JP2002351686A - Data processing method and program for data processing method - Google Patents
Data processing method and program for data processing methodInfo
- Publication number
- JP2002351686A JP2002351686A JP2001153373A JP2001153373A JP2002351686A JP 2002351686 A JP2002351686 A JP 2002351686A JP 2001153373 A JP2001153373 A JP 2001153373A JP 2001153373 A JP2001153373 A JP 2001153373A JP 2002351686 A JP2002351686 A JP 2002351686A
- Authority
- JP
- Japan
- Prior art keywords
- macro
- virus
- data
- data processing
- processing method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、データ処理方法及
びデータ処理方法のプログラムに関し、例えばパーソナ
ルコンピュータの各種アプリケーションプログラムに適
用することができる。本発明は、登録された命令の有無
によりマクロの実行を中止することにより、又はマクロ
の安全性を登録し、この登録に基づいてマクロの実行を
中止することにより、又はマクロの保存場所に基づいて
マクロの実行を中止することにより、さらにはマクロの
暗号化に基づいて、マクロの実行を中止することによ
り、特にマクロウィルスに関して、従来に比して格段的
にユーザーの負担を軽減してウィルスへの感染を予防す
ることができるようにする。The present invention relates to a data processing method and a program for the data processing method, and can be applied to, for example, various application programs of a personal computer. The present invention provides a method for stopping execution of a macro based on the presence or absence of a registered instruction, or registering security of a macro and stopping execution of the macro based on the registration, or based on a storage location of the macro. By suspending the execution of macros and stopping the execution of macros based on the encryption of the macros, especially for macro viruses, the burden on the user can be significantly reduced compared to the past. Be able to prevent infection.
【0002】[0002]
【従来の技術】従来、コンピュータウィルス(以下、単
にウィルスと呼ぶ)に対しては、ウィルス検査ソフトウ
エアを使用して検査する他に、メールソフトにおいてマ
クロの自動実行を禁止する方法、フロッピー(登録商
標)、電子メールに添付されたファイルの取扱いに注意
する等の方法によって感染を予防するようになされてい
る。2. Description of the Related Art Conventionally, a computer virus (hereinafter simply referred to as a virus) is inspected by using virus inspection software, a method of prohibiting automatic execution of macros in mail software, a floppy (registered) (Trademark), and attention to the handling of files attached to e-mails to prevent infection.
【0003】すなわちウィルスは、一種のプログラムで
あり、図8に示すように、形成言語により、マクロウィ
ルス、中間言語ウィルス、機械語ウィルスに分類するこ
とができる。ここでマクロウィルスとは、マクロ言語で
作成されたウィルスであり、マクロとは、ソフトウエア
(アプリケーション)などの操作手続きを自動化した
り、簡単なプログラムを作成するのに使用されるもの
で、表計算ソフトウエア、電子メールソフトウエアなど
に組みこまれて使用されるものである。これに対して中
間言語ウィルスとは、JAVA(登録商標)、Acti
veX(登録商標)等の中間言語で記述されたウィルス
である。[0003] That is, a virus is a kind of program, and as shown in FIG. 8, can be classified into a macro virus, an intermediate language virus, and a machine language virus according to a forming language. Here, a macro virus is a virus created in a macro language, and a macro is used to automate operation procedures such as software (application) and to create a simple program. It is used by being incorporated into calculation software and e-mail software. On the other hand, the intermediate language viruses are JAVA (registered trademark), Acti
This is a virus written in an intermediate language such as vex (registered trademark).
【0004】これに対して機械語ウィルスは、CPU用
の命令語で書かれたプログラムであり、一般的なソフト
ウエアに感染するものである。BASIC、各種のスク
リプト言語で作成されたウィルスにおいては、このよう
な分類分けが困難なものもあるが、ここではウィルスを
構成するプログラムが特定のソフトウエアの助けを借り
るものの場合、又は特定のソフトウエアの中でしか動作
しないものの場合、マクロウィルスとし、システム上で
単独で動作することが可能なものを機械語ウィルスと呼
ぶことにする。なおここでシステムとは、プログラムを
実行する機械を持った環境を指し、通常はプロセッサ、
メモリ、入出力装置、OSなどによって構成される。シ
ステムの例としてはコンピュータ、PDA、携帯電話な
どが挙げられる。[0004] On the other hand, a machine language virus is a program written in CPU instructions and infects general software. In BASIC and viruses created in various script languages, such classification is difficult, but in this case, if the program that constitutes the virus uses the help of specific software, or If it runs only in hardware, it is called a macro virus, and what can run alone on a system is called a machine virus. Note that the system here refers to an environment having a machine that executes a program, usually a processor,
It is composed of a memory, an input / output device, an OS and the like. Examples of the system include a computer, a PDA, and a mobile phone.
【0005】[0005]
【発明が解決しようとする課題】しかしながらこのよう
な従来の対策方法においては、ユーザに依存する部分が
大きく、ユーザの経験、知識、ウィルス対策に対する意
識の違い等によって対策の効果が大きく異なる。However, such a conventional countermeasure method largely depends on the user, and the effect of the countermeasure greatly differs depending on the user's experience, knowledge, awareness of virus countermeasures, and the like.
【0006】すなわち例えば、ウィルス検査ソフトウエ
アを使用する場合に限っても、ウィルス検査ソフトウエ
アの種類とバージョン、ウィルス定義ファイルの更新を
定期的に行うことが必要であり、これらを怠った場合に
は感染の可能性が大きくなる。またローカルエリアネッ
トワークに接続されたシステムにおいては、誰か一人の
不注意で組織全体にウィルスが感染する場合もある。ま
たこの方法の場合、あくまでも既知のウィルスに対して
のみ有効なものであり、新種のウィルスに対しては効果
が限られる問題もある。That is, for example, even when using the virus inspection software, it is necessary to periodically update the type and version of the virus inspection software and the virus definition file. Increases the likelihood of infection. In a system connected to a local area network, a virus may infect the entire organization by one's carelessness. In addition, this method is effective only for known viruses, and has a problem that its effect is limited to new viruses.
【0007】これらによりユーザーの負担を軽減してウ
ィルスへの感染を予防することができれば便利であると
考えられる。[0007] It would be convenient if the burden on the user could be reduced and infection with a virus could be prevented.
【0008】本発明は以上の点を考慮してなされたもの
で、特にマクロウィルスに関して、従来に比して格段的
にユーザーの負担を軽減してウィルスへの感染を予防す
ることができるデータ処理方法及びデータ処理方法のプ
ログラムを提案しようとするものである。[0008] The present invention has been made in view of the above points, and particularly for a macro virus, a data processing method that can significantly reduce the burden on the user and prevent the virus from being transmitted, as compared with the related art. It proposes a method and a program for a data processing method.
【0009】[0009]
【課題を解決するための手段】かかる課題を解決するた
め請求項1の発明においては、データ処理方法に適用し
て、マクロより、登録された命令の有無を検出する危険
命令検出のステップと、この危険命令検出のステップに
よる検出結果に基づいて、マクロの実行を中止するマク
ロ中止のステップとを有するようにする。According to the first aspect of the present invention, there is provided a danger instruction detecting step of detecting the presence or absence of a registered instruction from a macro by applying the present invention to a data processing method. And a macro stop step of stopping execution of the macro based on a detection result of the dangerous command detection step.
【0010】また請求項4の発明においては、データ処
理方法に適用して、マクロの安全性を登録する登録のス
テップと、この登録のステップによる登録に基づいて、
マクロの実行を中止するマクロ中止のステップとを有す
るようにする。Further, in the invention according to claim 4, the method is applied to a data processing method, and based on the registration step of registering the security of the macro and the registration by this registration step,
And a macro stop step for stopping the execution of the macro.
【0011】また請求項7の発明においては、データ処
理方法に適用して、マクロの保存場所を判定する保存場
所判定のステップと、この保存場所判定のステップによ
る判定に基づいて、マクロの実行を中止するマクロ中止
のステップとを有するようにする。Further, in the invention according to claim 7, the method is applied to a data processing method, and a step of determining a storage location for determining a storage location of a macro, and executing the macro based on the determination of the storage location determination step. And a macro stop step to stop.
【0012】また請求項10の発明においては、データ
処理方法に適用して、マクロの暗号化を判定する暗号化
判定のステップと、この暗号化判定のステップによる判
定に基づいて、マクロの実行を中止するマクロ中止のス
テップとを有するようにする。According to the tenth aspect of the present invention, the method according to the present invention is applied to a data processing method, wherein an encryption determining step for determining encryption of a macro, and execution of the macro is performed based on the determination in the encryption determining step. And a macro stop step to stop.
【0013】また請求項13の発明においては、データ
処理方法のプログラムに適用して、マクロより、登録さ
れた命令の有無を検出する危険命令検出のステップと、
危険命令検出のステップによる検出結果に基づいて、マ
クロの実行を中止するマクロ中止のステップと有するよ
うにする。According to a thirteenth aspect, the present invention is applied to a program of a data processing method, and a dangerous instruction detecting step of detecting presence or absence of a registered instruction from a macro,
A macro stop step for stopping the execution of the macro based on the detection result in the dangerous command detection step is provided.
【0014】また請求項14の発明においては、データ
処理方法のプログラムに適用して、マクロの安全性を登
録する登録のステップと、この登録のステップによる登
録に基づいて、マクロの実行を中止するマクロ中止のス
テップとを有するようにする。Further, in the invention according to claim 14, a step of registering the security of the macro by applying the program to the data processing method, and the execution of the macro is stopped based on the registration in the step of registering. And a macro stop step.
