JP5570664B2 - Drm環境におけるクリップボード保護システム及びその方法をコンピュータで実行させるためのプログラム - Google Patents

Drm環境におけるクリップボード保護システム及びその方法をコンピュータで実行させるためのプログラム Download PDF

Info

Publication number
JP5570664B2
JP5570664B2 JP2013524766A JP2013524766A JP5570664B2 JP 5570664 B2 JP5570664 B2 JP 5570664B2 JP 2013524766 A JP2013524766 A JP 2013524766A JP 2013524766 A JP2013524766 A JP 2013524766A JP 5570664 B2 JP5570664 B2 JP 5570664B2
Authority
JP
Japan
Prior art keywords
clipboard
data
identification information
read
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013524766A
Other languages
English (en)
Other versions
JP2013539109A (ja
Inventor
リ,ヒョン−ジュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fasoo com Co Ltd
Original Assignee
Fasoo com Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fasoo com Co Ltd filed Critical Fasoo com Co Ltd
Publication of JP2013539109A publication Critical patent/JP2013539109A/ja
Application granted granted Critical
Publication of JP5570664B2 publication Critical patent/JP5570664B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1064Restricting content processing at operating system level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Description

本発明は、DRM環境におけるクリップボード保護システム及びその方法をコンピュータで実行させるためのプログラムに係り、さらに詳細には、DRMシステムにおいてクリップボードを用いて許容された権限を超える情報の流出を防止するためのシステム及びその方法をコンピュータで実行させるためのプログラムに関する。
クリップボード(Clipboard)は、同じアプリケーションまたは互いに異なるアプリケーションで駆動するファイル内の任意のデータをコピーまたは貼り付けする時にデータが臨時保存されるメモリ空間である。このようなクリップボードを用いたデータのコピー及び抽出は、マイクロソフト社製のウィンドウズ(登録商標)やアップルのマッキントッシュなどの運用体系で基本的に提供される機能である。クリップボードを用いたデータのコピー及び抽出機能は、デジタル著作権管理(Digital Rights Management:DRM)が適用されるシステムにおいて、データの流出防止のために管理せねばならない対象のうち一つである。例えば、DRMが適用された文書に対して、ユーザに許容された権限を超える任意のデータ移動、DRMシステム内部におけるデータ移動などが試みられれば、DRMが適用された文書に係るデータの移動を遮断する必要がある。
図1は、マイクロソフト社製のウィンドウズシステムにおいて、クリップボードに情報を保存する過程を示す図面である。図1を参照すれば、クリップボードへの情報保存は、アプリケーション、システム及び全域メモリの相互作用により行われる。先ず、アプリケーションがGlobalAlloc()関数を用いてシステムに全域メモリの割り当てを要請すれば(S100)、システムは、Handle()関数を用いてアプリケーションに、これについてのハンドルを提供する(S105)。次いで、アプリケーションは、GlobalLock()関数を用いてシステムに全域メモリの固定を要請し(S110)、システムは、これに応答して割り当てられた全域メモリのポインタを返還する(S115)。次いで、アプリケーションは、返還されたポインタを用いて割り当てられた全域メモリにデータをコピーする(S120)。次いで、アプリケーションは、OpenClipboard()、EmptyClipboard()、SetClipboardData()、CloseClipboard()などの関数を順次に用いてシステムにクリップボードデータの記録を要請し(S125ないしS140)、最終的にGlobalUnlock()関数を用いて、システムに全域メモリの解除を要請する(S145)。図2には、クリップボードに保存されるデータが図示されている。
図3は、マイクロソフト社製のウィンドウズシステムにおいて、クリップボードからデータを読み込む過程を示す図面である。図3を参照すれば、クリップボードから情報を読み込む動作は、IsClipboardFormatAvailable()関数を用いて現在のクリップボードにアプリケーションで処理可能なクリップボードフォーマットの存否を確認することから始まる(S300)。次いで、アプリケーションは、OpenClipboard()関数を用いてシステムにクリップボードの開放を要請する(S305)。次いで、アプリケーションは、GetClipboardData()関数を用いてシステムに、クリップボードに保存されているデータの提供を要請し(S310)、これに応答してシステムは、Handle()関数を用いてアプリケーションにこれについてのハンドルを提供する(S315)。次いで、アプリケーションは、GlobalLock()関数を用いてシステムに全域メモリの固定を要請し(S320)、システムは、これに応答して割り当てられた全域メモリのポインタを返還する(S325)。次いで、アプリケーションは、返還されたポインタを用いて割り当てられた全域メモリからデータを読み出す(S330)。次いで、アプリケーションは、GlobalUnlock()関数を用いてシステムに全域メモリの解除を要請し(S335)、CloseClipboard()関数を用いてシステムにクリップボードの閉鎖を要請する(S340)。
図1ないし図3を参照して説明したように、クリップボードについてのデータの保存及び抽出は、アプリケーションとシステムの間でクリップボードに係るAPI関数を通じて行われ、この過程でクリップボードに保存されているデータが流出される可能性が存在する。本出願人は、かかるクリップボードデータの流出を防止するために、クリップボードに保存されるデータまたは客体のうちDRMが適用されたデータまたは客体を暗号化してクリップボードに保存する技法を提示したことがあり、これは、韓国特許登録番号第10−0928467号に登録されている。このような出願人の特許発明は、多様な客体のうちデジタル著作権管理(Digital Rights Management:DRM)が適用された客体である信頼客体によるクリップボードへのデータ保存及び読み取り時には、データを暗号化及び復号化することでDRMが適用されていない客体である非信頼客体による接近を防止する構成を持っている。この時、客体は、クリップボードからデータを抽出して貼り付ける動作を行う独立的な対象であり、一次的にそれぞれのアプリケーションに対応するプロセスを意味するが、それぞれのプロセスによって管理される文書、サブウィンドウ、文書内のイメージ/テキスト/動画などになりうる。以下の説明でも、客体は同じ意味として使われる。しかし、出願人の特許発明は、非信頼客体からクリップボードに保存されている暗号化されたデータへの接近自体を遮断していないので、非信頼客体によるクリップボードデータの要請時に非信頼客体に暗号化されたデータを提供する。この場合、非信頼客体によって暗号化されたデータの出力時にプログラムがダウンするか、または予期しない状況が生じるという問題が存在する。
