JP5040859B2 - Information leakage prevention program and information leakage prevention method - Google Patents
Information leakage prevention program and information leakage prevention method Download PDFInfo
- Publication number
- JP5040859B2 JP5040859B2 JP2008219564A JP2008219564A JP5040859B2 JP 5040859 B2 JP5040859 B2 JP 5040859B2 JP 2008219564 A JP2008219564 A JP 2008219564A JP 2008219564 A JP2008219564 A JP 2008219564A JP 5040859 B2 JP5040859 B2 JP 5040859B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- clipboard
- format
- encrypted
- protected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は,コンピュータシステム内からの秘密情報の漏洩を防止する技術に関するものであり,特に,クリップボードの利便性を失わずに,クリップボードを介した情報の漏洩を防止することが可能となる情報漏洩防止プログラムおよび情報漏洩防止方法に関するものである。 The present invention relates to a technique for preventing leakage of confidential information from a computer system, and in particular, information leakage that can prevent leakage of information via the clipboard without losing the convenience of the clipboard. The present invention relates to a prevention program and an information leakage prevention method.
近年,コンピュータからの秘密情報の漏洩が,大きな社会問題となっている。 In recent years, leakage of confidential information from computers has become a major social problem.
個人情報や企業秘密情報などが記録された秘密文書のファイルは,一般的に,コンピュータのファイルシステム上で暗号化によって保護される。このような秘密文書のファイルには,アクセス権が設定され,例えば特定のユーザ以外はアクセスできないように保護されることもある。このように,暗号化などによりデータが保護された文書を,ここでは保護文書と呼ぶ。保護文書で保護されるデータには,文字だけではなく表や図形なども含まれる。 A secret document file in which personal information, company secret information, and the like are recorded is generally protected by encryption on a computer file system. An access right is set to such a secret document file, and for example, it may be protected so that only a specific user can access it. In this way, a document whose data is protected by encryption or the like is referred to as a protected document here. Data protected by protected documents includes not only characters but also tables and figures.
保護文書のファイルは,ファイルシステムへの格納時に暗号化されて格納される。保護文書の閲覧,編集を行うときには,その保護文書に対応するアプリケーションが,暗号化された保護文書のファイルを復号する。保護文書は,そのアプリケーション上でのみ非暗号化の状態で閲覧,編集が可能であり,編集後のファイルシステムへの格納時には再び暗号化される。このような仕組みにより,保護文書からの情報の漏洩が防止されている。 The protected document file is encrypted and stored when stored in the file system. When browsing or editing a protected document, an application corresponding to the protected document decrypts the encrypted protected document file. The protected document can be browsed and edited only on the application in an unencrypted state, and is encrypted again when stored in the file system after editing. By such a mechanism, leakage of information from the protected document is prevented.
ところが,保護文書の編集を行うときに,クリップボードの使用を認めると,クリップボードを介して秘密情報が漏洩してしまう危険性がある。 However, if the use of the clipboard is permitted when editing a protected document, there is a risk that confidential information may leak through the clipboard.
アプリケーション上で保護文書が開かれ,編集が行われている状況では,保護文書は暗号化された状態ではない。このとき,保護文書の一部あるいは全部の文章をクリップボードにコピーして他の文書にペーストを行うことを認めると,ペースト先の文書が保護文書でない場合(以下,非保護文書と呼ぶ)に,そのペーストされた秘密情報を含む非保護文書のファイルが,暗号化されずにファイルシステムに格納されてしまう可能性がある。すなわち,暗号化されていない,ペーストされた秘密情報を含む非保護文書のファイルから,秘密情報が漏洩してしまう危険性がある。 In a situation where a protected document is opened and edited on the application, the protected document is not in an encrypted state. At this time, if it is permitted to copy a part or all of the text of a protected document to the clipboard and paste it into another document, if the pasted document is not a protected document (hereinafter referred to as an unprotected document), The unprotected document file including the pasted confidential information may be stored in the file system without being encrypted. That is, there is a risk that secret information may be leaked from a file of an unprotected document that is not encrypted and includes pasted secret information.
ここで,クリップボードについて簡単に説明する。 Here is a brief description of the clipboard.
クリップボードは,OSにより提供される機能であり,複数のアプリケーションからの利用が可能な,コンピュータ上で簡易的にデータを格納する共有メモリ領域である。例えば,ワープロソフト等で文書の編集を行うときなどに,このようなクリップボードを利用したコピー&ペーストやカット&ペーストがしばしば行われる。 The clipboard is a function provided by the OS, and is a shared memory area that can be used by a plurality of applications and that stores data easily on a computer. For example, when editing a document with word processing software or the like, copy and paste or cut and paste using such a clipboard is often performed.
図10は,クリップボードの仕組みを説明する図である。図10(A)は,コピーまたは切り取り(カット)によるクリップボード20へのデータ格納と,貼り付け(ペースト)によるクリップボード20からのデータ取得の例を示し,図10(B)は,フォーマット番号とフォーマット名との対応情報の例を示す。ここでは,フォーマット番号とフォーマット名との対応情報を,クリップボードフォーマット対応情報21と呼ぶものとする。フォーマット番号やフォーマット名は,クリップボード20に格納するデータのフォーマットの識別情報である。
FIG. 10 is a diagram for explaining the mechanism of the clipboard. FIG. 10A shows an example of storing data in the
図10(A)に示すように,クリップボード20では,データは,そのデータのフォーマットの識別情報との組で格納される。また,1つのデータがコピーまたは切り取りされた場合でも,対応するフォーマットが複数あるときには,そのフォーマットの数だけ,フォーマットの識別情報とデータとの組がクリップボード20に格納される。
As shown in FIG. 10A, in the
例えば,あるワードプロセッサの文書ファイルから一部の文章がコピーされた場合に,コピー文章のテキストデータ,コピー文章のビットマップデータ,コピー文章のネイティブデータ(制御コードなどを含む,そのワードプロセッサ固有のフォーマットデータ)が,クリップボード20のテキストデータ,ビットマップデータ,ネイティブデータのそれぞれのフォーマット用に確保された領域に格納される。
For example, when a part of text is copied from a document file of a word processor, the text data of the copied text, bitmap data of the copied text, native data of the copied text (format data unique to the word processor, including control codes, etc.) ) Are stored in areas reserved for the respective formats of text data, bitmap data, and native data on the
クリップボード20では,図10(A)に示すように,フォーマットがフォーマット番号で管理される。フォーマット番号は,図10(B)に示すように,各フォーマットのフォーマット名に対応している。
In the
図10(B)に示すようなフォーマット番号とフォーマット名との対応は,OS(クリップボード20)が管理しており,例えばフォーマット番号からフォーマット名を取得するためのAPI(Application Programming Interface )や,フォーマット名からフォーマット番号を取得するためのAPIなどが用意されている。クリップボード20を利用するアプリケーションは,使用するフォーマットのフォーマット名からフォーマット番号を取得し,フォーマット番号でクリップボード20へのアクセスを行う。
The correspondence between the format number and the format name as shown in FIG. 10B is managed by the OS (clipboard 20). For example, an API (Application Programming Interface) for acquiring the format name from the format number, the format APIs for obtaining the format number from the name are prepared. An application that uses the
クリップボード20において,フォーマットには,あらかじめ決められたフォーマットと,ユーザが新たに定義できるフォーマットとがある。例えば,アプリケーションは,テキストデータフォーマットやビットマップデータフォーマットのように,既存のフォーマットを利用し,クリップボード20へのデータの格納を行うことができる。また,ユーザやアプリケーションが,新たなフォーマットをクリップボード20に登録して,クリップボード20へのデータの格納を行うこともできる。
In the
例えば,アプリケーションが新たに使用するフォーマットのフォーマット名を登録すると,クリップボード20では,登録されたフォーマット名にフォーマット番号が割り当てられる。アプリケーションが割り当てられたフォーマット番号を対応付けてデータの格納を行うと,クリップボード20では,そのフォーマット番号に対応するデータ格納領域が確保され,その領域にデータが格納される。
For example, when a format name of a format newly used by the application is registered, a format number is assigned to the registered format name on the
クリップボード20を用いたコピー&ペーストの簡単な例を説明する。
A simple example of copy and paste using the
図10(A)において,あるアプリケーションのプロセスαにおいて,閲覧/編集中の文書から一部の文章データがコピーされたものとする。また,アプリケーションは,テキストデータ,ビットマップデータ,ネイティブデータ等の複数のデータフォーマットで,クリップボード20にデータを格納するものとする。このとき,アプリケーションは,図10(B)に示すクリップボードフォーマット対応情報21から,各フォーマットのフォーマット名に対応するフォーマット番号を取得する。アプリケーションは,コピーされた文章データを各フォーマットのデータに変換し,各フォーマットのデータを,各フォーマットのフォーマット番号を対応付けてクリップボード20に格納する。
In FIG. 10A, it is assumed that a part of text data is copied from a document being viewed / edited in a process α of an application. The application stores data on the
ここで,あるアプリケーションのプロセスβにおいて,クリップボード20に格納された文章データを,閲覧/編集中の文書に貼り付けするものとする。なお,プロセスβは,プロセスαと同じアプリケーションのプロセスであってもよいし,別のアプリケーションのプロセスであってもよい。また,プロセスαとプロセスβとが同じプロセスであってもよい。すなわち,プロセスαにおいてコピーされたデータを,プロセスαで貼り付けしてもよい。
Here, in a process β of an application, the sentence data stored in the
プロセスβにおいて,アプリケーションは,図10(B)に示すクリップボードフォーマット対応情報21から,閲覧/編集中の文書に貼り付けする文章データのフォーマットのフォーマット名に対応するフォーマット番号を取得する。例えば,テキストデータフォーマットで文章データを貼り付けしたい場合には,フォーマット名“TEXT”からフォーマット番号:1を取得する。アプリケーションは,フォーマット番号を指定してクリップボード20に格納されたデータを取得し,閲覧/編集中の文書に貼り付けする。
In process β, the application acquires a format number corresponding to the format name of the text data format to be pasted on the document being viewed / edited from the clipboard
このように,クリップボード20を介することにより,編集中のある文書から編集中の他の文書に,簡単に文章や画像などをコピーすることができる。すなわち,保護文書の編集を行うときにクリップボード20の使用を認めると,保護文書でコピーされたデータを非保護文書でペーストすることもできるため,クリップボード20を介して秘密情報が漏洩してしまう可能性がある。
As described above, by using the
このようなクリップボード20を介した情報漏洩の対策として,アプリケーションでクリップボード20の使用を禁止する技術が知られている。
As a countermeasure against such information leakage through the
図11は,アプリケーションでクリップボードの使用を禁止することにより情報漏洩を防止する技術を説明する図である。 FIG. 11 is a diagram for explaining a technique for preventing information leakage by prohibiting the use of a clipboard by an application.