【0015】また請求項15の発明においては、データ
処理方法のプログラムに適用して、マクロの保存場所を
判定する保存場所判定のステップと、この保存場所判定
のステップによる判定に基づいて、マクロの実行を中止
するマクロ中止のステップとを有するようにする。In the invention according to claim 15, the method is applied to a program of a data processing method, and a step of determining a storage location for determining a storage location of a macro, And a macro stop step for stopping the execution.
【0016】また請求項16の発明においては、データ
処理方法のプログラムに適用して、マクロの暗号化を判
定する暗号化判定のステップと、この暗号化判定のステ
ップによる判定に基づいて、マクロの実行を中止するマ
クロ中止のステップとを有するようにする。Further, in the invention according to claim 16, the method is applied to a program of a data processing method, and an encryption judging step for judging macro encryption is performed. And a macro stop step for stopping the execution.
【0017】請求項1の構成によれば、データ処理方法
に適用して、マクロより、登録された命令の有無を検出
する危険命令検出のステップと、この危険命令検出のス
テップによる検出結果に基づいて、マクロの実行を中止
するマクロ中止のステップとを有することにより、悪意
を持った使用によりシステム、他のコンピュータに重大
な問題を引き起こす可能性のあるマクロ命令を登録し
て、ウィルスである可能性のあるマクロの実行を中止す
ることができ、これにより従来に比して格段的にユーザ
ーの負担を軽減してウィルスへの感染を予防することが
できる。According to the first aspect of the present invention, the present invention is applied to a data processing method, and based on a dangerous command detecting step of detecting presence / absence of a registered command from a macro, and based on a detection result of the dangerous command detecting step. Having a macro abort step to halt the execution of the macro, registering macro instructions that may cause serious problems on the system, other computers by malicious use, and may be a virus It is possible to stop the execution of a macro having a certain characteristic, thereby significantly reducing the burden on the user and preventing infection with a virus as compared with the related art.
【0018】また請求項4の構成によれば、データ処理
方法に適用して、マクロの安全性を登録する登録のステ
ップと、この登録のステップによる登録に基づいて、マ
クロの実行を中止するマクロ中止のステップとを有する
ことにより、安全性に疑いのあるマクロについては、実
行を中止することができ、これにより従来に比して格段
的にユーザーの負担を軽減してウィルスへの感染を予防
することができる。According to a fourth aspect of the present invention, the method of the present invention is applied to a data processing method, wherein a registration step for registering the security of the macro and a macro for suspending the execution of the macro based on the registration in the registration step. By having a stop step, it is possible to stop the execution of a macro that is suspected to be safe, thereby significantly reducing the burden on the user and preventing infection with a virus as compared to the past. can do.
【0019】また請求項7の構成によれば、データ処理
方法に適用して、マクロの保存場所を判定する保存場所
判定のステップと、この保存場所判定のステップによる
判定に基づいて、マクロの実行を中止するマクロ中止の
ステップとを有することにより、疑わしいマクロについ
ては実行を中止することができ、これにより従来に比し
て格段的にユーザーの負担を軽減してウィルスへの感染
を予防することができる。Further, according to the configuration of the seventh aspect, the present invention is applied to a data processing method, and a step of determining a storage location for determining a storage location of a macro, and executing the macro based on the determination by the storage location determination step. Suspicious macros can be stopped by having a macro stop step to stop the virus, thereby significantly reducing the burden on the user and preventing virus infection Can be.
【0020】また請求項10の構成によれば、データ処
理方法に適用して、マクロの暗号化を判定する暗号化判
定のステップと、この暗号化判定のステップによる判定
に基づいて、マクロの実行を中止するマクロ中止のステ
ップとを有することにより、暗号化を手がかりにして疑
わしいマクロについては実行を中止することができ、こ
れにより従来に比して格段的にユーザーの負担を軽減し
てウィルスへの感染を予防することができる。According to a tenth aspect of the present invention, the method according to the present invention is applied to a data processing method, wherein the step of determining whether to encrypt the macro is performed, and the execution of the macro is performed based on the determination in the step of determining encryption. And a macro stop step for stopping the execution of a suspicious macro using encryption as a clue, thereby greatly reducing the user's burden and reducing the virus Infection can be prevented.
【0021】これらにより請求項13、請求項14、請
求項15又は請求項16の構成によれば、従来に比して
格段的にユーザーの負担を軽減してウィルスへの感染を
予防することができるデータ処理方法のプログラムを提
供することができる。Thus, according to the configuration of claim 13, claim 14, claim 15 or claim 16, it is possible to significantly reduce the burden on the user and prevent infection with a virus as compared with the related art. A program for a possible data processing method can be provided.
【0022】[0022]
【発明の実施の形態】以下、適宜図面を参照しながら本
発明の実施の形態を詳述する。Embodiments of the present invention will be described below in detail with reference to the drawings as appropriate.
【0023】(1)第1の実施の形態 (1−1)第1の実施の形態の構成 図2は、本発明の第1の実施の形態に係る情報処理シス
テムを示す略線図である。この情報処理システム1は、
インターネット2を介してコンピュータ3、4、5等を
接続して構成される。これによりこの情報処理システム
1に接続されたコンピュータ3及び4においては、イン
ターネット2を介して又はフロッピーディスク6等を介
して、例えばコンピュータ5より電子メール、実行ファ
イル等によりウィルスが送信されてウィルスに感染する
恐れがある。(1) First Embodiment (1-1) Configuration of First Embodiment FIG. 2 is a schematic diagram showing an information processing system according to a first embodiment of the present invention. . This information processing system 1
It is configured by connecting computers 3, 4, 5 and the like via the Internet 2. Thereby, in the computers 3 and 4 connected to the information processing system 1, a virus is transmitted from the computer 5 via the Internet 2 or the floppy disk 6 by e-mail, an execution file, or the like, and the virus is transmitted to the virus. Risk of infection.
【0024】図3は、このコンピュータ3及び4を示す
ブロック図である。このコンピュータ3及び4は、MC
MP(Multipurpose Crypto MicroProcessor)10によ
り一連の演算処理を実行する。ここでMCMPは、内部
に暗号化処理機能を有するプロセッサであり、暗号化さ
れたソフトウエアを、指定された復号鍵によって復号し
ながら実行する機能を有するプロセッサである。これに
よりこのコンピュータ3及び4において、実行に供する
ソフトウエアは、メモリ上で復号されることなく、暗号
化されたままの状態でMCMP10の内部に取りこまれ
ると共に、内部で復号されて実行され、これによりコン
ピュータ3及び4においては、復号されたプログラムの
ハッキング等を防止するようになされている。FIG. 3 is a block diagram showing the computers 3 and 4. The computers 3 and 4 are MC
A series of arithmetic processing is executed by an MP (Multipurpose Crypto MicroProcessor) 10. Here, the MCMP is a processor that internally has an encryption processing function, and has a function of executing encrypted software while decrypting it using a designated decryption key. As a result, in the computers 3 and 4, the software to be executed is taken in the MCMP 10 in an encrypted state without being decrypted on the memory, and is decrypted and executed internally. Thus, in the computers 3 and 4, hacking of the decrypted program is prevented.
【0025】すなわちこのコンピュータ3及び4におい
ては、バスBUSにモデム11、外部メモリ12、外部
記憶装置13等が接続される。ここで外部記憶装置13
は、このコンピュータ3及び4で実行する各種アプリケ
ーションプログラム、オペレーティングシステムを記録
するハードディスク装置(HDD)、各種のデータ等を
記録する光ディスク装置、フロッピーディスク装置等に
より構成される。That is, in the computers 3 and 4, the modem 11, the external memory 12, the external storage device 13 and the like are connected to the bus BUS. Here, the external storage device 13
Is composed of a hard disk device (HDD) for recording various application programs executed by the computers 3 and 4, an operating system, an optical disk device for recording various data and the like, a floppy disk device, and the like.
【0026】このMCMP10において、中央処理ユニ
ット(CPU)14は、一般のプロセッサと同一に構成
され、秘密メモリ15を内部メモリとして使用して所定
の処理手順を実行することにより、アドレスAddre
ssを外部メモリ12等に発行し、これらにより所望の
データDataをロードし、またこれらに所望のデータ
Dataを記録する。中央処理ユニット14は、このよ
うにしてロードしたデータDataを処理して一連の処
理手順を実行し、また外部メモリ12等をアクセスす
る。In the MCMP 10, a central processing unit (CPU) 14 is configured in the same manner as a general processor, and executes a predetermined processing procedure using a secret memory 15 as an internal memory, thereby obtaining an address Address.
The ss is issued to the external memory 12 or the like, and the desired data Data is loaded with the ss, and the desired data Data is recorded therein. The central processing unit 14 processes the data Data thus loaded, executes a series of processing procedures, and accesses the external memory 12 and the like.
【0027】暗号処理回路16は、制御ユニット17の
制御により動作を切り換え、制御ユニット17の制御に
より動作を切り換えるキーマネージャー(KeyMn
g)18から出力される作業鍵1及び又は作業鍵2によ
り、このようにして外部に出力するデータDataを暗
号化する。またこのようにして暗号化して外部メモリ1
2等に記録したデータDataについて、これとは逆に
処理して元のデータを中央処理ユニット14に出力す
る。The cryptographic processing circuit 16 switches the operation under the control of the control unit 17, and switches the operation under the control of the control unit 17.
g) The work key 1 and / or work key 2 output from 18 encrypt the data Data output to the outside in this way. The external memory 1 is encrypted in this manner.
