JP2018136603A - Decryption classification method, decryption classification device and decryption classification program - Google Patents
Decryption classification method, decryption classification device and decryption classification program Download PDFInfo
- Publication number
- JP2018136603A JP2018136603A JP2017028864A JP2017028864A JP2018136603A JP 2018136603 A JP2018136603 A JP 2018136603A JP 2017028864 A JP2017028864 A JP 2017028864A JP 2017028864 A JP2017028864 A JP 2017028864A JP 2018136603 A JP2018136603 A JP 2018136603A
- Authority
- JP
- Japan
- Prior art keywords
- information
- classification
- decryption
- encrypted file
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、復号分類方法、復号分類装置および復号分類プログラムに関する。 The present invention relates to a decoding classification method, a decoding classification device, and a decoding classification program.
内部不正行為や標的型攻撃等による情報漏洩に関する事件や事故が増加している。ファイルの暗号化による情報漏洩対策の実施は、より重要になることが予想される。 Incidents and accidents related to information leakage due to internal fraud and targeted attacks are increasing. Implementation of information leakage countermeasures by file encryption is expected to become more important.
一般的にセキュリティ対策が実施されると、業務効率が下がることが多い。セキュリティ対策における利用者にかかる負担や利用者にとっての利便性は、セキュリティ対策が実施される上で考慮が求められる重要な要素である。 In general, when security measures are implemented, business efficiency often decreases. The burden on the user and the convenience for the user in the security measures are important factors that need to be considered when the security measures are implemented.
上記の情報漏洩対策であるファイルの暗号化の具体例を説明する。ファイル暗号化製品で暗号化された暗号化ファイルは、任意のアプリケーションで利用可能なファイルであることが多い。任意のアプリケーションで利用可能なファイルである場合、暗号化ファイルは、利用者に普段利用されているアプリケーションでもそのまま利用される。 A specific example of file encryption as a countermeasure against the above information leakage will be described. An encrypted file encrypted by a file encryption product is often a file that can be used by an arbitrary application. In the case of a file that can be used by an arbitrary application, the encrypted file is also used as it is by an application that is normally used by the user.
すなわち、利用者は、普段利用しているアプリケーションを操作することによって暗号化ファイルを扱うことができるため、暗号化ファイルを扱うために新たなアプリケーションを導入しなくてよい。 That is, since the user can handle the encrypted file by operating the application that is normally used, it is not necessary to introduce a new application in order to handle the encrypted file.
任意のアプリケーションで利用可能な暗号化ファイルを生成するファイル暗号化製品の特長は、上述したように利用者にとっての暗号化ファイルの操作方法を学習するためのコストが低く、利便性が高いことである。すなわち、利用者にとってのファイル暗号化製品の導入時の負担は軽い。 The feature of the file encryption product that generates an encrypted file that can be used by any application is that, as described above, the cost for learning the operation method of the encrypted file for the user is low and the convenience is high. is there. That is, the burden on the user when installing the file encryption product is light.
多くのファイル暗号化製品は、アプリケーションの「ファイルを開く」処理に介入し、暗号化ファイルを復号する。次いで、ファイル暗号化製品は、復号されたファイルをアプリケーションに渡す。すなわち、ファイル暗号化製品は、任意のアプリケーションで暗号化ファイルが利用されることを実現するために、アプリケーションによる暗号化ファイルの利用を仲介している。 Many file encryption products intervene in the application's “open file” process and decrypt the encrypted file. The file encryption product then passes the decrypted file to the application. That is, the file encryption product mediates the use of the encrypted file by the application in order to realize that the encrypted file is used by an arbitrary application.
任意のアプリケーションに対応するため、ファイル暗号化製品は、各アプリケーションの個別処理にではなく、より汎用的な「ファイルを開く」処理に介入する。例えば、ファイル暗号化製品は、Windows(登録商標) API(Application Programming Interface)による汎用的な「ファイルを開く」処理に、APIフック等で介入する。なお、APIフックは、プログラムが特定のAPIを呼び出す際に割り込む処理を意味する。 In order to accommodate any application, the file encryption product intervenes in a more general “open file” process rather than in a separate process for each application. For example, a file encryption product intervenes in a general-purpose “open file” process by a Windows (registered trademark) API (Application Programming Interface) with an API hook or the like. An API hook means a process that interrupts when a program calls a specific API.
「ファイルを開く」処理を実行する際、アプリケーションは通常、利用者が開かれることを想定したファイルだけでなく、設定ファイル等も内部処理で開く。また、アプリケーションは、利用者が明示的に開くように指示をしていないファイルを「ファイルを開く」処理の実行と並列して開く場合もある。 When executing the “open file” process, the application normally opens not only the file assumed to be opened by the user but also the setting file and the like by an internal process. In addition, the application may open a file that the user has not explicitly instructed to open in parallel with the execution of the “open file” process.
ファイル暗号化製品には、アプリケーションが開くファイルそれぞれに対して、復号するか否かを決定することが求められる。しかし、アプリケーションが各ファイルを開く処理は、いずれも汎用的な「ファイルを開く」処理に該当する。 File encryption products are required to determine whether to decrypt each file opened by the application. However, the process of opening each file by the application corresponds to a general-purpose “open file” process.
上記の場合、汎用的な「ファイルを開く」処理に介入するファイル暗号化製品は、介入する処理の目的を判別することが困難である。よって、ファイル暗号化製品は、アプリケーションのファイルオープン処理の対象の暗号化ファイルを一律に復号するという動作、または一律に復号しないという動作のいずれかをとらざるを得ない。 In the above case, it is difficult for the file encryption product that intervenes in the general-purpose “open file” process to determine the purpose of the intervening process. Therefore, the file encryption product must take either the operation of uniformly decrypting the encrypted file to be subjected to the file open process of the application or the operation of not decrypting it uniformly.
例えば、電子メールの作成、送受信、保存、および管理を行うソフトウェアであるメーラで暗号化ファイルが利用される場合を考える。メーラの利用者は、受信メールに添付された暗号化ファイルを、メーラのプレビュー機能で参照することを想定する。また、利用者は、送信メールに添付された暗号化ファイルを暗号化された状態のまま送信することを想定する。 For example, consider a case where an encrypted file is used by a mailer that is software for creating, sending / receiving, storing, and managing electronic mail. It is assumed that the mailer user refers to the encrypted file attached to the received mail with the mailer preview function. In addition, it is assumed that the user transmits the encrypted file attached to the transmission mail in an encrypted state.