図11に示すように,保護文書αのファイルは,ファイルシステム3上では暗号化され,情報が漏洩しないようになっている。アプリケーションで保護文書αを閲覧/編集する場合には,そのファイルオープン時に復号され,保護文書αの閲覧/編集を行う保護プロセス150αにおいて,保護文書αは非暗号化状態となる。
As shown in FIG. 11, the file of the protected document α is encrypted on the
コンピュータシステム内において暗号や持ち出し禁止等でファイルのデータが保護された保護文書を扱うプロセスは,扱うデータの保護が必要とされる保護状態となり,閲覧/編集中の文書の情報を保護する制御が行われる。保護状態となったプロセスでは,例えばファイル出力の制限やファイル出力時の強制暗号化等により,クリップボード20以外からの情報漏洩がないように制御される。保護文書を扱うことが可能なアプリケーションにおいて,保護文書のファイルをオープンした場合,その保護文書を扱うプロセスは,自動的に保護状態となる。ここでは,保護状態であるプロセスを,保護プロセスと呼ぶものとする。
In a computer system, the process of handling a protected document in which file data is protected by encryption or prohibition of taking out, etc., is in a protection state that requires protection of the data to be handled, and control to protect the information of the document being viewed / edited Done. In the process in the protected state, control is performed so as not to leak information from other than the
保護文書αの閲覧/編集を行う保護プロセス150αにおいて,クリップボード20を利用したデータのコピーやカットを許可すると,クリップボード20から情報が流出してしまう可能性がある。
If the copy or cut of data using the
これを防止するために,アプリケーションやOSでクリップボード20の使用を禁止する技術がある。図11に示すように,保護プロセス150αにおいて,クリップボード20を利用したデータのコピーや切り取りは,禁止される。
In order to prevent this, there is a technique for prohibiting the use of the
また,保護文書を扱うアプリケーションが,コピーデータやカットデータを暗号化してクリップボードに格納する技術が知られている(例えば,特許文献1参照)。 In addition, a technique is known in which an application that handles protected documents encrypts copy data and cut data and stores them in a clipboard (see, for example, Patent Document 1).
図12は,保護文書を扱うアプリケーションがコピーデータを暗号化してクリップボードに格納する技術の例を説明する図である。 FIG. 12 is a diagram illustrating an example of a technique in which an application that handles a protected document encrypts copy data and stores it in the clipboard.
図12に示すように,保護プロセス150αにおいて,アプリケーションは,保護文書αからのコピーデータを暗号化してクリップボード20に格納する。このとき,すべてのアプリケーションまたはプロセスが指定可能な既存のフォーマットで,暗号化データがクリップボード20に格納される。
As shown in FIG. 12, in the protection process 150α, the application encrypts copy data from the protected document α and stores it in the
保護文書βの閲覧/編集を行う保護プロセス150βにおいて,保護文書βへのペーストが指示されたものとする。このときアプリケーションは,クリップボード20から取得された暗号化データを復号し,保護文書βへのペーストを行う。保護文書βのファイル保存時には,暗号化により保護文書βのファイルからの情報の流出が防止される。
It is assumed that the paste to the protected document β is instructed in the protection process 150β for browsing / editing the protected document β. At this time, the application decrypts the encrypted data acquired from the
図12に示す技術では,クリップボード20の格納データが暗号化された状態となる。すなわち,図12に示す技術では,クリップボード20に格納された暗号化データを復号可能なアプリケーションまたはプロセスでのみ,クリップボード20を介した秘密情報のコピー&ペーストが可能となる。
In the technique shown in FIG. 12, the data stored in the
秘密情報の取得が許可されていないアプリケーションやプロセスでは,ペーストの指示によりクリップボード20から暗号化データが得られても,その暗号化データの復号ができないので,編集中の文書に意味のない暗号化データがペーストされるだけである。例えば,テキストデータフォーマットの暗号化データは,既存のテキストデータフォーマットを指定してクリップボード20から取得できるが,秘密情報の取得が許可されていないアプリケーションやプロセスでは,その暗号化データの復号ができない。
In an application or process that does not allow acquisition of confidential information, even if encrypted data is obtained from the
また,メモリからの出力データの前にダミーデータを付加してデータを出力することにより,ダミーデータが付加されたことを知らない第三者が解読できないデータを出力する技術が知られている(例えば,特許文献2参照)。この技術では,メモリに,出力データの前にダミーデータを付加する回路が設けられている。 In addition, a technique is known in which dummy data is added in front of output data from the memory and the data is output to output data that cannot be decoded by a third party who does not know that the dummy data has been added ( For example, see Patent Document 2). In this technique, a circuit for adding dummy data before output data is provided in the memory.
どのようなダミーデータが付加されているのかを知っているユーザは,そのダミーデータを省いた正規のメモリデータを取得することが可能であるが,どのようなダミーデータが付加されているのかを知らない第三者は,正規のメモリデータの開始位置がわからないため,メモリデータの解析ができない。
上述のクリップボード20の使用を禁止する技術では,クリップボード20の利便性が得られず,文書の編集を行うのに非常に不便であるという問題がある。
The above-described technology for prohibiting the use of the
また,上述のコピーデータを暗号化してクリップボードに格納する技術では,秘密情報の取得が許可されていないアプリケーションやプロセスでコピーデータのペーストが行われると,障害が発生する可能性があるという問題がある。 In addition, the above-described technology for encrypting copy data and storing it on the clipboard has a problem that failure may occur if the copy data is pasted in an application or process that is not permitted to acquire confidential information. is there.
図13は,保護文書を扱うアプリケーションがコピーデータを暗号化してクリップボードに格納する技術の問題点を説明する図である。 FIG. 13 is a diagram for explaining a problem of a technique in which an application that handles a protected document encrypts copy data and stores it in the clipboard.
図13に示すように,保護プロセス150αにおいて,アプリケーションは,保護文書αからのコピーデータを暗号化してクリップボード20に格納する。
As shown in FIG. 13, in the protection process 150α, the application encrypts copy data from the protected document α and stores it in the
非保護文書γの閲覧/編集を行う非保護プロセス160γにおいて,非保護文書γへのペーストが指示されたものとする。このときアプリケーションは,フォーマットを指定してクリップボード20から暗号化データを取得することはできる。しかし,取得された暗号化データを復号できないため,暗号化データがそのまま非保護文書γにペーストされることになる。
It is assumed that the paste to the unprotected document γ is instructed in the unprotected process 160γ for browsing / editing the unprotected document γ. At this time, the application can specify the format and acquire the encrypted data from the
コンピュータシステム内においてファイルのデータが保護されていない非保護文書を扱うプロセスは,扱うデータの保護が必要とされない非保護状態となり,閲覧/編集中の文書の情報を保護する制御が行われない。非保護状態となったプロセスでは,例えばファイル出力の制限やファイル出力時の強制暗号化等の情報漏洩防止の制御が,特に行われない。ここでは,非保護状態であるプロセスを,非保護プロセスと呼ぶものとする。 In the computer system, a process for handling an unprotected document whose file data is not protected is in an unprotected state in which protection of the handled data is not required, and control for protecting the information of the document being viewed / edited is not performed. In a process that is in an unprotected state, control of information leakage prevention such as restriction on file output and forced encryption at the time of file output is not particularly performed. Here, a process in an unprotected state is referred to as an unprotected process.