2 and the like, and the data is processed in the reverse manner to output the original data to the central processing unit 14.
【0028】演算回路19は、例えばイクスクルーシブ
オア回路により構成され、暗号処理回路16より外部に
出力するデータDataを擾乱データ生成回路(F(A
dr))20から出力される擾乱データによりスクラン
ブル処理する。またこれと逆に、暗号処理回路16を介
して外部メモリから入力されるデータDataのスクラ
ンブル処理を解除する。The arithmetic circuit 19 is composed of, for example, an exclusive OR circuit, and converts data Data output from the encryption processing circuit 16 to the outside into a disturbance data generation circuit (F (A
dr)) The scramble processing is performed by the disturbance data output from 20. Conversely, the scramble processing of the data Data input from the external memory via the encryption processing circuit 16 is released.
【0029】オフセットレジスタ(Offs.Reg)
21は、中央処理ユニット14の制御により、中央処理
ユニット14より出力されるアドレスAddressを
所定のタイミングで取り込んで保持し、擾乱データ生成
回路20に出力する。擾乱データ生成回路20は、制御
ユニット17の制御により動作を切り換え、このオフセ
ットレジスタ21の出力データAddress Off
set、中央処理ユニット14から出力されるアドレス
Addressに応じて擾乱データを生成する。これに
よりMCMP10は、アドレスAddressの値に応
じてデータDataをスクランブル処理し、例えば同一
の命令語であっても異なる値によりメモリ12等に記録
して、メモリ12等に記録されたデータを解析困難とす
るようになされている。Offset register (Offs.Reg)
Under the control of the central processing unit 14, the address 21 fetches and holds the address Address output from the central processing unit 14 at a predetermined timing, and outputs the address to the disturbance data generation circuit 20. The disturbance data generating circuit 20 switches its operation under the control of the control unit 17 and outputs the output data Address Off of the offset register 21.
set, and generates disturbance data according to the address output from the central processing unit 14. As a result, the MCMP 10 scrambles the Data according to the value of the address, and records the same command in the memory 12 or the like with different values even for the same instruction word, and makes it difficult to analyze the data recorded in the memory 12 or the like. And so on.
【0030】かくするにつき制御ユニット17は、中央
処理ユニット14から出力されるアドレスAddres
sに基づいて擾乱データの生成を擾乱データ生成回路2
0に指示し、また作業鍵1、2による入出力データDa
taの処理を暗号処理回路16、キーマネージャー18
に指示する。In this way, the control unit 17 sends the address Address outputted from the central processing unit 14.
The generation of the disturbance data based on the s
0, and input / output data Da using the work keys 1 and 2.
ta processing by the cryptographic processing circuit 16 and the key manager 18
To instruct.
【0031】秘密鍵Kcpsは、例えばこのMCMP1
0に固有の暗号解除用鍵であり、例えばこのMCMP1
0の工場出荷時に記録される。復号回路23は、中央処
理ユニット14の制御により、中央処理ユニット14か
ら出力される許可コードPprgの暗号化を秘密鍵Kc
psにより解除して作業鍵1、2を出力する。The secret key Kcps is, for example, the MCMP1
0 is a decryption key unique to MCMP1.
Recorded at factory shipment of 0. Under the control of the central processing unit 14, the decryption circuit 23 converts the encryption of the permission code Pprg output from the central processing unit 14 into a secret key Kc.
Work keys 1 and 2 are output after being released by ps.
【0032】これによりMCMP10では、公開鍵方式
により暗号化された許可コードPprgをアプリケーシ
ョンプログラムの提供元より取得し、復号回路23の処
理により作業鍵1、2を復号できるようになされ、さら
にこのような提供元より提供されるアプリケーションプ
ログラムについて、このようにして復号した作業鍵1、
2により暗号化を解除できるようになされている。Thus, the MCMP 10 acquires the permission code Pprg encrypted by the public key system from the provider of the application program, and can decrypt the work keys 1 and 2 by the processing of the decryption circuit 23. Work key 1 decrypted in this way for an application program provided by a
2 allows decryption.
【0033】これによりMCMP10では、外部のメモ
リ12には、暗号化された状態でデータを保持し、この
データの暗号化を逐次解除しながら処理することがで
き、直接、アプリケーションプログラム等を構成する命
令語、データを外部より把握できないようにしてセキュ
リティーを向上できるようになされている。これにより
コンピュータ3及び4においては、機械語ウィルス、マ
クロウィルスについて、感染を有効に回避できるように
なされている。Thus, the MCMP 10 can store the data in the external memory 12 in an encrypted state and process the data while sequentially decrypting the data, thereby directly constituting an application program and the like. It is made possible to improve security by preventing command words and data from being grasped from outside. As a result, the computers 3 and 4 can effectively avoid infection with machine language viruses and macro viruses.
【0034】すなわち図4に示すように、従来のコンピ
ュータにおいては、何ら暗号化されていないプログラム
を処理することにより、通常のウィルスについても、こ
のプログラムと区別することなく実行してウィルスに感
染していたのに対し、このコンピュータ3及び4におい
ては、図5に示すように、暗号化されてなるプログラム
を正しい鍵により処理した場合にのみ実行できることに
より、鍵の一致しないウィルス、何ら暗号化されていな
いウィルスについては、ウィルス作成者の意図した動作
を防止することができ、これにより従来に比してウィル
スへの感染を格段的に防止することができる。That is, as shown in FIG. 4, in a conventional computer, by processing a program which is not encrypted at all, even a normal virus can be executed without being distinguished from this program and infected with the virus. On the other hand, as shown in FIG. 5, the computers 3 and 4 can execute the encrypted program only when the encrypted program is processed with the correct key, so that the virus whose key does not match and the virus For a virus that has not been infected, the operation intended by the virus creator can be prevented, whereby the infection with the virus can be significantly prevented as compared with the related art.
【0035】すなわちMCMP10は、暗号化の有無に
関わらず入力されたプログラムを決められた鍵で復号し
ながら実行することにより、同じ暗号化方式で、かつ同
じ鍵で暗号化されたプログラムしか正しく実行できな
い。これにより暗号化されないウィルスによるプログラ
ムが進入した場合、このウィルスにおいては、MCMP
10の内部で全く別のでたらめなデータに変換されてし
まうことになり、ウィルスへの感染が防止される。因み
に、現在流通しているウィルスは暗号化されないプログ
ラムであるため、この方法によって防ぐことが可能であ
る。That is, the MCMP 10 executes the inputted program while decrypting it with the determined key regardless of the presence or absence of the encryption, so that only the program encrypted with the same encryption method and with the same key is correctly executed. Can not. If a program by a virus which is not encrypted by this enters, MCMP
The data is converted into completely different random data inside the device 10, thereby preventing infection with a virus. Incidentally, since the currently distributed virus is an unencrypted program, it can be prevented by this method.
【0036】これにより例えば電子メール等に添付され
た実行形式ファイルのウィルスをユーザが誤って実行し
ようとした場合でも、MCMP10においてプログラム
として実行できないことにより安全を確保することがで
きる。また仮にウィルスを暗号化して流布させたとして
も、復号鍵が偶然一致しない限り実行できないことによ
り、鍵を適切に管理して安全を確保することができる。Thus, even if the user mistakenly executes the virus of the executable file attached to the electronic mail or the like, the security can be ensured because the MCMP 10 cannot execute the virus as a program. Even if a virus is encrypted and circulated, it cannot be executed unless the decryption keys coincide with each other, so that the keys can be appropriately managed and the security can be ensured.
【0037】すなわち図5に示すように、MCMP10
において、復号鍵Aでプログラムを復号して実行する場
合、復号鍵Bの暗号化ウィルス、暗号化されていないウ
ィルスについては、感染を防止することができる。これ
により機械語ウィルスについては、感染を防止すること
ができる。That is, as shown in FIG.
In the case where the program is decrypted with the decryption key A and executed, it is possible to prevent infection of the encrypted virus of the decryption key B and unencrypted virus. This can prevent the machine language virus from being transmitted.
【0038】これに対してマクロウィルスは、データに
感染することにより、コンピュータ3、4内のデータ全
てを暗号化することにより、マクロウィルスにつても、
感染を防止することができる。すなわち機械語ウィルス
対策の場合と同様に、コンピュータ3、4内の全てのデ
ータを一つの鍵で暗号化し、それを処理する際にはデー
タが実際に暗号化されているかどうかに拘わらず、常に
あらかじめ決められた鍵を使って復号しながら処理す
る。なおこの場合、データを暗号化する鍵は、プログラ
ムを暗号化する鍵と同一の鍵を使用しても良く、また個
々のデータごとに鍵を換えても良い。このようにして各
データを処理するようにすれば、外部から侵入したマク
ロウィルスを含むデータが暗号化されていない場合に
は、アプリケーションにとってこのようなデータは認識
できない無意味なデータとなり、ファイルを開くことも
できず、その結果、マクロウィルスへの感染も防止する
ことができる。On the other hand, the macro virus infects the data, encrypts all the data in the computers 3 and 4, and thereby protects against the macro virus.
Infection can be prevented. That is, as in the case of machine language virus countermeasures, all data in the computers 3 and 4 are encrypted with one key, and when processing the data, regardless of whether the data is actually encrypted, Processing is performed while decrypting using a predetermined key. In this case, the key for encrypting the data may be the same as the key for encrypting the program, or the key may be changed for each individual data. If each data is processed in this way, if the data including the macro virus invading from the outside is not encrypted, such data will become unrecognizable and meaningless data for the application, and the file will be deleted. It cannot be opened, and as a result, infection with a macro virus can be prevented.