メーラで暗号化ファイルが利用される場合、利用者は、メーラによる暗号化ファイルに対する「ファイルを開く」処理に介入するようにファイル暗号化製品を設定する。上記の設定により、利用者は、受信メールの暗号化された添付ファイルをメーラのプレビュー機能で参照できる。 When the encrypted file is used by the mailer, the user sets the file encryption product to intervene in the “open file” process for the encrypted file by the mailer. With the above settings, the user can refer to the encrypted attachment of the received mail with the preview function of the mailer.
しかし、利用者が暗号化されたファイルを送信メールに添付した際にも、アプリケーション(メーラ)が内部処理でファイルを開く可能性がある。メーラが内部処理でファイルを開く場合、上記のように設定されていると利用者の意図に反して、添付ファイルが復号された状態で送信されてしまう恐れがある。 However, even when the user attaches an encrypted file to the outgoing mail, the application (mailer) may open the file by internal processing. When the mailer opens a file by internal processing, if it is set as described above, the attached file may be transmitted in a decrypted state against the user's intention.
上記の例において、汎用的な「ファイルを開く」処理は、例えばWindows APIのCreateFile等のレイヤの低いAPIで行われる。メーラにおいてプレビューのためにファイルを開く処理は、低レイヤではCreateFile APIで行われる。また、メールにファイルを添付するためにファイルを開く処理も、低レイヤではCreateFile APIで行われる。すなわち、CreateFileの処理が参照されるだけでは、処理の目的がプレビューかメール添付かが判別されない。 In the above example, general-purpose “open file” processing is performed by a low-layer API such as Windows API CreateFile. The process of opening a file for preview in the mailer is done with the CreateFile API in the lower layer. In addition, the process of opening a file to attach a file to an email is also done with the CreateFile API in the lower layer. That is, simply referring to the process of CreateFile does not determine whether the purpose of the process is preview or email attachment.
上記の動作は、標的型攻撃や利用者の意図しない情報漏洩から情報を保護する目的で提供されているファイル暗号化製品がとると想定されていない動作である。 The above operation is an operation that is not assumed to be performed by a file encryption product provided for the purpose of protecting information from targeted attacks or information leakage unintended by the user.
特許文献1には、プリントスプールオープン応答メッセージのパケットを確認し、暗号化されたメッセージの復号処理を行うファイル共有サーバ装置が記載されている。しかし、特許文献1に記載されているファイル共有サーバ装置では、オープン応答メッセージの種類に応じてメッセージを復号するか否かを決定することは想定されていない。 Patent Document 1 describes a file sharing server device that confirms a packet of a print spool open response message and decrypts the encrypted message. However, in the file sharing server device described in Patent Document 1, it is not assumed that it is determined whether to decode a message according to the type of the open response message.
[発明の目的]
そこで、本発明は、上述した課題を解決する、アプリケーションによる処理の目的に基づいて利用者が意図しない暗号化ファイルの復号を防止できる復号分類方法、復号分類装置および復号分類プログラムを提供することを目的とする。
[Object of invention]
Therefore, the present invention provides a decryption classification method, a decryption classification apparatus, and a decryption classification program capable of preventing the decryption of an encrypted file that is not intended by a user based on the purpose of processing by an application, which solves the above-described problems. Objective.
本発明による復号分類方法は、アプリケーションによる暗号化ファイルを開く処理に関する情報である処理情報と暗号化ファイルを復号させるか否かの指示を示す復号情報とを含む分類情報を記憶し、検知されたアプリケーションによる暗号化ファイルを開く処理の処理情報を取得し、記憶されている分類情報のうち取得された処理情報を含む分類情報に含まれている復号情報を検知された処理における暗号化ファイルが復号の対象である復号手段に通知することを特徴とする。 The decryption classification method according to the present invention stores and detects classification information including processing information that is information related to processing for opening an encrypted file by an application and decryption information that indicates whether to decrypt the encrypted file. Processing information for opening an encrypted file by the application is acquired, and the encrypted file in the processing in which the decryption information included in the classification information including the acquired processing information is detected among the stored classification information is decrypted It is characterized by notifying to the decoding means which is the object of.
本発明による復号分類装置は、アプリケーションによる暗号化ファイルを開く処理に関する情報である処理情報と暗号化ファイルを復号させるか否かの指示を示す復号情報とを含む分類情報を記憶する記憶部と、検知されたアプリケーションによる暗号化ファイルを開く処理の処理情報を取得する取得部と、記憶部に記憶されている分類情報のうち取得された処理情報を含む分類情報に含まれている復号情報を検知された処理における暗号化ファイルが復号の対象である復号手段に通知する通知部とを備えることを特徴とする。 A decryption and classification apparatus according to the present invention includes a storage unit that stores classification information including processing information that is information related to processing for opening an encrypted file by an application and decryption information that indicates whether to decrypt the encrypted file; An acquisition unit that acquires processing information of a process for opening an encrypted file by a detected application, and detection of decryption information included in the classification information including the acquired processing information among the classification information stored in the storage unit And a notification unit that notifies the decryption means that is the decryption target of the encrypted file in the processed process.
本発明による復号分類プログラムは、コンピュータに、アプリケーションによる暗号化ファイルを開く処理に関する情報である処理情報と暗号化ファイルを復号させるか否かの指示を示す復号情報とを含む分類情報を記憶する記憶処理、検知されたアプリケーションによる暗号化ファイルを開く処理の処理情報を取得する取得処理、および記憶されている分類情報のうち取得された処理情報を含む分類情報に含まれている復号情報を検知された処理における暗号化ファイルが復号の対象である復号手段に通知する通知処理を実行させることを特徴とする。 The decryption classification program according to the present invention stores in a computer, classification information including processing information that is information related to processing for opening an encrypted file by an application and decryption information that indicates whether to decrypt the encrypted file. Processing, acquisition processing for acquiring processing information for opening an encrypted file by the detected application, and decryption information included in the classification information including the acquired processing information among the stored classification information is detected. In this process, a notification process for notifying the decryption means that is the decryption target of the encrypted file is executed.
本発明によれば、アプリケーションによる処理の目的に基づいて利用者が意図しない暗号化ファイルの復号を防止できる。 ADVANTAGE OF THE INVENTION According to this invention, the decoding of the encryption file which a user does not intend based on the objective of the process by an application can be prevented.
実施形態1.
