JP5443231B2 - Information processing apparatus, information processing method, and program - Google Patents

Information processing apparatus, information processing method, and program Download PDF

Info

Publication number
JP5443231B2
JP5443231B2 JP2010070751A JP2010070751A JP5443231B2 JP 5443231 B2 JP5443231 B2 JP 5443231B2 JP 2010070751 A JP2010070751 A JP 2010070751A JP 2010070751 A JP2010070751 A JP 2010070751A JP 5443231 B2 JP5443231 B2 JP 5443231B2
Authority
JP
Japan
Prior art keywords
file
list
list file
program
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010070751A
Other languages
Japanese (ja)
Other versions
JP2011204018A (en
Inventor
貴久 白川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Personal Computers Ltd
Original Assignee
NEC Personal Computers Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Personal Computers Ltd filed Critical NEC Personal Computers Ltd
Priority to JP2010070751A priority Critical patent/JP5443231B2/en
Publication of JP2011204018A publication Critical patent/JP2011204018A/en
Application granted granted Critical
Publication of JP5443231B2 publication Critical patent/JP5443231B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、アプリケーションで作成される設定ファイルに対する動作を制御する情報処理装置、情報処理方法及びプログラムに関する。   The present invention relates to an information processing apparatus, an information processing method, and a program for controlling operations on a setting file created by an application.

一般的に、PC(Personal Computer)等で用いられるアプリケーションでは、ユーザが、アプリケーションの機能等に関して各種設定を行うことができるようになっている。その一方で、例えば企業にて複数のPCを複数の社員が使用する環境では、管理者(企業)側が、管理コストの肥大防止やセキュリティリスクの制御などの理由から、所定のアプリケーションにおける各種設定を社員に自由に変更されたくないという意向がある。   Generally, in an application used in a PC (Personal Computer) or the like, a user can make various settings regarding the function of the application. On the other hand, for example, in an environment where multiple employees use multiple PCs in a company, the administrator (company) side makes various settings for a given application for reasons such as preventing excessive management costs and controlling security risks. There is an intention that employees do not want to change freely.

アプリケーションにおける各種設定をユーザが自由に変更できないように制限する方法としては、例えば、設定ファイル(アプリーションにおける各種設定の内容を示す情報)へのアクセスを識別情報(例えばIDやパスワード)によって認証したり、アクセス対象となる設定ファイル自体を暗号化して保持したりすることが一般的である。このような所定ファイルに対するアクセスの認証やアクセス対象のファイルの暗号化は、例えば特許文献1、2に開示されている。   As a method of restricting various settings in the application from being freely changed by the user, for example, access to a configuration file (information indicating the contents of various settings in the application) is authenticated by identification information (for example, ID or password). In general, the setting file itself to be accessed is encrypted and held. Such authentication of access to a predetermined file and encryption of a file to be accessed are disclosed in Patent Documents 1 and 2, for example.

特開2004−110588号公報JP 2004-110588 A 特開2001−51903号公報JP 2001-51903 A

しかしながら、上述した認証や暗号化の方法では以下のような問題が生じる。アプリケーションは、最初に実行される際、アプリケーション自身が格納される実行ファイル(例えばexeファイル)とは別に、上記設定ファイル(例えばiniファイル)を作成する。作成された設定ファイルは、例えばハードディスク等の記憶手段に格納される。その後、アプリケーションは、実行される際に設定ファイルが記憶手段に格納されていないと、新たな設定ファイルを作成するように動作する。よって、設定ファイルに対して上記認証や暗号化が施されていたとしても、ユーザが設定ファイルを探し出して記憶手段から削除すれば、アプリケーションは新たな設定ファイルを作成することになる。この新たな設定ファイルには認証や暗号化は設定されていないので、ユーザは、その新たな設定ファイルに対してアクセスでき、設定を自由に変更できてしまうという問題がある。   However, the above-described authentication and encryption methods have the following problems. When the application is first executed, the application creates the setting file (for example, ini file) separately from the execution file (for example, exe file) in which the application itself is stored. The created setting file is stored in storage means such as a hard disk. Thereafter, when the setting file is not stored in the storage unit when executed, the application operates to create a new setting file. Therefore, even if the setting file is authenticated or encrypted, if the user finds the setting file and deletes it from the storage unit, the application creates a new setting file. Since authentication and encryption are not set in the new setting file, there is a problem that the user can access the new setting file and freely change the setting.

また、認証や暗号化を行うように、当初から設計されてアプリケーションが作成されている必要があり、既に稼働しているアプリケーションや改造ができないアプリケーションに対しては無力である。   In addition, an application must be designed and created from the beginning to perform authentication and encryption, and is ineffective for applications that are already running or cannot be modified.

本発明は、上記事情に鑑みてなされたものであり、アプリケーションの設定ファイルに対し、アプリケーション別にアプリケーション中でアクセスの認証や暗号化を用いることなくユーザが自由に変更できないように制御するとともに、設定ファイルへのアクセスを制御できる情報処理装置、情報処理方法及びプログラムを提供することを目的とする。   The present invention has been made in view of the above circumstances, and controls the setting file of an application so that the user cannot freely change without using access authentication or encryption in the application for each application. An object of the present invention is to provide an information processing apparatus, an information processing method, and a program that can control access to a file.

かかる目的を達成するために、本発明の情報処理装置は、内蔵するアプリケーションにより、アプリケーションに係る設定の内容を示す設定ファイルが作成される情報処理装置であって、アプリケーション自身が格納される実行ファイルを記憶するとともに、実行ファイルのフォークに設定ファイルを格納して記憶する第1記憶手段と、実行ファイルと設定ファイルとの対応を示す第1リストファイルを記憶する第2記憶手段と、第1リストファイルに基づいて、設定ファイルに対するアクセス要求の有無を監視する監視手段と、監視手段による監視の結果、アクセス要求が読み出しであった場合、第1記憶手段に記憶されている設定ファイルへの読み出し要求に変更し、アクセス要求が書き込みであった場合、第1記憶手段以外への書き込み要求とするアクセス制御手段と、を有することを特徴とする。   In order to achieve such an object, an information processing apparatus according to the present invention is an information processing apparatus in which a setting file indicating contents of settings related to an application is created by a built-in application, and an execution file in which the application itself is stored A first storage means for storing the setting file in the fork of the execution file, a second storage means for storing a first list file indicating the correspondence between the execution file and the setting file, and a first list Based on the file, monitoring means for monitoring the presence or absence of an access request for the setting file, and when the access request is read as a result of monitoring by the monitoring means, a read request to the setting file stored in the first storage means If the access request is a write, write to something other than the first storage means And access control means for a request, and having a.

本発明の情報処理方法は、内蔵するアプリケーションにより、アプリケーションに係る設定の内容を示す設定ファイルが作成される情報処理装置が行う情報処理方法であって、アプリケーション自身が格納される実行ファイルを記憶するとともに、実行ファイルのフォークに設定ファイルを格納して記憶する第1記憶ステップと、実行ファイルと設定ファイルとの対応を示す第1リストファイルを所定の記憶手段に記憶する第2記憶ステップと、第1リストファイルに基づいて、設定ファイルに対するアクセス要求の有無を監視する監視ステップと、監視ステップによる監視の結果、アクセス要求が読み出しであった場合、第1記憶手段に記憶されている設定ファイルへの読み出し要求に変更し、アクセス要求が書き込みであった場合、第1記憶手段以外への書き込み要求とするアクセス制御ステップと、を有することを特徴とする。   The information processing method of the present invention is an information processing method performed by an information processing apparatus in which a setting file indicating the contents of settings related to an application is created by a built-in application, and stores an execution file in which the application itself is stored And a first storage step for storing the setting file in the fork of the execution file and storing it, a second storage step for storing in the predetermined storage means a first list file indicating the correspondence between the execution file and the setting file, A monitoring step for monitoring the presence or absence of an access request for a setting file based on one list file, and if the access request is read as a result of monitoring by the monitoring step, the setting file stored in the first storage means If the request is changed to a read request and the access request is a write, the first And having an access control step of the write request to other 憶手 stages, a.

本発明のプログラムは、内蔵するアプリケーションにより、アプリケーションに係る設定の内容を示す設定ファイルが作成される情報処理装置が読み取り可能なプログラムであって、情報処理装置には、アプリケーション自身が格納される実行ファイルとともに、実行ファイルのフォークに設定ファイルが格納されて第1記憶手段に記憶されており、実行ファイルと設定ファイルとの対応を示す第1リストファイルが第2記憶手段に記憶されており、情報処理装置に、第1リストファイルに基づいて、設定ファイルに対するアクセス要求の有無を監視する監視処理と、監視処理の結果、アクセス要求が読み出しであった場合、第1記憶手段に記憶されている設定ファイルへの読み出し要求に変更し、アクセス要求が書き込みであった場合、第1記憶手段以外への書き込み要求とするアクセス制御処理と、を実行させることを特徴とする。   The program of the present invention is a program that can be read by an information processing apparatus in which a setting file indicating the contents of settings related to the application is created by a built-in application, and the information processing apparatus stores the application itself. A setting file is stored in the fork of the execution file together with the file and stored in the first storage means, and a first list file indicating the correspondence between the execution file and the setting file is stored in the second storage means. Based on the first list file, the processing device monitors the presence or absence of an access request for the setting file. If the access request is read as a result of the monitoring processing, the setting stored in the first storage means If you change to a read request to a file and the access request is a write request, An access control process to write request to other than the storage means and thereby the execution.