【0039】しかしながら例えば電子メール等の外部と
のデータ交換の必要性から、特定対象に暗号化鍵を通知
する場合も考えられ、この場合に、この鍵を知る相手が
ウィルスを含むファイルを暗号化して配付すると、ウィ
ルスに感染してしまうことになる。すなわちこの場合マ
クロウィルスを防止できなくなる。However, for example, the need to exchange data with an external device such as e-mail can be considered. In this case, an encryption key may be notified to a specific object. In this case, a person who knows the key encrypts a file containing a virus. If you distribute it, you will be infected with a virus. That is, in this case, the macro virus cannot be prevented.
【0040】またこのような外部とデータ交換する場合
には、何ら暗号化処理されていないデータも処理するこ
とが必要な場合もあり、この場合、MCMP10におい
て、暗号化の処理を中止することになる。このような場
合には、マクロウィルスへの感染を防止できなくなる。In the case of exchanging data with the outside, it may be necessary to process data that has not been subjected to any encryption processing. In this case, the MCMP 10 stops the encryption processing. Become. In such a case, infection with the macro virus cannot be prevented.
【0041】またJavaアプレットを含むWeb文書
等においては、不特定多数がアクセスすることにより、
個々のユーザに合わせて暗号化することは困難であり、
またホームページの作成者が信頼できるとは限らないた
め、仮に暗号化されている場合でも安全と言いきれな
い。これにより中間言語ウィルスについても、感染を完
全に防止できなくなる。In a Web document or the like containing a Java applet, an unspecified majority accesses the Web document.
Encrypting for individual users is difficult,
Also, since the creator of the homepage is not always reliable, even if it is encrypted, it cannot be said that it is safe. This makes it impossible to completely prevent the transmission of intermediate language viruses.
【0042】このためこの実施の形態において、このパ
ーソナルコンピュータ3及び4に実装されるアプリケー
ションプログラムは、ユーザーによりマクロの実行が指
示されると、図1に示す処理手順を実行する。すなわち
MCMP10は、ユーザーによりマクロの実行が指示さ
れると、ステップSP1からステップSP2に移り、実
行対象のマクロの内容を検査する。さらに続いてステッ
プSP3に移り、ここで危険な命令が検出されたか否か
判断する。For this reason, in this embodiment, the application program mounted on the personal computers 3 and 4 executes the processing procedure shown in FIG. 1 when the user instructs the execution of the macro. That is, when the execution of the macro is instructed by the user, the MCMP 10 proceeds from step SP1 to step SP2, and inspects the contents of the macro to be executed. Then, the process proceeds to step SP3, where it is determined whether a dangerous command is detected.
【0043】すなわちマクロ命令の中には、ファイルを
削除したり、外部の装置等にデータを入出力できるよう
なものもある。またメールソフトのマクロにおいては、
アドレス帳に記録されたアドレスに対して、自動的にメ
ールを送信することもできる。これらの命令が、何れも
悪意を持った使い方の場合(すなわちマクロウィルスに
よる命令の場合)、システムや他のコンピュータに対し
て重大な問題を引き起こす可能性がある。That is, some of the macro instructions can delete a file or input / output data to / from an external device. Also, in the macro of mail software,
It is also possible to automatically send an e-mail to an address recorded in the address book. Any of these instructions, when used maliciously (ie, instructions by a macro virus), can cause serious problems for the system and other computers.
【0044】このためこのアプリケーションプログラム
においては、事前にこのようなマクロウィルスにより実
行して重大な事故を発生する恐れのある命令について
は、ソフトウエア開発者により、命令の実行を禁止でき
るスイッチ(以下、危険命令禁止スイッチと呼ぶ)が登
録されるようになされ、MCMP10は、実行対象のマ
クロにこのような危険命令禁止スイッチの命令が含まれ
ているか否か判断することにより、危険命令の有無を判
定する。For this reason, in this application program, for a command which may be executed by such a macro virus in advance and which may cause a serious accident, a switch (hereinafter referred to as a switch) which can prohibit execution of the command by a software developer. MCMP 10 determines whether or not there is a dangerous command by determining whether the macro to be executed includes such a command of the dangerous command inhibiting switch. judge.
【0045】ここでこのような危険命令が含まれていな
い場合、MCMP10は、ステップSP4に移り、この
マクロを実行した後、ステップSP5に移ってこの処理
手順を終了する。これによりこの場合、マクロウィルス
が侵入したとしても、被害を最小限に食い止めることが
できるようになされている。Here, if such a dangerous command is not included, the MCMP 10 moves to step SP4, executes this macro, and then moves to step SP5 to end this processing procedure. Thus, in this case, even if a macro virus invades, it is possible to minimize the damage.
【0046】これに対して危険命令が検出された場合、
MCMP10は、ステップSP3からステップSP6に
移り、所定のメッセージを表示して危険命令が含まれて
いることをユーザーに通知した後、ステップSP5に移
ってこの処理手順を終了する。これによりマクロウィル
スが侵入した場合に、このマクロウィルスへの感染を防
止できるようになされている。On the other hand, if a dangerous command is detected,
The MCMP 10 proceeds from step SP3 to step SP6, displays a predetermined message to notify the user that the dangerous command is included, and then proceeds to step SP5 to end this processing procedure. Thus, when a macro virus invades, the infection with the macro virus can be prevented.
【0047】これに対して危険命令が含まれている場合
でも、十分に信頼できる第3者より送られたマクロの場
合であって、ユーザーにより確実にマクロウィルスでな
いと判断できる場合もある。また一旦この処理手順の実
行により、危険命令が含まれていると判断されたマクロ
であっても、ウィルス検査ソフトにより確認が得られる
場合も考えられる。On the other hand, even when a dangerous command is included, a macro sent from a third party that is sufficiently reliable can be determined by the user as not being a macro virus. Further, even if a macro is once determined to contain a dangerous command by executing this processing procedure, there may be a case where confirmation can be obtained by virus inspection software.
【0048】このためMCMP10は、危険命令禁止ス
イッチを一時的に解除するボタンを表示するようになさ
れ、このボタンのユーザーによる操作により危険命令禁
止スイッチを一時的にしてこの処理手順を実行する。な
おユーザが危険命令禁止スイッチを常時オフ状態に設定
すると、ウィルスに対する保護機能が実質的に機能しな
くなることにより、この実施の形態では画面上の分かり
やすい位置にこのボタンが表示され、クリック等の簡単
な操作で設定を切り換えることができるようになされて
いる。また危険命令禁止スイッチをオフにした状態は、
ウィルスから守れない危険な状態であることを示すため
に、ボタンの色、文字を目立つように表示し、また実行
を開始する場合には、警告のダイアログを出すようにな
されている。また新たなデータを組み込んだ場合、初期
状態では危険命令禁止スイッチをオンに設定し、実行前
に必ず危険命令禁止スイッチを解除しなければならない
ようになされている。For this reason, the MCMP 10 displays a button for temporarily releasing the dangerous command prohibition switch, and executes this processing procedure by temporarily operating the dangerous command prohibition switch by the user's operation of this button. If the user sets the danger command prohibition switch to the OFF state at all times, the protection function against the virus will not substantially function, and in this embodiment, this button is displayed at an easy-to-understand position on the screen. The setting can be switched by a simple operation. Also, when the dangerous command prohibition switch is turned off,
The button color and characters are displayed prominently to indicate a dangerous state that cannot be protected from viruses, and a warning dialog is displayed when execution is started. When new data is incorporated, the dangerous command prohibition switch must be set to ON in the initial state, and the dangerous command prohibition switch must be released before execution.
【0049】この機能により、この実施の形態では、マ
クロウィルスを含むデータを誤って開いたとしても、マ
クロウィルスが行おうとする危険な処理の実行を禁止す
るようになされ、その分、被害を最小限に食い止めるこ
とができるようになされている。With this function, in this embodiment, even if data containing a macro virus is erroneously opened, execution of a dangerous process attempted by the macro virus is prohibited, and damage is minimized accordingly. It is made so that it can be stopped.
【0050】さらにこのコンピュータ3及び4におい
て、中間言語プログラムは、中間言語を実行する仮想マ
シン内のみアクセスできるように、すなわちこの仮想マ
シンの外側であるユーザのディスク、メモリ、ネットワ
ークなどの情報には一切アクセスできないように設定さ
れる。またネットワーク2を介して外部より送られる中
間言語については、ユーザーの設定により、実行を禁止
できるようになされている。またディジタル署名等によ
り各URL(Uniform Resource Locator)の信頼性を判
定し、信頼性を有するURLについてのみ、又はユーザ
ーが指定したURLに限り、中間言語の配信を許可する
ようになされている。Further, in the computers 3 and 4, the intermediate language program can be accessed only in the virtual machine that executes the intermediate language, that is, the information such as the user's disk, memory, and network outside the virtual machine is stored in the virtual machine. It is set so that it cannot be accessed at all. The execution of the intermediate language sent from the outside via the network 2 can be prohibited by the setting of the user. In addition, the reliability of each URL (Uniform Resource Locator) is determined based on a digital signature or the like, and distribution of the intermediate language is permitted only for the URL having reliability or only for the URL designated by the user.
【0051】これらによりパーソナルコンピュータ3及
び4については、中間言語ウィルスについて、感染を予
防して被害を防止するようになされている。Thus, with regard to the personal computers 3 and 4, the intermediate language virus is prevented from being infected to prevent damage.
【0052】(1−2)第1の実施の形態の動作 以上の構成において、コンピュータ3及び4においては
(図3)、外部記憶装置13、外部メモリ12等の記録
がMCMP10に順次ロードされて暗号化が解除されな
がら、この暗号化が解除されてなるデータの処理により
一連のプログラムが実行される。(1-2) Operation of the First Embodiment In the above configuration, in the computers 3 and 4 (FIG. 3), the records in the external storage device 13, the external memory 12, etc. are sequentially loaded into the MCMP 10 While the encryption is being decrypted, a series of programs is executed by processing the decrypted data.
【0053】これによりこのコンピュータ3及び4にお
いては、同じ暗号化方式でかつ同じ鍵で暗号化されたプ
ログラムしか正しく実行することが困難で、これにより
暗号化されないウィルスによるプログラムが進入した場
合、さらには異なる鍵で暗号化されたウィルスによるプ
ログラムが進入した場合、このウィルスにおいては、M
CMP10の内部で全く別のでたらめなデータに変換さ
れてウィルスへの感染が防止される。これにより例えば
電子メール等に添付された実行形式ファイルのウィルス
をユーザが誤って実行しようとした場合でも、安全を確
保することができ、これにより機械語ウィルスについて
は、感染を防止することができる。As a result, it is difficult for the computers 3 and 4 to correctly execute only the program encrypted with the same encryption method and the same key. When a program is entered by a virus encrypted with a different key,
It is converted into completely different random data inside the CMP 10 to prevent infection with a virus. As a result, for example, even if the user tries to execute a virus in an executable file attached to an e-mail or the like by mistake, safety can be ensured, thereby preventing machine language virus infection. .
【0054】これに対してデータに感染するマクロウィ
ルスについては、機械語ウィルス対策の場合と同様に、
常にあらかじめ決められた鍵を使って復号されながら処
理され、これにより外部から侵入したマクロウィルスを
含むデータが暗号化されていない場合には、アプリケー
ションにとってこのようなデータは認識できない無意味
なデータとなり、マクロウィルスへの感染を防止するこ
とができる。On the other hand, for macro viruses that infect data, as in the case of machine language virus countermeasures,
It is always processed while being decrypted using a predetermined key, so that if the data including the macro virus that has entered from the outside is not encrypted, such data will become unrecognizable and meaningless data for the application. In addition, infection with a macro virus can be prevented.
【0055】また例えば電子メール等の外部とのデータ
交換の必要性から、特定対象に暗号化鍵を通知する場合
も考えられ、この場合に、この鍵を知る相手がウィルス
を含むファイルを暗号化して配付すると、単にMCMP
10による処理によっては、ウィルスに感染してしまう
ことになる。また何ら暗号化処理されていないデータを
処理する場合にも、マクロウィルスへの感染を防止でき
なくなる。For example, it is conceivable that an encryption key is notified to a specific target due to the necessity of exchanging data with an external device such as an electronic mail. In this case, a person who knows the key encrypts a file containing a virus. If you distribute by simply MCMP
Depending on the processing by 10, the virus may be infected. In addition, even when processing data that has not been encrypted at all, infection with a macro virus cannot be prevented.
【0056】このためコンピュータ3及び4では、悪意
を持った使用によりシステム、他のコンピュータに重大
な問題を引き起こす可能性のあるマクロ命令について
は、事前に危険命令禁止スイッチが登録され、ユーザー
によるマクロの実行指示により、実行対象のマクロにこ
のような危険命令禁止スイッチの命令が含まれているか
否か判断され、危険な命令が含まれていない場合に、マ
クロが実行される。また危険な命令が含まれている場合
には、マクロの実行を中止し、ユーザーによるウィルス
検査ソフト等による確認等により危険命令禁止スイッチ
が一時的にオフ状態に設定された場合に限り、実行され
る。Therefore, in the computers 3 and 4, a dangerous command prohibition switch is registered in advance for a macro command that may cause a serious problem in the system and other computers due to malicious use, and a macro by the user is used. It is determined whether or not the macro to be executed includes such a command of the dangerous command prohibition switch. If the dangerous command is not included, the macro is executed. If a dangerous command is included, the macro execution is stopped and executed only when the dangerous command prohibition switch is temporarily set to OFF by the user's confirmation with virus inspection software. You.
【0057】これによりこの実施の形態では、仮にマク
ロウィルスに感染した場合でも、影響を最小限度に留め
るようになされている。Thus, in this embodiment, even if a macro virus is infected, the effect is minimized.
【0058】これに対して中間言語ウィルスについて
は、中間言語を実行する仮想マシン内のみアクセスでき
るように設定され、またネットワーク2を介して外部よ
り送られる中間言語については、ユーザーの設定によ
り、実行を禁止できるようになされ、さらにディジタル
署名等により各URLの信頼性を判定し、信頼性を有す
るURLについてのみ、又はユーザーが指定したURL
に限り、中間言語の配信を許可するようになされ、これ
らによりウィルスの感染を防止できるようになされてい
る。On the other hand, the intermediate language virus is set so that it can be accessed only in the virtual machine executing the intermediate language, and the intermediate language sent from outside via the network 2 is set according to the user setting. Can be prohibited, and the reliability of each URL is determined by a digital signature or the like, and only the URL having the reliability or the URL designated by the user is determined.
Only, the distribution of the intermediate language is permitted, thereby preventing the virus from being transmitted.
【0059】このようにしてマクロウィルス、中間言語
ウィルスに対して対策を施しても、万一ソフトウエア自
身がウィルス(通常は機械語で作成された機械語ウィル
ス)に感染し、これらのマクロウィルス対策の機能を無
効にされてしまうようなことがあると、このような対策
を有効に実施することが困難になる。Even if countermeasures are taken against macro viruses and intermediate language viruses in this way, the software itself is infected by viruses (usually machine language viruses created in machine language), and these macro viruses If the function of the countermeasure is invalidated, it is difficult to effectively implement such a countermeasure.
【0060】この場合に、ソフトウエアに電子署名を付
けておき、実行前や実行中などにそれを確認することで
改ざん(すなわちウィルスの感染)を検出することも考
えられる。しかしながら電子署名は、基本的にソフトウ
エアのファイルに対して付けられるものであるため、実
行中にコンピュータのメモリ内でウィルスに感染し、異
常な動作を行うような場合には、これを防止することが
困難になる。因みに、元のファイルにウィルスが感染し
た場合は、電子署名との整合が崩れることにより、ウィ
ルスへの感染を検出することができる。In this case, it is conceivable to detect falsification (ie, virus infection) by attaching an electronic signature to the software and confirming it before or during execution. However, since a digital signature is basically attached to a software file, it is prevented when a virus is infected in the memory of the computer during execution and an abnormal operation is performed. It becomes difficult. Incidentally, if the original file is infected with a virus, the infection with the virus can be detected because the consistency with the electronic signature is lost.
【0061】しかしながらこの実施の形態において、コ
ンピュータ3及び4は、MCMP10により暗号化され
たソフトウエアを直接実行して、機械語ウィルスへの感
染を防止できることにより、このような機械語ウィルス
によりマクロウィルス対策、中間言語対策の機能を無効
にされてしまうような情況を有効に回避することがで
き、これによってもウィルスによる感染を有効に回避す
ることができる。However, in this embodiment, the computers 3 and 4 can directly execute the software encrypted by the MCMP 10 to prevent the transmission of the machine language virus, so that the machine language virus causes the macro virus. It is possible to effectively avoid a situation in which the countermeasure and the function of the intermediate language countermeasure are invalidated, and thereby it is also possible to effectively avoid infection by a virus.
【0062】(1−3)第1の実施の形態の効果 以上の構成によれば、悪意を持った使用によりシステ
ム、他のコンピュータに重大な問題を引き起こす可能性
のあるマクロ命令を登録し、この登録された命令が含ま
れている場合に、マクロの実行を中止することにより、
従来に比して格段的にユーザーの負担を軽減してウィル
スへの感染を予防することができる。(1-3) Effects of the First Embodiment According to the above configuration, a macro instruction which may cause a serious problem in a system or another computer due to malicious use is registered, By stopping the execution of the macro when this registered instruction is included,
The burden on the user can be significantly reduced as compared with the related art, and infection with a virus can be prevented.
【0063】またこのとき暗号化を解除しながら順次プ
ログラムを処理することにより、このようなマクロウィ
ルスに対する設定を無効にするような機械言語によるウ
ィルスの感染を防止することができ、これによっても格
段的にユーザーの負担を軽減してウィルスへの感染を予
防することができる。At this time, by sequentially processing the program while deciphering the encryption, it is possible to prevent virus infection by a machine language that invalidates the setting for such a macro virus. It is possible to reduce the burden on the user and prevent infection with the virus.
【0064】(2)第2の実施の形態 この実施の形態においては、第1の実施の形態について
上述した事前の確認により他のコンピュータに重大な問
題を引き起こす可能性のあるマクロ命令が含まれている
か否かの確認に代えて、マクロ命令を逐次実行しなが
ら、各命令毎に、このような危険な命令か否か判断し、
危険な命令が検出された場合には、処理を中止する。な
おこの実施の形態では、このようなマクロの処理が異な
る点を除いて、第1の実施の形態と同様に構成される。(2) Second Embodiment In this embodiment, a macro instruction which may cause a serious problem on another computer by the above-described prior confirmation of the first embodiment is included. Instead of checking whether or not each instruction is executed, it is determined whether or not each instruction is such a dangerous instruction while sequentially executing macro instructions.
If a dangerous command is detected, the processing is stopped. Note that this embodiment is configured in the same manner as the first embodiment except that such macro processing is different.
【0065】すなわちこの実施の形態において、MCM
Pは、図6に示すように、ユーザーによりマクロの実行
が指示されると、ステップSP11からステップSP1
0に移り、外部記憶装置、外部メモリ等よりマクロのス
クリプトを1行分ロードし、続くステップSP13にお
いて、このロードした内容が危険命令か否か判断する。
ここで肯定結果が得られると、MCMPは、ステップS
P14に移り、ユーザーに対してメッセージを表示した
後、ステップSP15に移ってこの処理手順を終了す
る。これによりこの実施の形態においては、ユーザーの
指示によりウィルス検査ソフトによりマクロを検査する
等の処理を実行することになる。That is, in this embodiment, the MCM
As shown in FIG. 6, when the user instructs the execution of the macro, as shown in FIG.
The process proceeds to 0, and one line of the macro script is loaded from the external storage device, the external memory, or the like. In the next step SP13, it is determined whether or not the loaded content is a dangerous command.
If a positive result is obtained here, MCMP proceeds to step S
After proceeding to P14 to display a message to the user, proceed to step SP15 and end this processing procedure. As a result, in this embodiment, a process such as checking a macro with virus checking software is executed according to a user's instruction.
【0066】これに対してステップSP13で否定結果
が得られると、MCMPは、ステップSP16に移る。
ここでMCMPは、ロードしたスクリプトを実行した
後、ステップSP17に移り、マクロの処理を完了した
か否か判断する。ここで肯定結果が得られると、MCM
Pは、ステップSP15に移り、この処理手順を終了す
るのに対し、否定結果が得られると、ステップSP10
に移って次のスクリプトを1行分ロードする。On the other hand, if a negative result is obtained in step SP13, the MCMP proceeds to step SP16.
Here, after executing the loaded script, the MCMP proceeds to step SP17 and determines whether or not the macro processing has been completed. If a positive result is obtained here, MCM
P proceeds to step SP15 and ends this processing procedure. If a negative result is obtained, P proceeds to step SP10.
And load the next script for one line.
【0067】この実施の形態の構成によれば、マクロ命
令を逐次実行しながら、各命令毎に、危険な命令か否か
判断するようにしても、第1の実施の形態と同様の効果
を得ることができる。According to the configuration of this embodiment, the same effect as in the first embodiment can be obtained even if it is determined whether each instruction is a dangerous instruction while sequentially executing macro instructions. Obtainable.
【0068】(3)第3の実施の形態 この実施の形態においては、安全なマクロを登録するよ
うにし、この登録の有無によりマクロの処理を中止す
る。なおこの実施の形態においても、このようなマクロ
の処理が異なる点を除いて、第1の実施の形態と同様に
構成される。(3) Third Embodiment In this embodiment, a secure macro is registered, and the processing of the macro is stopped depending on the presence or absence of this registration. Note that this embodiment is also configured in the same manner as the first embodiment, except that such macro processing is different.
【0069】すなわちこの実施の形態において、ウィル
ス検査ソフトは、ウィルス検査して安全であることが確
認されたデータについては、対応するアプリケーション
プログラムにより認識可能に登録するようになされてい
る。またこのパーソナルコンピュータに保持されたアプ
リケーションプログラムにより作成されたマクロについ
ても(すなわちユーザー自身が作成したマクロであ
る)、このアプリケーションプログラムにより認識可能
に登録されるようになされている。なおこのような登録
においては、具体的に、ウィルス検査の済んだファイル
に対して、ウィルス検査ソフトウエアによる電子署名を
付す場合、ユーザの作成したデータに対してはユーザ自
身の電子著名を付ける場合等が考えられる。またこのよ
うな電子署名は、データファイルに埋めこむ場合と、デ
ータとは別のファイルに記録する場合とが考えられ、何
れの方法を用いるかは、システムヘの適合性、目的、用
途等に応じて適宜設定することができる。That is, in this embodiment, the virus inspection software registers data that is confirmed to be safe by virus inspection so that it can be recognized by the corresponding application program. Also, a macro created by an application program stored in the personal computer (that is, a macro created by the user himself) is registered so as to be recognizable by the application program. In such a registration, specifically, when an electronic signature is attached to a file that has been subjected to virus inspection by virus inspection software, or when a user's own electronic signature is attached to data created by a user. And so on. Such a digital signature may be embedded in a data file or recorded in a file separate from the data. Which method is used depends on the suitability for the system, the purpose, the application, etc. It can be set appropriately as needed.
【0070】このような登録によりMCMPは、このよ
うなアプリケーションプログラム上において、マクロの
実行がユーザーにより指示された場合、図7に示す処理
手順の実行によりマクロを実行する。With such registration, the MCMP executes the macro by executing the processing procedure shown in FIG. 7 when the execution of the macro is instructed on such an application program by the user.
【0071】すなわちMCMPは、ユーザーによりマク
ロの実行が指示されると、ステップSP21からステッ
プSP22に移り、ユーザーにより実行が指示されたマ
クロが登録されているか否か判断する。ここで否定結果
が得られると、MCMPは、ステップSP22からステ
ップSP23に移り、ユーザーにメッセージを通知した
後、ステップSP24に移ってこの処理手順を終了す
る。That is, when the user instructs the execution of the macro, the MCMP proceeds from step SP21 to step SP22, and determines whether or not the macro whose execution is instructed by the user is registered. Here, if a negative result is obtained, the MCMP proceeds from step SP22 to step SP23, notifies the user of the message, and then proceeds to step SP24 to end this processing procedure.
【0072】これに対してステップSP22で肯定結果
が得られると、ステップSP22からステップSP25
に移り、マクロを実行した後、ステップSP24に移っ
てこの処理手順を終了する。On the other hand, if a positive result is obtained in step SP22, the process proceeds from step SP22 to step SP25.
After executing the macro, the process proceeds to step SP24 and ends the processing procedure.
【0073】この実施の形態によれば、安全なマクロを
登録するようにし、この登録の有無によりマクロの処理
を中止することにより、第1の実施の形態と同様の効果
を得ることができる。According to this embodiment, the same effect as in the first embodiment can be obtained by registering a secure macro and suspending the processing of the macro depending on the presence or absence of this registration.
【0074】またこの登録を電子署名により実行するこ
とにより、仮にウィルスが検出された場合に、そのデー
タの署名者からウィルスの発生源を容易に特定すること
ができる。By executing this registration using an electronic signature, if a virus is detected, the source of the virus can be easily specified from the signer of the data.
【0075】(4)第4の実施の形態 この実施の形態においては、第3の実施の形態について
上述した電子署名による登録に代えて、安全なデータに
ついては、ファイル名、サイズ、日付、データ内容のチ
ェックコード等を登録してデータベースを構築する。ま
たこのようにデータベースの登録によりマクロを実行す
るようにする。ここでデータ内容のチェックコードは、
登録した時点からデータの内容が書き換えられていない
ことを確認するためのもので、バイナリ単位でのチェッ
クサム、CRC、ハッシュ関数、電子署名等を利用する
ことができる。(4) Fourth Embodiment In this embodiment, instead of the registration by the electronic signature described above in the third embodiment, the secure data is replaced by the file name, size, date, data Register a check code of the contents and build a database. Also, the macro is executed by registering the database in this way. Here, the check code of the data content is
This is for confirming that the content of the data has not been rewritten since the registration, and a checksum, a CRC, a hash function, an electronic signature, and the like in a binary unit can be used.
【0076】これによりこの実施の形態において、MC
MPは、このデータベースへの登録の有無によりマクロ
の処理を実行する。またこのときこれらファイル名、サ
イズ、日付、データ内容のチェックコード等により、デ
ータが書き換えられていないことを確認し、書き換えら
れている場合には、処理を中止する。Thus, in this embodiment, MC
The MP executes a macro process depending on the presence or absence of registration in the database. At this time, it is confirmed that the data has not been rewritten based on the file name, size, date, data content check code, and the like, and if the data has been rewritten, the process is stopped.
【0077】すなわちファイル名、サイズ、日付情報に
よりデータが書き換えられたか否か判断することも可能
ではあるが、この方法の場合、これらファイル名、サイ
ズ、日付等が併せて書き換えられる恐れもある。しかし
ながらこの実施の形態のように、データ内容のチェック
コードを設定し、これのチェックコードを併せて使用し
て書き換えを検出するようにすれば、このようなデータ
ベースへの攻撃に対しても、有効に防御することができ
る。That is, it is possible to determine whether or not the data has been rewritten based on the file name, size, and date information. However, in this method, there is a possibility that the file name, size, date, and the like are also rewritten. However, if a check code for data contents is set as in this embodiment and rewriting is detected by using the check code in combination with the check code, it is effective against such attacks on the database. Can be defended.
【0078】第4の実施の形態によれば、データベース
への登録の有無によりマクロの処理を中止するようにし
ても、第1の実施の形態と同様の効果を得ることができ
る。According to the fourth embodiment, the same effects as in the first embodiment can be obtained even if the processing of the macro is stopped depending on the presence or absence of registration in the database.
【0079】またこのときこのデータベースにファイル
名、サイズ、日付、データ内容のチェックコードを登録
し、これらによりデータの書き換えを検出することによ
り、このようなデータベースへの攻撃に対しても、有効
に防御することができる。At this time, a check code for the file name, size, date, and data content is registered in the database, and rewriting of the data is detected based on the code, thereby effectively preventing such an attack on the database. You can defend.
【0080】(5)第5の実施の形態 この実施の形態においては、マクロの保存場所に応じて
マクロの実行を中止する。すなわちウィルスは、一般
に、フロッピーディスク等のリムーバブルメディア、電
子メールの添付ファイル等により外部から侵入する。こ
のためウィルスの侵入経路となる場所に保存されたファ
イルについて、マクロの実行を禁止し、ウィルス検査し
た場合に限り実行する。(5) Fifth Embodiment In this embodiment, the execution of the macro is stopped according to the storage location of the macro. That is, a virus generally invades from the outside through a removable medium such as a floppy disk, an attached file of an e-mail, or the like. For this reason, macro execution is prohibited for a file stored in a location that is a path through which a virus enters, and is executed only when a virus check is performed.
【0081】なおこのように実行を制限する保存場所の
ファイルとしては、フロッピーディスク、CD−ROM
/R/RW、DVD−ROM/R/RW、MO、Zip
等のリムーバブルメディア上のファイル、電子メールの
添付ファイル(添付ファイルを開いたときに作成される
一時ファイルも含む)、ネットワーク上のファイル(特
にインターネット上のファイル)、ダウンロードファイ
ルの保管場所に保存されているファイル等が該当する。The file of the storage location for which the execution is restricted is a floppy disk, a CD-ROM, or the like.
/ R / RW, DVD-ROM / R / RW, MO, Zip
Files on removable media, e-mail attachments (including temporary files created when opening attachments), network files (especially files on the Internet), and download files. Files etc.
【0082】MCMPは、マクロの実行がユーザーによ
り指示されると、このマクロのパスを判定し、事前に設
定された上述の保存場所のファイルの場合、ウィルス検
査した場合に限りマクロの処理を実行する。これに対し
てこのような保存場所以外に保存されたマクロの場合、
マクロを実行する。The MCMP determines the path of this macro when the execution of the macro is instructed by the user, and executes the processing of the macro only in the case of a file in the above-mentioned storage location set in advance, and only when a virus is checked. I do. On the other hand, if the macro is stored outside of these locations,
Execute the macro.
【0083】このように保存場所に応じてマクロの処理
を中止するようにしても、第1の実施の形態と同様の効
果を得ることができる。Thus, even if the processing of the macro is stopped in accordance with the storage location, the same effect as in the first embodiment can be obtained.
【0084】(6)第6の実施の形態 この実施の形態においては、暗号化の有無によりマクロ
の処理を実行する。すなわち通常、データを暗号化する
のは、秘密裏にデータを交換する場合であり、信頼でき
る当事者同士がデータ交換する場合と考えられる。この
ような当事者間のデータ交換おいては、ウィルスを含ま
ない安全なものであると考えられる。(6) Sixth Embodiment In this embodiment, macro processing is executed according to the presence or absence of encryption. That is, usually, data is encrypted when data is secretly exchanged, and is considered when trusted parties exchange data. Such data exchange between the parties is considered to be safe without viruses.
【0085】これによりこの実施の形態において、MC
MPは、処理対象のファイルが暗号化されている場合に
は、即座にマクロの処理を実行する。これに対して処理
対象のファイルが暗号化されていない場合には、ウィル
ス検査した場合に限りマクロの処理を実行する。As a result, in this embodiment, MC
When the file to be processed is encrypted, the MP immediately executes the macro processing. On the other hand, if the file to be processed is not encrypted, the macro processing is executed only when a virus check is performed.
【0086】この第6の実施の形態のように、暗号化の
有無によりマクロの処理を実行するようにしても、第1
の実施の形態と同様の効果を得ることができる。As in the sixth embodiment, the macro processing is executed depending on the presence or absence of encryption.
The same effect as that of the embodiment can be obtained.
【0087】(7)第7の実施の形態 この実施の形態においては、暗号化の方式、鍵の値によ
りマクロの処理を実行する。すなわち暗号化されたもの
が全て安全とは限らない場合もある。しかしながらこの
ような場合でも、暗号化の方式、鍵の値により、信頼性
を判断することができる。これによりこの実施の形態で
は、暗号化の方式、鍵の値が事前に登録されたものか否
か判断し、信頼性に欠ける場合には、ウィルス検査した
場合に限りマクロの処理を実行する。(7) Seventh Embodiment In this embodiment, macro processing is executed by an encryption method and a key value. In other words, all encrypted data may not be secure. However, even in such a case, the reliability can be determined based on the encryption method and the key value. Thus, in this embodiment, it is determined whether or not the encryption method and the key value are registered in advance, and if the reliability is lacking, the macro processing is executed only when a virus check is performed.
【0088】この第7の実施の形態のように、暗号化の
方式、鍵の値によりマクロの処理を実行するようにして
も、第1の実施の形態と同様の効果を得ることができ
る。As in the seventh embodiment, the same effects as in the first embodiment can be obtained by executing a macro process using an encryption method and a key value.
【0089】(8)他の実施の形態 なお上述の実施の形態においては、各マクロを実行する
アプリケーションプログラムにより各処理を実行する場
合について述べたが、本発明はこれに限らず、オペレー
ティングシステムにこれらの機能を担わせるようにして
もよい。(8) Other Embodiments In the above-described embodiment, a case has been described in which each processing is executed by an application program that executes each macro. However, the present invention is not limited to this. These functions may be performed.
【0090】また上述の実施の形態においては、それぞ
れ命令、登録等によりマクロの実行を制限する場合につ
いて述べたが、本発明はこれに限らず、これらを組み合
わせてマクロの実行を制限するようにしてもよく、さら
にはこれらと他の条件との組み合わせによりマクロの実
行を制限するようにしてもよい。Further, in the above-described embodiment, the case where the execution of the macro is restricted by the instruction, registration, etc. has been described. However, the present invention is not limited to this, and the execution of the macro is restricted by combining these. Alternatively, the execution of the macro may be restricted by a combination of these and other conditions.
【0091】さらに上述の実施の形態においては、MC
MPによる演算処理部により一連の処理を実行する場合
について述べたが、本発明はこれに限らず、通常の中央
処理ユニットにより一連の処理を実行する場合にも広く
適用することができる。Further, in the above embodiment, MC
Although the case where a series of processing is executed by the arithmetic processing unit by the MP has been described, the present invention is not limited to this, and can be widely applied to the case where a series of processing is executed by a normal central processing unit.
【0092】[0092]
【発明の効果】上述のように本発明によれば、登録され
た命令の有無によりマクロの実行を中止することによ
り、又はマクロの安全性を登録し、この登録に基づいて
マクロの実行を中止することにより、又はマクロの保存
場所に基づいてマクロの実行を中止することにより、さ
らにはマクロの暗号化に基づいて、マクロの実行を中止
することにより、特にマクロウィルスに関して、従来に
比して格段的にユーザーの負担を軽減してウィルスへの
感染を予防することができる。As described above, according to the present invention, the execution of a macro is stopped by stopping the execution of a macro depending on the presence or absence of a registered instruction, or by registering the security of the macro, and stopping the execution of the macro based on this registration. By stopping the execution of the macro based on the storage location of the macro, or by stopping the execution of the macro based on the encryption of the macro, especially with respect to the macro virus, The burden on the user can be remarkably reduced, and infection with a virus can be prevented.
【図1】本発明の第1の実施の形態に係るコンピュータ
のMCMPの処理手順を示すフローチャートである。FIG. 1 is a flowchart showing a processing procedure of MCMP of a computer according to a first embodiment of the present invention.
【図2】図1のコンピュータによるシステムを示す略線
図である。FIG. 2 is a schematic diagram illustrating a computer system of FIG. 1;
【図3】図1のコンピュータを示すブロック図である。FIG. 3 is a block diagram showing the computer of FIG. 1;
【図4】通常のコンピュータにおけるウィルスの感染の
説明に供する図である。FIG. 4 is a diagram provided to explain a virus infection in a normal computer.
【図5】図1のコンピュータにおけるウィルスの説明に
供する図である。FIG. 5 is a diagram provided for explanation of a virus in the computer of FIG. 1;
【図6】本発明の第2の実施の形態に係るコンピュータ
のMCMPの処理手順を示すフローチャートである。FIG. 6 is a flowchart illustrating an MCMP processing procedure of the computer according to the second embodiment of the present invention.
【図7】本発明の第3の実施の形態に係るコンピュータ
のMCMPの処理手順を示すフローチャートである。FIG. 7 is a flowchart showing an MCMP processing procedure of the computer according to the third embodiment of the present invention.
【図8】ウィルスの種別を示す図表である。FIG. 8 is a chart showing types of viruses.
1……情報処理システム、2……インターネット、3、
4、5……コンピュータ、10……MCMP、12……
外部メモリ、13……外部記憶装置1 ... Information processing system 2 ... Internet 3
4, 5 ... Computer, 10 ... MCMP, 12 ...
External memory 13, external storage device
Claims (16)
する危険命令検出のステップと、 前記危険命令検出のステップによる検出結果に基づい
て、前記マクロの実行を中止するマクロ中止のステップ
とを有することを特徴とするデータ処理方法。1. A dangerous command detecting step of detecting presence or absence of a registered command from a macro, and a macro stopping step of stopping execution of the macro based on a detection result of the dangerous command detecting step. A data processing method comprising:
ロ中止のステップとが、前記マクロを実行するアプリケ
ーションプログラムにより実行されることを特徴とする
請求項1に記載のデータ処理方法。2. The data processing method according to claim 1, wherein the step of detecting the dangerous command and the step of canceling the macro are executed by an application program that executes the macro.
ッサであることを特徴とする請求項1に記載のデータ処
理方法。3. The data processing method according to claim 1, wherein the arithmetic processing unit for executing the macro is a processor that sequentially processes a program while decrypting the data.
と、 前記登録のステップによる登録に基づいて、前記マクロ
の実行を中止するマクロ中止のステップとを有すること
を特徴とするデータ処理方法。4. A data processing method, comprising: a registration step of registering security of a macro; and a macro stop step of stopping execution of the macro based on the registration in the registration step.
るソフトにより実行され、 前記マクロ中止のステップが、前記マクロを実行するア
プリケーションプログラムにより実行されることを特徴
とする請求項4に記載のデータ処理方法。5. The data according to claim 4, wherein the step of registering is executed by software for inspecting a virus, and the step of canceling the macro is executed by an application program that executes the macro. Processing method.
ッサであることを特徴とする請求項4に記載のデータ処
理方法。6. The data processing method according to claim 4, wherein the arithmetic processing unit for executing the macro is a processor that sequentially processes a program while decrypting the macro.
のステップと、 前記保存場所判定のステップによる判定に基づいて、前
記マクロの実行を中止するマクロ中止のステップとを有
することを特徴とするデータ処理方法。7. A storage location determining step of determining a storage location of a macro, and a macro stopping step of stopping execution of the macro based on the determination of the storage location determining step. Data processing method.
中止のステップが、前記マクロを実行するアプリケーシ
ョンプログラムにより実行されることを特徴とする請求
項7に記載のデータ処理方法。8. The data processing method according to claim 7, wherein the step of determining the storage location and the step of canceling the macro are executed by an application program that executes the macro.
ッサであることを特徴とする請求項7に記載のデータ処
理方法。9. The data processing method according to claim 7, wherein the arithmetic processing unit for executing the macro is a processor that sequentially processes programs while decrypting the data.
ステップと、 前記暗号化判定のステップによる判定に基づいて、前記
マクロの実行を中止するマクロ中止のステップとを有す
ることを特徴とするデータ処理方法。10. An apparatus according to claim 1, further comprising: an encryption determining step of determining encryption of the macro; and a macro stopping step of stopping the execution of the macro based on the determination in the encryption determining step. Data processing method.
中止のステップが、前記マクロを実行するアプリケーシ
ョンプログラムにより実行されることを特徴とする請求
項10に記載のデータ処理方法。11. The data processing method according to claim 10, wherein the encryption determination step and the macro stop step are executed by an application program that executes the macro.
が、 暗号化を解除しながら順次プログラムを処理するプロセ
ッサであることを特徴とする請求項10に記載のデータ
処理方法。12. The data processing method according to claim 10, wherein the arithmetic processing unit for executing the macro is a processor that sequentially processes a program while decrypting the data.
出する危険命令検出のステップと、 前記危険命令検出のステップによる検出結果に基づい
て、前記マクロの実行を中止するマクロ中止のステップ
とを有することを特徴とするデータ処理方法のプログラ
ム。13. A dangerous command detecting step for detecting presence or absence of a registered command from a macro, and a macro stopping step for stopping execution of the macro based on a detection result of the dangerous command detecting step. A program for a data processing method, comprising:
プによる登録に基づいて、前記マクロの実行を中止する
マクロ中止のステップとを有することを特徴とするデー
タ処理方法のプログラム。14. A program for a data processing method, comprising the step of: stopping macro execution based on registration in the registration step of registering the security of a macro.
定のステップと、 前記保存場所判定のステップによる判定に基づいて、前
記マクロの実行を中止するマクロ中止のステップとを有
することを特徴とするデータ処理方法のプログラム。15. A storage location determining step of determining a storage location of a macro, and a macro stopping step of stopping the execution of the macro based on the determination of the storage location determining step. Data processing program.
ステップと、 前記暗号化判定のステップによる判定に基づいて、前記
マクロの実行を中止するマクロ中止のステップとを有す
ることを特徴とするデータ処理方法のプログラム。16. An apparatus according to claim 16, further comprising: an encryption determining step of determining encryption of the macro; and a macro stopping step of stopping execution of the macro based on the determination in the encryption determining step. Data processing program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001153373A JP2002351686A (en) | 2001-05-23 | 2001-05-23 | Data processing method and program for data processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001153373A JP2002351686A (en) | 2001-05-23 | 2001-05-23 | Data processing method and program for data processing method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002351686A true JP2002351686A (en) | 2002-12-06 |
Family
ID=18997899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001153373A Pending JP2002351686A (en) | 2001-05-23 | 2001-05-23 | Data processing method and program for data processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002351686A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005267605A (en) * | 2004-02-16 | 2005-09-29 | Hitachi Ltd | Method, device and program for displaying web |
JP2006524396A (en) * | 2003-04-17 | 2006-10-26 | ネットワークス アソシエイツ テクノロジー インコーポレイテッド | A platform independent scanning subsystem for use in mobile communication frameworks |
JP2006526222A (en) * | 2003-04-17 | 2006-11-16 | 株式会社エヌ・ティ・ティ・ドコモ | API system, method, and computer program product for accessing content / security analysis functions in a mobile communication framework |
WO2007086469A1 (en) * | 2006-01-30 | 2007-08-02 | Naoto Takano | Information communication system |
JP2007524902A (en) * | 2003-04-17 | 2007-08-30 | 株式会社エヌ・ティ・ティ・ドコモ | System, method, and computer program product for performing high sensitivity scanning of content / context using mobile communication device |
JP2008077157A (en) * | 2006-09-19 | 2008-04-03 | Fujitsu Ltd | Information protection device, information protection method, and information protection program |
WO2018159010A1 (en) * | 2017-03-03 | 2018-09-07 | 日本電信電話株式会社 | Selection device, selection method, and selection program |
-
2001
- 2001-05-23 JP JP2001153373A patent/JP2002351686A/en active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006524396A (en) * | 2003-04-17 | 2006-10-26 | ネットワークス アソシエイツ テクノロジー インコーポレイテッド | A platform independent scanning subsystem for use in mobile communication frameworks |
JP2006526222A (en) * | 2003-04-17 | 2006-11-16 | 株式会社エヌ・ティ・ティ・ドコモ | API system, method, and computer program product for accessing content / security analysis functions in a mobile communication framework |
JP2007524902A (en) * | 2003-04-17 | 2007-08-30 | 株式会社エヌ・ティ・ティ・ドコモ | System, method, and computer program product for performing high sensitivity scanning of content / context using mobile communication device |
JP2005267605A (en) * | 2004-02-16 | 2005-09-29 | Hitachi Ltd | Method, device and program for displaying web |
JP4526355B2 (en) * | 2004-02-16 | 2010-08-18 | 株式会社日立製作所 | Web processing method, Web processing apparatus, and Web processing program |
WO2007086469A1 (en) * | 2006-01-30 | 2007-08-02 | Naoto Takano | Information communication system |
JP2008077157A (en) * | 2006-09-19 | 2008-04-03 | Fujitsu Ltd | Information protection device, information protection method, and information protection program |
WO2018159010A1 (en) * | 2017-03-03 | 2018-09-07 | 日本電信電話株式会社 | Selection device, selection method, and selection program |
JPWO2018159010A1 (en) * | 2017-03-03 | 2019-11-07 | 日本電信電話株式会社 | Selection device, selection method, and selection program |
US11256803B2 (en) | 2017-03-03 | 2022-02-22 | Nippon Telegraph And Telephone Corporation | Malware detection: selection apparatus, selection method, and selection program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5613232B2 (en) | Support for safety objects in computer systems | |
AU2007211962B2 (en) | Information processing system, information processing method, information processing program, computer readable medium and computer data signal | |
US8555089B2 (en) | Program execution apparatus, control method, control program, and integrated circuit | |
US7853803B2 (en) | System and method for thwarting buffer overflow attacks using encrypted process pointers | |
KR101067399B1 (en) | Saving and retrieving data based on symmetric key encryption | |
US8195953B1 (en) | Computer program with built-in malware protection | |
Blass et al. | TRESOR-HUNT: attacking CPU-bound encryption | |
TWI567580B (en) | Method and system for preventing execution of malware | |
US20050060568A1 (en) | Controlling access to data | |
CN110659458A (en) | Central processor design method supporting software code data secret credible execution | |
JP2004537786A (en) | A secure machine platform that interfaces with the operating system and customized control programs | |
JP2010541084A (en) | Differentiate safety standards with secure kernel design | |
JP2007525752A (en) | Computer security device, computer security method, and recording medium | |
Suciu et al. | Horizontal privilege escalation in trusted applications | |
CN110069935A (en) | Inside protecting sensitive data method and system based on label memory | |
EP2492833A1 (en) | Method and apparatus for detecting malicious software | |
Zaidenberg | Hardware rooted security in industry 4.0 systems | |
Tychalas et al. | SGXCrypter: IP protection for portable executables using Intel's SGX technology | |
Park et al. | Security architecture for a secure database on android | |
Götzfried et al. | Mutual authentication and trust bootstrapping towards secure disk encryption | |
JP2002351686A (en) | Data processing method and program for data processing method | |
Chen et al. | A Malicious Code Immune Model Based on Program Encryption | |
Yao et al. | Firmware Secure Coding Practice | |
US12135657B2 (en) | Architecture, system and methods thereof for secure computing using hardware security classifications | |
US20220206961A1 (en) | Architecture, system and methods thereof for secure computing using hardware security classifications |