非保護プロセス160γにおいてペーストが行われても,無意味な暗号化データがペーストされるだけなので,情報の漏洩は防止される。しかし,クリップボード20のデータフォーマットと暗号化データとの対応が整合していないため,図13に示すように,非保護プロセス160γではペーストされる暗号化データの意味を理解できず,このことがアプリケーションがフリーズする原因となってしまう可能性がある。
Even if pasting is performed in the non-protection process 160γ, only meaningless encrypted data is pasted, and information leakage is prevented. However, since the correspondence between the data format of the
また,上述の出力データの前にダミーデータを付加する技術では,メモリにダミーデータを付加する回路を持たせなくてはならない。この技術をクリップボード20のセキュリティ技術として応用するためには,メモリやOSのクリップボード20の機能に何らかの手を加える必要がある。
In addition, in the technique of adding dummy data before the output data described above, a circuit for adding dummy data must be provided in the memory. In order to apply this technique as a security technique for the
本発明は,上記の問題点の解決を図り,クリップボードの利便性を確保するとともに,クリップボードを介して保護された情報が漏洩されることを防止する技術を提供することを目的とする。 An object of the present invention is to provide a technique for solving the above-described problems, ensuring the convenience of the clipboard, and preventing leakage of information protected via the clipboard.
アプリケーションプログラムにおいて扱うデータの保護が必要とされる保護状態と,扱うデータの保護が必要とされない非保護状態とを有する。 It has a protection state in which protection of data handled in the application program is required, and a non-protection state in which protection of data to be handled is not required.
保護状態においてコピーまたは切り取り指示されたデータの情報漏洩を防止する情報漏洩防止プログラムは,コンピュータを,保護状態においてデータのコピーまたは切り取りが指示されたときに,コピーまたは切り取りが指示されたデータを暗号化するデータ暗号化部と,暗号化データを所定の暗号化データ用のフォーマット識別情報に対応付けて共有メモリ領域に格納する暗号化データ格納部と,保護状態においてデータの貼り付けが指示されたときに,暗号化データ用のフォーマット識別情報を指定して暗号化データを共有メモリ領域から取得する暗号化データ取得部と,取得された暗号化データを復号する暗号化データ復号部として機能させる。 An information leakage prevention program that prevents data leakage of data that is instructed to be copied or cut in the protected state encrypts data that is instructed to copy or cut when the computer is instructed to copy or cut data in the protected state. The data encryption unit to be encrypted, the encrypted data storage unit that stores the encrypted data in the shared memory area in association with the format identification information for the predetermined encrypted data, and the data pasting in the protected state is instructed In some cases, the format identification information for encrypted data is designated to function as an encrypted data acquisition unit that acquires encrypted data from the shared memory area, and an encrypted data decryption unit that decrypts the acquired encrypted data.
また,保護状態においてコピーまたは切り取り指示されたデータの情報漏洩を防止する情報漏洩防止方法は,コンピュータが,保護状態においてデータのコピーまたは切り取りが指示されたときに,コピーまたは切り取りが指示されたデータを暗号化する過程と,暗号化データを所定の暗号化データ用のフォーマット識別情報に対応付けて共有メモリ領域に格納する過程と,保護状態においてデータの貼り付けが指示されたときに,暗号化データ用のフォーマット識別情報を指定して暗号化データを共有メモリ領域から取得する過程と,取得された暗号化データを復号する過程とを実行する。 An information leakage prevention method for preventing data leakage of data that is instructed to be copied or cut in the protected state is a method in which data is instructed to be copied or cut when the computer is instructed to copy or cut data in the protected state. The process of encrypting the encrypted data, storing the encrypted data in the shared memory area in association with the format identification information for the predetermined encrypted data, and encrypting the data when instructed to paste the data in the protected state. A process of acquiring encrypted data from the shared memory area by specifying format identification information for data and a process of decrypting the acquired encrypted data are executed.
保護状態において,所定の暗号化データ用のフォーマット識別情報に対応付けてクリップボード(共有メモリ領域)に暗号化データを格納することにより,所定の暗号化データ用のフォーマット識別情報を指定してクリップボードから暗号化データを取得し,その暗号化データを復号することができる保護状態のプロセスでのみ,保護されたデータの貼り付けを行うことができるので,クリップボードの利便性を確保するとともに,クリップボードを介して保護されたデータが漏洩されることを防止することができる。 In the protected state, by storing the encrypted data in the clipboard (shared memory area) in association with the format identification information for the predetermined encrypted data, the format identification information for the predetermined encrypted data can be specified from the clipboard. Since the protected data can be pasted only in a protected process that can acquire encrypted data and decrypt the encrypted data, the convenience of the clipboard is ensured and the clipboard is used. It is possible to prevent the protected data from being leaked.
また,非保護状態において通常に使用されるフォーマット識別情報に対応付けて暗号化データをクリップボードに格納しないので,暗号化データを復号できないアプリケーションやプロセスで暗号化データを取得し,そのままペーストしてしまうことにより発生する障害を防止することができる。 Also, since encrypted data is not stored in the clipboard in association with the format identification information normally used in the unprotected state, the encrypted data is acquired and pasted as it is by an application or process that cannot decrypt the encrypted data. Can be prevented.
これらの効果は,メモリや,OSのクリップボードの機能,所定の暗号化データ用のフォーマット識別情報でクリップボードに格納される暗号化データを復号できないアプリケーション等に手を加えなくても,得ることができる。 These effects can be obtained without modifying the memory, the OS clipboard function, and the application that cannot decrypt the encrypted data stored in the clipboard with the format identification information for the predetermined encrypted data. .
これらの効果により,アプリケーションで保護文書と非保護文書とを同時に扱い,それらの文書でクリップボードを共有しても,保護文書から非保護文書に情報が漏洩することを防止することが可能となる。 With these effects, it is possible to prevent information from leaking from a protected document to an unprotected document even if the application handles the protected document and the unprotected document at the same time and shares the clipboard with those documents.
以下,本実施の形態について,図を用いて説明する。 Hereinafter, the present embodiment will be described with reference to the drawings.
図1は,本実施の形態によるクリップボード情報漏洩防止処理部を備えるアプリケーションの構成例を示す図である。 FIG. 1 is a diagram illustrating a configuration example of an application including a clipboard information leakage prevention processing unit according to the present embodiment.
図1において,アプリケーション1は,コンピュータ(図示省略)が備えるCPU,メモリ等のハードウェアとソフトウェアプログラムとにより実現され,コピー/切り取り処理部11,貼り付け処理部12,クリップボード情報漏洩防止処理部100を備える。
In FIG. 1, an
図1において,クリップボード機能部2は,コンピュータが備えるOS(Operating System)によって提供されるクリップボード機能である。クリップボード機能部2には,複数のアプリケーションによりコピーまたは切り取り(カット)されたデータを格納する共有メモリ領域であるクリップボード20と,クリップボード20に格納されるデータのフォーマットのフォーマット番号とフォーマット名との対応情報であるクリップボードフォーマット対応情報21とが含まれる。フォーマット番号やフォーマット名は,クリップボード20に格納するデータのフォーマットの識別情報である。
In FIG. 1, a
アプリケーション1において,コピー/切り取り処理部11は,ユーザによる編集中の文書等からのデータのコピーまたは切り取りの指示により,データのコピーまたは切り取りを行う。コピー/切り取り処理部11によりコピーまたは切り取りされたデータは,クリップボード情報漏洩防止処理部100を介して,クリップボード20に格納される。
In the
貼り付け処理部12は,ユーザによる編集中の文書等へのデータの貼り付け(ペースト)の指示により,データの貼り付けを行う。貼り付け処理部12により貼り付けられるデータは,クリップボード情報漏洩防止処理部100を介して,クリップボード20から取得される。
The
クリップボード情報漏洩防止処理部100は,クリップボードの利便性を確保しつつ,クリップボードを介した秘密情報の漏洩を防止する。クリップボード情報漏洩処理部100は,データ格納部101,ダミーデータ格納部102,フォーマット登録部103,データ暗号化部104,暗号化データ格納部105,データ取得部106,暗号化データ取得部107,暗号化データ復号部108,非保護/保護状態移行部109を備える。
The clipboard information leakage
以下の本実施の形態の説明において,保護プロセスと非保護プロセスは,本実施の形態によるクリップボード情報漏洩防止処理部100を備えるアプリケーション1のプロセスである。図示はしていないが,アプリケーション1は,実行プロセスが保護状態であるか非保護状態であるかの状態管理を行っている。
In the following description of the present embodiment, the protection process and the non-protection process are processes of the
コンピュータシステム内において暗号や持ち出し禁止等でファイルのデータが保護された保護文書を扱うプロセスは,扱うデータの保護が必要とされる保護状態となる。また,ファイルのデータが保護されていない非保護文書を扱うプロセスは,扱うデータの保護が必要とされない非保護状態となる。ここでは,保護状態であるプロセスを保護プロセスと呼び,非保護状態であるプロセスを非保護プロセスと呼ぶ。保護プロセスでは,例えばファイル出力の制限やファイル出力時の強制暗号化等により,クリップボード20以外からの情報漏洩がないように制御される。
In a computer system, a process that handles a protected document in which file data is protected due to encryption or prohibition of taking-out is in a protection state that requires protection of the data to be handled. In addition, a process that handles an unprotected document whose file data is not protected enters an unprotected state in which protection of the handled data is not required. Here, a process in a protected state is called a protected process, and a process in an unprotected state is called a non-protected process. In the protection process, control is performed so that no information is leaked from other than the
なお,本実施の形態によるクリップボード情報漏洩防止処理部100を備えていないアプリケーションは,以下で説明する所定の暗号化データ用のフォーマットを知らず,また所定の暗号化データ用のフォーマット識別情報でクリップボード20に格納された暗号化データを復号できないので,基本的に非保護プロセスと同様の動作となる。
Note that an application that does not include the clipboard information leakage
データ格納部101は,非保護プロセスにおいて,コピーまたは切り取りが指示されたデータを,通常のフォーマットの識別情報に対応付けて,クリップボード20に格納する。
The
通常のフォーマットとは,非保護プロセスにおいて,すなわち情報の保護を行わない非保護状態において,アプリケーション1がクリップボード20にデータを格納するときに使用する本来のデータフォーマットである。既存のテキストデータフォーマットやビットマップフォーマット,アプリケーション固有の制御コードが含まれるネイティブデータフォーマットなどが,通常のフォーマットである。通常のフォーマットの識別情報に対応付けられてクリップボード20に格納されたデータは,保護プロセスでも,非保護プロセスでも,また本実施の形態によるクリップボード情報漏洩防止処理部100を備えていないアプリケーションでも,取得可能である。
The normal format is an original data format used when the
ダミーデータ格納部102は,保護プロセスにおいてコピーまたは切り取りが指示されたときに,通常のフォーマットの識別情報に対応付けて,ダミーデータをクリップボード20に格納する。ダミーデータは,あらかじめ用意しておいてもよいし,生成するようにしてもよい。ダミーデータには,空データも含まれる。
The dummy
フォーマット登録部103は,保護プロセスにおいて,クリップボード20に,所定の暗号化データ用のフォーマットを登録する。
The
所定の暗号化データ用のフォーマットは,暗号化データをクリップボード20に格納するために,本実施の形態によるクリップボード情報漏洩防止処理部100を備えるアプリケーション1であらかじめ決められたフォーマットである。すなわち,所定の暗号化データ用のフォーマットのフォーマット名は,保護文書からコピーまたは切り取りされたデータの暗号化データをクリップボード20に格納するアプリケーション1,またクリップボード20に格納された暗号化データを取得し,復号して保護文書に貼り付けるアプリケーション1が,共通に使用するフォーマット名である。複数のフォーマットの暗号化データをクリップボード20に格納する場合には,複数の所定の暗号化データ用のフォーマットをあらかじめ決めておく。
The format for the predetermined encrypted data is a format determined in advance by the
所定の暗号化データ用のフォーマット識別情報に対応付けられてクリップボード20に格納された暗号化データは,本実施の形態によるクリップボード情報漏洩防止処理部100を備えるアプリケーション1の保護プロセスで取得可能であり,復号可能である。
The encrypted data stored in the
データ暗号化部104は,保護プロセスにおいて,コピーまたは切り取りが指示されたデータを暗号化する。
The
暗号化データ格納部105は,保護プロセスにおいて,データ暗号化部104により暗号化されたデータを,所定の暗号化データ用のフォーマット識別情報に対応付けて,クリップボード20に格納する。
In the protection process, the encrypted
データ取得部106は,非保護プロセスにおいて貼り付けが指示されたときに,通常のフォーマットを指定してクリップボード20からデータを取得する。非保護プロセスでは,所定の暗号化データ用のフォーマットは,指定されない。また,データ取得部106は,保護プロセスにおいて,貼り付けが指示されたときに,所定の暗号化データ用のフォーマット識別情報に対応付けられて暗号化データがクリップボード20に格納されていなければ,通常のフォーマットを指定してクリップボード20からデータを取得する。
The
暗号化データ取得部107は,保護プロセスにおいて貼り付けが指示されたときに,所定の暗号化データ用のフォーマット識別情報に対応付けられて暗号化データがクリップボード20に格納されていれば,所定の暗号化データ用のフォーマット識別情報を指定して,クリップボード20から暗号化データを取得する。
If the encrypted data is stored in the
暗号化データ復号部108は,暗号化データ取得部107により取得された暗号化データを復号する。
The encrypted
非保護/保護状態移行部109は,非保護プロセスにおいて貼り付けが指示され,また所定の暗号化データ用のフォーマット識別情報に対応付けられて暗号化データがクリップボード20に格納されているときに,実行プロセスを保護状態に移行すると判断されれば,実行プロセスを非保護状態から保護状態に移行する。
When the non-protection / protection
実行プロセスが非保護状態から保護状態に移行すると,現在の実行プロセスで編集中の非保護文書を保護文書として扱うように,すなわち編集中の文書の情報を保護するように制御が変更される。実行プロセスの状態が非保護状態から保護状態になるため,その実行プロセスは,非保護プロセスから保護プロセスに変わる。 When the execution process shifts from the unprotected state to the protected state, the control is changed so that the unprotected document being edited in the current execution process is treated as a protected document, that is, the information of the document being edited is protected. Since the state of the execution process changes from the unprotected state to the protected state, the execution process changes from the unprotected process to the protected process.
図2は,本実施の形態によるアプリケーションの保護プロセスにおけるクリップボードへのコピーデータの格納を説明する図である。 FIG. 2 is a diagram illustrating the storage of copy data on the clipboard in the application protection process according to the present embodiment.
アプリケーション1の保護プロセス15において,ユーザによりデータのコピーが指示されると,ダミーデータ格納部102は,通常のフォーマットの識別情報に対応付けて,あらかじめ用意されたダミーデータをクリップボード20に格納する。
In the
例えば,図2において,フォーマット番号:1は通常に利用されるテキストデータのフォーマット識別情報であり,フォーマット番号:2は通常に利用されるビットマップデータのフォーマット識別情報であるものとする。アプリケーション1は,ユーザにより編集中の文書からのデータのコピーが指定されると,そのコピーデータを,テキストデータフォーマットとビットマップデータフォーマットでクリップボード20に格納するものとする。
For example, in FIG. 2, it is assumed that format number: 1 is format identification information of text data that is normally used, and format number: 2 is format identification information of bitmap data that is normally used. When the user designates a copy of data from a document being edited, the
このとき,ダミーデータ格納部102は,テキストデータフォーマットのダミーデータと,ビットマップデータフォーマットのダミーデータを,それぞれフォーマット番号:1,フォーマット番号:2を指定して,クリップボード20に格納する。
At this time, the dummy
クリップボード機能部2では,クリップボード20にフォーマット番号:1,フォーマット番号:2の領域が確保され,それぞれの領域にテキストデータフォーマットのダミーデータ,ビットマップデータフォーマットのダミーデータが格納される。
In the
各フォーマットのダミーデータは,あらかじめ用意して保持しておくようにしてもよいし,自動的に生成するようにしてもよい。ダミーデータは空データであってもよい。なお,ダミーデータは暗号化されていないデータである。 The dummy data of each format may be prepared and held in advance, or may be automatically generated. The dummy data may be empty data. The dummy data is unencrypted data.
また,アプリケーション1の保護プロセス15において,ユーザによりデータのコピーが指定されると,フォーマット登録部103は,クリップボード20に所定の暗号化データ用のフォーマットを登録する。例えば,クリップボード20に独自のフォーマットを登録するAPIがOSにより提供されており,新たにフォーマット名を登録すると,自動的にフォーマット番号が割り当てられる。
Also, in the
例えば,図2において,通常のテキストデータフォーマット“TEXT”に対応する所定の暗号化データ用のフォーマットとして,暗号化されたテキストデータのフォーマット“ENCRYPTEDTEXT ”を登録する。クリップボード機能部2では,新たに登録されたフォーマットのフォーマット名に対してフォーマット番号が割り当てられる。ここでは,図2のクリップボードフォーマット対応情報21に示すように,フォーマット名“ENCRYPTEDTEXT ”にフォーマット番号:nが割り当てられたものとする。
For example, in FIG. 2, the encrypted text data format “ENCRYPTEDTEXT” is registered as a format for predetermined encrypted data corresponding to the normal text data format “TEXT”. In the
なお,所定の暗号化データ用のフォーマットを一度登録してしまえば,システムがリセットされるまで,同じフォーマットの暗号化データをクリップボード20に格納するたびに新たなフォーマットの登録を行わなくてもよい。
Once a predetermined format for encrypted data has been registered, it is not necessary to register a new format every time encrypted data of the same format is stored in the
アプリケーション1の保護プロセス15において,ユーザによりデータのコピーが指定されると,データ暗号化部104は,指定されたコピーデータを暗号化する。暗号化データ格納部105は,暗号化されたコピーデータを,所定の暗号化データ用のフォーマットのフォーマット番号で,クリップボード20に格納する。
In the
例えば,図2において,データ暗号化部104は,指定されたテキストデータフォーマットのコピーデータを暗号化する。暗号化データ格納部105は,フォーマット番号:nを指定して,暗号化されたコピーデータをクリップボード20に格納する。
For example, in FIG. 2, the
クリップボード機能部2では,クリップボード20にフォーマット番号:nの領域が確保され,その領域に暗号化されたコピーデータが格納される。
In the
なお,複数のフォーマットの暗号化データをクリップボード20に格納する場合には,それぞれの所定の暗号化データ用のフォーマットを登録し,それぞれ対応する所定の暗号化データ用のフォーマットを指定して各暗号化データをクリップボード20に格納する。例えば,テキストデータフォーマットの暗号化データとビットマップデータフォーマットの暗号化データをクリップボード20に格納する場合には,テキストデータフォーマットに対応する所定の暗号化データ用のフォーマットと,ビットマップデータフォーマットに対応する所定の暗号化データ用のフォーマットとを登録し,それぞれの所定の暗号化データ用のフォーマット識別情報を指定して,テキストデータフォーマットの暗号化データとビットマップデータフォーマットの暗号化データをクリップボード20に格納する。
When storing encrypted data in a plurality of formats on the
このように,保護プロセス15において,ユーザによりデータのコピーが指定された場合に,通常のフォーマットではダミーデータをクリップボード20に格納し,指定されたコピーデータについては,クリップボード20に所定の暗号化データ用のフォーマットを登録し,コピーデータを暗号化し,暗号化されたコピーデータを所定の暗号化データ用のフォーマットでクリップボード20に格納する。
In this way, in the
なお,ここでは保護プロセス15におけるデータのコピーについての例を説明しているが,保護プロセス15におけるデータの切り取り(カット)についても同様となる。
Although an example of copying data in the
図3は,本実施の形態のアプリケーションによるクリップボードからのコピーデータの取得を説明する図である。図3に示す例は,図2において,保護プロセス15でクリップボード20に格納されたコピーデータを,保護プロセス15,非保護プロセス16のそれぞれにおいて,貼り付けする場合の例である。
FIG. 3 is a diagram for explaining the acquisition of copy data from the clipboard by the application according to the present embodiment. The example shown in FIG. 3 is an example in which the copy data stored in the
アプリケーション1の保護プロセス15において,ユーザによりデータの貼り付けが指示されると,暗号化データ取得部107は,所定の暗号化データ用のフォーマット識別情報で暗号化データがクリップボード20に格納されていれば,その格納された暗号化データを取得する。暗号化データ復号部108は,取得された暗号化データを復号する。
In the
例えば,図3において,暗号化データ取得部107は,クリップボード機能部2から,フォーマット名“ENCRYPTEDTEXT ”に対応するフォーマット番号を取得する。ここでは,図3のクリップボードフォーマット対応情報21に示すように,フォーマット名“ENCRYPTEDTEXT ”に対応付けられたフォーマット番号:nが得られる。フォーマット名に対応するフォーマット番号を取得するAPIがOSにより提供されている。
For example, in FIG. 3, the encrypted
暗号化データ取得部107は,フォーマット番号:nを指定してクリップボード機能部2にデータの取得を要求し,クリップボード20から,フォーマット番号:nに対応付けられて格納されている暗号化されたコピーデータを取得する。
The encrypted
暗号化データ復号部108は,暗号化されたコピーデータを復号する。なお,暗号化データ復号部108は,実行プロセスが保護状態である場合にのみ,すなわち保護プロセス15でのみ暗号化データの復号を行う。保護プロセス15において,復号されたコピーデータの貼り付けが行われる。
The encrypted
アプリケーション1の非保護プロセス16において,ユーザによりデータの貼り付けが指示されると,データ取得部106は,通常のフォーマット識別情報に対応付けられて格納されたデータを取得する。
In the
例えば,図3において,データ取得部106は,テキストデータの貼り付けが行われる場合には,通常のテキストデータフォーマットのフォーマット番号:1に対応付けられて格納されたテキストデータを,ビットマップデータの貼り付けが行われる場合には,通常のビットマップデータフォーマットのフォーマット番号:2に対応付けられて格納されたビットマップデータを,クリップボード20から取得する。
For example, in FIG. 3, when the text data is pasted, the
ところが,図3に示すように,クリップボード20のフォーマット番号:1やフォーマット番号:2に対応付けられて格納されたデータはダミーデータであるので,データ取得部106は,ダミーデータしか取得できない。非保護プロセス16において,ダミーデータの貼り付けが行われる。ダミーデータは,暗号化されていない通常のフォーマットのデータであるので,暗号化データの貼り付けによるフリーズの可能性はない。
However, as shown in FIG. 3, since the data stored in association with the
このように,保護プロセス15においてクリップボード20に格納された暗号化コピーデータは,保護プロセス15でのみ所定の暗号化データ用のフォーマット識別情報を指定して取得可能であり,非保護プロセス16では取得できず,取得された暗号化コピーデータの復号も保護プロセス15でのみ行われる。また,保護プロセス15においてクリップボード20にコピーデータが格納されているときに,非保護プロセス16で貼り付けが指示された場合でも,クリップボード20からは通常のフォーマットの暗号化されていないダミーデータが取得されるため,情報の漏洩を防止しながらも,暗号化データの強引な貼り付けによるフリーズを防止することができる。
Thus, the encrypted copy data stored in the
なお,本実施の形態によるクリップボード情報漏洩防止処理部100を備えていないアプリケーションでは,所定の暗号化データ用のフォーマット識別情報を指定してクリップボード20から暗号化データを取得する手段を持たないため,上記の非保護プロセス16におけるデータの貼り付けと同様に,通常のフォーマットの暗号化されていないダミーデータが取得される。
Note that an application that does not include the clipboard information leakage
また,本実施の形態によるクリップボード情報漏洩防止処理部100を備えていないアプリケーションが,クリップボード20の所定の暗号化データ用のフォーマットの領域から暗号化データを取得したとしても,暗号化データを復号する鍵を持たないため,クリップボード20を介した情報の漏洩が防止される。
Further, even if an application that does not include the clipboard information leakage
また,ここでは保護プロセス15においてクリップボード20に格納されたコピーデータの取得の例を説明しているが,保護プロセス15においてクリップボード20に格納された切り取り(カット)データの取得についても同様となる。
Although an example of acquiring copy data stored in the
図4は,本実施の形態によるアプリケーションの保護プロセスでデータコピーが行われた場合の具体例を示す図である。 FIG. 4 is a diagram showing a specific example when data copying is performed in the application protection process according to the present embodiment.
ファイルシステム3において,保護文書aのファイルは,その情報を保護するために暗号化された状態である。保護文書aのファイルは,保護文書aの閲覧/編集が行われる場合に,アプリケーション1において保護状態でオープンされ,このときに復号される。保護文書aのファイルがクローズされるときには,再び暗号化される。すなわち,保護文書aは,ファイルシステム3上では暗号化された状態であり,文書の情報が保護された保護プロセス15aでの閲覧/編集時にのみ非暗号化の状態となる。
In the
また,保護文書bも保護文書aと同様であり,文書の情報が保護された保護プロセス15bでの閲覧/編集時にのみ非暗号化の状態となる。
Further, the protected document b is the same as the protected document a, and is in a non-encrypted state only at the time of browsing / editing in the
なお,保護プロセス15aと保護プロセス15bとは,本実施の形態によるクリップボード情報漏洩防止処理部100を備えた,同じアプリケーション1で実行されるプロセスであってもよいし,それぞれが本実施の形態によるクリップボード情報漏洩防止処理部100を備えた,異なるアプリケーション1で実行されるプロセスであってもよい。
Note that the
アプリケーション1の非保護プロセス16cでは,文書の情報が保護されていない非保護文書cの閲覧/編集が行われる。図4では省略されているが,非保護文書cファイルは,ファイルシステム3上でも暗号化されないものとする。
In the
アプリケーション1の保護プロセス15aにおいて,閲覧/編集中の保護文書aの一部文章のコピーが指示されたものとする。このとき,通常のテキストデータフォーマット(フォーマット番号:1)のダミーデータが,クリップボード20に平文で格納される。また,コピー指示された一部文章のテキストデータ(コピーデータ)が,暗号化され,所定の暗号化データ用のフォーマット識別情報(フォーマット番号:n)に対応付けられてクリップボード20に格納される。すなわち,コピーデータは,クリップボード20に暗号文で格納される。
In the
アプリケーション1の保護プロセス15bにおいて,閲覧/編集中の保護文書bにクリップボード20に格納されたコピー文章(テキストデータ)の貼り付けが指示されたものとする。このとき,クリップボード20には,所定の暗号化データ用のフォーマット識別情報(フォーマット番号:n)に対応付けられたコピーデータ(暗号文)が格納されているので,そのデータが取得される。取得されたコピーデータ(暗号文)が復号されて得られたコピー文章が,保護文書bに貼り付けされる。
Assume that the
なお,保護文書bは,情報が保護される文書であるので,クローズ時に暗号化される。すなわち,ファイルシステム3上では,保護文書bのファイルは暗号化されている。
Since the protected document b is a document whose information is protected, it is encrypted when closed. That is, on the
アプリケーション1の非保護プロセス16cにおいて,閲覧/編集中の保護文書cにクリップボード20に格納されたコピー文章(テキストデータ)の貼り付けが指示されたものとする。このとき,非保護プロセス16cでは,クリップボード20の所定の暗号化データ用のフォーマット識別情報(フォーマット番号:n)に対応付けられたデータの取得が許可されていないので,クリップボード20の通常のテキストデータフォーマットの識別情報(フォーマット番号:1)に対応付けられたデータが取得される。取得された通常のテキストデータフォーマットの識別情報(フォーマット番号:1)に対応付けられたデータはダミーデータであるので,非保護文書cにはダミーデータが貼り付けされる。
In the
このように,保護プロセス15でクリップボード20に格納されたデータは,保護プロセス15でのみ取得,復号,貼り付けが可能である。非保護プロセス16では,平文のダミーデータが取得され,貼り付けされるので,クリップボード20を介した情報の漏洩が防止され,かつ暗号化データの強引な貼り付けによるアプリケーションのフリーズが防止される。
Thus, the data stored in the
なお,本実施の形態によるクリップボード情報漏洩防止処理部100を備えていないアプリケーションでは,非保護プロセス16と同様に,クリップボード20の通常のテキストデータフォーマットの識別情報(フォーマット番号:1)に対応付けられたデータが取得されるので,ダミーデータが取得され,貼り付けされる。すなわち,本実施の形態によるクリップボード情報漏洩防止処理部100を備えていないアプリケーションでも,クリップボード20を介した情報の漏洩が防止され,かつ暗号化データの強引な貼り付けによるアプリケーションのフリーズが防止される。
Note that, in the application that does not include the clipboard information leakage
また,保護文書のデータは,保護プロセス15における閲覧/編集中以外では暗号化された状態であるので,ファイルシステム3上の暗号化された保護文書のファイルや,クリップボード20に格納された暗号化データが流出しても,それらを復号する鍵が流出しなければ,そこから情報が漏洩することはない。
Further, since the data of the protected document is in an encrypted state except during browsing / editing in the
図5は,本実施の形態によるアプリケーションの非保護プロセスでデータコピーが行われた場合の具体例を示す図である。 FIG. 5 is a diagram showing a specific example when data copying is performed in the application non-protection process according to the present embodiment.
アプリケーション1の非保護プロセス16dでは,文書の情報が保護されていない非保護文書dの閲覧/編集が行われる。非保護文書dは,文書の情報を保護する必要がないので,ファイルシステム3上でも暗号化されない。
In the unprotected process 16d of the
また,非保護文書fも,非保護文書dと同様に,文書の情報が保護されない非保護プロセス16fで閲覧/編集される文書である。
Similarly to the non-protected document d, the non-protected document f is a document that is browsed / edited by the
アプリケーション1の保護プロセス15eでは,文書の情報が保護された保護文書eの閲覧/編集が行われる。保護文書eは,文書の情報が保護された保護プロセス15eでの閲覧/編集時にのみ非暗号化の状態となる。図5では省略されているが,保護文書eのファイルは,ファイルシステム3上で暗号化されるものとする。
In the
アプリケーション1の非保護プロセス16dにおいて,閲覧/編集中の非保護文書dの一部文章のコピーが指示されたものとする。このとき,通常のテキストデータフォーマットの識別情報(フォーマット番号:1)に対応付けられたコピーデータが,クリップボード20に平文で格納される。非保護プロセス16では,ダミーデータや暗号化データのクリップボード20への格納は行われない。
In the unprotected process 16d of the
アプリケーション1の保護プロセス15eにおいて,閲覧/編集中の保護文書eにクリップボード20に格納されたコピー文章(テキストデータ)の貼り付けが指示されたものとする。このとき,クリップボード20には,所定の暗号化データ用のフォーマット識別情報(フォーマット番号:n)に対応付けられたコピーデータ(暗号文)が格納されていないので,通常のテキストデータフォーマットの識別情報(フォーマット番号:1)に対応付けられたコピーデータ(平文)が取得され,そのコピー文章が保護文書eに貼り付けされる。
In the
アプリケーションの非保護プロセス16fにおいて,閲覧/編集中の非保護文書fにクリップボード20に格納されたコピー文章(テキストデータ)の貼り付けが指示されたものとする。このとき,非保護プロセス16fでは,クリップボード20の通常のテキストデータフォーマットの識別情報(フォーマット番号:1)に対応付けられたコピーデータ(平文)が取得され,そのコピー文章が非保護文書fに貼り付けされる。
It is assumed that in the
このように,非保護プロセス16でクリップボード20に格納されたデータは,保護プロセス15であっても非保護プロセス16であっても,従来と同様に取得され,貼り付けされる。すなわち,本実施の形態によるクリップボード情報漏洩防止処理部100を備えたアプリケーション1を用いても,クリップボード20の利便性は損なわれない。
As described above, the data stored in the
図6は,本実施の形態によるアプリケーションの保護プロセスでデータコピーが行われ,非保護プロセスでコピーデータの貼り付けが行われる例を説明する図である。 FIG. 6 is a diagram for explaining an example in which data copy is performed in the application protection process according to the present embodiment and copy data is pasted in the non-protection process.
図6において,本実施の形態によるクリップボード情報漏洩防止処理部100を備えたアプリケーション1で実行される保護プロセス15によって,通常のテキストデータフォーマットの識別情報(フォーマット番号:1)に対応付けられたダミーデータ(非暗号化)と,所定の暗号化データ用のフォーマット識別情報(フォーマット番号:n)に対応付けられたコピーデータ(暗号化)とが,クリップボード20に格納されているものとする。
In FIG. 6, the dummy associated with the identification information (format number: 1) of the normal text data format by the
非保護文書gの閲覧/編集を行う非保護プロセス16g,非保護文書hの閲覧/編集を行う非保護プロセス16hは,本実施の形態によるクリップボード情報漏洩防止処理部100を備えたアプリケーション1で実行される非保護プロセス16である。
The
保護プロセス15により格納されたデータがクリップボード20に存在するときに,非保護プロセス16においてデータの貼り付けが指示された場合には,2通りの対処が考えられる。
When the data stored by the
1つ目は,前述したように,クリップボード20の通常のテキストデータフォーマットの識別情報(フォーマット番号:1)に対応付けられたダミーデータを取得し,非保護文書にダミーデータを貼り付けするパターンである。
The first is a pattern in which dummy data associated with identification information (format number: 1) in the normal text data format on the
図6において,非保護プロセス16gでは,所定の暗号化データ用のフォーマット識別情報(フォーマット番号:n)に対応付けられたコピーデータ(暗号化)が取得されず,クリップボード20のテキストデータフォーマットの識別情報(フォーマット番号:1)に対応付けられたダミーデータ(非暗号化)が取得され,そのダミーデータが非保護文書gに貼り付けされる。
In FIG. 6, in the
2つ目は,貼り付け先の非保護文書を保護文書にして,所定の暗号化データ用のフォーマット(フォーマット番号:n)のコピーデータ(暗号化)の貼り付けを行うパターンである。このとき,非保護状態から保護状態への実行プロセスの状態の移行が行われる。 The second pattern is a pattern in which copy data (encryption) in a predetermined encrypted data format (format number: n) is pasted using a non-protected document as a pasting destination as a protected document. At this time, the state of the execution process is changed from the unprotected state to the protected state.
アプリケーション1の非保護プロセス16hにおいて,データの貼り付けが指示されたものとする。このとき,クリップボード20には,所定の暗号化データ用のフォーマット識別情報(フォーマット番号:n)に対応付けられたコピーデータ(暗号化)が格納されているので,非保護プロセス16hを実行するアプリケーション1の非保護/保護状態移行部109は,実行プロセスの状態を,非保護状態から保護状態に移行する。すなわち,実行プロセスが保護プロセス15h’となり,閲覧/編集中の非保護文書hは,情報が保護された保護文書h’となる。
It is assumed that data pasting is instructed in the
アプリケーション1の保護プロセス15h’において,クリップボード20に格納された所定の暗号化データ用のフォーマット識別情報(フォーマット番号:n)に対応付けられたコピーデータ(暗号化)が取得される。取得されたコピーデータ(暗号化)が復号されて得られたコピー文章が,保護文書h’に貼り付けされる。保護文書h’は,情報が保護される文書であるので,クローズ時には暗号化され,ファイルシステム3上では保護文書h’のファイルが暗号化された状態となる。
In the
実行プロセスの状態を非保護状態から保護状態に移行するか否かの判断は,例えば,“常時移行する”,“ユーザに指示を仰ぐ”などの様々な設計が可能である。例えば,“ユーザに指示を仰ぐ場合”に,移行すると指示されたときには非保護状態から保護状態への移行を行い,移行しないと指示されたときには上述のダミーデータの取得を行うなどの設計が可能である。 The determination of whether or not to shift the state of the execution process from the non-protected state to the protected state can be made in various designs such as “always shift” and “see user's instruction”. For example, it is possible to design such as “if you are instructed by the user”, transition from the unprotected state to the protected state when instructed to transition, and obtain the above dummy data when instructed not to transition. It is.
実行プロセスの状態を非保護状態から保護状態に移行して,クリップボード20に格納された所定の暗号化データ用のフォーマット識別情報に対応付けられた暗号化データを取得し,復号して貼り付けを行うことにより,暗号化データを強引に貼り付けしてアプリケーションがフリーズすることを防ぐことができる。
The state of the execution process is changed from the unprotected state to the protected state, and the encrypted data associated with the format identification information for the predetermined encrypted data stored in the
このように,保護プロセス15により格納されたデータがクリップボード20に存在するときに,非保護プロセス16においてデータの貼り付けが指示された場合には,ダミーデータを貼り付けする手法や,実行プロセスの状態を非保護状態から保護状態に移行する手法などがある。いずれの手法でも,情報の漏洩を防止しながらも,クリップボード20の利便性は失われない。
As described above, when the data stored by the
図7は,本実施の形態のアプリケーションによるコピー/カット時の処理フローチャートである。 FIG. 7 is a process flowchart at the time of copying / cutting by the application of the present embodiment.
アプリケーション1の実行中に,ユーザによるデータのコピーまたはカットの操作があれば(ステップS10のYES),現在の実行プロセスが保護プロセスであるか,すなわち現在の実行プロセスの状態が保護状態であるかを確認する(ステップS11)。 If there is a data copy or cut operation by the user during execution of application 1 (YES in step S10), whether the current execution process is a protected process, that is, whether the current execution process is in a protected state Is confirmed (step S11).
現在の実行プロセスが保護プロセスであれば(ステップS11のYES),非保護プロセスで使用される通常のフォーマット識別情報に対応付けて,ダミーデータをクリップボード20に格納する(ステップS12)。このとき,テキストデータ,ビットマップデータ,そのアプリケーション1のネイティブデータなどの複数のフォーマットで,ダミーデータをクリップボード20に格納するようにしてもよい。
If the current execution process is a protected process (YES in step S11), dummy data is stored in the
クリップボード20に所定の暗号化データ用のフォーマットを登録する(ステップS13)。ユーザに指定されたコピーデータまたはカットデータを暗号化し(ステップS14),暗号化されたコピーデータまたはカットデータを,所定の暗号化データ用のフォーマット識別情報に対応付けて,クリップボード20に格納する(ステップ15)。このとき,テキストデータ,ビットマップデータ,そのアプリケーション1のネイティブデータなどの複数のフォーマットに対応する所定の暗号化データ用のフォーマットをそれぞれクリップボード20に登録し,コピーデータまたはカットデータをそれぞれのフォーマットに変換して暗号化し,それぞれ該当する所定の暗号化データ用のフォーマット識別情報に対応付けて,クリップボード20に格納するようにしてもよい。
A predetermined format for encrypted data is registered in the clipboard 20 (step S13). The copy data or cut data designated by the user is encrypted (step S14), and the encrypted copy data or cut data is stored in the
現在の実行プロセスが保護プロセスでなければ(ステップS11のNO),すなわち現在の実行プロセスの状態が非保護状態(実行プロセスが非保護プロセス)であれば,非保護プロセスで使用される通常のフォーマット識別情報に対応付けて,ユーザに指定されたコピーデータまたはカットデータを,クリップボード20に格納する(ステップS16)。このとき,コピーデータまたはカットデータを,テキストデータ,ビットマップデータ,そのアプリケーション1のネイティブデータなどの複数のフォーマットにそれぞれ変換し,それぞれ該当するフォーマット識別情報に対応付けてクリップボード20に格納するようにしてもよい。
If the current execution process is not a protected process (NO in step S11), that is, if the current execution process is in an unprotected state (the execution process is an unprotected process), the normal format used in the unprotected process The copy data or cut data designated by the user is stored in the
図8,図9は,本実施の形態のアプリケーションによるペースト時の処理フローチャートである。 FIG. 8 and FIG. 9 are process flowcharts when pasting by the application of the present embodiment.
アプリケーション1の実行中に,ユーザによるデータのペーストの操作があれば(ステップS20のYES),現在の実行プロセスが保護プロセスであるか,すなわち現在の実行プロセスの状態が保護状態であるかを確認する(ステップS21)。 If there is a data paste operation by the user during execution of the application 1 (YES in step S20), it is confirmed whether the current execution process is a protection process, that is, whether the current execution process state is a protection state. (Step S21).
現在の実行プロセスが保護プロセスであれば(ステップS21のYES),クリップボード20に所定の暗号化データ用のフォーマット識別番号に対応付けられたデータがあるかを確認する(ステップS22)。 If the current execution process is a protection process (YES in step S21), it is confirmed whether or not there is data associated with a predetermined format identification number for encrypted data on the clipboard 20 (step S22).
クリップボード20に所定の暗号化データ用のフォーマット識別情報に対応付けられたデータがあれば(ステップS22のYES),所定の暗号化データ用のフォーマット識別情報を指定して,クリップボード20から暗号化データ(暗号化されたコピーデータまたはカットデータ)を取得し(ステップS23),取得された暗号化データを復号し(ステップS24),復号されたデータをペーストする(ステップS25)。 If there is data associated with the format identification information for the predetermined encrypted data on the clipboard 20 (YES in step S22), the format identification information for the predetermined encrypted data is designated and the encrypted data is read from the clipboard 20 (Encrypted copy data or cut data) is acquired (step S23), the acquired encrypted data is decrypted (step S24), and the decrypted data is pasted (step S25).
クリップボード20に所定の暗号化データ用のフォーマット識別情報に対応付けられたデータがなければ(ステップS22のNO),非保護プロセスで使用される通常のフォーマット識別情報を指定して,クリップボード20からデータを取得し(ステップS26),取得されたデータをペーストする(ステップS27)。
If there is no data associated with the format identification information for the predetermined encrypted data on the clipboard 20 (NO in step S22), the normal format identification information used in the unprotected process is designated, and data is transferred from the
現在の実行プロセスが保護プロセスでなければ(ステップS21のNO),すなわち現在の実行プロセスの状態が非保護状態(実行プロセスが非保護プロセス)であれば,クリップボード20に所定の暗号化データ用のフォーマット識別情報に対応付けられたデータがあるかを確認する(ステップS28)。
If the current execution process is not a protected process (NO in step S21), that is, if the current execution process is in an unprotected state (the execution process is an unprotected process), the
クリップボード20に所定の暗号化データ用のフォーマット識別情報に対応付けられたデータがあれば(ステップS28のYES),現在の実行プロセスの状態を非保護状態から保護状態に移行するかを確認する(ステップS29)。この実行プロセスの状態移行の確認は,ユーザに対する確認でもよいし,所定のポリシに対する確認でもよい。 If there is data associated with the format identification information for the predetermined encrypted data on the clipboard 20 (YES in step S28), it is confirmed whether or not the current execution process state is to be shifted from the unprotected state to the protected state ( Step S29). The confirmation of the state transition of the execution process may be confirmation for the user or confirmation for a predetermined policy.
実行プロセスの状態を保護状態に移行する場合には(ステップS29のYES),現在の実行プロセスの状態を非保護状態から保護状態に移行し(ステップS30),所定の暗号化データ用のフォーマット識別情報を指定して,クリップボード20から暗号化データ(暗号化されたコピーデータまたはカットデータ)を取得し(ステップS31),取得された暗号化データを復号し(ステップS32),復号されたデータをペーストする(ステップS33)。 When shifting the state of the execution process to the protected state (YES in step S29), the state of the current execution process is shifted from the unprotected state to the protected state (step S30), and the format identification for the predetermined encrypted data is determined. Specifying information, obtaining encrypted data (encrypted copy data or cut data) from the clipboard 20 (step S31), decrypting the obtained encrypted data (step S32), and decrypting the decrypted data Paste (step S33).
クリップボード20に所定の暗号化データ用のフォーマット識別情報に対応付けられたデータがなかった場合(ステップS28のNO),また,実行プロセスの状態を保護状態に移行しない場合には(ステップS29のNO),非保護プロセスで使用される通常のフォーマット識別情報を指定して,クリップボード20からデータを取得し(ステップS34),取得されたデータをペーストする(ステップS35)。 When there is no data associated with the format identification information for the predetermined encrypted data on the clipboard 20 (NO in step S28), or when the state of the execution process is not shifted to the protected state (NO in step S29). ), Specifying the normal format identification information used in the unprotected process, obtaining data from the clipboard 20 (step S34), and pasting the obtained data (step S35).
以上,本実施の形態について説明したが,本発明はその主旨の範囲において種々の変形が可能であることは当然である。 Although the present embodiment has been described above, the present invention can naturally be modified in various ways within the scope of the gist thereof.
例えば,本実施の形態では,保護プロセスにおいてコピーまたはカットが指示された場合に,通常のフォーマット識別情報に対応付けてクリップボード20へのダミーデータの格納を行っているが,通常のフォーマット識別情報に対応付けたダミーデータの格納を行わないようにしてもよい。
For example, in this embodiment, when copying or cutting is instructed in the protection process, dummy data is stored in the
アプリケーションやOSの仕様によって,データのペーストが指示されたときに,通常のフォーマットから所定順に各フォーマットのデータの存在を確認し,最初に存在が確認されたデータをクリップボード20から取得するものがある。この場合,クリップボード20に通常のフォーマットが指定されたデータが存在しなければ,非保護プロセスにおいても,所定の暗号化データ用のフォーマットが指定された暗号化データがクリップボード20から取得されてしまう可能性がある。
When data paste is instructed according to the specifications of the application or the OS, there is a type that confirms the existence of data in each format in a predetermined order from the normal format, and acquires the first confirmed data from the
このような場合でも,通常のフォーマット識別情報に対応付けてクリップボード20にダミーデータが格納されていれば,非保護プロセスにおいてデータのペーストが指示されたときにダミーデータがまず取得されるため,所定の暗号化データ用のフォーマット識別情報に対応付けられた暗号化データが,非保護プロセスにおいてクリップボード20から取得されることを防止できる。
Even in such a case, if dummy data is stored in the
1 アプリケーション
11 コピー/切り取り処理部
12 貼り付け処理部
100 クリップボード情報漏洩防止処理部
101 データ格納部
102 ダミーデータ格納部
103 フォーマット登録部
104 データ暗号化部
105 暗号化データ格納部
106 データ取得部
107 暗号化データ取得部
108 暗号化データ復号部
109 非保護/保護状態移行部
2 クリップボード機能部
20 クリップボード
21 クリップボードフォーマット対応情報
DESCRIPTION OF
Claims (4)
コンピュータを,
前記保護状態においてデータのコピーまたは切り取りが指示されたときに,コピーまたは切り取りが指示されたデータを暗号化するデータ暗号化部と,
前記暗号化データを,所定の暗号化データ用のフォーマット識別情報に対応付けて,共有メモリ領域に格納する暗号化データ格納部と,
前記保護状態においてデータの貼り付けが指示されたときに,前記暗号化データ用のフォーマット識別情報を指定して,前記暗号化データを前記共有メモリ領域から取得する暗号化データ取得部と,
前記取得された暗号化データを復号する暗号化データ復号部として
機能させるための情報漏洩防止プログラム。 Information that has a protected state in which protection of data handled in an application program is required and an unprotected state in which protection of data to be handled is not required, and prevents information leakage of data that is copied or cut in the protected state A leakage prevention program,
Computer
A data encryption unit for encrypting data instructed to copy or cut when data copy or cut is instructed in the protection state;
An encrypted data storage unit for storing the encrypted data in a shared memory area in association with format identification information for predetermined encrypted data;
An encrypted data acquisition unit for specifying format identification information for the encrypted data and acquiring the encrypted data from the shared memory area when data paste is instructed in the protected state;
An information leakage prevention program for functioning as an encrypted data decryption unit for decrypting the obtained encrypted data.
前記保護状態においてデータのコピーまたは切り取りが指示されたときに,さらにダミーデータを,前記非保護状態において使用されるフォーマット識別情報に対応付けて,前記共有メモリ領域に格納するダミーデータ格納部として
機能させるための請求項1に記載の情報漏洩防止プログラム。 Said computer,
As a dummy data storage unit that stores dummy data in the shared memory area in association with format identification information used in the unprotected state when data copy or cut is instructed in the protected state The information leakage prevention program according to claim 1 for making it happen.
前記非保護状態においてデータの貼り付けが指示されたときに,前記共有メモリ領域に前記暗号化データ用のフォーマット識別情報に対応付けられて暗号化データが格納されている場合,実行プロセスを前記非保護状態から保護状態に移行する非保護/保護状態移行部として
機能させるための請求項1または請求項2に記載された情報漏洩防止プログラム。 Said computer,
When the pasting of data is instructed in the unprotected state, if encrypted data is stored in the shared memory area in association with the format identification information for the encrypted data, the execution process is The information leakage prevention program according to claim 1 or 2, wherein the information leakage prevention program is configured to function as a non-protection / protection state transition unit that transitions from a protection state to a protection state.
コンピュータが,
前記保護状態においてデータのコピーまたは切り取りが指示されたときに,コピーまたは切り取りが指示されたデータを暗号化する過程と,
前記暗号化データを,所定の暗号化データ用のフォーマット識別情報に対応付けて,共有メモリ領域に格納する過程と,
前記保護状態においてデータの貼り付けが指示されたときに,前記暗号化データ用のフォーマット識別情報を指定して,前記暗号化データを前記共有メモリ領域から取得する過程と,
前記取得された暗号化データを復号する過程とを実行する
ことを特徴とする情報漏洩防止方法。 Information that has a protected state in which protection of data handled in an application program is required and an unprotected state in which protection of data to be handled is not required, and prevents information leakage of data that is copied or cut in the protected state A leakage prevention method,
Computer
Encrypting data instructed to copy or cut when data copy or cut is instructed in the protection state;
Storing the encrypted data in a shared memory area in association with format identification information for predetermined encrypted data;
A step of designating format identification information for the encrypted data when data paste is instructed in the protected state, and acquiring the encrypted data from the shared memory area;
And a step of decrypting the acquired encrypted data. An information leakage prevention method, comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008219564A JP5040859B2 (en) | 2008-08-28 | 2008-08-28 | Information leakage prevention program and information leakage prevention method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008219564A JP5040859B2 (en) | 2008-08-28 | 2008-08-28 | Information leakage prevention program and information leakage prevention method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010055371A JP2010055371A (en) | 2010-03-11 |
JP5040859B2 true JP5040859B2 (en) | 2012-10-03 |
Family
ID=42071218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008219564A Expired - Fee Related JP5040859B2 (en) | 2008-08-28 | 2008-08-28 | Information leakage prevention program and information leakage prevention method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5040859B2 (en) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100928467B1 (en) * | 2009-02-02 | 2009-11-25 | 주식회사 파수닷컴 | Clipboard security system and method thereof |
JP4929383B2 (en) * | 2010-07-13 | 2012-05-09 | 株式会社東芝 | Object replication control device and program |
KR101064143B1 (en) * | 2010-08-20 | 2011-09-15 | 주식회사 파수닷컴 | System for protecting data stored in clipboard in digital rights management environment and recording medium storing program for executing method of the same in computer |
JP5533429B2 (en) * | 2010-08-20 | 2014-06-25 | 富士通株式会社 | File management method, file management apparatus, and file management program |
JP5646382B2 (en) * | 2011-03-28 | 2014-12-24 | Kddi株式会社 | Content editing apparatus, content editing method, and content editing program |
JP5576563B2 (en) | 2011-06-23 | 2014-08-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Information processing apparatus, method, and program for managing confidential information |
JP5617855B2 (en) * | 2012-02-21 | 2014-11-05 | 日本電気株式会社 | Information processing apparatus, information processing method, and information processing program |
JP6197597B2 (en) * | 2013-11-15 | 2017-09-20 | 富士通株式会社 | Information processing system, control program for information processing apparatus, and control method for information processing system |
JP6375235B2 (en) * | 2015-01-15 | 2018-08-15 | 株式会社Nttドコモ | Information processing apparatus, data delivery method and program for program |
CN106557802B (en) | 2015-09-30 | 2019-08-30 | 东芝存储器株式会社 | Storage device and information processing system |
JP6453808B2 (en) * | 2015-09-30 | 2019-01-16 | 東芝メモリ株式会社 | Storage device |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006155155A (en) * | 2004-11-29 | 2006-06-15 | Fujitsu Ltd | Information leakage preventing device and method, and its program |
JP4516598B2 (en) * | 2005-03-30 | 2010-08-04 | 富士通株式会社 | How to control document copying |
TWI405094B (en) * | 2005-11-28 | 2013-08-11 | Ibm | System for preventing unauthorized acquisition of information, and method thereof |
JP4654963B2 (en) * | 2006-04-11 | 2011-03-23 | 日本電気株式会社 | Information leakage prevention system, information leakage prevention method, program, and recording medium |
WO2008078564A1 (en) * | 2006-12-22 | 2008-07-03 | Panasonic Corporation | Information processing device, integrated circuit, method, and program |
-
2008
- 2008-08-28 JP JP2008219564A patent/JP5040859B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010055371A (en) | 2010-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5040859B2 (en) | Information leakage prevention program and information leakage prevention method | |
US8811612B2 (en) | Using file metadata for data obfuscation | |
EP1596269A2 (en) | A system and method for rendering selective presentation of documents | |
EP0950941B1 (en) | Method of and apparatus for protecting data on storage medium and storage medium | |
US20060117178A1 (en) | Information leakage prevention method and apparatus and program for the same | |
JP4689945B2 (en) | Resource access method | |
JP4593549B2 (en) | File automatic decryption encryption system and program | |
US20130125196A1 (en) | Method and apparatus for combining encryption and steganography in a file control system | |
US7577838B1 (en) | Hybrid systems for securing digital assets | |
US20080235521A1 (en) | Method and encryption tool for securing electronic data storage devices | |
JP2010170570A (en) | Saving and retrieving data based on symmetric key encryption | |
US20090019290A1 (en) | Method and central processing unit for processing encrypted software | |
JP2003345654A (en) | Data protection system | |
JP2007011511A (en) | Method for preventing information leak | |
CN105303074A (en) | Method for protecting security of Web application | |
US7707114B2 (en) | Enabling modification of control information, which controls the rights to content, where access to a key for decrypting the content requires a particular value that becomes modified when the control information is modified | |
JP5703714B2 (en) | Data processing apparatus, data processing system, data processing program, and access restriction method | |
JP2009059008A (en) | File management system | |
CN101539979B (en) | Method for controlling and protecting electronic document and device thereof | |
JP2008160485A (en) | Document management system, document managing method, document management server, work terminal, and program | |
Zhang et al. | Research and application of the transparent data encpryption in intranet data leakage prevention | |
KR102538694B1 (en) | Data Protection System for Protecting Data from the Ransomware | |
US20140157004A1 (en) | Apparatus and method for encryption in virtualized environment using auxiliary medium | |
JP4813768B2 (en) | Resource management apparatus, resource management program, and recording medium | |
JPWO2009028144A1 (en) | DMA controller and data transfer method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110513 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120612 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120625 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150720 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |