JP2018136603A - Decryption classification method, decryption classification device and decryption classification program - Google Patents

Decryption classification method, decryption classification device and decryption classification program Download PDF

Info

Publication number
JP2018136603A
JP2018136603A JP2017028864A JP2017028864A JP2018136603A JP 2018136603 A JP2018136603 A JP 2018136603A JP 2017028864 A JP2017028864 A JP 2017028864A JP 2017028864 A JP2017028864 A JP 2017028864A JP 2018136603 A JP2018136603 A JP 2018136603A
Authority
JP
Japan
Prior art keywords
information
classification
decryption
encrypted file
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017028864A
Other languages
Japanese (ja)
Other versions
JP6885095B2 (en
Inventor
匠 廣田
Takumi Hirota
匠 廣田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2017028864A priority Critical patent/JP6885095B2/en
Publication of JP2018136603A publication Critical patent/JP2018136603A/en
Application granted granted Critical
Publication of JP6885095B2 publication Critical patent/JP6885095B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a decryption classification device capable of preventing decryption of an encrypted file not intended by a user based on the purpose of processing by an application.SOLUTION: A decryption classification device 20 comprises: a storage unit 21 which stores classification information including processing information which is information related to processing to open an encrypted file by an application and decryption information indicating an instruction of whether or not to decrypt the encrypted file; an acquisition unit 22 which acquires processing information related to the processing to open the encrypted file by the detected application; and a notification unit 23 which notifies decryption means in which the encrypted file in the detected processing is the object of the decryption, of the decryption information contained in the classification information including the acquired processing information in the classification information stored in the storage unit 21.SELECTED DRAWING: Figure 1

Description

本発明は、復号分類方法、復号分類装置および復号分類プログラムに関する。   The present invention relates to a decoding classification method, a decoding classification device, and a decoding classification program.

内部不正行為や標的型攻撃等による情報漏洩に関する事件や事故が増加している。ファイルの暗号化による情報漏洩対策の実施は、より重要になることが予想される。   Incidents and accidents related to information leakage due to internal fraud and targeted attacks are increasing. Implementation of information leakage countermeasures by file encryption is expected to become more important.

一般的にセキュリティ対策が実施されると、業務効率が下がることが多い。セキュリティ対策における利用者にかかる負担や利用者にとっての利便性は、セキュリティ対策が実施される上で考慮が求められる重要な要素である。   In general, when security measures are implemented, business efficiency often decreases. The burden on the user and the convenience for the user in the security measures are important factors that need to be considered when the security measures are implemented.

上記の情報漏洩対策であるファイルの暗号化の具体例を説明する。ファイル暗号化製品で暗号化された暗号化ファイルは、任意のアプリケーションで利用可能なファイルであることが多い。任意のアプリケーションで利用可能なファイルである場合、暗号化ファイルは、利用者に普段利用されているアプリケーションでもそのまま利用される。   A specific example of file encryption as a countermeasure against the above information leakage will be described. An encrypted file encrypted by a file encryption product is often a file that can be used by an arbitrary application. In the case of a file that can be used by an arbitrary application, the encrypted file is also used as it is by an application that is normally used by the user.

すなわち、利用者は、普段利用しているアプリケーションを操作することによって暗号化ファイルを扱うことができるため、暗号化ファイルを扱うために新たなアプリケーションを導入しなくてよい。   That is, since the user can handle the encrypted file by operating the application that is normally used, it is not necessary to introduce a new application in order to handle the encrypted file.

任意のアプリケーションで利用可能な暗号化ファイルを生成するファイル暗号化製品の特長は、上述したように利用者にとっての暗号化ファイルの操作方法を学習するためのコストが低く、利便性が高いことである。すなわち、利用者にとってのファイル暗号化製品の導入時の負担は軽い。   The feature of the file encryption product that generates an encrypted file that can be used by any application is that, as described above, the cost for learning the operation method of the encrypted file for the user is low and the convenience is high. is there. That is, the burden on the user when installing the file encryption product is light.

多くのファイル暗号化製品は、アプリケーションの「ファイルを開く」処理に介入し、暗号化ファイルを復号する。次いで、ファイル暗号化製品は、復号されたファイルをアプリケーションに渡す。すなわち、ファイル暗号化製品は、任意のアプリケーションで暗号化ファイルが利用されることを実現するために、アプリケーションによる暗号化ファイルの利用を仲介している。   Many file encryption products intervene in the application's “open file” process and decrypt the encrypted file. The file encryption product then passes the decrypted file to the application. That is, the file encryption product mediates the use of the encrypted file by the application in order to realize that the encrypted file is used by an arbitrary application.

任意のアプリケーションに対応するため、ファイル暗号化製品は、各アプリケーションの個別処理にではなく、より汎用的な「ファイルを開く」処理に介入する。例えば、ファイル暗号化製品は、Windows(登録商標) API(Application Programming Interface)による汎用的な「ファイルを開く」処理に、APIフック等で介入する。なお、APIフックは、プログラムが特定のAPIを呼び出す際に割り込む処理を意味する。   In order to accommodate any application, the file encryption product intervenes in a more general “open file” process rather than in a separate process for each application. For example, a file encryption product intervenes in a general-purpose “open file” process by a Windows (registered trademark) API (Application Programming Interface) with an API hook or the like. An API hook means a process that interrupts when a program calls a specific API.

特開2007−324726号公報JP 2007-324726 A

「ファイルを開く」処理を実行する際、アプリケーションは通常、利用者が開かれることを想定したファイルだけでなく、設定ファイル等も内部処理で開く。また、アプリケーションは、利用者が明示的に開くように指示をしていないファイルを「ファイルを開く」処理の実行と並列して開く場合もある。   When executing the “open file” process, the application normally opens not only the file assumed to be opened by the user but also the setting file and the like by an internal process. In addition, the application may open a file that the user has not explicitly instructed to open in parallel with the execution of the “open file” process.

ファイル暗号化製品には、アプリケーションが開くファイルそれぞれに対して、復号するか否かを決定することが求められる。しかし、アプリケーションが各ファイルを開く処理は、いずれも汎用的な「ファイルを開く」処理に該当する。   File encryption products are required to determine whether to decrypt each file opened by the application. However, the process of opening each file by the application corresponds to a general-purpose “open file” process.

上記の場合、汎用的な「ファイルを開く」処理に介入するファイル暗号化製品は、介入する処理の目的を判別することが困難である。よって、ファイル暗号化製品は、アプリケーションのファイルオープン処理の対象の暗号化ファイルを一律に復号するという動作、または一律に復号しないという動作のいずれかをとらざるを得ない。   In the above case, it is difficult for the file encryption product that intervenes in the general-purpose “open file” process to determine the purpose of the intervening process. Therefore, the file encryption product must take either the operation of uniformly decrypting the encrypted file to be subjected to the file open process of the application or the operation of not decrypting it uniformly.

例えば、電子メールの作成、送受信、保存、および管理を行うソフトウェアであるメーラで暗号化ファイルが利用される場合を考える。メーラの利用者は、受信メールに添付された暗号化ファイルを、メーラのプレビュー機能で参照することを想定する。また、利用者は、送信メールに添付された暗号化ファイルを暗号化された状態のまま送信することを想定する。   For example, consider a case where an encrypted file is used by a mailer that is software for creating, sending / receiving, storing, and managing electronic mail. It is assumed that the mailer user refers to the encrypted file attached to the received mail with the mailer preview function. In addition, it is assumed that the user transmits the encrypted file attached to the transmission mail in an encrypted state.

メーラで暗号化ファイルが利用される場合、利用者は、メーラによる暗号化ファイルに対する「ファイルを開く」処理に介入するようにファイル暗号化製品を設定する。上記の設定により、利用者は、受信メールの暗号化された添付ファイルをメーラのプレビュー機能で参照できる。   When the encrypted file is used by the mailer, the user sets the file encryption product to intervene in the “open file” process for the encrypted file by the mailer. With the above settings, the user can refer to the encrypted attachment of the received mail with the preview function of the mailer.

しかし、利用者が暗号化されたファイルを送信メールに添付した際にも、アプリケーション(メーラ)が内部処理でファイルを開く可能性がある。メーラが内部処理でファイルを開く場合、上記のように設定されていると利用者の意図に反して、添付ファイルが復号された状態で送信されてしまう恐れがある。   However, even when the user attaches an encrypted file to the outgoing mail, the application (mailer) may open the file by internal processing. When the mailer opens a file by internal processing, if it is set as described above, the attached file may be transmitted in a decrypted state against the user's intention.

上記の例において、汎用的な「ファイルを開く」処理は、例えばWindows APIのCreateFile等のレイヤの低いAPIで行われる。メーラにおいてプレビューのためにファイルを開く処理は、低レイヤではCreateFile APIで行われる。また、メールにファイルを添付するためにファイルを開く処理も、低レイヤではCreateFile APIで行われる。すなわち、CreateFileの処理が参照されるだけでは、処理の目的がプレビューかメール添付かが判別されない。   In the above example, general-purpose “open file” processing is performed by a low-layer API such as Windows API CreateFile. The process of opening a file for preview in the mailer is done with the CreateFile API in the lower layer. In addition, the process of opening a file to attach a file to an email is also done with the CreateFile API in the lower layer. That is, simply referring to the process of CreateFile does not determine whether the purpose of the process is preview or email attachment.

上記の動作は、標的型攻撃や利用者の意図しない情報漏洩から情報を保護する目的で提供されているファイル暗号化製品がとると想定されていない動作である。   The above operation is an operation that is not assumed to be performed by a file encryption product provided for the purpose of protecting information from targeted attacks or information leakage unintended by the user.

特許文献1には、プリントスプールオープン応答メッセージのパケットを確認し、暗号化されたメッセージの復号処理を行うファイル共有サーバ装置が記載されている。しかし、特許文献1に記載されているファイル共有サーバ装置では、オープン応答メッセージの種類に応じてメッセージを復号するか否かを決定することは想定されていない。   Patent Document 1 describes a file sharing server device that confirms a packet of a print spool open response message and decrypts the encrypted message. However, in the file sharing server device described in Patent Document 1, it is not assumed that it is determined whether to decode a message according to the type of the open response message.

[発明の目的]
そこで、本発明は、上述した課題を解決する、アプリケーションによる処理の目的に基づいて利用者が意図しない暗号化ファイルの復号を防止できる復号分類方法、復号分類装置および復号分類プログラムを提供することを目的とする。
[Object of invention]
Therefore, the present invention provides a decryption classification method, a decryption classification apparatus, and a decryption classification program capable of preventing the decryption of an encrypted file that is not intended by a user based on the purpose of processing by an application, which solves the above-described problems. Objective.

本発明による復号分類方法は、アプリケーションによる暗号化ファイルを開く処理に関する情報である処理情報と暗号化ファイルを復号させるか否かの指示を示す復号情報とを含む分類情報を記憶し、検知されたアプリケーションによる暗号化ファイルを開く処理の処理情報を取得し、記憶されている分類情報のうち取得された処理情報を含む分類情報に含まれている復号情報を検知された処理における暗号化ファイルが復号の対象である復号手段に通知することを特徴とする。   The decryption classification method according to the present invention stores and detects classification information including processing information that is information related to processing for opening an encrypted file by an application and decryption information that indicates whether to decrypt the encrypted file. Processing information for opening an encrypted file by the application is acquired, and the encrypted file in the processing in which the decryption information included in the classification information including the acquired processing information is detected among the stored classification information is decrypted It is characterized by notifying to the decoding means which is the object of.

本発明による復号分類装置は、アプリケーションによる暗号化ファイルを開く処理に関する情報である処理情報と暗号化ファイルを復号させるか否かの指示を示す復号情報とを含む分類情報を記憶する記憶部と、検知されたアプリケーションによる暗号化ファイルを開く処理の処理情報を取得する取得部と、記憶部に記憶されている分類情報のうち取得された処理情報を含む分類情報に含まれている復号情報を検知された処理における暗号化ファイルが復号の対象である復号手段に通知する通知部とを備えることを特徴とする。   A decryption and classification apparatus according to the present invention includes a storage unit that stores classification information including processing information that is information related to processing for opening an encrypted file by an application and decryption information that indicates whether to decrypt the encrypted file; An acquisition unit that acquires processing information of a process for opening an encrypted file by a detected application, and detection of decryption information included in the classification information including the acquired processing information among the classification information stored in the storage unit And a notification unit that notifies the decryption means that is the decryption target of the encrypted file in the processed process.

本発明による復号分類プログラムは、コンピュータに、アプリケーションによる暗号化ファイルを開く処理に関する情報である処理情報と暗号化ファイルを復号させるか否かの指示を示す復号情報とを含む分類情報を記憶する記憶処理、検知されたアプリケーションによる暗号化ファイルを開く処理の処理情報を取得する取得処理、および記憶されている分類情報のうち取得された処理情報を含む分類情報に含まれている復号情報を検知された処理における暗号化ファイルが復号の対象である復号手段に通知する通知処理を実行させることを特徴とする。   The decryption classification program according to the present invention stores in a computer, classification information including processing information that is information related to processing for opening an encrypted file by an application and decryption information that indicates whether to decrypt the encrypted file. Processing, acquisition processing for acquiring processing information for opening an encrypted file by the detected application, and decryption information included in the classification information including the acquired processing information among the stored classification information is detected. In this process, a notification process for notifying the decryption means that is the decryption target of the encrypted file is executed.

本発明によれば、アプリケーションによる処理の目的に基づいて利用者が意図しない暗号化ファイルの復号を防止できる。   ADVANTAGE OF THE INVENTION According to this invention, the decoding of the encryption file which a user does not intend based on the objective of the process by an application can be prevented.

本発明による復号分類装置の第1の実施形態の構成例を示すブロック図である。It is a block diagram which shows the structural example of 1st Embodiment of the decoding classification | category apparatus by this invention. 第1の実施形態の復号分類装置20による分類処理の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the classification process by the decoding classification apparatus 20 of 1st Embodiment. 本発明による復号分類装置の第2の実施形態の構成例を示すブロック図である。It is a block diagram which shows the structural example of 2nd Embodiment of the decoding classification | category apparatus by this invention. アプリケーション動作分類部100の第2の実施形態の構成例を示すブロック図である。It is a block diagram which shows the structural example of 2nd Embodiment of the application operation | movement classification | category part. 分類ルール記憶部200に格納されている分類ルールの例を示す説明図である。It is explanatory drawing which shows the example of the classification rule stored in the classification rule memory | storage part 200. FIG. 確認画面表示部105が表示する確認画面の例を示す説明図である。It is explanatory drawing which shows the example of the confirmation screen which the confirmation screen display part 105 displays. 第2の実施形態のアプリケーション動作分類部100による分類結果通知処理の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the classification result notification process by the application operation | movement classification part 100 of 2nd Embodiment.

実施形態1.
以下、本発明の実施形態を、図面を参照して説明する。図1は、本発明による復号分類装置の第1の実施形態の構成例を示すブロック図である。本発明による復号分類装置20は、アプリケーションによる暗号化ファイルを開く処理に関する情報である処理情報と暗号化ファイルを復号させるか否かの指示を示す復号情報とを含む分類情報を記憶する記憶部21(例えば、分類ルール記憶部200)と、検知されたアプリケーションによる暗号化ファイルを開く処理の処理情報を取得する取得部22(例えば、アプリケーション情報取得部102)と、記憶部21に記憶されている分類情報のうち取得された処理情報を含む分類情報に含まれている復号情報を検知された処理における暗号化ファイルが復号の対象である復号手段に通知する通知部23(例えば、分類結果通知部107)とを備える。
Embodiment 1. FIG.
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing a configuration example of a first embodiment of a decoding classification apparatus according to the present invention. The decryption and classification apparatus 20 according to the present invention stores a storage unit 21 that stores classification information including processing information that is information related to processing for opening an encrypted file by an application and decryption information that indicates an instruction as to whether or not to decrypt the encrypted file. (For example, the classification rule storage unit 200), the acquisition unit 22 (for example, the application information acquisition unit 102) that acquires processing information of the process for opening the encrypted file by the detected application, and the storage unit 21. A notification unit 23 (for example, a classification result notification unit) that notifies the decryption unit that is the decryption target of the encrypted file in the process in which the decryption information included in the classification information including the acquired processing information is included in the classification information 107).

以下、復号分類装置20による分類処理を説明する。図2は、第1の実施形態の復号分類装置20による分類処理の動作を示すフローチャートである。   Hereinafter, the classification process by the decoding classification apparatus 20 will be described. FIG. 2 is a flowchart showing the operation of classification processing by the decoding classification device 20 of the first embodiment.

取得部22は、検知されたアプリケーションによる暗号化ファイルを開く処理に関する情報である処理情報を取得する(ステップS11)。   The acquisition unit 22 acquires processing information that is information related to processing for opening the encrypted file by the detected application (step S11).

次いで、通知部23は、記憶部21に記憶されている分類情報のうち取得された処理情報を含む分類情報を抽出する(ステップS12)。   Next, the notification unit 23 extracts classification information including the acquired processing information from the classification information stored in the storage unit 21 (step S12).

次いで、通知部23は、抽出された分類情報に含まれている暗号化ファイルを復号させるか否かの指示を示す復号情報を検知された処理における暗号化ファイルが復号の対象である復号手段に通知する(ステップS13)。通知した後、復号分類装置20は、分類処理を終了する。   Next, the notifying unit 23 sends the decryption information indicating the instruction to determine whether or not to decrypt the encrypted file included in the extracted classification information to the decryption unit whose decryption target is the encrypted file in the detected process. Notification is made (step S13). After the notification, the decoding classification device 20 ends the classification process.

そのような構成により、復号分類装置は、アプリケーションによる処理の目的に基づいて利用者が意図しない暗号化ファイルの復号を防止できる。   With such a configuration, the decryption and classification apparatus can prevent decryption of the encrypted file that is not intended by the user based on the purpose of processing by the application.

また、通知部23は、取得された処理情報を含む分類情報が記憶部21に記憶されていない検知された処理における暗号化ファイルを復号させない指示を示す情報を復号手段に通知してもよい。   The notification unit 23 may notify the decryption unit of information indicating an instruction not to decrypt the encrypted file in the detected process in which the classification information including the acquired process information is not stored in the storage unit 21.

そのような構成により、復号分類装置は、利用者に予め指定されていない暗号化ファイルの復号を防止できる。   With such a configuration, the decryption classification apparatus can prevent decryption of an encrypted file that has not been designated in advance by the user.

また、通知部23は、取得された処理情報を含む分類情報が記憶部21に記憶されていない検知された処理における暗号化ファイルを復号させるか否かの指示を示す情報が入力される入力手段(例えば、確認画面)を提示し、提示された入力手段を介して入力された情報を復号手段に通知してもよい。   In addition, the notification unit 23 is input means for inputting information indicating an instruction as to whether or not to decrypt the encrypted file in the detected process in which the classification information including the acquired process information is not stored in the storage unit 21 (For example, a confirmation screen) may be presented, and information input via the presented input means may be notified to the decryption means.

そのような構成により、復号分類装置は、利用者に予め指定されていない暗号化ファイルを復号させるか否かを利用者に確認できる。   With such a configuration, the decryption and classification apparatus can confirm with the user whether or not to decrypt an encrypted file not designated in advance by the user.

また、記憶部21は、提示された入力手段を介して入力された情報が復号情報として含まれる分類情報を記憶してもよい。   Moreover, the memory | storage part 21 may memorize | store the classification | category information in which the information input via the presented input means is included as decoding information.

そのような構成により、復号分類装置は、利用者に予め指定されていない暗号化ファイルに関する新たな分類情報を登録できる。   With such a configuration, the decryption classification apparatus can register new classification information related to an encrypted file that is not designated in advance by the user.

また、復号分類装置20は、アプリケーションによる暗号化ファイルを開く処理を検知する検知部(例えば、ファイルアクセス検知部101)を備えてもよい。   Further, the decryption and classification apparatus 20 may include a detection unit (for example, the file access detection unit 101) that detects a process of opening an encrypted file by an application.

そのような構成により、復号分類装置は、アプリケーションによる暗号化ファイルを開く処理を検知できる。   With such a configuration, the decryption and classification apparatus can detect a process for opening an encrypted file by an application.

また、処理情報には、アプリケーションによる暗号化ファイルを開く処理に関するスタックトレースが含まれてもよい。   Further, the processing information may include a stack trace related to processing for opening an encrypted file by an application.

そのような構成により、復号分類装置は、暗号化ファイルの復号が許可されているアプリケーションによる暗号化ファイルを開く処理の条件をより細かく設定できる。   With such a configuration, the decryption and classification apparatus can set the processing conditions for opening the encrypted file by an application that is permitted to decrypt the encrypted file in more detail.

また、処理情報には、アプリケーションによる暗号化ファイルを開く処理におけるアプリケーションに関する情報(例えば、アプリケーションが格納されているパス)や、暗号化ファイルに関する情報(例えば、暗号化ファイルの拡張子)が含まれてもよい。   The processing information includes information related to the application in the process of opening the encrypted file by the application (for example, the path where the application is stored) and information related to the encrypted file (for example, the extension of the encrypted file). May be.

実施形態2.
[構成の説明]
次に、本発明の第2の実施形態を、図面を参照して説明する。図3は、本発明による復号分類装置の第2の実施形態の構成例を示すブロック図である。
Embodiment 2. FIG.
[Description of configuration]
Next, a second embodiment of the present invention will be described with reference to the drawings. FIG. 3 is a block diagram showing a configuration example of the second embodiment of the decoding classification apparatus according to the present invention.

本実施形態の復号分類装置は、任意のアプリケーションに利用者に指定された復号処理だけを実行させ、利用者に指定されていない復号処理の実行を抑制させることによって、ファイルの安全性と利便性を両立させる暗号化ファイルの復号分類装置である。   The decryption and classification apparatus according to the present embodiment causes a given application to execute only the decryption process designated by the user and suppress the execution of the decryption process not designated by the user, thereby ensuring file safety and convenience. This is a decryption and classification device for encrypted files that achieves both.

図3に示すように、復号分類装置10は、アプリケーション動作分類部100と、分類ルール記憶部200と、アプリケーション300(以下、AP300という。)と、オペレーティングシステム400(以下、OS400という。)と、ハードディスク駆動装置500(以下、HDD500という。)とを備える。   As shown in FIG. 3, the decryption classification apparatus 10 includes an application behavior classification unit 100, a classification rule storage unit 200, an application 300 (hereinafter referred to as AP 300), an operating system 400 (hereinafter referred to as OS 400), A hard disk drive 500 (hereinafter referred to as HDD 500).

アプリケーション動作分類部100は、暗号化ファイルを扱う任意のアプリケーションの動作を、暗号化ファイルが復号されたファイルを処理するアプリケーション動作と、暗号化ファイルを暗号化された状態のまま処理するアプリケーション動作のいずれかに分類する機能を有する。   The application operation classification unit 100 performs an operation of an arbitrary application that handles an encrypted file, an application operation that processes a file obtained by decrypting the encrypted file, and an application operation that processes the encrypted file while being encrypted. Has the function of classifying either.

アプリケーション動作分類部100は、任意のアプリケーションの「ファイルを開く」処理に介入するファイル暗号化製品(図示せず)と連携して動作する。   The application operation classification unit 100 operates in cooperation with a file encryption product (not shown) that intervenes in the “open file” process of an arbitrary application.

分類ルール記憶部200は、アプリケーション動作分類部100がアプリケーションの動作を分類する際に使用する分類ルールを記憶する機能を有する。なお、分類ルールは、例えばハードディスクである分類ルール記憶部200にファイルとして格納される。また、分類ルール記憶部200は、データベースでもよい。   The classification rule storage unit 200 has a function of storing classification rules used when the application operation classification unit 100 classifies application operations. The classification rule is stored as a file in the classification rule storage unit 200 that is a hard disk, for example. Further, the classification rule storage unit 200 may be a database.

図3に示すように、分類ルールは、「APパス」と、「拡張子」と、「スタックトレース」と、「復号動作」とで構成されている。「APパス」は、任意のアプリケーションが格納されているパスである。「拡張子」は、任意のアプリケーションが開く暗号化ファイルの拡張子である。   As shown in FIG. 3, the classification rule includes “AP path”, “extension”, “stack trace”, and “decoding operation”. The “AP path” is a path where an arbitrary application is stored. “Extension” is an extension of an encrypted file opened by an arbitrary application.

「スタックトレース」は、任意のアプリケーションの暗号化ファイルを開く処理で実行されていた関数やメソッド等の履歴を示す。「復号動作」は、分類ルールに記載されている内容に該当するアプリケーションが暗号化ファイルを開く処理における暗号化ファイルを復号させるか否かの指示を示す。   The “stack trace” indicates a history of functions, methods, and the like that have been executed in the process of opening an encrypted file of an arbitrary application. “Decryption operation” indicates an instruction as to whether or not the application corresponding to the content described in the classification rule should decrypt the encrypted file in the process of opening the encrypted file.

AP300は、任意のアプリケーションである。図3に示す例では、AP300は「Mail.exe」というメーラであると想定されている。   The AP 300 is an arbitrary application. In the example illustrated in FIG. 3, the AP 300 is assumed to be a mailer “Mail.exe”.

OS400は、復号分類装置10のオペレーティングシステム(Operating System)である。OS400は、例えばWindowsである。また、HDD500は、復号分類装置10が備えるハードディスク駆動装置(Hard Disk Drive)である。   The OS 400 is an operating system (Operating System) of the decryption and classification apparatus 10. The OS 400 is, for example, Windows. The HDD 500 is a hard disk drive device (Hard Disk Drive) included in the decryption classification device 10.

以下、本実施形態の復号分類装置10の復号対象の暗号化ファイルを分類する動作を図3を参照して説明する。図3に示すように、アプリケーション動作分類部100は、AP300の暗号化ファイルへのアクセスを検知する(ステップS1)。   Hereinafter, an operation of classifying the encrypted file to be decrypted by the decryption classification apparatus 10 of the present embodiment will be described with reference to FIG. As shown in FIG. 3, the application operation classification unit 100 detects access to the encrypted file of the AP 300 (step S1).

次いで、アプリケーション動作分類部100は、暗号化ファイルにアクセスしたAP300が格納されているパスと、AP300のアクセスに関するスタックトレースとを取得する(ステップS2)。   Next, the application operation classification unit 100 acquires a path in which the AP 300 that has accessed the encrypted file is stored, and a stack trace related to the access of the AP 300 (step S2).

次いで、アプリケーション動作分類部100は、分類ルール記憶部200から分類ルールを取得する(ステップS3)。アプリケーション動作分類部100は、取得された分類ルールの中に、ステップS2で取得された情報と同じ情報を含む分類ルールが存在するか否かを確認する(ステップS4)。   Next, the application operation classification unit 100 acquires a classification rule from the classification rule storage unit 200 (step S3). The application operation classification unit 100 checks whether or not a classification rule including the same information as the information acquired in step S2 exists in the acquired classification rule (step S4).

同じ情報を含む分類ルールが存在しない場合(ステップS5における「存在しない場合」)、アプリケーション動作分類部100は、暗号化ファイルを復号しないと決定する。または、アプリケーション動作分類部100は、暗号化ファイルを復号するか否かを利用者に確認する。   If a classification rule including the same information does not exist (“No” in step S5), the application operation classification unit 100 determines not to decrypt the encrypted file. Alternatively, the application operation classification unit 100 confirms with the user whether or not to decrypt the encrypted file.

また、利用者に分類ルールを新たに指定された場合、アプリケーション動作分類部100は、指定された分類ルールを分類ルール記憶部200に保存する。暗号化ファイルを復号するか否かを決定した後、復号分類装置10は、復号分類処理を終了する。   When a new classification rule is designated by the user, the application operation classification unit 100 stores the designated classification rule in the classification rule storage unit 200. After determining whether or not to decrypt the encrypted file, the decryption and classification apparatus 10 ends the decryption and classification process.

同じ情報を含む分類ルールが存在する場合(ステップS5における「存在する場合」)、アプリケーション動作分類部100は、対象の分類ルールに含まれる「復号動作」が示す内容に従って、暗号化ファイルを復号するか否かを決定する。暗号化ファイルを復号するか否かを決定した後、復号分類装置10は、復号分類処理を終了する。   When a classification rule including the same information exists (“when present” in step S5), the application operation classification unit 100 decrypts the encrypted file according to the content indicated by the “decryption operation” included in the target classification rule. Determine whether or not. After determining whether or not to decrypt the encrypted file, the decryption and classification apparatus 10 ends the decryption and classification process.

次に、アプリケーション動作分類部100の構成を、図面を参照して説明する。図4は、アプリケーション動作分類部100の第2の実施形態の構成例を示すブロック図である。   Next, the configuration of the application operation classification unit 100 will be described with reference to the drawings. FIG. 4 is a block diagram illustrating a configuration example of the second embodiment of the application operation classification unit 100.

図4に示すように、アプリケーション動作分類部100は、ファイルアクセス検知部101と、アプリケーション情報取得部102と、分類ルール取得部103と、分類ルール確認部104と、確認画面表示部105と、分類ルール保存部106と、分類結果通知部107と、確認画面表示切替部108とを含む。   As shown in FIG. 4, the application operation classification unit 100 includes a file access detection unit 101, an application information acquisition unit 102, a classification rule acquisition unit 103, a classification rule confirmation unit 104, a confirmation screen display unit 105, a classification A rule storage unit 106, a classification result notification unit 107, and a confirmation screen display switching unit 108 are included.

本実施形態のアプリケーション動作分類部100は、暗号化ファイルを開くアプリケーションの動作が、暗号化ファイルの復号が許可されたアプリケーション動作であるか、または暗号化ファイルの復号が許可されていないアプリケーション動作であるかを分類ルールに従って決定する。   The application operation classification unit 100 according to the present embodiment is an application operation that opens an encrypted file is an application operation that permits the decryption of the encrypted file, or an application operation that does not permit the decryption of the encrypted file. It is determined according to the classification rule.

ファイルアクセス検知部101は、任意のアプリケーションの「ファイルを開く」処理に介入したファイル暗号化製品と連携し、「ファイルを開く」処理が行われたことを検知する機能を有する。ファイルアクセス検知部101による検知を契機に、復号分類装置10は、復号分類処理を開始する。   The file access detection unit 101 has a function of detecting that an “open file” process has been performed in cooperation with a file encryption product intervening in an “open file” process of an arbitrary application. In response to detection by the file access detection unit 101, the decryption classification device 10 starts the decryption classification process.

アプリケーション情報取得部102は、分類ルールの検索に使用される情報を取得する機能を有する。図3に示すように、アプリケーション情報取得部102が取得する情報は、例えば「ファイルを開く」処理を実行しているアプリケーションが格納されているパスや、処理の対象のファイルの拡張子である。   The application information acquisition unit 102 has a function of acquiring information used for searching for classification rules. As illustrated in FIG. 3, the information acquired by the application information acquisition unit 102 is, for example, a path in which an application executing the “open file” process is stored or an extension of a file to be processed.

また、図3に示すように、アプリケーション情報取得部102が取得する情報には、暗号化ファイルを開くアプリケーションの処理に関するスタックトレースも含まれる。情報を取得した後、アプリケーション情報取得部102は、分類ルール取得部103に対して分類ルールを取得するように命令する。   Also, as shown in FIG. 3, the information acquired by the application information acquisition unit 102 includes a stack trace related to processing of an application that opens an encrypted file. After acquiring the information, the application information acquisition unit 102 instructs the classification rule acquisition unit 103 to acquire the classification rule.

なお、アプリケーション情報取得部102は、例えば、ファイル暗号化製品と同様にアプリケーションの処理にAPIフック等で介入する。介入することによって、アプリケーション情報取得部102は、アプリケーションが格納されているパス、処理の対象のファイルの拡張子、および暗号化ファイルを開くアプリケーションの処理に関するスタックトレースを取得する。   Note that the application information acquisition unit 102 intervenes in the processing of the application with an API hook or the like, for example, similarly to the file encryption product. By intervening, the application information acquisition unit 102 acquires a stack trace relating to processing of an application for opening a path where an application is stored, an extension of a file to be processed, and an encrypted file.

復号分類装置10が低レイヤのCreateFileの処理に介入する場合、汎用的なアプリケーションに対応できるため、介入対象の処理が削減される。しかし、低レイヤの処理が参照されるだけでは、操作の目的が判別されない。よって、本実施形態のアプリケーション情報取得部102は、スタックトレースを利用する。   When the decoding and classifying apparatus 10 intervenes in the process of CreateFile in the low layer, it can cope with a general-purpose application, so that the process of the intervention target is reduced. However, the purpose of the operation cannot be determined only by referring to the low layer processing. Therefore, the application information acquisition unit 102 of this embodiment uses a stack trace.

スタックトレースは、コールスタックとも呼ばれる。コールスタック(Call Stack)は、プログラムの実行中にサブルーチンに関する情報を格納するスタックである。スタックトレースは、スタックに格納されている情報が部分的に写しとられたデータである。   The stack trace is also called a call stack. The call stack (Call Stack) is a stack for storing information regarding a subroutine during execution of a program. The stack trace is data in which information stored in the stack is partially copied.

スタックトレースが利用されると、復号分類装置10は、CreateFileが呼び出されるまでの処理過程を確認できる。すなわち、復号分類装置10は、汎用性を維持しつつ、アプリケーションの各動作の差異にも対応できる。   When the stack trace is used, the decryption and classification apparatus 10 can confirm the processing process until CreateFile is called. That is, the decoding and classification apparatus 10 can cope with differences in operations of applications while maintaining versatility.

分類ルール取得部103は、アプリケーション情報取得部102で取得された情報を含む分類ルールを分類ルール記憶部200に格納されている分類ルールから取得する機能を有する。図5は、分類ルール記憶部200に格納されている分類ルールの例を示す説明図である。   The classification rule acquisition unit 103 has a function of acquiring a classification rule including the information acquired by the application information acquisition unit 102 from the classification rules stored in the classification rule storage unit 200. FIG. 5 is an explanatory diagram illustrating an example of classification rules stored in the classification rule storage unit 200.

図5に示す分類ルールの形態は、図3に示す分類ルールの形態と同様である。すなわち、分類ルールは、図5に示すように「APパス」と、「拡張子」と、「スタックトレース」と、「復号動作」とで構成されている。   The form of the classification rule shown in FIG. 5 is the same as the form of the classification rule shown in FIG. That is, as shown in FIG. 5, the classification rule includes “AP path”, “extension”, “stack trace”, and “decoding operation”.

なお、分類ルールを取得する際、分類ルール取得部103は、アプリケーション情報取得部102で取得された情報と完全に一致する情報を含む分類ルールを取得してもよい。また、分類ルール取得部103は、アプリケーション情報取得部102で取得された情報と部分的に一致する情報を含む分類ルールを取得してもよい。   When acquiring a classification rule, the classification rule acquisition unit 103 may acquire a classification rule including information that completely matches the information acquired by the application information acquisition unit 102. Further, the classification rule acquisition unit 103 may acquire a classification rule including information that partially matches the information acquired by the application information acquisition unit 102.

分類ルールを取得する処理を実行した後、分類ルール取得部103は、分類ルール確認部104に対して処理結果を確認するように命令する。   After executing the process of acquiring the classification rule, the classification rule acquisition unit 103 instructs the classification rule confirmation unit 104 to confirm the processing result.

分類ルール確認部104は、分類ルール取得部103の処理結果を確認する。確認した結果分類ルールが取得されていた場合、分類ルール確認部104は、取得された分類ルールに従って復号動作を決定する。分類ルール確認部104は、分類結果通知部107に対して決定された復号動作を通知するように命令する。   The classification rule confirmation unit 104 confirms the processing result of the classification rule acquisition unit 103. When the confirmed classification rule is acquired, the classification rule confirmation unit 104 determines a decoding operation according to the acquired classification rule. The classification rule confirmation unit 104 instructs the classification result notification unit 107 to notify the determined decoding operation.

確認した結果分類ルールが取得されていない場合、分類ルール確認部104は、利用者への復号動作の確認が行われるように設定されているか否かを確認する。利用者への復号動作の確認が行われるように設定されている場合、分類ルール確認部104は、確認画面表示部105に対して確認画面を表示するように命令する。   When the confirmed classification rule has not been acquired, the classification rule confirmation unit 104 confirms whether or not the user is set to confirm the decoding operation. When it is set to confirm the decoding operation to the user, the classification rule confirmation unit 104 instructs the confirmation screen display unit 105 to display a confirmation screen.

利用者への復号動作の確認が行われるように設定されていない場合、分類ルール確認部104は、分類結果通知部107に対して復号しないことを通知するように命令する。   If the user is not set to confirm the decoding operation, the classification rule confirmation unit 104 instructs the classification result notification unit 107 to notify that the decoding is not performed.

確認画面表示部105は、利用者に対して暗号化ファイルの復号要否の入力を求める確認画面を表示する機能を有する。図6は、確認画面表示部105が表示する確認画面の例を示す説明図である。確認画面表示部105は、図6に示す確認画面を用いて利用者に暗号化ファイルの復号要否を確認する。   The confirmation screen display unit 105 has a function of displaying a confirmation screen that requests the user to input whether or not to decrypt the encrypted file. FIG. 6 is an explanatory diagram illustrating an example of a confirmation screen displayed by the confirmation screen display unit 105. The confirmation screen display unit 105 confirms the necessity of decryption of the encrypted file with the user using the confirmation screen shown in FIG.

図6に示すように、確認画面には、復号を要求しているアプリケーションと、復号が要求されているファイルと、復号要否を確認する旨とが表示されている。暗号化ファイルの復号を許可する場合、利用者は、「復号する」ボタンをクリックする。また、暗号化ファイルの復号を許可しない場合、利用者は、「復号しない」ボタンをクリックする。   As shown in FIG. 6, the confirmation screen displays an application requesting decryption, a file requested to be decrypted, and a message confirming whether decryption is necessary. When permitting decryption of the encrypted file, the user clicks a “decrypt” button. If the decryption of the encrypted file is not permitted, the user clicks the “Do not decrypt” button.

利用者から入力された情報を基に、確認画面表示部105は、分類結果通知部107に対して入力された情報が示す復号動作を通知するように命令する。   Based on the information input from the user, the confirmation screen display unit 105 instructs the classification result notification unit 107 to notify the decoding operation indicated by the input information.

なお、利用者が確認画面に表示されている内容を分類ルールとして保存することを選択した場合、確認画面表示部105は、利用者から入力された情報を受け取った後、分類ルール保存部106に対して新たな分類ルールを保存するように命令する。   When the user selects to save the content displayed on the confirmation screen as a classification rule, the confirmation screen display unit 105 receives the information input from the user and then stores the information in the classification rule storage unit 106. Instruct the new classification rule to be saved.

利用者が確認画面に表示されている内容を分類ルールとして保存することを選択する場合は、例えば、図6に示す「次回からは確認しない。」のチェックボックスにチェックが入力された場合である。   The case where the user selects to save the content displayed on the confirmation screen as a classification rule is, for example, a case where a check is entered in the check box “Do not confirm next time” shown in FIG. .

すなわち、分類ルール記憶部200に該当する分類ルールが存在しない場合、確認画面表示部105は、利用者に暗号化ファイルの復号要否を確認することによって新たに分類ルールを生成する。新たに分類ルールを生成する場合、確認画面表示部105は、同様のケースに関して最初の確認以降、利用者に復号要否を再度確認せずに済む。生成された分類ルールに従って、ファイル暗号化製品、およびアプリケーションは動作する。   That is, when there is no corresponding classification rule in the classification rule storage unit 200, the confirmation screen display unit 105 newly generates a classification rule by confirming whether or not the encrypted file needs to be decrypted. When a new classification rule is generated, the confirmation screen display unit 105 does not need to confirm again with the user whether or not the decryption is necessary after the initial confirmation regarding the same case. File encryption products and applications operate according to the generated classification rules.

また、分類ルール記憶部200に該当する分類ルールが存在しない場合、確認画面表示部105は、利用者に暗号化ファイルの復号要否を確認せずに、復号を実行しないことがファイル暗号化製品、およびアプリケーションに通知されるように動作してもよい。利用者は、確認画面表示部105がとる動作をいつでも変更できる。   If there is no corresponding classification rule in the classification rule storage unit 200, the confirmation screen display unit 105 may not perform decryption without confirming whether or not the user needs to decrypt the encrypted file. , And may be operated to be notified to the application. The user can change the action taken by the confirmation screen display unit 105 at any time.

分類ルール保存部106は、アプリケーション情報取得部102で取得された情報および確認画面表示部105に利用者から入力された情報を基に生成された新たな分類ルールを、分類ルール記憶部200に保存する機能を有する。保存が完了した後、分類ルール保存部106は、分類結果通知部107に対して保存された分類ルールが示す復号動作を通知するように命令する。   The classification rule storage unit 106 stores, in the classification rule storage unit 200, a new classification rule generated based on the information acquired by the application information acquisition unit 102 and information input from the user to the confirmation screen display unit 105. It has the function to do. After the storage is completed, the classification rule storage unit 106 instructs the classification result notification unit 107 to notify the decoding operation indicated by the stored classification rule.

分類結果通知部107は、復号分類装置10と連携するファイル暗号化製品に対して、暗号化ファイルの復号動作を通知する機能を有する。通知対象の復号動作の情報は、分類ルール確認部104、確認画面表示部105、または分類ルール保存部106のいずれかから分類結果通知部107に入力される。   The classification result notification unit 107 has a function of notifying a file encryption product linked with the decryption classification apparatus 10 of the decryption operation of the encrypted file. Information on the decoding operation to be notified is input to the classification result notification unit 107 from any of the classification rule confirmation unit 104, the confirmation screen display unit 105, or the classification rule storage unit 106.

ファイル暗号化製品に対して「復号しない」という復号動作が通知された場合、アプリケーションは、暗号化された状態のファイルを開くことを試みる。メーラの場合、ファイルが暗号化された状態のまま送信メールに添付される。   When a decryption operation “not decrypted” is notified to the file encryption product, the application attempts to open the encrypted file. In the case of a mailer, the file is attached to the outgoing mail in an encrypted state.

確認画面表示切替部108は、分類ルール記憶部200に分類ルールが存在しない場合に表示する確認画面を切り替える機能を有する。利用者は、任意のタイミングで確認画面表示切替部108に表示する確認画面を切り替えさせることができる。   The confirmation screen display switching unit 108 has a function of switching a confirmation screen to be displayed when there is no classification rule in the classification rule storage unit 200. The user can switch the confirmation screen displayed on the confirmation screen display switching unit 108 at an arbitrary timing.

一般的に、アプリケーションが内部処理で開くファイルの数よりも、利用者が開くファイルの数の方が少ないと考えられる。その理由は、アプリケーションが内部処理で開くファイルには、設定ファイル、ログファイル、およびdll(dynamic link library)等多くのファイルが含まれるためである。   Generally, it is considered that the number of files that the user opens is smaller than the number of files that the application opens by internal processing. The reason is that a file opened by an application by an internal process includes many files such as a setting file, a log file, and a dll (dynamic link library).

確認画面表示切替部108は、利用者が開くことを想定した暗号化ファイル以外、利用者への確認を行わないように分類ルール確認部104に指示できる。すなわち、確認画面表示切替部108が設けられると表示される確認画面が限定されるため、利用者にとっての利便性が向上する。   The confirmation screen display switching unit 108 can instruct the classification rule confirmation unit 104 not to confirm the user other than the encrypted file that is assumed to be opened by the user. That is, since the confirmation screen displayed when the confirmation screen display switching unit 108 is provided is limited, convenience for the user is improved.

[動作の説明]
以下、本実施形態のアプリケーション動作分類部100の分類結果を通知する動作を図7を参照して説明する。図7は、第2の実施形態のアプリケーション動作分類部100による分類結果通知処理の動作を示すフローチャートである。
[Description of operation]
Hereinafter, the operation of notifying the classification result of the application operation classification unit 100 according to the present embodiment will be described with reference to FIG. FIG. 7 is a flowchart illustrating the operation of the classification result notification process by the application operation classification unit 100 according to the second embodiment.

最初に、ファイルアクセス検知部101は、任意のアプリケーションの「ファイルを開く」処理に介入したファイル暗号化製品と連携して、「ファイルを開く」処理が行われたことを検知する(ステップS101)。   First, the file access detection unit 101 detects that the “open file” process has been performed in cooperation with the file encryption product intervening in the “open file” process of an arbitrary application (step S101). .

次いで、アプリケーション情報取得部102は、「ファイルを開く」処理を行ったアプリケーションに関する情報を取得する(ステップS102)。アプリケーション情報取得部102は、例えば「ファイルを開く」処理を行ったアプリケーションが格納されているパス、処理の対象のファイルの拡張子、暗号化ファイルを開くアプリケーションの処理に関するスタックトレースを取得する。   Next, the application information acquisition unit 102 acquires information about the application that has performed the “open file” process (step S102). The application information acquisition unit 102 acquires, for example, a path in which an application that has performed “open file” processing is stored, an extension of a file to be processed, and a stack trace related to processing of an application that opens an encrypted file.

次いで、分類ルール取得部103は、分類ルール記憶部200に格納されている分類ルールのうち、ステップS102で取得された情報を含む分類ルールを取得する(ステップS103)。なお、取得される分類ルールには、ステップS102で取得された情報と完全に一致する情報が含まれていてもよいし、ステップS102で取得された情報と部分的に一致する情報が含まれていてもよい。   Next, the classification rule acquisition unit 103 acquires a classification rule including the information acquired in step S102 among the classification rules stored in the classification rule storage unit 200 (step S103). Note that the classification rule that is acquired may include information that completely matches the information acquired in step S102, or information that partially matches the information acquired in step S102. May be.

次いで、分類ルール確認部104は、ステップS103で分類ルールが取得されたか否かを確認する(ステップS104)。分類ルールが取得された場合(ステップS104におけるYes)、分類ルール確認部104は、取得された分類ルールの内容を確認する(ステップS105)。確認した後、アプリケーション動作分類部100は、ステップS110の処理を行う。   Next, the classification rule confirmation unit 104 confirms whether or not the classification rule is acquired in step S103 (step S104). When the classification rule is acquired (Yes in step S104), the classification rule confirmation unit 104 confirms the content of the acquired classification rule (step S105). After confirming, the application operation classification unit 100 performs the process of step S110.

分類ルールが取得されなかった場合(ステップS104におけるNo)、分類ルール確認部104は、対象の暗号化ファイルが利用者への復号動作の確認が行われるように設定されているか否かを確認画面表示切替部108に問い合わせて確認する(ステップS106)。   When the classification rule is not acquired (No in step S104), the classification rule confirmation unit 104 confirms whether or not the target encrypted file is set to confirm the decryption operation to the user. The display switching unit 108 is inquired for confirmation (step S106).

対象の暗号化ファイルが利用者への復号動作の確認が行われるように設定されていない場合(ステップS106におけるNo)、アプリケーション動作分類部100は、ステップS110の処理を行う。   When the target encrypted file is not set to confirm the decryption operation to the user (No in step S106), the application operation classification unit 100 performs the process of step S110.

対象の暗号化ファイルが利用者への復号動作の確認が行われるように設定されている場合(ステップS106におけるYes)、確認画面表示部105は、利用者に対して暗号化ファイルの復号要否の入力を求める確認画面を表示する(ステップS107)。   When the target encrypted file is set to confirm the decryption operation to the user (Yes in step S106), the confirmation screen display unit 105 determines whether the encrypted file needs to be decrypted to the user. A confirmation screen for requesting input is displayed (step S107).

確認画面表示部105は、利用者からの確認画面への入力を待機する。確認画面に利用者から復号要否が入力された後、確認画面表示部105は、ステップS108の処理を行う。   The confirmation screen display unit 105 waits for input from the user to the confirmation screen. After the necessity of decryption is input from the user to the confirmation screen, the confirmation screen display unit 105 performs the process of step S108.

次いで、確認画面表示部105は、利用者が確認画面に表示されている内容を分類ルールとして保存することを選択しているか否かを確認する(ステップS108)。分類ルールとして保存することが選択されていない場合(ステップS108におけるNo)、アプリケーション動作分類部100は、ステップS110の処理を行う。   Next, the confirmation screen display unit 105 confirms whether or not the user has selected to save the content displayed on the confirmation screen as a classification rule (step S108). If saving as a classification rule is not selected (No in step S108), the application operation classification unit 100 performs the process of step S110.

分類ルールとして保存することが選択されている場合(ステップS108におけるYes)、分類ルール保存部106は、確認画面表示部105によって生成された分類ルールを分類ルール記憶部200に保存する(ステップS109)。   When saving as a classification rule is selected (Yes in step S108), the classification rule storage unit 106 stores the classification rule generated by the confirmation screen display unit 105 in the classification rule storage unit 200 (step S109). .

例えば、確認画面表示部105は、「ファイルを開く」処理を実行しているアプリケーションが格納されているパス、処理の対象のファイルの拡張子、暗号化ファイルを開くアプリケーションの処理に関するスタックトレースを、生成される分類ルールに含める。   For example, the confirmation screen display unit 105 displays a stack trace relating to the path in which the application executing the “open file” process is stored, the extension of the file to be processed, and the process of the application to open the encrypted file, Include in the generated classification rules.

次いで、確認画面表示部105は、暗号化ファイルを復号させるか否かの指示を示す復号動作の情報を生成される分類ルールに追加する。分類ルール保存部106は、生成された分類ルールを分類ルール記憶部200に保存する。   Next, the confirmation screen display unit 105 adds decryption operation information indicating whether or not to decrypt the encrypted file to the generated classification rule. The classification rule storage unit 106 stores the generated classification rule in the classification rule storage unit 200.

次いで、分類結果通知部107は、分類ルールから取得した情報または利用者から入力された情報を基に、復号分類装置10が連携するファイル暗号化製品に対して分類結果を通知する(ステップS110)。   Next, the classification result notification unit 107 notifies the classification result to the file encryption product with which the decryption classification apparatus 10 cooperates based on the information acquired from the classification rule or the information input from the user (step S110). .

具体的には、分類結果通知部107は、「ファイルを開く」処理の対象の暗号化ファイルを復号させるか否かの指示を示す復号動作の情報をファイル暗号化製品に通知する。通知した後、アプリケーション動作分類部100は、分類結果通知処理を終了する。   Specifically, the classification result notifying unit 107 notifies the file encryption product of information on the decryption operation indicating whether or not to decrypt the encrypted file that is the target of the “open file” process. After the notification, the application operation classification unit 100 ends the classification result notification process.

[効果の説明]
本実施形態の復号分類装置は、任意のアプリケーションに対応できる。復号分類装置は、アプリケーションが行う「ファイルを開く」処理を目的ごとに分類することによって、利用者が開かれることを想定したファイルのみをファイル暗号化製品に復号させる。すなわち、利用者が開かれることを想定しないファイルの復号が防止されるため、復号分類装置は、セキュリティレベルの向上と利便性の向上を両立させることができる。
[Description of effects]
The decoding classification apparatus according to the present embodiment can cope with any application. The decryption classifying apparatus classifies the “open file” process performed by the application for each purpose, thereby causing the file encryption product to decrypt only the file that is assumed to be opened by the user. That is, since decryption of a file that is not assumed to be opened by the user is prevented, the decryption and classification apparatus can achieve both improvement in security level and improvement in convenience.

ファイル暗号化製品で暗号化された暗号化ファイルは、任意のアプリケーションで利用可能なファイルであることが多い。任意のアプリケーションで利用可能な暗号化ファイルを生成するファイル暗号化製品の特長は、利用者にとっての暗号化ファイルの操作方法を学習するためのコストが低く、利便性が高いことである。すなわち、利用者にとってのファイル暗号化製品の導入時の負担は軽い。   An encrypted file encrypted by a file encryption product is often a file that can be used by an arbitrary application. A feature of a file encryption product that generates an encrypted file that can be used in an arbitrary application is that the cost for learning the operation method of the encrypted file for the user is low and the convenience is high. That is, the burden on the user when installing the file encryption product is light.

任意のアプリケーションに対応するため、ファイル暗号化製品は、各アプリケーションの個別処理にではなく、Windows APIの処理のようなより汎用的な「ファイルを開く」処理に介入する。しかし、汎用的な「ファイルを開く」処理に介入するファイル暗号化製品は、介入する処理の目的を判別することが困難である。   In order to support arbitrary applications, file encryption products intervene in more general “open file” processes such as Windows API processes, rather than in individual processes for each application. However, it is difficult for a file encryption product that intervenes in a general-purpose “open file” process to determine the purpose of the intervening process.

ファイルオープン処理の目的を判別することが困難であるため、ファイル暗号化製品は、利用者が開かれることを想定したファイルだけを復号し、他のファイルを復号しないような処理を実行できない。標的型攻撃や利用者の意図しない情報漏洩から情報を保護するため、ファイル暗号化製品には、利用者が開かれることを想定したファイルだけを復号することが求められている。   Since it is difficult to determine the purpose of the file open process, the file encryption product cannot execute a process that only decrypts a file that is assumed to be opened by the user and does not decrypt other files. In order to protect information from targeted attacks and information leakage unintended by the user, file encryption products are required to decrypt only files that are supposed to be opened by the user.

本実施形態の復号分類装置は、任意のアプリケーションに対応できる。また、本実施形態の復号分類装置は、アプリケーションの「ファイルを開く」処理を目的ごとに分類することによって、利用者が開かれることを想定したファイルのみを復号し、利用者が開かれることを想定していないファイルの復号を防止する。   The decoding classification apparatus according to the present embodiment can cope with any application. In addition, the decryption and classification device according to the present embodiment classifies the “open file” process of the application for each purpose, thereby decrypting only the file that is assumed to be opened by the user and confirming that the user is opened. Prevent decryption of unexpected files.

本実施形態の復号分類装置は、DRM(Digital Rights Management:デジタル著作権管理)、コンテンツセキュリティの向上、およびファイル暗号化によるセキュリティの向上のために利用されることが考えられる。   The decryption and classification apparatus of this embodiment can be used for DRM (Digital Rights Management), content security improvement, and security improvement by file encryption.

なお、各実施形態の復号分類装置10、および復号分類装置20は、例えば、非一時的な記憶媒体に格納されているプログラムに従って処理を実行するCPU(Central Processing Unit)によって実現される。すなわち取得部22、通知部23、ファイルアクセス検知部101、アプリケーション情報取得部102、分類ルール取得部103、分類ルール確認部104、確認画面表示部105、分類ルール保存部106、分類結果通知部107、確認画面表示切替部108、AP300、およびOS400は、例えば、プログラム制御に従って処理を実行するCPUによって実現される。   In addition, the decoding classification apparatus 10 and the decoding classification apparatus 20 of each embodiment are implement | achieved by CPU (Central Processing Unit) which performs a process according to the program stored in the non-temporary storage medium, for example. That is, the acquisition unit 22, notification unit 23, file access detection unit 101, application information acquisition unit 102, classification rule acquisition unit 103, classification rule confirmation unit 104, confirmation screen display unit 105, classification rule storage unit 106, classification result notification unit 107 The confirmation screen display switching unit 108, the AP 300, and the OS 400 are realized by, for example, a CPU that executes processing according to program control.

また、記憶部21は、例えばRAM(Random Access Memory)で実現される。また、分類ルール記憶部200がRAMで実現されてもよい。   The storage unit 21 is realized by, for example, a RAM (Random Access Memory). Further, the classification rule storage unit 200 may be realized by a RAM.

また、各実施形態の復号分類装置10における各部、および復号分類装置20における各部は、ハードウェア回路によって実現されてもよい。一例として、記憶部21、取得部22、通知部23、ファイルアクセス検知部101、アプリケーション情報取得部102、分類ルール取得部103、分類ルール確認部104、確認画面表示部105、分類ルール保存部106、分類結果通知部107、確認画面表示切替部108、分類ルール記憶部200、AP300、OS400、およびHDD500が、それぞれLSI(Large Scale Integration)で実現される。また、それらが1つのLSIで実現されていてもよい。   In addition, each unit in the decoding and classifying device 10 of each embodiment and each unit in the decoding and classifying device 20 may be realized by a hardware circuit. As an example, the storage unit 21, the acquisition unit 22, the notification unit 23, the file access detection unit 101, the application information acquisition unit 102, the classification rule acquisition unit 103, the classification rule confirmation unit 104, the confirmation screen display unit 105, and the classification rule storage unit 106 The classification result notification unit 107, the confirmation screen display switching unit 108, the classification rule storage unit 200, the AP 300, the OS 400, and the HDD 500 are each realized by LSI (Large Scale Integration). Further, they may be realized by one LSI.

10、20 復号分類装置
21 記憶部
22 取得部
23 通知部
100 アプリケーション動作分類部
101 ファイルアクセス検知部
102 アプリケーション情報取得部
103 分類ルール取得部
104 分類ルール確認部
105 確認画面表示部
106 分類ルール保存部
107 分類結果通知部
108 確認画面表示切替部
200 分類ルール記憶部
300 アプリケーション
400 オペレーティングシステム
500 ハードディスク駆動装置
DESCRIPTION OF SYMBOLS 10, 20 Decoding classification | category apparatus 21 Memory | storage part 22 Acquisition part 23 Notification part 100 Application action classification | category part 101 File access detection part 102 Application information acquisition part 103 Classification rule acquisition part 104 Classification rule confirmation part 105 Confirmation screen display part 106 Classification rule preservation | save part 107 Classification result notification unit 108 Confirmation screen display switching unit 200 Classification rule storage unit 300 Application 400 Operating system 500 Hard disk drive

Claims (10)

アプリケーションによる暗号化ファイルを開く処理に関する情報である処理情報と前記暗号化ファイルを復号させるか否かの指示を示す復号情報とを含む分類情報を記憶し、
検知されたアプリケーションによる暗号化ファイルを開く処理の処理情報を取得し、
記憶されている分類情報のうち取得された処理情報を含む分類情報に含まれている復号情報を検知された処理における暗号化ファイルが復号の対象である復号手段に通知する
ことを特徴とする復号分類方法。
Storing classification information including processing information that is information relating to processing for opening an encrypted file by an application and decryption information indicating whether to decrypt the encrypted file;
Get processing information of the process to open the encrypted file by the detected application,
Decryption characterized in that the encrypted file in the detected process notifies the decryption means to be decrypted of the decryption information included in the classification information including the acquired processing information among the stored classification information Classification method.
取得された処理情報を含む分類情報が記憶されていない検知された処理における暗号化ファイルを復号させない指示を示す情報を復号手段に通知する
請求項1記載の復号分類方法。
The decryption classification method according to claim 1, wherein information indicating an instruction not to decrypt the encrypted file in the detected process in which the classification information including the acquired process information is not stored is notified to the decryption unit.
取得された処理情報を含む分類情報が記憶されていない検知された処理における暗号化ファイルを復号させるか否かの指示を示す情報が入力される入力手段を提示し、
提示された前記入力手段を介して入力された情報を復号手段に通知する
請求項1記載の復号分類方法。
Presenting an input means for inputting information indicating an instruction as to whether or not to decrypt the encrypted file in the detected process in which the classification information including the acquired process information is not stored;
The decoding classification method according to claim 1, wherein information input via the presented input means is notified to the decoding means.
提示された入力手段を介して入力された情報が復号情報として含まれる分類情報を記憶する
請求項3記載の復号分類方法。
The decoding classification method according to claim 3, wherein classification information in which information input through the presented input means is included as decoding information is stored.
アプリケーションによる暗号化ファイルを開く処理を検知する
請求項1から請求項4のうちのいずれか1項に記載の復号分類方法。
The decryption classification method according to any one of claims 1 to 4, wherein a process of opening an encrypted file by an application is detected.
処理情報には、アプリケーションによる暗号化ファイルを開く処理に関するスタックトレースが含まれる
請求項1から請求項5のうちのいずれか1項に記載の復号分類方法。
The decryption classification method according to any one of claims 1 to 5, wherein the processing information includes a stack trace related to processing for opening an encrypted file by an application.
アプリケーションによる暗号化ファイルを開く処理に関する情報である処理情報と前記暗号化ファイルを復号させるか否かの指示を示す復号情報とを含む分類情報を記憶する記憶部と、
検知されたアプリケーションによる暗号化ファイルを開く処理の処理情報を取得する取得部と、
前記記憶部に記憶されている分類情報のうち取得された処理情報を含む分類情報に含まれている復号情報を検知された処理における暗号化ファイルが復号の対象である復号手段に通知する通知部とを備える
ことを特徴とする復号分類装置。
A storage unit that stores classification information including processing information that is information related to processing of opening an encrypted file by an application and decryption information that indicates whether to decrypt the encrypted file;
An acquisition unit that acquires processing information of a process of opening an encrypted file by the detected application;
A notification unit for notifying the decryption means that the encrypted file in the process of detecting the decryption information included in the classification information including the acquired processing information among the classification information stored in the storage unit is to be decrypted The decoding classification apparatus characterized by including.
通知部は、取得された処理情報を含む分類情報が記憶部に記憶されていない検知された処理における暗号化ファイルを復号させない指示を示す情報を復号手段に通知する
請求項7記載の復号分類装置。
The decoding classification apparatus according to claim 7, wherein the notification unit notifies the decryption unit of information indicating an instruction not to decrypt the encrypted file in the detected process in which the classification information including the acquired processing information is not stored in the storage unit. .
コンピュータに、
アプリケーションによる暗号化ファイルを開く処理に関する情報である処理情報と前記暗号化ファイルを復号させるか否かの指示を示す復号情報とを含む分類情報を記憶する記憶処理、
検知されたアプリケーションによる暗号化ファイルを開く処理の処理情報を取得する取得処理、および
記憶されている分類情報のうち取得された処理情報を含む分類情報に含まれている復号情報を検知された処理における暗号化ファイルが復号の対象である復号手段に通知する通知処理
を実行させるための復号分類プログラム。
On the computer,
Storage processing for storing classification information including processing information that is information related to processing for opening an encrypted file by an application and decryption information that indicates whether to decrypt the encrypted file;
An acquisition process for acquiring process information of a process for opening an encrypted file by a detected application, and a process for detecting decryption information included in classification information including the acquired process information out of stored classification information A decryption classification program for executing notification processing for notifying the decryption means that is the decryption target of the encrypted file.
コンピュータに、
取得された処理情報を含む分類情報が記憶されていない検知された処理における暗号化ファイルを復号させない指示を示す情報を復号手段に通知する通知処理を実行させる
請求項9記載の復号分類プログラム。
On the computer,
The decryption classification program according to claim 9, wherein a notification process for notifying the decryption means of information indicating an instruction not to decrypt the encrypted file in the detected process in which the classification information including the acquired process information is not stored is executed.
JP2017028864A 2017-02-20 2017-02-20 Decoding classification method, decoding classification device and decoding classification program Active JP6885095B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017028864A JP6885095B2 (en) 2017-02-20 2017-02-20 Decoding classification method, decoding classification device and decoding classification program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017028864A JP6885095B2 (en) 2017-02-20 2017-02-20 Decoding classification method, decoding classification device and decoding classification program

Publications (2)

Publication Number Publication Date
JP2018136603A true JP2018136603A (en) 2018-08-30
JP6885095B2 JP6885095B2 (en) 2021-06-09

Family

ID=63365540

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017028864A Active JP6885095B2 (en) 2017-02-20 2017-02-20 Decoding classification method, decoding classification device and decoding classification program

Country Status (1)

Country Link
JP (1) JP6885095B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020160985A (en) * 2019-03-27 2020-10-01 日本電気株式会社 File encryption device, method and program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005222155A (en) * 2004-02-03 2005-08-18 Nec System Technologies Ltd Secret document management device, secret document management method, and secret document management program
JP2006080658A (en) * 2004-09-07 2006-03-23 Mitsubishi Electric Information Systems Corp Content multi-stage encryption system and content multi-stage encryption program
JP2006127061A (en) * 2004-10-27 2006-05-18 Hitachi Ltd Computer system, management computer, and data management method
JP2008077366A (en) * 2006-09-21 2008-04-03 Hitachi Ltd Storage control device and method for controlling encrypting function thereof
JP2009059008A (en) * 2007-08-30 2009-03-19 Sgi Japan Ltd File management system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005222155A (en) * 2004-02-03 2005-08-18 Nec System Technologies Ltd Secret document management device, secret document management method, and secret document management program
JP2006080658A (en) * 2004-09-07 2006-03-23 Mitsubishi Electric Information Systems Corp Content multi-stage encryption system and content multi-stage encryption program
JP2006127061A (en) * 2004-10-27 2006-05-18 Hitachi Ltd Computer system, management computer, and data management method
JP2008077366A (en) * 2006-09-21 2008-04-03 Hitachi Ltd Storage control device and method for controlling encrypting function thereof
JP2009059008A (en) * 2007-08-30 2009-03-19 Sgi Japan Ltd File management system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020160985A (en) * 2019-03-27 2020-10-01 日本電気株式会社 File encryption device, method and program
JP7238539B2 (en) 2019-03-27 2023-03-14 日本電気株式会社 File encryption device, method and program

Also Published As

Publication number Publication date
JP6885095B2 (en) 2021-06-09

Similar Documents

Publication Publication Date Title
EP3610403B1 (en) Isolated container event monitoring
EP3107024B1 (en) System and method of restoring modified data
US8973107B2 (en) Method and apparatus for securing keystrokes from being intercepted between the keyboard and a browser
US11797677B2 (en) Cloud based just in time memory analysis for malware detection
US11947667B2 (en) Preventing ransomware from encrypting files on a target machine
KR101928908B1 (en) Systems and Methods for Using a Reputation Indicator to Facilitate Malware Scanning
EP2839406B1 (en) Detection and prevention of installation of malicious mobile applications
US7975308B1 (en) Method and apparatus to secure user confidential data from untrusted browser extensions
US20180075234A1 (en) Techniques for Detecting Encryption
KR101006721B1 (en) Keyboard input information security apparatus and method thereof
US11100241B2 (en) Virtual trap protection of data elements
RU2723665C1 (en) Dynamic reputation indicator for optimization of computer security operations
JP2007525752A (en) Computer security device, computer security method, and recording medium
KR20070118074A (en) System and method for foreign code detection
US20180026986A1 (en) Data loss prevention system and data loss prevention method
CN109815700B (en) Application program processing method and device, storage medium and computer equipment
US10902122B2 (en) Just in time memory analysis for malware detection
CN110807191B (en) Safe operation method and device of application program
US9990493B2 (en) Data processing system security device and security method
JP2018136603A (en) Decryption classification method, decryption classification device and decryption classification program
JP2004139292A (en) Policy diagnostic system of access control
JP2011198256A (en) Content protection device
CN117077127A (en) Transparent encryption method, device, equipment and storage medium under macOS
EP2750068B1 (en) System and method for protecting computer resources from unauthorized access using isolated environment
JP2019168958A (en) Application execution authority management device, method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210413

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210426

R150 Certificate of patent or registration of utility model

Ref document number: 6885095

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150