本発明によれば、アプリケーションの設定ファイルに対し、アプリケーション別にアプリケーション中でアクセスの認証や暗号化を用いることなくユーザが自由に変更できないように制御するとともに、設定ファイルへのアクセスを制御することが可能となる。   According to the present invention, it is possible to control a setting file of an application so that the user cannot freely change without using access authentication or encryption in the application for each application, and to control access to the setting file. It becomes possible.

本発明の実施形態1に係る情報処理装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of the information processing apparatus which concerns on Embodiment 1 of this invention. 本発明の実施形態1に係る情報処理装置の準備段階の例を説明する図であり、(a)は情報処理装置の準備段階時の動作例を示すフローチャートであり、(b)は第1記憶手段に記憶される実行ファイルと設定ファイルの例を示すイメージ図であり、(c)は第2記憶手段に記憶される第1リストファイルの例を示すイメージ図である。It is a figure explaining the example of the preparation stage of the information processing apparatus which concerns on Embodiment 1 of this invention, (a) is a flowchart which shows the operation example at the time of the preparation stage of information processing apparatus, (b) is 1st memory | storage. It is an image figure which shows the example of the execution file and setting file which are memorize | stored in a means, (c) is an image figure which shows the example of the 1st list file memorize | stored in a 2nd memory | storage means. 本発明の実施形態1に係る情報処理装置の準備段階後の動作例を示すフローチャートである。It is a flowchart which shows the operation example after the preparation stage of the information processing apparatus which concerns on Embodiment 1 of this invention. 本発明の実施形態2に係る情報処理装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of the information processing apparatus which concerns on Embodiment 2 of this invention. 本発明の実施形態2に係る情報処理装置の準備段階の例を説明する図であり、(a)は情報処理装置の準備段階時の動作例を示すフローチャートであり、(b)は第3記憶手段に記憶される第2リストファイルの例を示すイメージ図である。It is a figure explaining the example of the preparation stage of the information processing apparatus which concerns on Embodiment 2 of this invention, (a) is a flowchart which shows the operation example at the time of the preparation stage of information processing apparatus, (b) is 3rd memory | storage. It is an image figure which shows the example of the 2nd list file memorize | stored in a means. 本発明の実施形態2に係る情報処理装置の準備段階後の動作例を示すフローチャートである。It is a flowchart which shows the operation example after the preparatory stage of the information processing apparatus which concerns on Embodiment 2 of this invention. 本発明の実施形態3に係る情報処理装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of the information processing apparatus which concerns on Embodiment 3 of this invention. 本発明の実施形態3に係る情報処理装置の準備段階後の動作例を示すフローチャートである。It is a flowchart which shows the operation example after the preparatory stage of the information processing apparatus which concerns on Embodiment 3 of this invention. 本発明の実施形態4に係る情報処理装置の準備段階後の動作例を示すフローチャートである。It is a flowchart which shows the operation example after the preparatory stage of the information processing apparatus which concerns on Embodiment 4 of this invention.

以下、本発明を実施するための形態(実施形態)について添付図面を参照して詳細に説明する。   DESCRIPTION OF EMBODIMENTS Hereinafter, embodiments (embodiments) for carrying out the present invention will be described in detail with reference to the accompanying drawings.

〔実施形態1〕
本発明の実施形態1について説明する。図1は本実施形態の情報処理装置の構成例を示すブロック図である。本実施形態では、情報処理装置の例をPC(Personal Computer)として説明するが、PCに限定されず、その他の情報処理装置であってもよい。
Embodiment 1
A first embodiment of the present invention will be described. FIG. 1 is a block diagram illustrating a configuration example of the information processing apparatus according to the present embodiment. In the present embodiment, an example of an information processing apparatus will be described as a PC (Personal Computer), but is not limited to a PC, and may be another information processing apparatus.

本実施形態のPC1は、図1に示すように、操作手段11、表示手段12、第1記憶手段13、第2記憶手段14、監視手段15、アクセス制御手段16を備える。   As shown in FIG. 1, the PC 1 of this embodiment includes an operation unit 11, a display unit 12, a first storage unit 13, a second storage unit 14, a monitoring unit 15, and an access control unit 16.

操作手段11は、PC1に対してユーザが指示や選択などを行うときに操作を行う手段である。操作手段11を実現するハードウェアとしては、マウスやキーボード等が挙げられる。   The operation unit 11 is a unit that performs an operation when the user gives an instruction or selection to the PC 1. Examples of hardware that implements the operation means 11 include a mouse and a keyboard.

表示手段12は、ユーザに対して各種情報を画面に表示する手段である。表示手段12は、ユーザの指示を受け、所定の画面表示を行う。表示手段12を実現するハードウェアとしては、ビデオカード及びディスプレイ等が挙げられる。   The display means 12 is means for displaying various information on the screen to the user. The display unit 12 receives a user instruction and displays a predetermined screen. Examples of hardware that implements the display unit 12 include a video card and a display.

第1記憶手段13は、PC1に内蔵されるアプリケーション自身が格納された実行ファイルを記憶する。また、第1記憶手段13は、そのアプリケーションにより作成された設定ファイルを記憶する。設定ファイルは、アプリケーションに係る設定の内容(値)を示す情報である。そして、本実施形態では、第1記憶手段13において、実行ファイルと設定ファイルとを対応付けて記憶することを特徴とするが、その記憶方法の詳細な具体例については後述する。第1記憶手段13を実現するハードウェアとしては、フラッシュメモリやハードディスク等が挙げられる。   The 1st memory | storage means 13 memorize | stores the execution file in which the application built in PC1 was stored. The first storage unit 13 stores a setting file created by the application. The setting file is information indicating the content (value) of the setting related to the application. In this embodiment, the first storage unit 13 stores the execution file and the setting file in association with each other. A detailed specific example of the storage method will be described later. Examples of hardware for realizing the first storage unit 13 include a flash memory and a hard disk.

第2記憶手段14は、第1記憶手段13に記憶された実行ファイルの名前と設定ファイルの名前とが対応付けられて記録された第1リストファイルを記憶する。ここでいう設定ファイルとは、本来アプリケーションの実行ファイルと独立のファイルとなっていて、その実体が第1記憶手段13に記憶された設定ファイルのことである。第2記憶手段14における詳細な具体例については後述する。第2記憶手段14を実現するハードウェアとしては、フラッシュメモリやハードディスク等が挙げられる。   The second storage unit 14 stores a first list file in which the name of the executable file stored in the first storage unit 13 and the name of the setting file are recorded in association with each other. The setting file referred to here is a setting file that is originally an independent file of the application execution file and whose entity is stored in the first storage unit 13. A specific example in the second storage unit 14 will be described later. Examples of hardware that implements the second storage unit 14 include a flash memory and a hard disk.

なお、本実施形態では、説明の便宜上、第1記憶手段13と第2記憶手段14とを分けた構成としたが、それらを併せて一の記憶手段としてもよい。ただし論理的には、第1記憶手段13及び第2記憶手段14には、上記以外のファイルは記憶されないものとして説明する。   In the present embodiment, for convenience of explanation, the first storage unit 13 and the second storage unit 14 are separated, but they may be combined into one storage unit. However, logically, it is assumed that no files other than those described above are stored in the first storage unit 13 and the second storage unit 14.

また、図1には示していないが、PC1は、第1記憶手段13と第2記憶手段14以外の記憶手段(その他記憶手段という)も備える。その他記憶手段には、第1記憶手段13に記憶された設定ファイルと同じ設定ファイル(もう1つの設定ファイルという)が記憶される。もう1つの設定ファイルは、ダミーとして機能するので、アクセスされて書き込みが行われたとしても、その書き込みは反映されない。つまり、もう1つの設定ファイルでは、実際の設定内容は記録されない。実際の設定内容は、第1記憶手段13に記憶された設定ファイルのみに記録される。   Although not shown in FIG. 1, the PC 1 also includes storage means (other storage means) other than the first storage means 13 and the second storage means 14. The other storage means stores the same setting file (referred to as another setting file) as the setting file stored in the first storage means 13. The other setting file functions as a dummy, so even if it is accessed and written, the writing is not reflected. That is, the actual setting contents are not recorded in the other setting file. The actual setting contents are recorded only in the setting file stored in the first storage unit 13.

監視手段15は、OSに対して発行される全てのアクセス要求を監視する。そして、監視手段15は、アクセス要求を検知すると、第1リストファイルを参照し、検知したアクセス要求が、第1リストファイルに名前が記録されている設定ファイルへのアクセス要求かどうかを判断する。監視手段15は、この判断の結果をアクセス制御手段16に通知する。監視手段15を実現するハードウェアとしては、CPU(Central Processing Unit)及びメモリ(RAM:Random Access Memory、ROM:Read Only Memory)等が挙げられる。   The monitoring unit 15 monitors all access requests issued to the OS. When the monitoring unit 15 detects an access request, the monitoring unit 15 refers to the first list file, and determines whether the detected access request is an access request to a setting file whose name is recorded in the first list file. The monitoring unit 15 notifies the access control unit 16 of the result of this determination. Examples of hardware that implements the monitoring unit 15 include a CPU (Central Processing Unit) and a memory (RAM: Random Access Memory, ROM: Read Only Memory).

アクセス制御手段16は、監視手段15による判断の結果、検知されたアクセス要求が、第1リストファイルに名前がある設定ファイル以外へのアクセス要求である場合、そのアクセス要求をそのままOSへ受け渡す。一方、監視手段15による判断の結果、検知されたアクセス要求が、第1リストファイルに名前がある設定ファイルへのアクセス要求である場合、アクセス制御手段16は、そのアクセス要求が読み出しか書き込みかを判断する。その判断の結果、読み出しであった場合には、アクセス制御手段16は、第1リストファイルの対応付けを参照し、そのアクセス要求の内容を変更する。すなわち、アクセス要求は、第1記憶手段13に記憶されている実行ファイルの代替データストリームに格納されている設定ファイルへのアクセス(読み出し要求)に変更される。そして、アクセス制御手段16は、変更したアクセス要求をOSへ受け渡す。一方、判断の結果、書き込みであった場合には、アクセス制御手段16は、アクセス要求をそのままOSへ受け渡す(この場合、その他記憶手段に記憶されているもう1つの設定ファイルへのアクセス(書き込み要求)となる)。アクセス制御手段16を実現するハードウェアとしては、CPU及びメモリ等が挙げられる。   If the result of determination by the monitoring unit 15 is that the detected access request is an access request to a setting file other than the setting file having the name in the first list file, the access control unit 16 delivers the access request as it is to the OS. On the other hand, as a result of the determination by the monitoring unit 15, when the detected access request is an access request to a setting file having a name in the first list file, the access control unit 16 determines whether the access request is read or written. to decide. As a result of the determination, if it is read, the access control means 16 refers to the association of the first list file and changes the content of the access request. That is, the access request is changed to access (read request) to the setting file stored in the alternative data stream of the executable file stored in the first storage unit 13. Then, the access control means 16 delivers the changed access request to the OS. On the other hand, if the result of determination is write, the access control means 16 delivers the access request as it is to the OS (in this case, access to another setting file stored in the other storage means (write). Request)). Examples of hardware that implements the access control means 16 include a CPU and a memory.

なお、本実施形態では、説明の便宜上、監視手段15、アクセス制御手段16を分けた構成としたが、それらを併せて一の制御手段としてもよい。   In the present embodiment, for convenience of explanation, the monitoring unit 15 and the access control unit 16 are separated, but they may be combined into one control unit.

以上のように構成されたPC1の動作例について説明する。まず、準備段階として、管理者の操作によりPC1において図2(a)に示すフローが実行される。   An operation example of the PC 1 configured as described above will be described. First, as a preparation stage, the flow shown in FIG. 2A is executed in the PC 1 by the operation of the administrator.

まず、管理者は、PC1において操作手段11と表示手段12を用いて、ユーザに設定を変更されたくない所望のアプリケーションの実行ファイルを用いて、設定ファイルを所望の内容(値)に設定した後で、その実行ファイルのフォークにその設定ファイルを格納する(S1)。以下、所望のアプリケーションの例を、PC1にインストールされたワープロソフト(文書作成、装飾、レイアウト等を行うアプリ)とし、実行ファイルの例をexeファイルとし、設定ファイルの例をiniファイルとする。   First, the administrator uses the operation unit 11 and the display unit 12 in the PC 1 to set the setting file to a desired content (value) using an execution file of a desired application that the user does not want to change the setting. Then, the setting file is stored in the fork of the execution file (S1). Hereinafter, an example of a desired application is word processor software (an application that performs document creation, decoration, layout, and the like) installed on the PC 1, an example of an execution file is an exe file, and an example of a setting file is an ini file.

ここで、フォーク(fork)とは、コンピュータのファイルシステムにおいて、オブジェクトに紐付けられる1以上のメタデータである。例としては、アップル社のHFSファイルシステムにおけるデータフォークやリソースフォーク、マイクロソフト社のNTFSファイルシステムにおける代替データストリーム(Alternate Data Streams:ADS)などが知られている。以下では、NTFSファイルシステムの代替データストリームを例に説明することにする。ファイルは、通常メインストリーム(普通に表示される表のデータ)のみで構成されているが、代替データストリーム(普通は表示されない裏のデータ)を複数付け加えることができるようになっている。この代替データストリームは、基本的にユーザに見えない隠しファイルとなっており、そのストリーム名が未知の場合アクセスすることは不可能である。また、代替データストリームのみを削除することはできず、もし代替データストリームを削除するとメインストリームも削除される。本実施形態では、このような代替データストリームの性質を利用し、ユーザに変更されたくない設定ファイルをこの代替データストリームに格納するようにする。これにより、設定ファイルは読み出しのみが可能となる。   Here, a fork is one or more metadata linked to an object in a computer file system. Examples include data forks and resource forks in Apple's HFS file system, and alternative data streams (ADS) in Microsoft's NTFS file system. Hereinafter, an alternative data stream of the NTFS file system will be described as an example. A file is usually composed of only a main stream (normally displayed table data), but a plurality of alternative data streams (back data not normally displayed) can be added. This alternative data stream is basically a hidden file that is invisible to the user, and cannot be accessed if the stream name is unknown. Also, it is not possible to delete only the alternative data stream, and if the alternative data stream is deleted, the main stream is also deleted. In the present embodiment, such a property of the alternative data stream is used to store a setting file that the user does not want to change in the alternative data stream. Thereby, only the setting file can be read.

以上のことから、S1では、管理者の操作により、選択されたワープロソフト(名前をアプリaとする)のexeファイルの代替データストリームに、そのワープロソフトのiniファイルが格納される。このときのイメージを図2(b)に示す。図2(b)に示すように、アプリaのexeファイル(名前をa.exeとする)に、アプリaのiniファイル(名前をa.iniとする)が対応付けられている。この状態でa.exeとa.iniは、管理者の操作により、第1記憶手段13に記憶される。このようにa.exeの代替データストリームにa.iniが格納されることで、a.iniの実体は、そのストリーム名が未知の場合アクセスすることが不可能な情報として、a.exeとともに第1記憶手段13に記憶されることになる。a.iniは、通常ユーザには見えないようになっているが、たとえユーザに見つけられても、a.iniを削除するとa.exeも削除されてしまうので、ユーザはa.iniを削除することができない。   From the above, in S1, the ini file of the word processing software is stored in the alternative data stream of the exe file of the selected word processing software (named as app a) by the operation of the administrator. An image at this time is shown in FIG. As shown in FIG. 2B, the ini file (named a.ini) of the application a is associated with the exe file (named a.exe) of the application a. In this state, a. exe and a. ini is stored in the first storage means 13 by the operation of the administrator. Thus a. exe to the alternate data stream a. ini is stored so that a. The ini entity includes information that cannot be accessed when the stream name is unknown, such as a. It is stored in the first storage means 13 together with exe. a. ini is normally invisible to the user, but even if it is found by the user, a. Deleting ini a. exe is also deleted, so the user a. ini cannot be deleted.

次に、管理者は、PC1において操作手段11と表示手段12を用いて、第1記憶手段13に記憶させた実行ファイルの名前と設定ファイルの名前とを対応付けて記録した第1リストファイルを作成する(S2)。すなわち、S2では、管理者の操作により、a.exeとa.iniが対応付けられて第1リストファイルに記録される。このときのイメージを図2(c)に示す。この第1リストファイルは、管理者の操作により、第2記憶手段14に記憶される。第1リストファイルに記録された対応付けは、アクセス制御手段16がアクセス要求の内容を変更するときの元となる。なお、ここでは、第1リストファイルの記録例として、名前を用いて記録を行ったが、名前に限らず、その他の識別情報であってもよい。また、本実施形態では、例として、記録される対応付け(実行ファイル名と設定ファイル名の組)を図2(c)に示すように1つとするが、複数記録してもよい。   Next, the administrator uses the operation unit 11 and the display unit 12 in the PC 1 to store the first list file in which the name of the execution file and the name of the setting file stored in the first storage unit 13 are recorded in association with each other. Create (S2). That is, in S2, a. exe and a. ini is associated and recorded in the first list file. An image at this time is shown in FIG. This first list file is stored in the second storage means 14 by the operation of the administrator. The association recorded in the first list file is the basis when the access control means 16 changes the content of the access request. Here, as a recording example of the first list file, the recording is performed using the name, but the identification information is not limited to the name but may be other identification information. In the present embodiment, as an example, the number of associations (a set of execution file names and setting file names) to be recorded is one as shown in FIG. 2C, but a plurality of associations may be recorded.

なお、上記図2(a)のフローの説明では、管理者が手動でS1とS2を行う例について説明したが、S1とS2は、所定のアプリケーションによって自動的に行われてもよい。また、第1リストファイルの内容を変更する場合のために、IDやパスワード等による認証が行われるようにしてもよい。この認証は、管理者が、PC1にて直接行うことはもちろん、他のPCからネットワークを介してPC1へアクセスして行うことも可能である。   In the description of the flow in FIG. 2A, the example in which the administrator manually performs S1 and S2 has been described. However, S1 and S2 may be automatically performed by a predetermined application. Further, for changing the contents of the first list file, authentication using an ID, a password, or the like may be performed. This authentication can be performed not only directly by the administrator on the PC 1 but also by accessing the PC 1 from another PC via the network.

このように図2(a)に示す準備段階が終わった後で、図3に示すフローが可能となる。以下、図3を参照してPC1の動作例について説明するが、図2で用いた具体例を引き継いで説明する。   Thus, after the preparation stage shown in FIG. 2A is completed, the flow shown in FIG. 3 becomes possible. Hereinafter, an example of the operation of the PC 1 will be described with reference to FIG. 3, but will be described by taking over the specific example used in FIG. 2.

PC1の起動後、監視手段15は、OSに対して発行される全てのファイルへのアクセス要求を監視する(S11)。   After the PC 1 is activated, the monitoring unit 15 monitors access requests to all files issued to the OS (S11).

監視手段15は、監視の結果、アクセス要求を検知すると、第1リストファイルを参照し、そのアクセス要求が、第1リストファイルに名前が記録されている設定ファイルへのアクセス要求であるかを判断する(S12)。具体的には、図2(c)に示すように、第1リストファイルにおいてa.iniが記録されている場合、監視手段15は、検知したアクセス要求のアクセス先がa.iniであるかどうかを判断することになる。   When the monitoring unit 15 detects an access request as a result of monitoring, the monitoring unit 15 refers to the first list file and determines whether the access request is an access request to the setting file whose name is recorded in the first list file. (S12). Specifically, as shown in FIG. 2C, in the first list file, a. When the ini is recorded, the monitoring unit 15 determines that the access destination of the detected access request is a. It will be judged whether it is ini.

監視手段15による判断の結果、検知されたアクセス要求がa.iniへのアクセス要求ではない場合(S12/NO)、アクセス制御手段16は、アクセス制御手段としてはそのアクセス要求の内容を許可し、要求をそのままOSへ受け渡す(S16)。ただし、OSによるアクセス制御が行われ、アクセスが禁止されることもあり得る。一方、監視手段15による判断の結果、検知されたアクセス要求がa.iniへのアクセス要求である場合(S12/YES)、アクセス制御手段16は、そのアクセス要求の種別を判断する。   As a result of the determination by the monitoring means 15, the detected access request is a. When it is not an access request to ini (S12 / NO), the access control means 16 permits the contents of the access request as the access control means and transfers the request as it is to the OS (S16). However, access control by the OS may be performed and access may be prohibited. On the other hand, as a result of determination by the monitoring means 15, the detected access request is a. If the access request is for ini (S12 / YES), the access control means 16 determines the type of the access request.

アクセス制御手段16は、検知されたアクセス要求が、読み出しであるか又は書き込みであるかを判断する(S13)。   The access control means 16 determines whether the detected access request is read or write (S13).

アクセス制御手段16は、判断の結果、アクセス要求が読み出しである場合(S13/読み出し)、第1リストファイルの対応付けを参照し、そのアクセス要求の内容を、第1記憶手段13に記憶中の実行ファイルの代替データストリームに格納されている設定ファイルへのアクセス(読み出し要求)に変更した上で、OSへ受け渡す(S14)。具体的には、第1記憶手段13に記憶されているa.exeの代替データストリームに格納されているa.iniへのアクセスとして受け渡される。   If the access request is read as a result of the determination (S13 / read), the access control means 16 refers to the association of the first list file and stores the contents of the access request in the first storage means 13. After changing to access (reading request) to the setting file stored in the alternative data stream of the execution file, the file is transferred to the OS (S14). Specifically, a. Stored in the first storage means 13. stored in the alternate data stream of exe Passed as access to ini.

一方、アクセス制御手段16は、判断の結果、アクセス要求が書き込みである場合(S13/書き込み)、そのアクセス要求をそのままOSへ受け渡す。具体的には、その他記憶手段に記憶されているもう1つのa.iniへのアクセス(書き込み要求)として受け渡される。   On the other hand, if the access request is a write as a result of the determination (S13 / write), the access control means 16 delivers the access request as it is to the OS. Specifically, another a. Stored in the other storage means. Passed as an access to ini (write request).

このようにすることで、アプリケーションが設定ファイルを書き込めないことに起因して、動作異常を起こすことも無く、第1記憶手段13に記憶されている実行ファイルの代替データストリームに格納された設定ファイル(実際の設定内容を記録してある方)の書き替えを禁止することができる。   By doing so, the setting file stored in the alternative data stream of the executable file stored in the first storage means 13 without causing abnormal operation due to the application not being able to write the setting file. It is possible to prohibit rewriting (one that has recorded the actual setting contents).

以上説明したように、本実施形態によれば、既存のアプリケーションの設定ファイルに対し、アプリケーション別にアプリケーション中でアクセスの認証や暗号化を用いることなくユーザが自由に変更できないように制御するとともに、設定ファイルへのアクセスを制御することができる。また、本実施形態によれば、上記制御を行うときに、既存のアプリケーションに対して変更を加える必要はない。   As described above, according to the present embodiment, the setting file of an existing application is controlled so that the user cannot freely change without using authentication or encryption in the application for each application. You can control access to files. Moreover, according to this embodiment, when performing the said control, it is not necessary to change an existing application.

〔実施形態2〕
本発明の実施形態2について説明する。実施形態1において、管理者が、第1記憶手段13に記憶されている設定ファイルの内容を変更したい場合がある。その場合、管理者は特殊なプログラムを用いて内容を変更することになるため、本実施形態では、アクセス要求が特殊なプログラムからであるかを判断し、そうである場合には、特権的に常に設定ファイルに対して読み書きできるようにする。
[Embodiment 2]
A second embodiment of the present invention will be described. In the first embodiment, the administrator may want to change the contents of the setting file stored in the first storage unit 13. In that case, the administrator changes the contents using a special program. In this embodiment, the administrator determines whether the access request is from a special program, and if so, it is privileged. Always read / write configuration files.

図4は本実施形態の情報処理装置の構成例を示すブロック図である。実施形態1で説明した図1に示す構成と比較すると、本実施形態のPC1では第3記憶手段17を追加した構成となっている。第3記憶手段17以外は、図1に示す構成と同様であるので、説明を省略する。   FIG. 4 is a block diagram illustrating a configuration example of the information processing apparatus according to the present embodiment. Compared to the configuration shown in FIG. 1 described in the first embodiment, the PC 1 of the present embodiment has a configuration in which a third storage unit 17 is added. The configuration other than the third storage unit 17 is the same as that shown in FIG.

第3記憶手段17は、第1記憶手段13に記憶された設定ファイルの名前と、その設定ファイルを利用可能なプログラムの名前とが対応付けられて記録された第2リストファイルを記憶する。ここでいう設定ファイルとは、本来アプリケーションの実行ファイルと独立のファイルとなっていて、その実体が第1記憶手段13に記憶された設定ファイルのことである。第3記憶手段17における詳細な具体例については後述する。第3記憶手段17を実現するハードウェアとしては、フラッシュメモリやハードディスク等が挙げられる。   The third storage unit 17 stores a second list file in which the name of the setting file stored in the first storage unit 13 and the name of a program that can use the setting file are recorded in association with each other. The setting file referred to here is a setting file that is originally an independent file of the application execution file and whose entity is stored in the first storage unit 13. A specific example in the third storage unit 17 will be described later. Examples of hardware for realizing the third storage unit 17 include a flash memory and a hard disk.

なお、本実施形態では、説明の便宜上、第1記憶手段13と第2記憶手段14と第3記憶手段13を分けた構成としたが、それらを併せて一の記憶手段としてもよい。ただし論理的には、第1記憶手段13、第2記憶手段14及び第3記憶手段17には、上記以外のファイルは記憶されないものとして説明する。   In the present embodiment, for convenience of explanation, the first storage unit 13, the second storage unit 14, and the third storage unit 13 are separated, but they may be combined into one storage unit. However, logically, the first storage unit 13, the second storage unit 14, and the third storage unit 17 will be described assuming that no other files are stored.

以上のように構成されたPC1の動作例について説明する。まず、準備段階として、管理者の操作によりPC1において図5(a)に示すフローが実行される。図5(a)のS1、S2は、図2に示す動作と同様であるので、説明を省略する。   An operation example of the PC 1 configured as described above will be described. First, as a preparation stage, the flow shown in FIG. 5A is executed in the PC 1 by the operation of the administrator. Since S1 and S2 in FIG. 5A are the same as the operations shown in FIG.

S2における第1リストファイルの作成の後、管理者は、PC1において操作手段11と表示手段12を用いて、第1記憶手段13に記憶させた設定ファイルの名前と、その設定ファイルを利用可能なプログラムの名前とを対応付けて記録した第2リストファイルを作成する(S3)。設定ファイルを利用可能なプログラムの例としては、管理者により使用されるものであり、サーバからの指示でファイルを送受信するような特殊なプログラムが挙げられる。具体的には、管理者がPC1の設定を集中管理するようなC/S型の管理運用ソフトが挙げられる。ここでは、例として、特殊なプログラムの名前をプログラムαとする。よって、S3では、管理者の操作により、a.iniとプログラムαが対応付けられて第2リストファイルに記録される。このときのイメージを図5(b)に示す。この第2リストファイルは、管理者の操作により、第3記憶手段17に記憶される。第2リストファイルに記録された対応付けは、アクセス制御手段16がアクセス要求元の事前登録を確認するときの元となる。なお、ここでは、第2リストファイルの記録例として、名前を用いて記録を行ったが、名前に限らず、その他の識別情報であってもよい。また、本実施形態では、例として、記録される対応付け(設定ファイル名とプログラム名の組)を図5(b)に示すように1つとするが、複数記録してもよい。   After the creation of the first list file in S2, the administrator can use the setting file name stored in the first storage means 13 and the setting file using the operation means 11 and the display means 12 in the PC 1. A second list file in which the program names are recorded in association with each other is created (S3). An example of a program that can use the setting file is a special program that is used by an administrator and that transmits and receives a file in response to an instruction from a server. Specifically, there is C / S type management operation software in which the administrator centrally manages the settings of the PC 1. Here, as an example, the name of a special program is assumed to be program α. Therefore, in S3, a. ini and program α are associated and recorded in the second list file. An image at this time is shown in FIG. This second list file is stored in the third storage means 17 by the operation of the administrator. The association recorded in the second list file is the basis when the access control means 16 confirms the prior registration of the access request source. Here, as a recording example of the second list file, recording is performed using a name. However, the identification information is not limited to the name but may be other identification information. In this embodiment, as an example, the number of associations (a set file name and a program name) to be recorded is one as shown in FIG. 5B, but a plurality of associations may be recorded.

なお、上記図5(a)のフローの説明では、管理者が手動でS1〜S3を行う例について説明したが、S1〜S3は、所定のアプリケーションによって自動的に行われてもよい。また、特殊なプログラムにより第2リストファイルの内容を変更する場合のために、IDやパスワード等による認証が行われるようにしてもよい。この認証は、管理者が、PC1にて直接行うことはもちろん、他のPCからネットワークを介してPC1へアクセスして行うことも可能である。   In the description of the flow in FIG. 5A, the example in which the administrator manually performs S1 to S3 has been described. However, S1 to S3 may be automatically performed by a predetermined application. In addition, in order to change the contents of the second list file by a special program, authentication using an ID, a password, or the like may be performed. This authentication can be performed not only directly by the administrator on the PC 1 but also by accessing the PC 1 from another PC via the network.

このように図5(a)に示す準備段階が終わった後で、図6に示すフローが可能となる。以下、図6を参照してPC1の動作例について説明するが、図5で用いた具体例を引き継いで説明する。また、図6のフローでは、S31、S32以外は、図3に示す動作と同じであるので、それらの説明は省略する。   Thus, after the preparation stage shown in FIG. 5A is completed, the flow shown in FIG. 6 becomes possible. Hereinafter, an operation example of the PC 1 will be described with reference to FIG. 6, but will be described by taking over the specific example used in FIG. 5. Further, in the flow of FIG. 6, operations other than S31 and S32 are the same as the operations shown in FIG.

S12における監視手段15による判断の結果、検知されたアクセス要求が、第1リストファイルに名前がある設定ファイル(例えばa.ini)へのアクセス要求である場合(S12/YES)、アクセス制御手段16は、そのアクセス要求を発行したプログラム(要求元)が事前に第2リストファイルに登録(記録)されているか否かを判断する。   As a result of the determination by the monitoring unit 15 in S12, when the detected access request is an access request to a setting file (for example, a.ini) having a name in the first list file (S12 / YES), the access control unit 16 Determines whether the program (request source) that issued the access request is registered (recorded) in the second list file in advance.

アクセス制御手段16は、第2リストファイルを参照し、要求元のプログラム名が、アクセス対象の設定ファイル名(例えばa.ini)と対応付けて登録されているかを判断する(S31)。   The access control means 16 refers to the second list file and determines whether the request source program name is registered in association with the access target setting file name (for example, a.ini) (S31).

判断の結果、要求元のプログラム名が第2リストファイルにない場合(S31/NO)、アクセス制御手段16は、上述したアクセス要求の種別判断を行う(S13)。一方、要求元のプログラム名が第2リストファイルにある場合(S31/YES)、アクセス制御手段16は、第1リストファイルの対応付けを基に、第1記憶手段13に記憶中の実行ファイルの代替データストリームに格納されている設定ファイルへのアクセス(読み出し及び書き出しの両方)を許可する(S32)。具体的には、第1記憶手段13に記憶されているa.exeの代替データストリームに格納されているa.iniへのアクセスが、読み書き両方とも許可される。   As a result of the determination, if the request source program name is not in the second list file (S31 / NO), the access control means 16 performs the above-described access request type determination (S13). On the other hand, when the request source program name is in the second list file (S31 / YES), the access control means 16 determines the execution file stored in the first storage means 13 based on the association of the first list file. Access (both read and write) to the setting file stored in the alternative data stream is permitted (S32). Specifically, a. Stored in the first storage means 13. stored in the alternate data stream of exe Access to ini is permitted for both reading and writing.

以上説明したように、本実施形態によれば、管理者が特殊なプログラムを用いて第1記憶手段13に記憶された設定ファイル(代替データストリームに格納された方)の内容を変更する場合に、その設定ファイルに対して常に読み書きできるようになる。   As described above, according to the present embodiment, when the administrator changes the contents of the setting file (the one stored in the alternative data stream) stored in the first storage unit 13 using a special program. , You can always read and write to the configuration file.

〔実施形態3〕
本発明の実施形態3について説明する。実施形態1におけるPC1では、例えばユーザの指示により、PC1(第1記憶手段13及び第2記憶手段14)に記憶されているファイル(例えばファイル名)を示すファイル一覧の取得要求が発行される場合がある。その場合、例えば、図示しない生成手段(例えばCPUとメモリで実現)が、第1記憶手段13及び第2記憶手段14に記憶されているファイル名の一覧を生成し、表示手段12等に出力する。これにより、ユーザは、PC1にどのようなファイルが記憶されているかを確認できる。そこで、本実施形態では、生成されたファイル一覧が出力される前に、そのファイル一覧から、管理者がユーザに変更されたくない設定ファイル名を削除できるようにする。
[Embodiment 3]
Embodiment 3 of the present invention will be described. In the PC 1 according to the first embodiment, for example, in response to a user instruction, a file list acquisition request indicating a file (for example, a file name) stored in the PC 1 (first storage unit 13 and second storage unit 14) is issued. There is. In this case, for example, a generation unit (not shown) (for example, realized by a CPU and a memory) generates a list of file names stored in the first storage unit 13 and the second storage unit 14 and outputs the list to the display unit 12 or the like. . Thereby, the user can confirm what kind of file is stored in the PC 1. Therefore, in this embodiment, before the generated file list is output, the setting file name that the administrator does not want to be changed by the user can be deleted from the file list.

図7は本実施形態の情報処理装置の構成例を示すブロック図である。実施形態1で説明した図1に示す構成と比較すると、本実施形態のPC1では変更手段18を追加した構成となっている。変更手段18以外は、図1に示す構成と同様であるので、説明を省略する。   FIG. 7 is a block diagram illustrating a configuration example of the information processing apparatus according to the present embodiment. Compared with the configuration shown in FIG. 1 described in the first embodiment, the PC 1 of the present embodiment has a configuration in which a changing unit 18 is added. Except for the changing means 18, the configuration is the same as that shown in FIG.

変更手段18は、ファイル一覧の取得要求によりファイル一覧が生成された場合、そのファイル一覧が取得要求の元であるプログラム(アプリケーションも含む)へ出力される前に、そのファイル一覧の中から、第1リストファイル自身のファイル名や、第1リストファイルに示されている設定ファイルのファイル名を取り除く。その後、変更手段18は、そのファイル一覧を取得要求元のプログラムへ出力する。よって、このプログラムにより例えば表示手段12に表示されるファイル一覧には、第1リストファイル自身のファイル名や、第1リストファイルに示されている設定ファイル名は表示されないことになる。   When the file list is generated in response to the file list acquisition request, the changing unit 18 selects the first file list from the file list before the file list is output to the program (including the application) that is the source of the acquisition request. The file name of the one list file itself and the file name of the setting file indicated in the first list file are removed. Thereafter, the changing means 18 outputs the file list to the acquisition request source program. Therefore, for example, in the file list displayed on the display means 12 by this program, the file name of the first list file itself and the setting file name shown in the first list file are not displayed.

本実施形態のPC1の動作例を図8に示す。図8の動作例は、図2で説明した準備段階後の動作であり、以下の説明では、実施形態1で説明した具体例を引き継ぐとする。この図8の動作例を実施形態1で説明した図3に示す動作例と比較すると、S21〜S23の動作を追加した構成となっている。これらの動作以外は、図3に示す動作と同様であるので、説明を省略する。   An operation example of the PC 1 of this embodiment is shown in FIG. The operation example of FIG. 8 is an operation after the preparation stage described in FIG. 2, and in the following description, it is assumed that the specific example described in the first embodiment is taken over. Compared with the operation example shown in FIG. 3 described in the first embodiment, the operation example of FIG. 8 has a configuration in which the operations of S21 to S23 are added. Except for these operations, the operations are the same as those shown in FIG.

PC1の起動後、監視手段15は、発行されるアクセス要求を監視し(S11)、アクセス要求を検知すると、それが、図示しない生成手段に対するアクセス要求、すなわちファイル一覧の取得要求であるかを判断する(S21)。   After the PC 1 is activated, the monitoring unit 15 monitors the issued access request (S11). When the access request is detected, the monitoring unit 15 determines whether it is an access request to a generation unit (not shown), that is, a file list acquisition request. (S21).

監視手段15による判断の結果、検知したアクセス要求がファイル一覧の取得要求ではない場合(S21/NO)、上述したS12の動作へ進む。一方、監視手段15による判断の結果、検知したアクセス要求がファイル一覧の取得要求である場合(S21/YES)、図示しない生成手段によってファイル一覧の生成が行われる(S22)。   As a result of the determination by the monitoring means 15, if the detected access request is not a file list acquisition request (S21 / NO), the process proceeds to the above-described operation of S12. On the other hand, as a result of the determination by the monitoring means 15, if the detected access request is a file list acquisition request (S21 / YES), a file list is generated by a generation means (not shown) (S22).

変更手段18は、生成されたファイル一覧の中から、第1リストファイル名や、第1リストファイルに示されている設定ファイル名(例えばa.ini)を取り除いた後で、そのファイル一覧を取得要求元のプログラムへ出力する(S23)。   The changing unit 18 acquires the file list after removing the first list file name and the setting file name (for example, a.ini) indicated in the first list file from the generated file list. Output to the request source program (S23).

以上のように、本実施形態によれば、ファイル一覧から、第1リストファイル自身のファイル名や、第1リストファイルに示されている設定ファイル名が除かれることになるので、ファイル一覧を見たユーザに設定ファイルの存在を通知しないようにできる。   As described above, according to the present embodiment, the file name of the first list file itself and the setting file name shown in the first list file are removed from the file list. You can prevent users from being notified of the presence of configuration files.

なお、本実施形態では、実施形態1に適用した例を説明したが、実施形態2に適用することもできる。その場合、変更手段18は、ファイル一覧の中から、第2リストファイル自身のファイル名や、第2リストファイルに示されたプログラムに関するファイルの名前(例えば実行ファイル名や設定ファイル名)も取り除くようにする。   In the present embodiment, the example applied to the first embodiment has been described. However, the present embodiment can also be applied to the second embodiment. In this case, the changing unit 18 also removes the file name of the second list file itself and the file name (for example, the execution file name and the setting file name) related to the program indicated in the second list file from the file list. To.

〔実施形態4〕
本発明の実施形態4について説明する。本実施形態では、上記実施形態1、2で説明した第1リストファイル及び第2リストファイルに対するアクセス要求を制御するようにする。
[Embodiment 4]
Embodiment 4 of the present invention will be described. In this embodiment, access requests to the first list file and the second list file described in the first and second embodiments are controlled.

本実施形態のPCの構成は、上述した実施形態2の図4に示す構成と同様であるので、ここでの説明は省略する。   Since the configuration of the PC according to the present embodiment is the same as the configuration shown in FIG. 4 according to the second embodiment described above, description thereof is omitted here.

以上のように構成されたPC1の動作例について説明する。まず、準備段階として、管理者の操作によりPC1において図5(a)に示すフローが実行される。上述したようにS1〜S3の動作が行われるが、本実施形態では、S2、S3においてさらに以下の動作が行われる。   An operation example of the PC 1 configured as described above will be described. First, as a preparation stage, the flow shown in FIG. 5A is executed in the PC 1 by the operation of the administrator. As described above, the operations of S1 to S3 are performed. In the present embodiment, the following operations are further performed in S2 and S3.

S2では、管理者の操作により、第1リストファイルの名前(リスト1とする)が第1リストファイル自身に記録される。同様に、第2リストファイルの名前(リスト2とする)も第1リストファイルに記録される。なお、この場合、リスト1やリスト2に、他のファイル名などを対応付ける必要はない。   In S2, the name of the first list file (referred to as list 1) is recorded in the first list file itself by the operation of the administrator. Similarly, the name of the second list file (referred to as list 2) is also recorded in the first list file. In this case, it is not necessary to associate other file names with the list 1 and the list 2.

S3では、管理者の操作により、第1リストファイルの名前(例えばリスト1)と、第1リストファイルを利用可能なプログラムの名前(例えば、実施形態2で説明したプログラムα)とが対応付けられて、第2リストファイルに記録される。同様に、第2リストファイルの名前(例えばリスト2)と、第2リストファイルを利用可能なプログラムの名前(例えばプログラムα)とが対応付けられて、第2リストファイル自身に記録される。   In S3, the name of the first list file (for example, list 1) is associated with the name of the program that can use the first list file (for example, the program α described in the second embodiment) by the operation of the administrator. And recorded in the second list file. Similarly, the name of the second list file (for example, list 2) and the name of the program that can use the second list file (for example, program α) are associated with each other and recorded in the second list file itself.

なお、第1リストファイルを利用可能なプログラムの例としては、監視手段15を実現するためのプログラム、アクセス制御手段16を実現するためのプログラム、変更手段18を実現するためのプログラム、これらの手段を任意に組み合わせて実現するプログラムなども挙げられる。また、第2リストファイルを利用可能なプログラムの例としては、アクセス制御手段16を実現するためのプログラムなども挙げられる。   Examples of programs that can use the first list file include a program for realizing the monitoring means 15, a program for realizing the access control means 16, a program for realizing the changing means 18, and these means. A program that realizes any combination of the above is also included. An example of a program that can use the second list file is a program for realizing the access control means 16.

このように図5(a)に示す準備段階が終わった後で、図9示すフローが可能となる。
以下、図9のフローでは、S41〜S44以外は、図6に示す動作と同じであるので、それらの説明は省略する。
Thus, after the preparation stage shown in FIG. 5A is completed, the flow shown in FIG. 9 becomes possible.
9 is the same as the operation shown in FIG. 6 except for S41 to S44, and the description thereof will be omitted.

S12における監視手段15による判断の結果、検知されたアクセス要求が、第1リストファイルに名前がある設定ファイルへのアクセス要求ではない場合(S12/NO)、監視手段15は、そのアクセス要求が、第1リストファイルに名前があるリストファイル(例えばリスト1、リスト2)へのアクセス要求であるか否かを判断する(S41)。   As a result of the determination by the monitoring unit 15 in S12, when the detected access request is not an access request to the setting file having the name in the first list file (S12 / NO), the monitoring unit 15 determines that the access request is It is determined whether the access request is for a list file (for example, list 1 or list 2) having a name in the first list file (S41).

監視手段15による判断の結果、検知されたアクセス要求がリスト1又はリスト2へのアクセス要求ではない場合(S41/NO)、アクセス制御手段16は、アクセス制御手段としてはそのアクセス要求の内容を許可し、要求をそのままOSへ受け渡す(S16)。   As a result of the determination by the monitoring means 15, if the detected access request is not an access request to the list 1 or 2 (S41 / NO), the access control means 16 permits the contents of the access request as the access control means. Then, the request is transferred to the OS as it is (S16).

監視手段15による判断の結果、検知されたアクセス要求がリスト1又はリスト2へのアクセス要求である場合(S41/YES)、アクセス制御手段16は、第2リストファイルを参照し、そのアクセス要求を発行したプログラム名(例えばプログラムα)が、アクセス対象のリストファイル名(例えばリスト1又はリスト2)と対応付けて事前に登録(記録)されているか否かを判断する(S42)。   As a result of the determination by the monitoring unit 15, when the detected access request is an access request to the list 1 or 2 (S41 / YES), the access control unit 16 refers to the second list file and determines the access request. It is determined whether the issued program name (for example, program α) is registered (recorded) in advance in association with the list file name to be accessed (for example, list 1 or list 2) (S42).

判断の結果、要求元のプログラム名が第2リストファイルにない場合(S42/NO)、アクセス制御手段16は、そのアクセス要求を不許可とし、例えばエラー通知を表示手段12にて行う(S44)。よって、例えば、プログラムα以外のプログラム(第2リストファイルに名前のないプログラム)を用いてのリスト1又はリスト2に対する読み書きは許可されない。一方、要求元のプログラム名が第2リストファイルにある場合(S42/YES)、アクセス制御手段16は、そのアクセス要求を許可する(S43)。よって、例えば、プログラムαを用いてのリスト1又はリスト2に対する読み書きは許可される。   As a result of the determination, if the request source program name is not in the second list file (S42 / NO), the access control means 16 disallows the access request, and performs an error notification, for example, on the display means 12 (S44). . Therefore, for example, reading / writing with respect to the list 1 or the list 2 using a program other than the program α (a program having no name in the second list file) is not permitted. On the other hand, when the request source program name is in the second list file (S42 / YES), the access control means 16 permits the access request (S43). Therefore, for example, reading / writing with respect to the list 1 or the list 2 using the program α is permitted.

以上のように、本実施形態によれば、第1リストファイル及び第2リストファイルに対するアクセス要求を制御することができる。なお、本実施形態では、第1リストファイルと第2リストファイルの両方を制御対象としたが、いずれか一方のみでもよい。   As described above, according to the present embodiment, access requests for the first list file and the second list file can be controlled. In the present embodiment, both the first list file and the second list file are controlled, but only one of them may be used.

〔実施形態5〕
本発明の実施形態5について説明する。上記実施形態1〜4で説明した動作は、ハードウェア及びソフトウェアの少なくとも一方を用いることによって実現することが可能である。
[Embodiment 5]
Embodiment 5 of the present invention will be described. The operations described in the first to fourth embodiments can be realized by using at least one of hardware and software.

上述した実施形態1〜4の動作を、例えばミドルウェア等のプログラムによって実現する場合には、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれているコンピュータ内のメモリにインストールして実行させてもよい。あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させてもよい。   When the operations of the first to fourth embodiments described above are realized by a program such as middleware, for example, the program in which the processing sequence is recorded is installed in a memory in a computer incorporated in dedicated hardware and executed. May be. Or you may install and run a program in the general purpose computer which can perform various processes.

このようなプログラムは、例えばハードディスクやROMに予め記録しておくことが可能であるし、また、例えばCD、DVD、USBメモリなどのリムーバブル記録媒体に、一時的又は永続的に格納・記録しておくことが可能である。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することが可能である。   Such a program can be recorded in advance on, for example, a hard disk or a ROM, and can be temporarily or permanently stored and recorded on a removable recording medium such as a CD, DVD, or USB memory. It is possible to leave. Such a removable recording medium can be provided as so-called package software.

また、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールするほか、ダウンロードサイトからコンピュータに無線転送してもよい。または、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送してもよい。PC等のコンピュータでは、転送されてきたプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることが可能である。   In addition to installing the program from the removable recording medium as described above, the program may be wirelessly transferred from the download site to the computer. Or you may wire-transfer to a computer via networks, such as LAN (Local Area Network) and the internet. A computer such as a PC can receive the transferred program and install it on a recording medium such as a built-in hard disk.

なお、上述した実施形態1〜4の動作をプログラムで実現する場合、上述した全ての動作を1つのプログラムにする必要はなく、任意に動作を選定して組み合わせることで、1つ以上のプログラムが作成されてもよい。また、上記各実施形態と同様に、そのプログラムについても、プログラムの実行ファイルのフォークに、そのプログラムの設定ファイルが格納されるようにするのが好ましい。また、そのプログラムの名前と設定ファイルの名前とを対応付けて、所定の対応ファイルに記録されることが好ましい。   When the operations of the first to fourth embodiments described above are realized by a program, it is not necessary to make all the operations described above into one program, and one or more programs can be selected by arbitrarily selecting and combining the operations. It may be created. As in the above embodiments, it is preferable that the setting file of the program is stored in the fork of the execution file of the program. The program name and the setting file name are preferably associated with each other and recorded in a predetermined correspondence file.

以上、本発明の各実施形態について説明したが、上記各実施形態に限定されるものではなく、その要旨を逸脱しない範囲において種々の変形が可能である。   As mentioned above, although each embodiment of this invention was described, it is not limited to said each embodiment, A various deformation | transformation is possible in the range which does not deviate from the summary.

例えば、上記各実施形態で説明した処理動作に従って時系列的に実行されるのみならず、処理を実行する装置の処理能力、あるいは、必要に応じて並列的にあるいは個別に実行するように構築することも可能である。   For example, it is configured not only to be executed in time series in accordance with the processing operations described in the above embodiments, but also to be executed in parallel or individually as required by the processing capability of the apparatus that executes the processing. It is also possible.

11 操作手段
12 表示手段
13 第1記憶手段
14 第2記憶手段
15 監視手段
16 アクセス制御手段
17 第3記憶手段
18 変更手段
DESCRIPTION OF SYMBOLS 11 Operation means 12 Display means 13 1st memory | storage means 14 2nd memory | storage means 15 Monitoring means 16 Access control means 17 3rd memory means 18 Change means

Claims (11)

内蔵するアプリケーションにより、前記アプリケーションに係る設定の内容を示す設定ファイルが作成される情報処理装置であって、
前記アプリケーション自身が格納される実行ファイルを記憶するとともに、前記実行ファイルのフォークに前記設定ファイルを格納して記憶する第1記憶手段と、
前記実行ファイルと前記設定ファイルとの対応を示す第1リストファイルを記憶する第2記憶手段と、
前記第1リストファイルに基づいて、前記設定ファイルに対するアクセス要求の有無を監視する監視手段と、
前記監視手段による監視の結果、前記アクセス要求が読み出しであった場合、前記第1記憶手段に記憶されている設定ファイルへの読み出し要求に変更し、前記アクセス要求が書き込みであった場合、前記第1記憶手段以外への書き込み要求とするアクセス制御手段と、
を有することを特徴とする情報処理装置。
An information processing apparatus in which a setting file indicating the content of settings related to the application is created by a built-in application,
First storage means for storing an execution file in which the application itself is stored, and storing the setting file in a fork of the execution file;
Second storage means for storing a first list file indicating a correspondence between the execution file and the setting file;
Monitoring means for monitoring the presence or absence of an access request for the configuration file based on the first list file;
As a result of monitoring by the monitoring unit, when the access request is a read, the request is changed to a read request to a setting file stored in the first storage unit, and when the access request is a write, An access control means for making a write request to other than one storage means;
An information processing apparatus comprising:
前記第1リストファイルに示される設定ファイルと当該設定ファイルを利用可能なプログラムとの対応を示す第2リストファイルを記憶する第3記憶手段を有し、
前記アクセス制御手段は、
前記監視手段による監視の結果、前記アクセス要求を発行したプログラムが前記第2リストファイルに登録されている場合は、前記第1記憶手段に記憶されている設定ファイルへの読み出し及び書き込みを許可し、
前記監視手段による監視の結果、前記アクセス要求を発行したプログラムが前記第2リストファイルに登録されていない場合は、前記アクセス要求が読み出しであれば、前記第1記憶手段に記憶されている設定ファイルへの読み出し要求に変更し、前記アクセス要求が書き込みであれば、前記第1記憶手段以外への書き込み要求とすることを特徴とする請求項1記載の情報処理装置。
Third storage means for storing a second list file indicating a correspondence between the setting file indicated in the first list file and a program that can use the setting file;
The access control means includes
As a result of monitoring by the monitoring means, if the program that issued the access request is registered in the second list file, read and write to the setting file stored in the first storage means is permitted,
As a result of monitoring by the monitoring means, if the program that issued the access request is not registered in the second list file, and if the access request is read, the setting file stored in the first storage means 2. The information processing apparatus according to claim 1, wherein if the access request is a write request, the request is a write request to other than the first storage means.
前記情報処理装置に記憶されているファイルの識別情報を示すファイル一覧の取得要求があった場合、前記ファイル一覧の中から、前記第1リストファイルの識別情報、前記第2リストファイルの識別情報、前記第1リストファイルに示されている設定ファイルの識別情報、前記第2リストファイルに示されているプログラムに関するファイルの識別情報を取り除いて、前記取得要求の元であるプログラムへ出力する変更手段を有することを特徴とする請求項2記載の情報処理装置。   When there is an acquisition request for a file list indicating the identification information of a file stored in the information processing apparatus, the identification information of the first list file, the identification information of the second list file, from the file list, Change means for removing the identification information of the setting file shown in the first list file and the identification information of the file related to the program shown in the second list file, and outputting the information to the program that is the source of the acquisition request The information processing apparatus according to claim 2, further comprising: 前記第1リストファイルには、前記対応の他に、当該第1リストファイルの識別情報及び前記第2リストファイルの識別情報の少なくとも一方を登録可能であり、
前記監視手段は、
前記第1リストファイルに基づいて、前記第1リストファイル及び前記第2リストファイルの少なくとも一方に対するアクセス要求の有無を監視することを特徴とする請求項2又は3記載の情報処理装置。
In addition to the correspondence, at least one of the identification information of the first list file and the identification information of the second list file can be registered in the first list file,
The monitoring means includes
4. The information processing apparatus according to claim 2, wherein presence or absence of an access request for at least one of the first list file and the second list file is monitored based on the first list file. 5.
前記第2リストファイルには、前記対応の他に、前記第1リストファイルと当該第1リストファイルを利用可能なプログラムとの対応、及び、前記第2リストファイルと当該第2リストファイルを利用可能なプログラムとの対応の少なくとも一方を登録可能であり、
前記アクセス制御手段は、
前記監視手段による監視の結果、前記第1リストファイル又は前記第2リストファイルに対するアクセス要求があり、当該アクセス要求を発行したプログラムが前記第2リストファイルに登録されている場合は、要求されたリストファイルへの読み出し及び書き込みを許可することを特徴とする請求項2から4のいずれか1項に記載の情報処理装置。
In addition to the correspondence, the second list file can use the correspondence between the first list file and a program that can use the first list file, and the second list file and the second list file. Can register at least one of the correspondence with
The access control means includes
As a result of monitoring by the monitoring means, if there is an access request for the first list file or the second list file and the program that issued the access request is registered in the second list file, the requested list 5. The information processing apparatus according to claim 2, wherein reading and writing to a file are permitted.
内蔵するアプリケーションにより、前記アプリケーションに係る設定の内容を示す設定ファイルが作成される情報処理装置が行う情報処理方法であって、
前記アプリケーション自身が格納される実行ファイルを記憶するとともに、前記実行ファイルのフォークに前記設定ファイルを格納して記憶する第1記憶ステップと、
前記実行ファイルと前記設定ファイルとの対応を示す第1リストファイルを所定の記憶手段に記憶する第2記憶ステップと、
前記第1リストファイルに基づいて、前記設定ファイルに対するアクセス要求の有無を監視する監視ステップと、
前記監視ステップによる監視の結果、前記アクセス要求が読み出しであった場合、前記第1記憶手段に記憶されている設定ファイルへの読み出し要求に変更し、前記アクセス要求が書き込みであった場合、前記第1記憶手段以外への書き込み要求とするアクセス制御ステップと、
を有することを特徴とする情報処理方法。
An information processing method performed by an information processing apparatus in which a setting file indicating the content of settings related to the application is created by a built-in application,
A first storage step of storing an execution file in which the application itself is stored and storing the setting file in a fork of the execution file;
A second storage step of storing a first list file indicating a correspondence between the execution file and the setting file in a predetermined storage unit;
A monitoring step of monitoring presence / absence of an access request to the configuration file based on the first list file;
As a result of monitoring by the monitoring step, when the access request is a read, the request is changed to a read request to a setting file stored in the first storage unit, and when the access request is a write, An access control step for making a write request to other than one storage means;
An information processing method characterized by comprising:
内蔵するアプリケーションにより、前記アプリケーションに係る設定の内容を示す設定ファイルが作成される情報処理装置が読み取り可能なプログラムであって、
前記情報処理装置には、
前記アプリケーション自身が格納される実行ファイルとともに、前記実行ファイルのフォークに前記設定ファイルが格納されて第1記憶手段に記憶されており、
前記実行ファイルと前記設定ファイルとの対応を示す第1リストファイルが第2記憶手段に記憶されており、
前記情報処理装置に、
前記第1リストファイルに基づいて、前記設定ファイルに対するアクセス要求の有無を監視する監視処理と、
前記監視処理の結果、前記アクセス要求が読み出しであった場合、前記第1記憶手段に記憶されている設定ファイルへの読み出し要求に変更し、前記アクセス要求が書き込みであった場合、前記第1記憶手段以外への書き込み要求とするアクセス制御処理と、
を実行させることを特徴とするプログラム。
A program that can be read by the information processing apparatus in which a setting file indicating the setting contents related to the application is created by a built-in application,
In the information processing apparatus,
Along with the execution file storing the application itself, the setting file is stored in the fork of the execution file and stored in the first storage means,
A first list file indicating a correspondence between the execution file and the setting file is stored in a second storage unit;
In the information processing apparatus,
A monitoring process for monitoring presence / absence of an access request to the configuration file based on the first list file;
As a result of the monitoring process, when the access request is a read, the request is changed to a read request to a setting file stored in the first storage unit, and when the access request is a write, the first storage Access control processing as a write request to other than means,
A program characterized by having executed.
前記情報処理装置には、
前記第1リストファイルに示される設定ファイルと当該設定ファイルを利用可能なプログラムとの対応を示す第2リストファイルが第3記憶手段に記憶されており、
前記情報処理装置に、
前記監視処理の結果、前記アクセス要求を発行したプログラムが前記第2リストファイルに登録されている場合は、前記第1記憶手段に記憶されている設定ファイルへの読み出し及び書き込みを許可する処理と、
前記監視処理の結果、前記アクセス要求を発行したプログラムが前記第2リストファイルに登録されていない場合は、前記アクセス要求が読み出しであれば、前記第1記憶手段に記憶されている設定ファイルへの読み出し要求に変更し、前記アクセス要求が書き込みであれば、前記第1記憶手段以外への書き込み要求とする処理と、
を実行させることを特徴とする請求項7記載のプログラム。
In the information processing apparatus,
A second list file indicating a correspondence between the setting file indicated in the first list file and a program that can use the setting file is stored in the third storage unit;
In the information processing apparatus,
As a result of the monitoring process, when the program that issued the access request is registered in the second list file, a process for permitting reading and writing to the setting file stored in the first storage unit;
As a result of the monitoring process, if the program that issued the access request is not registered in the second list file, and if the access request is a read, the setting file stored in the first storage means A change to a read request, and if the access request is a write, a process to make a write request to other than the first storage means;
The program according to claim 7, wherein the program is executed.
前記情報処理装置に、
前記情報処理装置に記憶されているファイルの識別情報を示すファイル一覧の取得要求があった場合、前記ファイル一覧の中から、前記第1リストファイルの識別情報、前記第2リストファイルの識別情報、前記第1リストファイルに示されている設定ファイルの識別情報、前記第2リストファイルに示されているプログラムに関するファイルの識別情報を取り除いて、前記取得要求の元であるプログラムへ出力する変更処理を実行させることを特徴とする請求項8記載のプログラム。
In the information processing apparatus,
When there is an acquisition request for a file list indicating the identification information of a file stored in the information processing apparatus, the identification information of the first list file, the identification information of the second list file, from the file list, A change process for removing the identification information of the setting file indicated in the first list file and the identification information of the file relating to the program indicated in the second list file and outputting the information to the program that is the source of the acquisition request The program according to claim 8, wherein the program is executed.
前記第1リストファイルに、当該第1リストファイルの識別情報及び前記第2リストファイルの識別情報の少なくとも一方が登録されている場合、
前記情報処理装置に、
前記監視処理のときに、前記第1リストファイルに基づいて、前記第1リストファイル及び前記第2リストファイルの少なくとも一方に対するアクセス要求の有無も監視する処理を実行させることを特徴とする請求項8又は9記載のプログラム。
When at least one of the identification information of the first list file and the identification information of the second list file is registered in the first list file,
In the information processing apparatus,
9. The monitoring process is performed based on the first list file to monitor whether or not there is an access request for at least one of the first list file and the second list file. Or the program of 9.
前記第2リストファイルに、前記第1リストファイルと当該第1リストファイルを利用可能なプログラムとの対応、及び、前記第2リストファイルと当該第2リストファイルを利用可能なプログラムとの対応の少なくとも一方が登録されている場合、
前記情報処理装置に、
前記監視処理の結果、前記第1リストファイル又は前記第2リストファイルに対するアクセス要求があり、当該アクセス要求を発行したプログラムが前記第2リストファイルに登録されている場合は、要求されたリストファイルへの読み出し及び書き込みを許可する処理を実行させることを特徴とする請求項8から10のいずれか1項に記載のプログラム。
The second list file includes at least correspondence between the first list file and a program that can use the first list file, and correspondence between the second list file and a program that can use the second list file. If one is registered,
In the information processing apparatus,
If there is an access request for the first list file or the second list file as a result of the monitoring process, and the program that issued the access request is registered in the second list file, the requested list file is displayed. The program according to any one of claims 8 to 10, wherein a process for permitting reading and writing is executed.
JP2010070751A 2010-03-25 2010-03-25 Information processing apparatus, information processing method, and program Active JP5443231B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010070751A JP5443231B2 (en) 2010-03-25 2010-03-25 Information processing apparatus, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010070751A JP5443231B2 (en) 2010-03-25 2010-03-25 Information processing apparatus, information processing method, and program

Publications (2)

Publication Number Publication Date
JP2011204018A JP2011204018A (en) 2011-10-13
JP5443231B2 true JP5443231B2 (en) 2014-03-19

Family

ID=44880591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010070751A Active JP5443231B2 (en) 2010-03-25 2010-03-25 Information processing apparatus, information processing method, and program

Country Status (1)

Country Link
JP (1) JP5443231B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018041163A (en) * 2016-09-05 2018-03-15 富士通株式会社 Malware detection program, malware detection device, and malware detection method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3736336B2 (en) * 2000-11-16 2006-01-18 日本電気株式会社 Update information protection device, update information protection method and program recording medium for program start setting file
JP2007179357A (en) * 2005-12-28 2007-07-12 Hitachi Software Eng Co Ltd Method for installing computer program
JP5223471B2 (en) * 2008-06-05 2013-06-26 コニカミノルタビジネステクノロジーズ株式会社 Setting information giving apparatus, image processing apparatus, consumable unit, and setting information giving method
JP2010049665A (en) * 2008-08-25 2010-03-04 Panasonic Corp Collaborative file editing system

Also Published As

Publication number Publication date
JP2011204018A (en) 2011-10-13

Similar Documents

Publication Publication Date Title
JP6151256B2 (en) Computing device, operating method and computer program
JP5301764B2 (en) Portable application
JP4931255B2 (en) Virtualized file system
TW201025050A (en) Device and method for filtering a file system
JP2010237480A (en) Content protection device and content protection method
KR101615646B1 (en) Computer system, control method thereof and recording medium storing computer program thereof
JP6142527B2 (en) Setting information management program, information processing apparatus, and setting information management method
CA2855308A1 (en) Method and system for digital rights enforcement
JP4952600B2 (en) Management device and management program
JP2008257340A (en) Information processing apparatus, information processing method, storage medium and program
JP5443231B2 (en) Information processing apparatus, information processing method, and program
JP6483459B2 (en) File management system and file management program
WO2011021340A1 (en) Virtual thin client making device, virtual thin client making system, virtual thin client making program, and virtual thin client making method
JP2007264897A (en) Information processing apparatus, data management method and program
JPWO2017002446A1 (en) Electronics
JP2008077600A (en) Thin client, thin client system and program
JP6605406B2 (en) Data management apparatus, data management method, and data management program
JP6193149B2 (en) Storage connection system, storage connection device, storage sharing method, and program
JP2007286899A (en) Application execution system and server
JP2008234539A (en) Information processing apparatus, file processing method and program
JP2005267307A (en) Screen formation device, method, program and storage medium
US20080253559A1 (en) Data Security Method, System and Storage Medium for Preventing a Desktop Search Tool from Exposing Encrypted Data
JP2011040044A (en) Device, system, program and method for integrating virtual thin client
JP2009134610A (en) Peripheral equipment controller, program installation method and program
JP4213704B2 (en) Virtual file management device, virtual file management method, and virtual file management program

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110830

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131219

R150 Certificate of patent or registration of utility model

Ref document number: 5443231

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250