本発明が解決しようとする技術的課題は、DRM環境でクリップボードを介するDRMが適用されたデータの流出を防止すると共に、DRMが適用されていないデータについてのクリップボードの自由な利用を保証できるシステムを提供するところにある。
本発明が解決しようとする他の技術的課題は、DRM環境でクリップボードを介するDRMが適用されたデータの流出を防止すると共に、DRMが適用されていないデータに対するクリップボードの自由な利用を保証できる方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体を提供するところにある。
前記の技術的課題を解決するための、本発明によるDRM環境におけるクリップボード保護システムに関する望ましい実施形態は、運用体制の基本機能としてアプリケーションと独立してデータを保存及び抽出して伝達するクリップボード管理システムと連動して、クリップボードに保存されたデータを保護するクリップボード保護システムにおいて、前記クリップボードにデータを保存しようとする客体が信頼できる信頼客体である場合に、前記クリップボードに保存されるデータに付与された第1識別情報を、既定の第2識別情報に変更して管理し、前記信頼客体が前記クリップボードに保存されているデータの抽出を要請する場合に、抽出の要請された読み取り対象データの識別情報に対応する第2識別情報を出力する識別情報管理部;前記クリップボードに保存されるデータを暗号化して出力し、前記クリップボードから読み出された暗号化されたデータを復号して出力するデータ保護部;前記暗号化された保安データを前記第2識別情報と連係して前記クリップボードに記録するように前記クリップボード管理システムに要請し、前記信頼客体から前記クリップボードに保存されているデータの抽出要請が入力されれば、前記クリップボード管理システムに前記読み取り対象データの識別情報に対応する第2識別情報を伝達し、前記クリップボードから暗号化された保安データを読み出して提供することを要請する制御部;を備える。
前記の他の技術的課題を解決するための、本発明による記録媒体は、運用体制の基本機能としてアプリケーションと独立してデータを保存及び抽出して伝達するクリップボード管理システムと連動して、クリップボードに保存されたデータを保護するクリップボード保護方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体において、(a)前記クリップボードにデータを保存しようとする客体が信頼できる信頼客体である場合に、前記クリップボードに保存されるデータに付与された第1識別情報を既定の第2識別情報に変更する段階;(b)前記クリップボードに保存されるデータを暗号化する段階;(c)前記データに対応する第2識別情報及び前記暗号化されたデータを前記クリップボード管理システムに提供して前記クリップボードに記録するように要請する段階;を含むクリップボード保護方法をコンピュータで実行させるためのプログラムを持つ。
本発明によるDRM環境におけるクリップボード保護システム及びその方法をコンピュータで実行させるためのプログラムを記録した記録媒体によれば、信頼客体によるクリップボードへのデータ保存要請時、データの識別情報の変換及びデータの暗号化を行った後でクリップボードに保存し、非信頼客体のデータ読み取り要請時には、既存のクリップボード管理システムによってデータの読み取り動作を行うことで、非信頼客体による保安データへの接近自体を遮断する。そして信頼客体のデータ読み取り要請時には、クリップボード管理システムが管理するマッピングテーブル及びクリップボード保護システムが管理するマッピングテーブルから読み取り要請されたデータの識別情報及び変換された識別情報をいずれも検索してデータの存否を確認することで、エラーなしにデータの読み取り動作を行える。
マイクロソフト社製のウィンドウズシステムにおいて、クリップボードに情報を保存する過程を示す図面である。 クリップボードに保存されるデータを示す図面である。 マイクロソフト社製のウィンドウズシステムにおいて、クリップボードからデータを読み込む過程を示す図面である。 本発明によるDRM環境における客体、クリップボード保護システム、クリップボード管理システム及びクリップボード間の関係を示す図面である。 本発明によるクリップボード保護システムについての望ましい第1実施形態の構成を示す図面である。 本発明によるクリップボード保護システム400によって識別情報変換及びデータ暗号化が適用された以後にクリップボード420に保存されるデータを示す図面である。 本発明によるクリップボード保護システム400によってクリップボード420に保存される保安データ及びキー情報を示す図面である。 本発明によるクリップボード保護システム400によってクリップボード420に保存される保安データ、キー情報及び付加データを示す図面である。 本発明によるクリップボード保護方法において、データをクリップボードに保存する過程を示す図面である。 本発明に図9に示されたデータ識別情報の変換及びデータの暗号化に関する第1実施形態の実行過程を示す図面である。 本発明に図9に示されたデータ識別情報の変換及びデータの暗号化に関する第2実施形態の実行過程を示す図面である。 本発明によるクリップボード保護方法において、クリップボードに保存されているデータの読み取り動作に関する第1実施形態の実行過程を示す図面である。 本発明によるクリップボード保護方法において、クリップボードに保存されているデータの読み取り動作に関する第2実施形態の実行過程を示す図面である。
以下、添付した図面を参照して、本発明によるDRM環境におけるクリップボード保護システム及びその方法をコンピュータで実行させるためのプログラムを記録した記録媒体の望ましい実施形態について詳細に説明する。
図4は、本発明によるDRM環境における客体、クリップボード保護システム、クリップボード管理システム及びクリップボードの間の関係の構成を示す図面である。図4を参照すれば、本発明によるクリップボード保護システム400は、信頼客体とクリップボード管理システム410との間に位置し、DRMが適用される信頼客体から入力されるクリップボード420へのデータ保存及び読み取り動作を行う。クリップボード管理システム410は、運用システムで基本的に提供するクリップボード機能を行うための構成要素であり、DRMが適用されていない非信頼客体及びクリップボード保護システム400によるクリップボード使用要請(すなわち、クリップボードへのデータ保存要請及びクリップボードからのデータ読み取り要請)による動作を行う。本発明によるクリップボード保護システム400は、基本的にAPIフッキング関数によって具現される。さらに、本発明によるクリップボード保護システム400は、クリップボード保護機能を具現したソフトウェアがローディングされたコンピュータなどの情報処理装置を意味する。図4に示されたシステムにおいて、信頼客体と非信頼客体との区分は、DRMを処理するDRMモジュール(図示せず)によって行われ、クリップボード保護システム400は、DRMモジュールの処理結果に基づいて信頼客体と非信頼客体とを識別する。
図4に示したように、非信頼客体によるクリップボード接近は、運用システムが提供するクリップボード管理システム410によって行われ、信頼客体によるクリップボード接近は、クリップボード保護システム400によって行われる。もし、クリップボード保護システム400がAPIフッキング関数と具現されれば、クリップボード保護システム400は、DRMモジュールの駆動時または運用システムの駆動時に共に駆動される。またクリップボード420に近付こうとする客体が信頼客体か、または非信頼客体かについての確認は、基本的にDRMモジュールによって行われるが、このような確認機能はクリップボード保護システム400によって行われてもよい。さらには、クリップボード保護システム400は、信頼客体によるクリップボード接近時、クリップボード420に係る関数(特に、SetClipboardData()とGetClipboardData()関数)をフッキングして必要な過程を行った後、クリップボード管理システム410に処理結果を伝達する。
クリップボード管理システム410は、客体から入力されたクリップボード420へのデータの保存を指示する関数(例えば、ウィンドウズ運用システムで提供するSetClipboardData())に含まれているデータ識別情報、またはクリップボード保護システム400から入力されたクリップボード420へのデータ保存関数に含まれているデータ識別情報に連係させて、クリップボード420にデータを保存する。この時、客体から入力された識別情報は、クリップボード420に保存されるデータについて客体が付与したデータ形式に関する識別子であり、運用システムで基本的に提供するCF_TEXT、CF_OEMTEXT、CF_UNICODETEXTなどの標準クリップボードフォーマット(Standard Clipboard Format)であるか、またはユーザが任意に作成して登録したユーザ登録クリップボードフォーマット(Registered Clipboard Format)である。そして、クリップボード保護システム400から入力された識別情報は、クリップボード保護システム400が、客体から入力されたクリップボード420へのデータ保存関数に含まれているデータ識別情報をユーザ登録クリップボードフォーマットに変換した識別情報である。一方、クリップボード管理システム410は、客体またはクリップボード保護システム400から入力されたクリップボード420から、データの読み取りを指示する関数(例えば、ウィンドウズ運用システムで提供するIsClipboardDataAvailable()とGetClipboardData())に含まれている識別情報に基づいて読み取り対象データを読み出し、客体またはクリップボード保護システム400に提供する。
図5は、本発明によるクリップボード保護システムに関する望ましい実施形態の構成を示す図面である。図5を参照すれば、本発明によるクリップボード保護システムに関する望ましい実施例400は、識別情報管理部510、データ保護部520及び制御部530で構成される。
識別情報管理部510は、クリップボード420に保存される保安データに固有に付与された第1識別情報を既定の第2識別情報に変更する。この時、第1識別情報は、運用システムでクリップボードデータの形式によって基本的に提供するCF_TEXT、CF_OEMTEXT、CF_UNICODETEXTなどの標準クリップボードフォーマットであるか、または、ユーザが任意に作成して登録したユーザ登録クリップボードフォーマットである。識別情報管理部510は、このような第1識別情報を、クリップボード保護システム400で固有に設定された別途の識別情報である第2識別情報に変換する。この時、クリップボード管理システム410が第2識別情報を認識するためには、第2識別情報はユーザ登録クリップボードフォーマットの形態を持たねばならない。また識別情報管理部510は、クリップボード420に記録されているデータについての読み取り要請が入力されれば、読み取り対象データの識別情報に対応する第2識別情報を出力する。一方、識別情報管理部510は、第1識別情報と第2識別情報との対応関係を別途のマッピングテーブルに記録して管理する。これは、クリップボード420に保存されるデータが複数(すなわち、保安データとキー情報、保安データとロケールデータなど)である場合に、それぞれのデータに対応する第1識別情報と第2識別情報とを区分するためである。このようにマッピングテーブルを生成する場合に、識別情報管理部510は、制御部530から入力された第1識別情報に対応する第2識別情報を検索して制御部530に提供する機能を行う。
一例として、DRMが適用されたマイクロソフト社製のワードプログラムは信頼客体に該当する。もし、マイクロソフト社製のワードプログラムが行われて特定の文書が開かれた状態で、ユーザが文書内の特定のテキストのコピーを要請すれば、ワードプログラムは、クリップボード管理システム410との間で、図1に示された手続きによって該データをクリップボード420に保存する動作を行う。この過程で本発明によるクリップボード保護システム400は、ワードプログラムがクリップボード420にデータを保存するために出力したSetClipboardData()関数をフッキングして、識別情報の変換及びデータの暗号化後に結果をクリップボード管理システム410に出力する。この時、クリップボード保護システム400がSetClipboardData()関数の変数として設定する値は、変換された第2識別情報及び暗号化されたデータが保存されている全域メモリのハンドルである。そして、ワードプログラムが出力したクリップボード関連関数のフッキングは、ワードプログラムの駆動または運用システムの駆動に同期して動作するように設定されたフッキング関数によって行われるか、または制御部530によって行われる。一応SetClipboardData()関数がフッキングされれば、識別情報管理部510は、SetClipboardData()関数の変数であるデータ識別情報(例えば、標準クリップボードフォーマットであるCF_TEXT)を、固有に設定されている別途の識別情報(例えば、ユーザ登録クリップボードフォーマットであるDRM_CR_TEXT)に変換する。
一方、DRMが適用されたアプリケーションであるマイクロソフト社製のワードプログラムが行われて特定の文書が開かれた状態で、ユーザがクリップボード420に保存されているデータの読み取りを要請すれば、ワードプログラムはクリップボード管理システム410との間で、図2に示された手続きによってクリップボードから該データを読み取る動作を行う。この過程で、本発明によるクリップボード保護システム400は、ワードプログラムがクリップボード420に必要なデータの存否を確認するために出力したIsClipboardData()関数をフッキングした後、クリップボード管理システム410に同じ関数を出力する。もし、クリップボード管理システム410から該データが存在するという応答が入力されれば、クリップボード保護システム400は、ワードプログラムがクリップボード420からデータを読み取るために出力したGetClipboardData()関数をフッキングしないか、または、フッキングした後でそのままクリップボード管理システム410に出力する。これと異なって、クリップボード管理システム410から該データが存在しないという応答が入力されれば、クリップボード保護システム400は、ワードプログラムがクリップボード420からデータを読み取るために出力したGetClipboardData()関数をフッキングする。次いで、識別情報管理部510は、GetClipboardData()関数の変数である識別情報(例えば、標準クリップボードフォーマットであるCF_TEXT)を、固有に設定されている別途の識別情報(例えば、ユーザ登録クリップボードフォーマットであるDRM_CR_TEXT)に変換する。
データ保護部520は、クリップボード420に保存される保安データを暗号化して出力し、クリップボード420から読み出された暗号化されたデータを復号して出力する。このようなデータ保護部520は、DRMモジュール(図示せず)と連係して動作する。すなわち、データ保護部520がデータを暗号化または復号化するために必要な暗号キーは、DRMモジュールから得る。一方、暗号キーに関する情報は、クリップボード420に保存されるデータに加えられてクリップボード420に保存される。
制御部530は、本発明によるクリップボード保護システム400の全般的な動作を制御する。すなわち、制御部530は、信頼客体によるクリップボード420へのデータ保存要請に係るAPI関数(すなわち、SetClipboardData())と、クリップボード420からのデータ読み取り要請に係る関数(すなわち、IsClipboardDataAbailable()とGetClipboardData())とをフッキングし、識別情報管理部510及びデータ保護部520の動作を制御する。特に、制御部530は、信頼客体によってクリップボード420からのデータ読み取り要請時に信頼客体が出力したIsClipboardData()関数をフッキングした後、クリップボード管理システム410にそのまま伝達し、クリップボード管理システム410からの応答状態(すなわち、該データの存否)によって互いに異なる手続きを行う。もし、クリップボード管理システム410から該データが存在するという応答が入力されれば、制御部530は、信頼客体がクリップボード420からデータを読み取るために出力したGetClipboardData()関数をそのままクリップボード管理システム410に伝達する。これと異なって、クリップボード管理システム410から該データが存在しないという応答が入力されれば、制御部530は、識別情報管理部510にフッキングしたGetClipboardData()関数の変数である識別情報に該当する第2識別情報の提供を要請する。そして、識別情報管理部510から提供された第2識別情報をクリップボード管理システム410に伝達して、クリップボード420に保存されているデータの読み出しを要請する。図6には、本発明によるクリップボード保護システム400によって識別情報変換及びデータ暗号化が適用された後でクリップボード420に保存されるデータが示されている。
一方、本発明によるクリップボード保護システム400は、データの保護のために識別情報の変換及びデータの暗号化を行ってクリップボード420に保存する動作に加えて、暗号化されたデータの復号化のために別途のキー情報をさらにクリップボード420に保存する。このようなキー情報は、暗号化キー自体または暗号化キーを獲得する情報でありうる。例えば、PKI基盤の暗号化が適用される場合には、認証書の識別名(Distinguished Name)または認証書IDであり、キープールを用いる場合には、暗号キーのフルIDであり、Diffe−Helman及びこれを応用したキー交換方式の暗号化が適用される場合には、キー生成ファクターである。したがって、クリップボード保護システム400は、DRMモジュールから得たキー情報について既定の第2識別情報を付与した後、キー情報をクリップボード420に保存する。このようなキー情報の獲得は、別途のキー管理部(図示せず)によって行われるか、またはデータ保護部530によって行われ、キー情報の保存は、データ保護部530によって行われる。図7には、本発明によるクリップボード保護システム400によってクリップボード420に保存される保安データ及びキー情報が示されている。
また本発明によるクリップボード保護システム400は、データの保護のために識別情報の変換及びデータの暗号化を行ってクリップボード420に保存する動作に加えて、フォーマット変換された付加的なデータをクリップボード420に保存する。一般的に運用システムは、システムで使われる形式の識別情報を持つデータが入力される場合に、これに加えて他の形式の識別情報を持つデータをさらに生成してクリップボード420に共に保存する。例えば、CF_TEXT形態のデータが入力されれば、クリップボード管理システム410は、CF_TEXT情報に基づいてCF_LOCALE、CF_OEMTEXT及びCF_UNICODETECT形式のデータを自動で生成してクリップボード420に保存する。ところで、保安データを暗号化すれば、このような自動変換機能が支援されない。したがって、データの保護機能を保持しつつ運用システムで提供する基本的な変換機能を具現するために、クリップボード保護システム400は、暗号化される前の保安データを他の形態のデータに変換し、該データについて既定の第2識別情報を付与した後、暗号化してクリップボード420に保存する。このようなデータの変換及び保存は、別途に備えられた付加データ生成部(図示せず)によって行われるか、またはデータ保護部530によって行われる。図8には、本発明によるクリップボード保護システム400によってクリップボード420に保存される保安データ、キー情報及び付加データが示されている。
図9は、本発明によるクリップボード保護方法において、データをクリップボードに保存する過程を示す図面である。図9を参照すれば、アプリケーションからクリップボード410へのデータ保存が要請されれば(S900)、DRMモジュールは、データの保存を要請したアプリケーションが信頼客体か、または非信頼客体かを確認する(S910)。もし該アプリケーションが信頼客体であると確認されれば、クリップボード保護システム400は、データ識別情報の変換及びデータの暗号化を行う(S920)。そしてクリップボード管理システム410は、識別情報変換及びデータ暗号化が行われた結果を入力されてクリップボード420に保存する(S930)。一方、該アプリケーションが信頼客体であると確認されれば、クリップボード保護システム400を経ずにクリップボード管理システム410によって直ちにクリップボード420にデータが保存される(S930)。
図10は、図9に示されたデータ識別情報の変換及びデータの暗号化に係る第1実施形態の実行過程を示す図面である。図10に示された第1実施形態は、信頼客体によるあらゆるデータについて識別情報の変換及びデータの暗号化を行う場合である。
図10を参照すれば、クリップボードに保存されるデータが入力されれば(S1000)、クリップボード保護システム400は、クリップボードに保存される保安データに固有に付与された第1識別情報(例えば、CF_TEXT)を既定の第2識別情報(例えば、DRM_CR_TEXT)に変更した後、第1識別情報と第2識別情報との対応関係が記録されたマッピングテーブルを生成する(S1010)。次いで、クリップボード保護システム400は、保安データについて設定されているDRM情報に基づいて、DRMモジュールから保安用キーを獲得する(S1020)。次いで、クリップボード保護システム400は、保安用キーによってクリップボード420に保存される保安データを暗号化する(S1030)。次いで、クリップボード保護システム400は、第2識別情報及び暗号化された保安データをクリップボード管理システム410に伝達し、クリップボード管理システム410は、伝達された第2識別情報に連係して暗号化された保安データをクリップボード420に記録する(S1040)。
図11は、図9に示されたデータ識別情報の変換及びデータの暗号化に係る第2実施形態の実行過程を示す図面である。図10に示された第2実施形態は、信頼客体によるデータのうち保護の必要な保安データについてのみ識別情報の変換及びデータの暗号化を行う場合である。
図11を参照すれば、クリップボード420に保存されるデータが入力されれば(S1100)、クリップボード保護システム400は、該データが保護の要求される保安データであるかどうかを確認する(S1110)。一例として、マイクロソフト社製のワードプログラムについてDRMが適用される場合に、ワードプログラムにローディングされた文書のうちDRMが適用された文書とDRMが適用されていない文書とがいずれも存在する。この場合、DRMが適用された文書は保安データに分類され、DRMが適用されていない文書は非保安データに分類される。もし、入力されたデータが保安データと確認されれば、クリップボード保護システム400は、クリップボードに保存される保安データに固有に付与された第1識別情報(例えば、CF_TEXT)を既定の第2識別情報(例えば、DRM_CR_TEXT)に変更した後、第1識別情報と第2識別情報との対応関係が記録されたマッピングテーブルを生成して管理する(S1120)。次いで、クリップボード保護システム400は、保安データについて設定されているDRM情報に基づいて、DRMモジュールから保安用キーを獲得する(S1130)。次いで、クリップボード保護システム400は、保安用キーによってクリップボード420に保存される保安データを暗号化する(S1140)。次いで、クリップボード保護システム400は、第2識別情報及び暗号化された保安データをクリップボード管理システム410に伝達し、クリップボード管理システム410は、伝達された第2識別情報に連係して暗号化された保安データをクリップボード420に記録する(S1150)。一方、入力されたデータが非保安データであると確認されれば、クリップボード保護システム400は、非保安データの識別情報及び非保安データをクリップボード管理システム410に伝達する。そして、クリップボード管理システム410は、伝達された識別情報に連係して平文の非保安データをクリップボード420に記録する(S1160)。
図12は、本発明によるクリップボード保護方法において、クリップボードに保存されているデータの読み取り動作に関する第1実施形態の実行過程を示す図面である。図12を参照すれば、アプリケーションからクリップボードに保存されているデータの読み取り要請が入力されれば(S1200)、DRMモジュールは、該アプリケーションが信頼客体であるかどうかを確認する(S1205)。もし信頼客体であると確認されれば、クリップボード保護システム400は、クリップボード管理システム410に読み取り要請された読み取り対象データの識別情報の存否を確認する(S1210)。これについて、クリップボード管理システム410から読み取り対象データの識別情報が存在するという応答が入力されれば(S1215)、クリップボード保護システム400は、読み取り対象データの識別情報をクリップボード管理システム410に伝達し、クリップボード管理システム410は、クリップボード420に保存されている平文のデータをアプリケーションに提供する(S1245)。一方、クリップボード管理システム410から読み取り対象データの識別情報が存在していないという応答が入力されれば(S1215)、クリップボード保護システム400は、読み取り要請されたデータの識別情報を第2識別情報に変換した後、読み取り対象データに対応する第2識別情報の存否を確認する(S1220)。もし読み取り対象データに対応する第2識別情報が存在していなければ(S1225)、クリップボード保護システム400は、アプリケーションに“データなし”メッセージを出力する(S1250)。一方、読み取り対象データに対応する第2識別情報が存在すれば(S1225)、クリップボード保護システム400は、クリップボード管理システム410に第2識別情報を伝達してクリップボード400から第2識別情報に対応するデータの読み出しを要請し、クリップボード管理システム410から伝達されたデータを復号化してアプリケーションに提供する(S1230)。
一方、S1205段階で、データの読み取りを要請したアプリケーションが非信頼客体であると確認されれば、クリップボード保護システム400は、読み取り対象データの識別情報をクリップボード管理システム410に伝達し、クリップボード管理システム410は、読み取り対象データに対応する識別情報の存否を確認する(S1235)。もし、読み取り対象データに対応する識別情報が存在すれば(S1240)、クリップボード管理システム410は、クリップボード420から読み取り対象データを読み出してアプリケーションに提供する(S1245)。一方、読み取り対象データの識別情報が存在していなければ(S1240)、クリップボード管理システム410は、アプリケーションに“データなし”メッセージを出力する(S1250)。
図13は、本発明によるクリップボード保護方法において、クリップボードに保存されているデータの読み取り動作に関する第2実施形態の実行過程を示す図面である。図13を参照すれば、アプリケーションからクリップボード420に保存されているデータの読み取り要請が入力されれば(S1300)、クリップボード保護システム400は、クリップボード管理システム410に読み取り要請された読み取り対象データの識別情報の存否を確認する(S1305)。これに応答してクリップボード管理システム410は、読み取り対象データに対応する識別情報が存否を確認した結果をクリップボード保護システム400に伝達する。もし、読み取り対象データに対応する識別情報が存在すれば(S1310)、クリップボード保護システム400は、読み取り対象データの識別情報をクリップボード管理システム410に伝達してデータの読み取りを要請し、クリップボード管理システム410は、クリップボード420から読み取り対象データを読み出してアプリケーションに提供する(S1340)。一方、読み取り対象データに対応する識別情報が存在していなければ(S1310)、クリップボード保護システム400は、DRMモジュールを用いて該アプリケーションが信頼客体であるかどうかを確認する(S1315)。もし非信頼客体であると確認されれば、クリップボード保護システム400は、アプリケーションに“データなし”メッセージを出力する(S1335)。一方、信頼客体であると確認されれば、クリップボード保護システム400は、読み取り要請されたデータの識別情報を第2識別情報に変換した後、読み取り対象データに対応する第2識別情報の存否を確認する(S1320)。もし読み取り対象データに対応する第2識別情報が存在すれば(S1325)、クリップボード保護システム400は、クリップボード管理システム410に第2識別情報を伝達してクリップボード400から第2識別情報に対応するデータの読み出しを要請し、クリップボード管理システム410から伝達されたデータを復号化してアプリケーションに提供する(S1330)。一方、読み取り対象データに対応する第2識別情報が存在していなければ(S1325)、クリップボード保護システム400は、アプリケーションに“データなし”メッセージを出力する(S1335)。
以上で説明した本発明によるクリップボード保護システム及び方法は、信頼客体によるクリップボードへのデータ保存要請時、データの識別情報の変換及びデータの暗号化を行った後でクリップボードに保存する。そして非信頼客体のデータ読み取り要請時には、既存のクリップボード管理システムによってデータの読み取り動作を行うことで保安データへの接近自体を遮断する。一方、信頼客体のデータ読み取り要請時には、クリップボード管理システムが管理するマッピングテーブル及びクリップボード保護システムが管理するマッピングテーブルから読み取り要請されたデータの識別情報及び変換された識別情報をいずれも検索してデータの存否を確認することで、エラーなしにデータの読み取り動作を行える。一方、前述した実施形態は、客体の種類(すなわち、信頼客体と非信頼客体)によって異なる動作を行うが、これと異なって信頼客体が管理する下位客体(例えば、マイクロソフト社製のワードプログラムでローディングされた文書)についても本発明が適用されうる。この時、信頼客体如何及び下位客体の信頼如何(すなわち、DRM適用如何)についての確認過程を順次にまたは同時に行った後、信頼客体の下位客体の信頼性が認められる場合に限って識別情報の変換及びデータの暗号化を行い、信頼客体の下位客体によるデータの読み取り要請である場合に限って、クリップボード管理システムが管理するマッピングテーブル及びクリップボード保護システムが管理するマッピングテーブルから読み取り要請されたデータの識別情報及び変換された識別情報をいずれも検索してデータの存否を確認する。
本発明はまた、コンピュータで読み取り可能な記録媒体にコンピュータで読み取り可能なコードとして具現できる。コンピュータで読み取り可能な記録媒体は、コンピュータシステムによって読み取られるデータが保存されるあらゆる記録装置を含む。コンピュータで読み取り可能な記録媒体の例には、ROM、RAM、CD−ROM、磁気テープ、フロッピー(登録商標)ディスク、光データ保存装置などがあり、またキャリアウエーブ(例えば、インターネットを通じる伝送)の形態で具現されるものも含む。またコンピュータで読み取り可能な記録媒体は、ネットワークに連結されたコンピュータシステムに分散され、分散方式でコンピュータで読み取り可能なコードが保存されて行われる。
以上、本発明の望ましい実施形態について図示して説明したが、本発明は前述した特定の望ましい実施形態に限定されず、特許請求の範囲で請求する本発明の趣旨を逸脱せずに当業者ならば多様な変形実施が可能であるということはいうまでもなく、かかる変更は特許請求の範囲に記載の範囲内にある。

Claims (15)

  1. 運用体制の基本機能としてアプリケーションと独立してデータを保存及び抽出して伝達するクリップボード管理システムと連動して、クリップボードに保存されたデータを保護するクリップボード保護システムにおいて、
    前記クリップボードにデータを保存しようとする客体が信頼できる信頼客体である場合に、前記クリップボードに保存されるデータに付与された第1識別情報を、既定の第2識別情報に変更して管理し、前記信頼客体が前記クリップボードに保存されているデータの抽出を要請する場合に、抽出の要請された読み取り対象データの識別情報に対応する第2識別情報を出力する識別情報管理部と、
    前記クリップボードに保存されるデータを暗号化して出力し、前記クリップボードから読み出された暗号化されたデータを復号して出力するデータ保護部と、
    前記暗号化された保安データを前記第2識別情報と連係して前記クリップボードに記録するように前記クリップボード管理システムに要請し、前記信頼客体から前記クリップボードに保存されているデータの抽出要請が入力されれば、前記クリップボード管理システムに前記読み取り対象データの識別情報に対応する第2識別情報を伝達し、前記クリップボードから暗号化された保安データを読み出して提供することを要請する制御部と、を備えることを特徴とするクリップボード保護システム。
  2. 前記制御部は、前記クリップボード管理システムから、前記読み取り対象データの識別情報の存否についての確認要請に対応して、前記読み取り対象データが存在していないと知らせる応答が入力されれば、前記識別情報管理部に前記読み取り対象データの識別情報を提供して、前記読み取り対象データの識別情報に対応する第2識別情報の提供を要請し、前記識別情報管理部から提供された前記読み取り対象データの識別情報に対応する第2識別情報を前記クリップボード管理システムに伝達して、前記クリップボードから暗号化された保安データの提供を要請することを特徴とする請求項1に記載のクリップボード保護システム。
  3. 前記第1識別情報は、前記信頼客体がクリップボードに/から保存/抽出しようとするデータについて付与したデータ形式に関する識別子であり、運用体制で基本的に提供する標準クリップボードフォーマット(Standard Clipboard Format)及びユーザが任意に作成して登録したユーザ登録クリップボードフォーマット(Registered Clipboard Format)のうちいずれか一つであることを特徴とする請求項1または2に記載のクリップボード保護システム。
  4. 前記第2識別情報は、前記識別情報管理部によって前記第1識別情報それぞれに固有に付与されるデータ形式に関する識別子であり、前記ユーザ登録クリップボードフォーマットと同じ形式を持つことを特徴とする請求項3に記載のクリップボード保護システム。
  5. 前記信頼客体は、デジタル著作権管理(Digital Rights Management:DRM)が適用される客体であることを特徴とする請求項1または2に記載のクリップボード保護システム。
  6. 前記制御部は、前記信頼客体が管理する下位客体のうちDRMが適用された下位客体のデータ保存要請時に、前記識別情報管理部に前記第1識別情報を提供して、識別情報の変換及びデータの暗号化が行われた後で前記クリップボードに保存されるように制御することを特徴とする請求項5に記載のクリップボード保護システム。
  7. 前記制御部は、前記信頼客体が管理する下位客体のうちDRMが適用された下位客体のデータ抽出要請時に、前記クリップボード管理システムに前記読み取り対象データの識別情報に対応する第2識別情報を伝達して、前記クリップボードから暗号化された保安データの提供を要請することを特徴とする請求項5に記載のクリップボード保護システム。
  8. 前記データについて設定されているDRM情報に基づいて保安用キーを提供するDRM部をさらに備え、
    前記データ保護部は、前記データから獲得したDRM情報を前記DRM部に提供して保安用キーを獲得し、前記データについての暗号化及び復号化を行うことを特徴とする請求項5に記載のクリップボード保護システム。
  9. 運用体制の基本機能としてアプリケーションと独立してデータを保存及び抽出して伝達するクリップボード管理システムと連動して、クリップボードに保存されたデータを保護するクリップボード保護方法をコンピュータで実行させるためのプログラムにおいて、
    (a)前記クリップボードにデータを保存しようとする客体が信頼できる信頼客体である場合に、前記クリップボードに保存されるデータに付与された第1識別情報を既定の第2識別情報に変更する段階と、
    (b)前記クリップボードに保存されるデータを暗号化する段階と、
    (c)前記データに対応する第2識別情報及び前記暗号化されたデータを前記クリップボード管理システムに提供して前記クリップボードに記録するように要請する段階と、を含むことを特徴とするプログラム
  10. (d)前記信頼客体から前記クリップボードに記録されているデータについての読み取り要請が入力されれば、前記クリップボード管理システムに、抽出の要請された読み取り対象データの識別情報の存否についての確認を要請する段階と、
    (e)前記クリップボード管理システムから、読み取り対象データの識別情報が存在すると知らせる応答が入力されれば、前記クリップボード管理システムに、前記クリップボードから前記読み取り対象データを読み出して前記信頼客体に提供することを要請し、前記クリップボード管理システムから、読み取り対象データの識別情報が存在していないと知らせる応答が入力されれば、前記クリップボード管理システムに、前記読み取り対象データの識別情報に対応する第2識別情報を伝達し、前記クリップボードから暗号化された保安データを読み出して提供することを要請する段階と、
    (f)前記クリップボードから読み出された暗号化されたデータを復号して前記信頼客体に提供する段階と、をさらに含むことを特徴とする請求項9に記載のプログラム
  11. 前記信頼客体は、DRMが適用された客体であることを特徴とする請求項9または10に記載のプログラム
  12. 前記信頼客体が管理する下位客体のうちDRMが適用された下位客体のデータ保存要請時に、前記(a)段階ないし前記(c)段階を行うことを特徴とする請求項11に記載のプログラム
  13. 前記第1識別情報は、前記信頼客体がクリップボードに/から保存/抽出しようとするデータについて付与したデータ形式に関する識別子であり、運用体制で基本的に提供する標準クリップボードフォーマット及びユーザが任意に作成して登録したユーザ登録クリップボードフォーマットのうちいずれか一つであることを特徴とする請求項9または10に記載のプログラム
  14. 前記第2識別情報は、前記第1識別情報それぞれについて固有に付与されるデータ形式に関する識別子であり、前記ユーザ登録クリップボードフォーマットと同じ形式を持つことを特徴とする請求項13に記載のプログラム
  15. 前記(b)段階は、
    (b1)前記データについて設定されているDRM情報に基づいて保安用キーを獲得する段階と、
    (b2)前記保安用キーによって前記クリップボードに保存されるデータを暗号化する段階と、を含むことを特徴とする請求項10ないし13のうちいずれか一項に記載のプログラム
JP2013524766A 2010-08-20 2011-01-25 Drm環境におけるクリップボード保護システム及びその方法をコンピュータで実行させるためのプログラム Active JP5570664B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2010-0080938 2010-08-20
KR1020100080938A KR101064143B1 (ko) 2010-08-20 2010-08-20 Drm 환경에서의 클립보드 보호 시스템 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
PCT/KR2011/000514 WO2012023674A1 (ko) 2010-08-20 2011-01-25 Drm 환경에서의 클립보드 보호 시스템 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체

Publications (2)

Publication Number Publication Date
JP2013539109A JP2013539109A (ja) 2013-10-17
JP5570664B2 true JP5570664B2 (ja) 2014-08-13

Family

ID=44957237

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013524766A Active JP5570664B2 (ja) 2010-08-20 2011-01-25 Drm環境におけるクリップボード保護システム及びその方法をコンピュータで実行させるためのプログラム

Country Status (5)

Country Link
US (1) US9098713B2 (ja)
EP (1) EP2608100B1 (ja)
JP (1) JP5570664B2 (ja)
KR (1) KR101064143B1 (ja)
WO (1) WO2012023674A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101064143B1 (ko) * 2010-08-20 2011-09-15 주식회사 파수닷컴 Drm 환경에서의 클립보드 보호 시스템 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US10387034B2 (en) 2015-09-03 2019-08-20 Microsoft Technology Licensing, Llc Modifying captured stroke information into an actionable form
US10210383B2 (en) 2015-09-03 2019-02-19 Microsoft Technology Licensing, Llc Interacting with an assistant component based on captured stroke information
PL3491772T3 (pl) * 2016-07-29 2022-08-08 Permanent Privacy Ltd. Aplikacje związane z bezpiecznym szyfrowaniem
US10627993B2 (en) 2016-08-08 2020-04-21 Microsoft Technology Licensing, Llc Interacting with a clipboard store
WO2018141108A1 (en) * 2017-02-06 2018-08-09 Qualcomm Incorporated Low peak-to-average power ratio precoded reference signal design for multiple-input, multiple-output transmissions
KR20220128725A (ko) * 2021-03-15 2022-09-22 삼성전자주식회사 클립보드 제어 방법 및 그 방법을 수행하는 전자 장치
US11893262B2 (en) 2022-03-25 2024-02-06 Dropbox, Inc. Generating and maintaining a batch action clipboard for web-based platforms

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5504818A (en) * 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
GB2283589A (en) * 1993-11-02 1995-05-10 Ibm Dynamic data exchange over a computer network
GB2288041A (en) * 1994-03-23 1995-10-04 Ibm Object linking and embedding over a computer network.
US5467472A (en) * 1994-04-15 1995-11-14 Microsoft Corporation Method and system for generating and maintaining property sets with unique format identifiers
DE69535580T2 (de) * 1994-12-13 2007-12-06 Microsoft Corp., Redmond Datenaustausch mit erweiterten Zwischenablage-Datenformaten
JPH08339321A (ja) * 1995-06-13 1996-12-24 Hitachi Ltd ファイル管理システム、及びネットワークシステム
US6505300B2 (en) * 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
KR100521338B1 (ko) * 1998-08-21 2005-12-21 삼성전자주식회사 멀티-클립보드 기능을 위한 복수 개의 핫키를 갖는 컴퓨터 시스템 및 동작 방법
US6976165B1 (en) * 1999-09-07 2005-12-13 Emc Corporation System and method for secure storage, transfer and retrieval of content addressable information
US7421507B2 (en) * 2000-02-16 2008-09-02 Apple Inc. Transmission of AV/C transactions over multiple transports method and apparatus
KR100390086B1 (ko) * 2000-07-03 2003-07-04 사파소프트 주식회사 통합 내부정보 유출 방지 시스템
US7151831B2 (en) * 2001-06-06 2006-12-19 Sony Corporation Partial encryption and PID mapping
US20030093351A1 (en) * 2001-11-14 2003-05-15 Alvin Sarabanchong Method and system for valuation of financial instruments
US7950066B1 (en) * 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US7080083B2 (en) * 2001-12-21 2006-07-18 Kim Hong J Extensible stylesheet designs in visual graphic environments
US6725289B1 (en) * 2002-04-17 2004-04-20 Vmware, Inc. Transparent address remapping for high-speed I/O
JP4222774B2 (ja) * 2002-05-20 2009-02-12 株式会社エヌ・ティ・ティ・ドコモ 携帯端末およびプログラムの起動方法
US7539940B2 (en) * 2002-10-09 2009-05-26 Microsoft Corporation System and method for converting between text formatting or markup language formatting and outline structure
KR100497376B1 (ko) * 2002-12-24 2005-06-28 삼성전자주식회사 다중클립보드 실행장치 및 다중클립보드 실행방법
US7320069B1 (en) * 2003-02-14 2008-01-15 Novell, Inc. Selective encryption of media data
US20040210846A1 (en) * 2003-04-21 2004-10-21 Olsen Gregory P. Transparent network clipboard sharing
US7469343B2 (en) * 2003-05-02 2008-12-23 Microsoft Corporation Dynamic substitution of USB data for on-the-fly encryption/decryption
CA2527668A1 (en) * 2003-06-02 2004-12-16 Liquid Machines, Inc. Managing data objects in dynamic, distributed and collaborative contexts
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
US20050066335A1 (en) * 2003-09-23 2005-03-24 Robert Aarts System and method for exposing local clipboard functionality towards external applications
US7694328B2 (en) * 2003-10-21 2010-04-06 Google Inc. Systems and methods for secure client applications
DE10350083A1 (de) * 2003-10-27 2005-06-23 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
JPWO2005124560A1 (ja) * 2004-06-15 2008-04-17 ソニー株式会社 情報管理装置及び情報管理方法
KR100677344B1 (ko) * 2004-07-29 2007-02-02 엘지전자 주식회사 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템
JP4673588B2 (ja) 2004-08-11 2011-04-20 株式会社東芝 情報機器遠隔操作システムおよび情報機器
WO2006023508A1 (en) * 2004-08-17 2006-03-02 Shaw Parsing Llc Techniques for upstream failure detection and failure recovery
JP2006155155A (ja) * 2004-11-29 2006-06-15 Fujitsu Ltd 情報漏洩防止装置、方法およびそのプログラム
KR100681696B1 (ko) * 2004-11-29 2007-02-15 주식회사 안철수연구소 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법
DE102004062203B4 (de) * 2004-12-23 2007-03-08 Infineon Technologies Ag Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung
US20060156400A1 (en) * 2005-01-06 2006-07-13 Gbs Laboratories Llc System and method for preventing unauthorized access to computer devices
US7984513B1 (en) * 2005-02-09 2011-07-19 Liquid Machines, Inc. Method and system for using a rules engine for enforcing access and usage policies in rights-aware applications
US20070011749A1 (en) * 2005-07-11 2007-01-11 Simdesk Technologies Secure clipboard function
US20070016771A1 (en) * 2005-07-11 2007-01-18 Simdesk Technologies, Inc. Maintaining security for file copy operations
US20070011469A1 (en) * 2005-07-11 2007-01-11 Simdesk Technologies Secure local storage of files
JP4208085B2 (ja) * 2005-08-30 2009-01-14 インターナショナル・ビジネス・マシーンズ・コーポレーション アプリケーションプログラムの制御方法およびその装置
US7689925B2 (en) * 2005-09-13 2010-03-30 Microsoft Corporation Copy and paste extensibility
US7725737B2 (en) * 2005-10-14 2010-05-25 Check Point Software Technologies, Inc. System and methodology providing secure workspace environment
US20070150685A1 (en) * 2005-12-28 2007-06-28 Gbs Laboratories Llc Computer architecture for providing physical separation of computing processes
KR20070120413A (ko) 2006-06-19 2007-12-24 엘지전자 주식회사 디알엠 상호 호환 시스템의 컨텐츠 처리 방법 및 컨텐츠신뢰 상태 관리 시스템
US8656461B2 (en) * 2006-07-28 2014-02-18 Microsoft Corporation Copy-paste trust system
US8453066B2 (en) * 2006-11-06 2013-05-28 Microsoft Corporation Clipboard augmentation with references
ES2730219T3 (es) * 2007-02-26 2019-11-08 Microsoft Israel Res And Development 2002 Ltd Sistema y procedimiento para una protección automática de datos en una red informática
US8060887B2 (en) * 2007-03-30 2011-11-15 Uranus International Limited Method, apparatus, system, and medium for supporting multiple-party communications
US8438653B2 (en) * 2007-04-10 2013-05-07 Microsoft Corporation Strategies for controlling use of a resource that is shared between trusted and untrusted environments
KR100943318B1 (ko) * 2007-08-21 2010-02-19 소프트캠프(주) 클립보드 보안방법
US8825999B2 (en) * 2007-10-20 2014-09-02 Blackout, Inc. Extending encrypting web service
KR100930018B1 (ko) * 2007-12-07 2009-12-07 주식회사 마크애니 디지털 정보 보안 시스템, 커널 드라이버 장치 및 디지털정보 보안 방법
US8495482B2 (en) * 2008-05-19 2013-07-23 Zac Inc., Llc Methods, systems, and computer readable media for automatically and securely citing and transferring electronically formatted information and for maintaining association between the cited or transferred information and back-end information
JP5181139B2 (ja) * 2008-06-30 2013-04-10 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータプログラム、共有オブジェクト制御装置及び共有オブジェクト制御方法
JP5040859B2 (ja) * 2008-08-28 2012-10-03 富士通株式会社 情報漏洩防止プログラムおよび情報漏洩防止方法
KR100928467B1 (ko) 2009-02-02 2009-11-25 주식회사 파수닷컴 클립보드 보안 시스템 및 방법
US8243983B2 (en) * 2009-08-14 2012-08-14 Microsoft Corporation Graphically encoded data copy and paste
KR101064143B1 (ko) * 2010-08-20 2011-09-15 주식회사 파수닷컴 Drm 환경에서의 클립보드 보호 시스템 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
KR20120050742A (ko) * 2010-11-11 2012-05-21 삼성에스디에스 주식회사 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법

Also Published As

Publication number Publication date
US9098713B2 (en) 2015-08-04
US20130151864A1 (en) 2013-06-13
EP2608100B1 (en) 2018-07-25
JP2013539109A (ja) 2013-10-17
WO2012023674A1 (ko) 2012-02-23
EP2608100A1 (en) 2013-06-26
KR101064143B1 (ko) 2011-09-15
EP2608100A4 (en) 2017-06-07

Similar Documents

Publication Publication Date Title
JP5570664B2 (ja) Drm環境におけるクリップボード保護システム及びその方法をコンピュータで実行させるためのプログラム
US20080235521A1 (en) Method and encryption tool for securing electronic data storage devices
EP3103048B1 (en) Content item encryption on mobile devices
US8307408B2 (en) System and method for file processing and file processing program
US20120096257A1 (en) Apparatus and Method for Protecting Storage Data of a Computing Apparatus in an Enterprise Network System
JP2004295358A (ja) 情報処理装置、その暗号処理システム及び外部記憶装置の制御方法
JP2008123049A (ja) ファイル自動復号暗号化システム、その方法およびプログラム
US10803195B2 (en) Control method of image communication apparatus, data distribution system, export apparatus, and import apparatus
CN110188555A (zh) 一种磁盘数据保护方法、系统及相关组件
US20080313473A1 (en) Method and surveillance tool for managing security of mass storage devices
US8131787B2 (en) Information, transformation and reverse transformation processing
KR102328057B1 (ko) 단말 정보에 기반하여 문서 파일의 암호화가 수행되도록 지원하는 문서 보안 서비스 서버 및 그 동작 방법
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP5328078B2 (ja) 医用画像情報処理装置
US20110010559A1 (en) Method for encrypting digital file, method for decrypting digital file, apparatus for processing digital file and apparatus for converting encryption format
JP5175494B2 (ja) 暗号化コンテンツ編集方法およびコンテンツ管理装置
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
JP5635639B2 (ja) ファイルの安全確保システム
JP6492832B2 (ja) 暗号化装置、暗号化方法、暗号化プログラム、データ構造、及び、暗号化システム
CN114329651A (zh) 数据保护实现方法、装置、计算机设备及存储介质
TW202411866A (zh) 檔案加密方法與裝置
US20180034788A1 (en) Cooperation management apparatus and communication system
JP4801777B2 (ja) 認証処理システム、及び認証処理方法、並びにプログラム
JP2008097481A (ja) 記憶装置上における電子データの保護方法及び装置、ならびにそのプログラムと記録媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140610

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140624

R150 Certificate of patent or registration of utility model

Ref document number: 5570664

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250