以下、本発明の実施形態を、図面を参照して説明する。図1は、本発明による復号分類装置の第1の実施形態の構成例を示すブロック図である。本発明による復号分類装置20は、アプリケーションによる暗号化ファイルを開く処理に関する情報である処理情報と暗号化ファイルを復号させるか否かの指示を示す復号情報とを含む分類情報を記憶する記憶部21(例えば、分類ルール記憶部200)と、検知されたアプリケーションによる暗号化ファイルを開く処理の処理情報を取得する取得部22(例えば、アプリケーション情報取得部102)と、記憶部21に記憶されている分類情報のうち取得された処理情報を含む分類情報に含まれている復号情報を検知された処理における暗号化ファイルが復号の対象である復号手段に通知する通知部23(例えば、分類結果通知部107)とを備える。
Embodiment 1. FIG.
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing a configuration example of a first embodiment of a decoding classification apparatus according to the present invention. The decryption and
以下、復号分類装置20による分類処理を説明する。図2は、第1の実施形態の復号分類装置20による分類処理の動作を示すフローチャートである。
Hereinafter, the classification process by the
取得部22は、検知されたアプリケーションによる暗号化ファイルを開く処理に関する情報である処理情報を取得する(ステップS11)。 The acquisition unit 22 acquires processing information that is information related to processing for opening the encrypted file by the detected application (step S11).
次いで、通知部23は、記憶部21に記憶されている分類情報のうち取得された処理情報を含む分類情報を抽出する(ステップS12)。
Next, the
次いで、通知部23は、抽出された分類情報に含まれている暗号化ファイルを復号させるか否かの指示を示す復号情報を検知された処理における暗号化ファイルが復号の対象である復号手段に通知する(ステップS13)。通知した後、復号分類装置20は、分類処理を終了する。
Next, the notifying
そのような構成により、復号分類装置は、アプリケーションによる処理の目的に基づいて利用者が意図しない暗号化ファイルの復号を防止できる。 With such a configuration, the decryption and classification apparatus can prevent decryption of the encrypted file that is not intended by the user based on the purpose of processing by the application.
また、通知部23は、取得された処理情報を含む分類情報が記憶部21に記憶されていない検知された処理における暗号化ファイルを復号させない指示を示す情報を復号手段に通知してもよい。
The
そのような構成により、復号分類装置は、利用者に予め指定されていない暗号化ファイルの復号を防止できる。 With such a configuration, the decryption classification apparatus can prevent decryption of an encrypted file that has not been designated in advance by the user.
また、通知部23は、取得された処理情報を含む分類情報が記憶部21に記憶されていない検知された処理における暗号化ファイルを復号させるか否かの指示を示す情報が入力される入力手段(例えば、確認画面)を提示し、提示された入力手段を介して入力された情報を復号手段に通知してもよい。
In addition, the
そのような構成により、復号分類装置は、利用者に予め指定されていない暗号化ファイルを復号させるか否かを利用者に確認できる。 With such a configuration, the decryption and classification apparatus can confirm with the user whether or not to decrypt an encrypted file not designated in advance by the user.
また、記憶部21は、提示された入力手段を介して入力された情報が復号情報として含まれる分類情報を記憶してもよい。
Moreover, the memory |
そのような構成により、復号分類装置は、利用者に予め指定されていない暗号化ファイルに関する新たな分類情報を登録できる。 With such a configuration, the decryption classification apparatus can register new classification information related to an encrypted file that is not designated in advance by the user.
また、復号分類装置20は、アプリケーションによる暗号化ファイルを開く処理を検知する検知部(例えば、ファイルアクセス検知部101)を備えてもよい。
Further, the decryption and
そのような構成により、復号分類装置は、アプリケーションによる暗号化ファイルを開く処理を検知できる。 With such a configuration, the decryption and classification apparatus can detect a process for opening an encrypted file by an application.
また、処理情報には、アプリケーションによる暗号化ファイルを開く処理に関するスタックトレースが含まれてもよい。 Further, the processing information may include a stack trace related to processing for opening an encrypted file by an application.
そのような構成により、復号分類装置は、暗号化ファイルの復号が許可されているアプリケーションによる暗号化ファイルを開く処理の条件をより細かく設定できる。 With such a configuration, the decryption and classification apparatus can set the processing conditions for opening the encrypted file by an application that is permitted to decrypt the encrypted file in more detail.
また、処理情報には、アプリケーションによる暗号化ファイルを開く処理におけるアプリケーションに関する情報(例えば、アプリケーションが格納されているパス)や、暗号化ファイルに関する情報(例えば、暗号化ファイルの拡張子)が含まれてもよい。 The processing information includes information related to the application in the process of opening the encrypted file by the application (for example, the path where the application is stored) and information related to the encrypted file (for example, the extension of the encrypted file). May be.
実施形態2.
[構成の説明]
次に、本発明の第2の実施形態を、図面を参照して説明する。図3は、本発明による復号分類装置の第2の実施形態の構成例を示すブロック図である。
Embodiment 2. FIG.
[Description of configuration]
Next, a second embodiment of the present invention will be described with reference to the drawings. FIG. 3 is a block diagram showing a configuration example of the second embodiment of the decoding classification apparatus according to the present invention.
本実施形態の復号分類装置は、任意のアプリケーションに利用者に指定された復号処理だけを実行させ、利用者に指定されていない復号処理の実行を抑制させることによって、ファイルの安全性と利便性を両立させる暗号化ファイルの復号分類装置である。 The decryption and classification apparatus according to the present embodiment causes a given application to execute only the decryption process designated by the user and suppress the execution of the decryption process not designated by the user, thereby ensuring file safety and convenience. This is a decryption and classification device for encrypted files that achieves both.
図3に示すように、復号分類装置10は、アプリケーション動作分類部100と、分類ルール記憶部200と、アプリケーション300(以下、AP300という。)と、オペレーティングシステム400(以下、OS400という。)と、ハードディスク駆動装置500(以下、HDD500という。)とを備える。
As shown in FIG. 3, the
アプリケーション動作分類部100は、暗号化ファイルを扱う任意のアプリケーションの動作を、暗号化ファイルが復号されたファイルを処理するアプリケーション動作と、暗号化ファイルを暗号化された状態のまま処理するアプリケーション動作のいずれかに分類する機能を有する。
The application
アプリケーション動作分類部100は、任意のアプリケーションの「ファイルを開く」処理に介入するファイル暗号化製品(図示せず)と連携して動作する。
The application
分類ルール記憶部200は、アプリケーション動作分類部100がアプリケーションの動作を分類する際に使用する分類ルールを記憶する機能を有する。なお、分類ルールは、例えばハードディスクである分類ルール記憶部200にファイルとして格納される。また、分類ルール記憶部200は、データベースでもよい。
The classification
図3に示すように、分類ルールは、「APパス」と、「拡張子」と、「スタックトレース」と、「復号動作」とで構成されている。「APパス」は、任意のアプリケーションが格納されているパスである。「拡張子」は、任意のアプリケーションが開く暗号化ファイルの拡張子である。 As shown in FIG. 3, the classification rule includes “AP path”, “extension”, “stack trace”, and “decoding operation”. The “AP path” is a path where an arbitrary application is stored. “Extension” is an extension of an encrypted file opened by an arbitrary application.
「スタックトレース」は、任意のアプリケーションの暗号化ファイルを開く処理で実行されていた関数やメソッド等の履歴を示す。「復号動作」は、分類ルールに記載されている内容に該当するアプリケーションが暗号化ファイルを開く処理における暗号化ファイルを復号させるか否かの指示を示す。 The “stack trace” indicates a history of functions, methods, and the like that have been executed in the process of opening an encrypted file of an arbitrary application. “Decryption operation” indicates an instruction as to whether or not the application corresponding to the content described in the classification rule should decrypt the encrypted file in the process of opening the encrypted file.
AP300は、任意のアプリケーションである。図3に示す例では、AP300は「Mail.exe」というメーラであると想定されている。
The
OS400は、復号分類装置10のオペレーティングシステム(Operating System)である。OS400は、例えばWindowsである。また、HDD500は、復号分類装置10が備えるハードディスク駆動装置(Hard Disk Drive)である。
The
以下、本実施形態の復号分類装置10の復号対象の暗号化ファイルを分類する動作を図3を参照して説明する。図3に示すように、アプリケーション動作分類部100は、AP300の暗号化ファイルへのアクセスを検知する(ステップS1)。
Hereinafter, an operation of classifying the encrypted file to be decrypted by the
次いで、アプリケーション動作分類部100は、暗号化ファイルにアクセスしたAP300が格納されているパスと、AP300のアクセスに関するスタックトレースとを取得する(ステップS2)。
Next, the application
次いで、アプリケーション動作分類部100は、分類ルール記憶部200から分類ルールを取得する(ステップS3)。アプリケーション動作分類部100は、取得された分類ルールの中に、ステップS2で取得された情報と同じ情報を含む分類ルールが存在するか否かを確認する(ステップS4)。
Next, the application
同じ情報を含む分類ルールが存在しない場合(ステップS5における「存在しない場合」)、アプリケーション動作分類部100は、暗号化ファイルを復号しないと決定する。または、アプリケーション動作分類部100は、暗号化ファイルを復号するか否かを利用者に確認する。
If a classification rule including the same information does not exist (“No” in step S5), the application
また、利用者に分類ルールを新たに指定された場合、アプリケーション動作分類部100は、指定された分類ルールを分類ルール記憶部200に保存する。暗号化ファイルを復号するか否かを決定した後、復号分類装置10は、復号分類処理を終了する。
When a new classification rule is designated by the user, the application
同じ情報を含む分類ルールが存在する場合(ステップS5における「存在する場合」)、アプリケーション動作分類部100は、対象の分類ルールに含まれる「復号動作」が示す内容に従って、暗号化ファイルを復号するか否かを決定する。暗号化ファイルを復号するか否かを決定した後、復号分類装置10は、復号分類処理を終了する。
When a classification rule including the same information exists (“when present” in step S5), the application
次に、アプリケーション動作分類部100の構成を、図面を参照して説明する。図4は、アプリケーション動作分類部100の第2の実施形態の構成例を示すブロック図である。
Next, the configuration of the application
図4に示すように、アプリケーション動作分類部100は、ファイルアクセス検知部101と、アプリケーション情報取得部102と、分類ルール取得部103と、分類ルール確認部104と、確認画面表示部105と、分類ルール保存部106と、分類結果通知部107と、確認画面表示切替部108とを含む。
As shown in FIG. 4, the application
本実施形態のアプリケーション動作分類部100は、暗号化ファイルを開くアプリケーションの動作が、暗号化ファイルの復号が許可されたアプリケーション動作であるか、または暗号化ファイルの復号が許可されていないアプリケーション動作であるかを分類ルールに従って決定する。
The application
ファイルアクセス検知部101は、任意のアプリケーションの「ファイルを開く」処理に介入したファイル暗号化製品と連携し、「ファイルを開く」処理が行われたことを検知する機能を有する。ファイルアクセス検知部101による検知を契機に、復号分類装置10は、復号分類処理を開始する。
The file access detection unit 101 has a function of detecting that an “open file” process has been performed in cooperation with a file encryption product intervening in an “open file” process of an arbitrary application. In response to detection by the file access detection unit 101, the
アプリケーション情報取得部102は、分類ルールの検索に使用される情報を取得する機能を有する。図3に示すように、アプリケーション情報取得部102が取得する情報は、例えば「ファイルを開く」処理を実行しているアプリケーションが格納されているパスや、処理の対象のファイルの拡張子である。
The application
また、図3に示すように、アプリケーション情報取得部102が取得する情報には、暗号化ファイルを開くアプリケーションの処理に関するスタックトレースも含まれる。情報を取得した後、アプリケーション情報取得部102は、分類ルール取得部103に対して分類ルールを取得するように命令する。
Also, as shown in FIG. 3, the information acquired by the application
なお、アプリケーション情報取得部102は、例えば、ファイル暗号化製品と同様にアプリケーションの処理にAPIフック等で介入する。介入することによって、アプリケーション情報取得部102は、アプリケーションが格納されているパス、処理の対象のファイルの拡張子、および暗号化ファイルを開くアプリケーションの処理に関するスタックトレースを取得する。
Note that the application
復号分類装置10が低レイヤのCreateFileの処理に介入する場合、汎用的なアプリケーションに対応できるため、介入対象の処理が削減される。しかし、低レイヤの処理が参照されるだけでは、操作の目的が判別されない。よって、本実施形態のアプリケーション情報取得部102は、スタックトレースを利用する。
When the decoding and classifying
スタックトレースは、コールスタックとも呼ばれる。コールスタック(Call Stack)は、プログラムの実行中にサブルーチンに関する情報を格納するスタックである。スタックトレースは、スタックに格納されている情報が部分的に写しとられたデータである。 The stack trace is also called a call stack. The call stack (Call Stack) is a stack for storing information regarding a subroutine during execution of a program. The stack trace is data in which information stored in the stack is partially copied.
スタックトレースが利用されると、復号分類装置10は、CreateFileが呼び出されるまでの処理過程を確認できる。すなわち、復号分類装置10は、汎用性を維持しつつ、アプリケーションの各動作の差異にも対応できる。
When the stack trace is used, the decryption and
分類ルール取得部103は、アプリケーション情報取得部102で取得された情報を含む分類ルールを分類ルール記憶部200に格納されている分類ルールから取得する機能を有する。図5は、分類ルール記憶部200に格納されている分類ルールの例を示す説明図である。
The classification
図5に示す分類ルールの形態は、図3に示す分類ルールの形態と同様である。すなわち、分類ルールは、図5に示すように「APパス」と、「拡張子」と、「スタックトレース」と、「復号動作」とで構成されている。 The form of the classification rule shown in FIG. 5 is the same as the form of the classification rule shown in FIG. That is, as shown in FIG. 5, the classification rule includes “AP path”, “extension”, “stack trace”, and “decoding operation”.
なお、分類ルールを取得する際、分類ルール取得部103は、アプリケーション情報取得部102で取得された情報と完全に一致する情報を含む分類ルールを取得してもよい。また、分類ルール取得部103は、アプリケーション情報取得部102で取得された情報と部分的に一致する情報を含む分類ルールを取得してもよい。
When acquiring a classification rule, the classification
分類ルールを取得する処理を実行した後、分類ルール取得部103は、分類ルール確認部104に対して処理結果を確認するように命令する。
After executing the process of acquiring the classification rule, the classification
分類ルール確認部104は、分類ルール取得部103の処理結果を確認する。確認した結果分類ルールが取得されていた場合、分類ルール確認部104は、取得された分類ルールに従って復号動作を決定する。分類ルール確認部104は、分類結果通知部107に対して決定された復号動作を通知するように命令する。
The classification
確認した結果分類ルールが取得されていない場合、分類ルール確認部104は、利用者への復号動作の確認が行われるように設定されているか否かを確認する。利用者への復号動作の確認が行われるように設定されている場合、分類ルール確認部104は、確認画面表示部105に対して確認画面を表示するように命令する。
When the confirmed classification rule has not been acquired, the classification
利用者への復号動作の確認が行われるように設定されていない場合、分類ルール確認部104は、分類結果通知部107に対して復号しないことを通知するように命令する。
If the user is not set to confirm the decoding operation, the classification
確認画面表示部105は、利用者に対して暗号化ファイルの復号要否の入力を求める確認画面を表示する機能を有する。図6は、確認画面表示部105が表示する確認画面の例を示す説明図である。確認画面表示部105は、図6に示す確認画面を用いて利用者に暗号化ファイルの復号要否を確認する。
The confirmation
図6に示すように、確認画面には、復号を要求しているアプリケーションと、復号が要求されているファイルと、復号要否を確認する旨とが表示されている。暗号化ファイルの復号を許可する場合、利用者は、「復号する」ボタンをクリックする。また、暗号化ファイルの復号を許可しない場合、利用者は、「復号しない」ボタンをクリックする。 As shown in FIG. 6, the confirmation screen displays an application requesting decryption, a file requested to be decrypted, and a message confirming whether decryption is necessary. When permitting decryption of the encrypted file, the user clicks a “decrypt” button. If the decryption of the encrypted file is not permitted, the user clicks the “Do not decrypt” button.
利用者から入力された情報を基に、確認画面表示部105は、分類結果通知部107に対して入力された情報が示す復号動作を通知するように命令する。
Based on the information input from the user, the confirmation
なお、利用者が確認画面に表示されている内容を分類ルールとして保存することを選択した場合、確認画面表示部105は、利用者から入力された情報を受け取った後、分類ルール保存部106に対して新たな分類ルールを保存するように命令する。
When the user selects to save the content displayed on the confirmation screen as a classification rule, the confirmation
利用者が確認画面に表示されている内容を分類ルールとして保存することを選択する場合は、例えば、図6に示す「次回からは確認しない。」のチェックボックスにチェックが入力された場合である。 The case where the user selects to save the content displayed on the confirmation screen as a classification rule is, for example, a case where a check is entered in the check box “Do not confirm next time” shown in FIG. .
すなわち、分類ルール記憶部200に該当する分類ルールが存在しない場合、確認画面表示部105は、利用者に暗号化ファイルの復号要否を確認することによって新たに分類ルールを生成する。新たに分類ルールを生成する場合、確認画面表示部105は、同様のケースに関して最初の確認以降、利用者に復号要否を再度確認せずに済む。生成された分類ルールに従って、ファイル暗号化製品、およびアプリケーションは動作する。
That is, when there is no corresponding classification rule in the classification
また、分類ルール記憶部200に該当する分類ルールが存在しない場合、確認画面表示部105は、利用者に暗号化ファイルの復号要否を確認せずに、復号を実行しないことがファイル暗号化製品、およびアプリケーションに通知されるように動作してもよい。利用者は、確認画面表示部105がとる動作をいつでも変更できる。
If there is no corresponding classification rule in the classification
分類ルール保存部106は、アプリケーション情報取得部102で取得された情報および確認画面表示部105に利用者から入力された情報を基に生成された新たな分類ルールを、分類ルール記憶部200に保存する機能を有する。保存が完了した後、分類ルール保存部106は、分類結果通知部107に対して保存された分類ルールが示す復号動作を通知するように命令する。
The classification
分類結果通知部107は、復号分類装置10と連携するファイル暗号化製品に対して、暗号化ファイルの復号動作を通知する機能を有する。通知対象の復号動作の情報は、分類ルール確認部104、確認画面表示部105、または分類ルール保存部106のいずれかから分類結果通知部107に入力される。
The classification
ファイル暗号化製品に対して「復号しない」という復号動作が通知された場合、アプリケーションは、暗号化された状態のファイルを開くことを試みる。メーラの場合、ファイルが暗号化された状態のまま送信メールに添付される。 When a decryption operation “not decrypted” is notified to the file encryption product, the application attempts to open the encrypted file. In the case of a mailer, the file is attached to the outgoing mail in an encrypted state.
確認画面表示切替部108は、分類ルール記憶部200に分類ルールが存在しない場合に表示する確認画面を切り替える機能を有する。利用者は、任意のタイミングで確認画面表示切替部108に表示する確認画面を切り替えさせることができる。
The confirmation screen
一般的に、アプリケーションが内部処理で開くファイルの数よりも、利用者が開くファイルの数の方が少ないと考えられる。その理由は、アプリケーションが内部処理で開くファイルには、設定ファイル、ログファイル、およびdll(dynamic link library)等多くのファイルが含まれるためである。 Generally, it is considered that the number of files that the user opens is smaller than the number of files that the application opens by internal processing. The reason is that a file opened by an application by an internal process includes many files such as a setting file, a log file, and a dll (dynamic link library).
確認画面表示切替部108は、利用者が開くことを想定した暗号化ファイル以外、利用者への確認を行わないように分類ルール確認部104に指示できる。すなわち、確認画面表示切替部108が設けられると表示される確認画面が限定されるため、利用者にとっての利便性が向上する。
The confirmation screen
[動作の説明]
以下、本実施形態のアプリケーション動作分類部100の分類結果を通知する動作を図7を参照して説明する。図7は、第2の実施形態のアプリケーション動作分類部100による分類結果通知処理の動作を示すフローチャートである。
[Description of operation]
Hereinafter, the operation of notifying the classification result of the application
最初に、ファイルアクセス検知部101は、任意のアプリケーションの「ファイルを開く」処理に介入したファイル暗号化製品と連携して、「ファイルを開く」処理が行われたことを検知する(ステップS101)。 First, the file access detection unit 101 detects that the “open file” process has been performed in cooperation with the file encryption product intervening in the “open file” process of an arbitrary application (step S101). .
次いで、アプリケーション情報取得部102は、「ファイルを開く」処理を行ったアプリケーションに関する情報を取得する(ステップS102)。アプリケーション情報取得部102は、例えば「ファイルを開く」処理を行ったアプリケーションが格納されているパス、処理の対象のファイルの拡張子、暗号化ファイルを開くアプリケーションの処理に関するスタックトレースを取得する。
Next, the application
次いで、分類ルール取得部103は、分類ルール記憶部200に格納されている分類ルールのうち、ステップS102で取得された情報を含む分類ルールを取得する(ステップS103)。なお、取得される分類ルールには、ステップS102で取得された情報と完全に一致する情報が含まれていてもよいし、ステップS102で取得された情報と部分的に一致する情報が含まれていてもよい。
Next, the classification
次いで、分類ルール確認部104は、ステップS103で分類ルールが取得されたか否かを確認する(ステップS104)。分類ルールが取得された場合(ステップS104におけるYes)、分類ルール確認部104は、取得された分類ルールの内容を確認する(ステップS105)。確認した後、アプリケーション動作分類部100は、ステップS110の処理を行う。
Next, the classification
分類ルールが取得されなかった場合(ステップS104におけるNo)、分類ルール確認部104は、対象の暗号化ファイルが利用者への復号動作の確認が行われるように設定されているか否かを確認画面表示切替部108に問い合わせて確認する(ステップS106)。
When the classification rule is not acquired (No in step S104), the classification
対象の暗号化ファイルが利用者への復号動作の確認が行われるように設定されていない場合(ステップS106におけるNo)、アプリケーション動作分類部100は、ステップS110の処理を行う。
When the target encrypted file is not set to confirm the decryption operation to the user (No in step S106), the application
対象の暗号化ファイルが利用者への復号動作の確認が行われるように設定されている場合(ステップS106におけるYes)、確認画面表示部105は、利用者に対して暗号化ファイルの復号要否の入力を求める確認画面を表示する(ステップS107)。
When the target encrypted file is set to confirm the decryption operation to the user (Yes in step S106), the confirmation
確認画面表示部105は、利用者からの確認画面への入力を待機する。確認画面に利用者から復号要否が入力された後、確認画面表示部105は、ステップS108の処理を行う。
The confirmation
次いで、確認画面表示部105は、利用者が確認画面に表示されている内容を分類ルールとして保存することを選択しているか否かを確認する(ステップS108)。分類ルールとして保存することが選択されていない場合(ステップS108におけるNo)、アプリケーション動作分類部100は、ステップS110の処理を行う。
Next, the confirmation
分類ルールとして保存することが選択されている場合(ステップS108におけるYes)、分類ルール保存部106は、確認画面表示部105によって生成された分類ルールを分類ルール記憶部200に保存する(ステップS109)。
When saving as a classification rule is selected (Yes in step S108), the classification
例えば、確認画面表示部105は、「ファイルを開く」処理を実行しているアプリケーションが格納されているパス、処理の対象のファイルの拡張子、暗号化ファイルを開くアプリケーションの処理に関するスタックトレースを、生成される分類ルールに含める。
For example, the confirmation
次いで、確認画面表示部105は、暗号化ファイルを復号させるか否かの指示を示す復号動作の情報を生成される分類ルールに追加する。分類ルール保存部106は、生成された分類ルールを分類ルール記憶部200に保存する。
Next, the confirmation
次いで、分類結果通知部107は、分類ルールから取得した情報または利用者から入力された情報を基に、復号分類装置10が連携するファイル暗号化製品に対して分類結果を通知する(ステップS110)。
Next, the classification
具体的には、分類結果通知部107は、「ファイルを開く」処理の対象の暗号化ファイルを復号させるか否かの指示を示す復号動作の情報をファイル暗号化製品に通知する。通知した後、アプリケーション動作分類部100は、分類結果通知処理を終了する。
Specifically, the classification
[効果の説明]
本実施形態の復号分類装置は、任意のアプリケーションに対応できる。復号分類装置は、アプリケーションが行う「ファイルを開く」処理を目的ごとに分類することによって、利用者が開かれることを想定したファイルのみをファイル暗号化製品に復号させる。すなわち、利用者が開かれることを想定しないファイルの復号が防止されるため、復号分類装置は、セキュリティレベルの向上と利便性の向上を両立させることができる。
[Description of effects]
The decoding classification apparatus according to the present embodiment can cope with any application. The decryption classifying apparatus classifies the “open file” process performed by the application for each purpose, thereby causing the file encryption product to decrypt only the file that is assumed to be opened by the user. That is, since decryption of a file that is not assumed to be opened by the user is prevented, the decryption and classification apparatus can achieve both improvement in security level and improvement in convenience.
ファイル暗号化製品で暗号化された暗号化ファイルは、任意のアプリケーションで利用可能なファイルであることが多い。任意のアプリケーションで利用可能な暗号化ファイルを生成するファイル暗号化製品の特長は、利用者にとっての暗号化ファイルの操作方法を学習するためのコストが低く、利便性が高いことである。すなわち、利用者にとってのファイル暗号化製品の導入時の負担は軽い。 An encrypted file encrypted by a file encryption product is often a file that can be used by an arbitrary application. A feature of a file encryption product that generates an encrypted file that can be used in an arbitrary application is that the cost for learning the operation method of the encrypted file for the user is low and the convenience is high. That is, the burden on the user when installing the file encryption product is light.
任意のアプリケーションに対応するため、ファイル暗号化製品は、各アプリケーションの個別処理にではなく、Windows APIの処理のようなより汎用的な「ファイルを開く」処理に介入する。しかし、汎用的な「ファイルを開く」処理に介入するファイル暗号化製品は、介入する処理の目的を判別することが困難である。 In order to support arbitrary applications, file encryption products intervene in more general “open file” processes such as Windows API processes, rather than in individual processes for each application. However, it is difficult for a file encryption product that intervenes in a general-purpose “open file” process to determine the purpose of the intervening process.
ファイルオープン処理の目的を判別することが困難であるため、ファイル暗号化製品は、利用者が開かれることを想定したファイルだけを復号し、他のファイルを復号しないような処理を実行できない。標的型攻撃や利用者の意図しない情報漏洩から情報を保護するため、ファイル暗号化製品には、利用者が開かれることを想定したファイルだけを復号することが求められている。 Since it is difficult to determine the purpose of the file open process, the file encryption product cannot execute a process that only decrypts a file that is assumed to be opened by the user and does not decrypt other files. In order to protect information from targeted attacks and information leakage unintended by the user, file encryption products are required to decrypt only files that are supposed to be opened by the user.
本実施形態の復号分類装置は、任意のアプリケーションに対応できる。また、本実施形態の復号分類装置は、アプリケーションの「ファイルを開く」処理を目的ごとに分類することによって、利用者が開かれることを想定したファイルのみを復号し、利用者が開かれることを想定していないファイルの復号を防止する。 The decoding classification apparatus according to the present embodiment can cope with any application. In addition, the decryption and classification device according to the present embodiment classifies the “open file” process of the application for each purpose, thereby decrypting only the file that is assumed to be opened by the user and confirming that the user is opened. Prevent decryption of unexpected files.
本実施形態の復号分類装置は、DRM(Digital Rights Management:デジタル著作権管理)、コンテンツセキュリティの向上、およびファイル暗号化によるセキュリティの向上のために利用されることが考えられる。 The decryption and classification apparatus of this embodiment can be used for DRM (Digital Rights Management), content security improvement, and security improvement by file encryption.
なお、各実施形態の復号分類装置10、および復号分類装置20は、例えば、非一時的な記憶媒体に格納されているプログラムに従って処理を実行するCPU(Central Processing Unit)によって実現される。すなわち取得部22、通知部23、ファイルアクセス検知部101、アプリケーション情報取得部102、分類ルール取得部103、分類ルール確認部104、確認画面表示部105、分類ルール保存部106、分類結果通知部107、確認画面表示切替部108、AP300、およびOS400は、例えば、プログラム制御に従って処理を実行するCPUによって実現される。
In addition, the
また、記憶部21は、例えばRAM(Random Access Memory)で実現される。また、分類ルール記憶部200がRAMで実現されてもよい。
The
また、各実施形態の復号分類装置10における各部、および復号分類装置20における各部は、ハードウェア回路によって実現されてもよい。一例として、記憶部21、取得部22、通知部23、ファイルアクセス検知部101、アプリケーション情報取得部102、分類ルール取得部103、分類ルール確認部104、確認画面表示部105、分類ルール保存部106、分類結果通知部107、確認画面表示切替部108、分類ルール記憶部200、AP300、OS400、およびHDD500が、それぞれLSI(Large Scale Integration)で実現される。また、それらが1つのLSIで実現されていてもよい。
In addition, each unit in the decoding and classifying
10、20 復号分類装置
21 記憶部
22 取得部
23 通知部
100 アプリケーション動作分類部
101 ファイルアクセス検知部
102 アプリケーション情報取得部
103 分類ルール取得部
104 分類ルール確認部
105 確認画面表示部
106 分類ルール保存部
107 分類結果通知部
108 確認画面表示切替部
200 分類ルール記憶部
300 アプリケーション
400 オペレーティングシステム
500 ハードディスク駆動装置
DESCRIPTION OF
Claims (10)
検知されたアプリケーションによる暗号化ファイルを開く処理の処理情報を取得し、
記憶されている分類情報のうち取得された処理情報を含む分類情報に含まれている復号情報を検知された処理における暗号化ファイルが復号の対象である復号手段に通知する
ことを特徴とする復号分類方法。 Storing classification information including processing information that is information relating to processing for opening an encrypted file by an application and decryption information indicating whether to decrypt the encrypted file;
Get processing information of the process to open the encrypted file by the detected application,
Decryption characterized in that the encrypted file in the detected process notifies the decryption means to be decrypted of the decryption information included in the classification information including the acquired processing information among the stored classification information Classification method.
請求項1記載の復号分類方法。 The decryption classification method according to claim 1, wherein information indicating an instruction not to decrypt the encrypted file in the detected process in which the classification information including the acquired process information is not stored is notified to the decryption unit.
提示された前記入力手段を介して入力された情報を復号手段に通知する
請求項1記載の復号分類方法。 Presenting an input means for inputting information indicating an instruction as to whether or not to decrypt the encrypted file in the detected process in which the classification information including the acquired process information is not stored;
The decoding classification method according to claim 1, wherein information input via the presented input means is notified to the decoding means.
請求項3記載の復号分類方法。 The decoding classification method according to claim 3, wherein classification information in which information input through the presented input means is included as decoding information is stored.
請求項1から請求項4のうちのいずれか1項に記載の復号分類方法。 The decryption classification method according to any one of claims 1 to 4, wherein a process of opening an encrypted file by an application is detected.
請求項1から請求項5のうちのいずれか1項に記載の復号分類方法。 The decryption classification method according to any one of claims 1 to 5, wherein the processing information includes a stack trace related to processing for opening an encrypted file by an application.
検知されたアプリケーションによる暗号化ファイルを開く処理の処理情報を取得する取得部と、
前記記憶部に記憶されている分類情報のうち取得された処理情報を含む分類情報に含まれている復号情報を検知された処理における暗号化ファイルが復号の対象である復号手段に通知する通知部とを備える
ことを特徴とする復号分類装置。 A storage unit that stores classification information including processing information that is information related to processing of opening an encrypted file by an application and decryption information that indicates whether to decrypt the encrypted file;
An acquisition unit that acquires processing information of a process of opening an encrypted file by the detected application;
A notification unit for notifying the decryption means that the encrypted file in the process of detecting the decryption information included in the classification information including the acquired processing information among the classification information stored in the storage unit is to be decrypted The decoding classification apparatus characterized by including.
請求項7記載の復号分類装置。 The decoding classification apparatus according to claim 7, wherein the notification unit notifies the decryption unit of information indicating an instruction not to decrypt the encrypted file in the detected process in which the classification information including the acquired processing information is not stored in the storage unit. .
アプリケーションによる暗号化ファイルを開く処理に関する情報である処理情報と前記暗号化ファイルを復号させるか否かの指示を示す復号情報とを含む分類情報を記憶する記憶処理、
検知されたアプリケーションによる暗号化ファイルを開く処理の処理情報を取得する取得処理、および
記憶されている分類情報のうち取得された処理情報を含む分類情報に含まれている復号情報を検知された処理における暗号化ファイルが復号の対象である復号手段に通知する通知処理
を実行させるための復号分類プログラム。 On the computer,
Storage processing for storing classification information including processing information that is information related to processing for opening an encrypted file by an application and decryption information that indicates whether to decrypt the encrypted file;
An acquisition process for acquiring process information of a process for opening an encrypted file by a detected application, and a process for detecting decryption information included in classification information including the acquired process information out of stored classification information A decryption classification program for executing notification processing for notifying the decryption means that is the decryption target of the encrypted file.
取得された処理情報を含む分類情報が記憶されていない検知された処理における暗号化ファイルを復号させない指示を示す情報を復号手段に通知する通知処理を実行させる
請求項9記載の復号分類プログラム。 On the computer,
The decryption classification program according to claim 9, wherein a notification process for notifying the decryption means of information indicating an instruction not to decrypt the encrypted file in the detected process in which the classification information including the acquired process information is not stored is executed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017028864A JP6885095B2 (en) | 2017-02-20 | 2017-02-20 | Decoding classification method, decoding classification device and decoding classification program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017028864A JP6885095B2 (en) | 2017-02-20 | 2017-02-20 | Decoding classification method, decoding classification device and decoding classification program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018136603A true JP2018136603A (en) | 2018-08-30 |
JP6885095B2 JP6885095B2 (en) | 2021-06-09 |
Family
ID=63365540
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017028864A Active JP6885095B2 (en) | 2017-02-20 | 2017-02-20 | Decoding classification method, decoding classification device and decoding classification program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6885095B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020160985A (en) * | 2019-03-27 | 2020-10-01 | 日本電気株式会社 | File encryption device, method and program |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005222155A (en) * | 2004-02-03 | 2005-08-18 | Nec System Technologies Ltd | Secret document management device, secret document management method, and secret document management program |
JP2006080658A (en) * | 2004-09-07 | 2006-03-23 | Mitsubishi Electric Information Systems Corp | Content multi-stage encryption system and content multi-stage encryption program |
JP2006127061A (en) * | 2004-10-27 | 2006-05-18 | Hitachi Ltd | Computer system, management computer, and data management method |
JP2008077366A (en) * | 2006-09-21 | 2008-04-03 | Hitachi Ltd | Storage control device and method for controlling encrypting function thereof |
JP2009059008A (en) * | 2007-08-30 | 2009-03-19 | Sgi Japan Ltd | File management system |
-
2017
- 2017-02-20 JP JP2017028864A patent/JP6885095B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005222155A (en) * | 2004-02-03 | 2005-08-18 | Nec System Technologies Ltd | Secret document management device, secret document management method, and secret document management program |
JP2006080658A (en) * | 2004-09-07 | 2006-03-23 | Mitsubishi Electric Information Systems Corp | Content multi-stage encryption system and content multi-stage encryption program |
JP2006127061A (en) * | 2004-10-27 | 2006-05-18 | Hitachi Ltd | Computer system, management computer, and data management method |
JP2008077366A (en) * | 2006-09-21 | 2008-04-03 | Hitachi Ltd | Storage control device and method for controlling encrypting function thereof |
JP2009059008A (en) * | 2007-08-30 | 2009-03-19 | Sgi Japan Ltd | File management system |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020160985A (en) * | 2019-03-27 | 2020-10-01 | 日本電気株式会社 | File encryption device, method and program |
JP7238539B2 (en) | 2019-03-27 | 2023-03-14 | 日本電気株式会社 | File encryption device, method and program |
Also Published As
Publication number | Publication date |
---|---|
JP6885095B2 (en) | 2021-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3610403B1 (en) | Isolated container event monitoring | |
EP3107024B1 (en) | System and method of restoring modified data | |
US8973107B2 (en) | Method and apparatus for securing keystrokes from being intercepted between the keyboard and a browser | |
US11797677B2 (en) | Cloud based just in time memory analysis for malware detection | |
US11947667B2 (en) | Preventing ransomware from encrypting files on a target machine | |
KR101928908B1 (en) | Systems and Methods for Using a Reputation Indicator to Facilitate Malware Scanning | |
EP2839406B1 (en) | Detection and prevention of installation of malicious mobile applications | |
US7975308B1 (en) | Method and apparatus to secure user confidential data from untrusted browser extensions | |
US20180075234A1 (en) | Techniques for Detecting Encryption | |
KR101006721B1 (en) | Keyboard input information security apparatus and method thereof | |
US11100241B2 (en) | Virtual trap protection of data elements | |
RU2723665C1 (en) | Dynamic reputation indicator for optimization of computer security operations | |
JP2007525752A (en) | Computer security device, computer security method, and recording medium | |
KR20070118074A (en) | System and method for foreign code detection | |
US20180026986A1 (en) | Data loss prevention system and data loss prevention method | |
CN109815700B (en) | Application program processing method and device, storage medium and computer equipment | |
US10902122B2 (en) | Just in time memory analysis for malware detection | |
CN110807191B (en) | Safe operation method and device of application program | |
US9990493B2 (en) | Data processing system security device and security method | |
JP2018136603A (en) | Decryption classification method, decryption classification device and decryption classification program | |
JP2004139292A (en) | Policy diagnostic system of access control | |
JP2011198256A (en) | Content protection device | |
CN117077127A (en) | Transparent encryption method, device, equipment and storage medium under macOS | |
EP2750068B1 (en) | System and method for protecting computer resources from unauthorized access using isolated environment | |
JP2019168958A (en) | Application execution authority management device, method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200109 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201027 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210413 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210426 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6885095 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |