JP3266021B2 - Security method - Google Patents

Security method

Info

Publication number
JP3266021B2
JP3266021B2 JP34088896A JP34088896A JP3266021B2 JP 3266021 B2 JP3266021 B2 JP 3266021B2 JP 34088896 A JP34088896 A JP 34088896A JP 34088896 A JP34088896 A JP 34088896A JP 3266021 B2 JP3266021 B2 JP 3266021B2
Authority
JP
Japan
Prior art keywords
instruction
security
detection
macro
executable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP34088896A
Other languages
Japanese (ja)
Other versions
JPH10187434A (en
Inventor
章夫 小笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP34088896A priority Critical patent/JP3266021B2/en
Publication of JPH10187434A publication Critical patent/JPH10187434A/en
Application granted granted Critical
Publication of JP3266021B2 publication Critical patent/JP3266021B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はプログラムの保護に
関し、特に、ワークフロー上でのセキュリティに関す
る。
[0001] 1. Field of the Invention [0002] The present invention relates to program protection, and more particularly, to security in a workflow.

【0002】[0002]

【従来の技術】一般に、プログラム等のセキュリティに
関する技術として、例えば、特開平3−276337号
公報(以下従来技術1と呼ぶ)に記載のものが知られて
いる。ここでは、CPUがユーザプログラムの書き込み
及び読み込みを行う際、ユーザプログラムのプログラム
コードが適切なものであるか否かをチェックして(プロ
グラムの実行時点でのチェックして)、不適切なプログ
ラムコードを排除し、プログラム及びデータ等の破壊及
び改ざんを可及的に防止している。
2. Description of the Related Art Generally, as a technique relating to security of a program or the like, for example, a technique described in Japanese Patent Application Laid-Open No. Hei 3-276337 (hereinafter referred to as Conventional Technique 1) is known. Here, when the CPU writes and reads the user program, it checks whether or not the program code of the user program is appropriate (checks at the time of execution of the program). To prevent the destruction and falsification of programs and data as much as possible.

【0003】さらに、特開平4−259036号公報
(以下従来技術2と呼ぶ)には、不正な改ざんを防止す
るためのチェックサム又はチェックサムを暗号化した符
号をプログラムに付加して、プログラム実行の際に不正
な改ざんがないか否かをチェックして、プログラム等の
セキュリティを確保している。
Further, Japanese Patent Laid-Open Publication No. Hei 4-259036 (hereinafter referred to as Conventional Technique 2) discloses a method of adding a checksum or a code obtained by encrypting a checksum to a program to prevent unauthorized tampering, and executing the program. In such a case, the security of the program and the like is ensured by checking whether there is any unauthorized tampering.

【0004】また、特開平4−86939号公報には
(以下従来技術3と呼ぶ)、予め改ざん処理を想定した
プログラムによってプログラムが不正に実行されること
を防ぐようにしている。
Japanese Patent Application Laid-Open No. 4-86939 (hereinafter referred to as "prior art 3") is designed to prevent unauthorized execution of a program by a program that presumes falsification processing.

【0005】[0005]

【発明が解決しようとする課題】上述の従来技術1にお
いては、プログラムの実行時点でチェックを行わなけれ
ばならず、結果的にプログラム実行速度が低下してしま
う。
In the above-mentioned prior art 1, a check must be performed at the time of execution of the program, and as a result, the program execution speed is reduced.

【0006】従来技術2においては、予めチェックサム
を付加しなければならず、一方、従来技術3では、不特
定なプログラムから利用者を守るためことが難しい。
In prior art 2, a checksum must be added in advance, while in prior art 3, it is difficult to protect users from unspecified programs.

【0007】ところで、ワークフローにおいては、従来
の電子メールと同様に不特定な相手からの文書を受信す
る機会があり、さらに、ワークフローにおいては、電子
メールよりも自動化指向が高く指示の着信により自動的
に外部アプリケーションと連動することが要請される。
また、外部アプリケーションはファイル等にアクセスす
る際に受信者の利用者権をもつことがある。このような
ことを考慮すると、ワークフローにおいて文書等に添付
される形式で実行可能なオブジェクトが送られてきた
際、送信経路上及び生成元で不正な命令を含む部分がオ
ブジェクトに存在して、不正な命令によってワークフロ
ー利用者の情報が不正に盗み出されたり破壊されたりす
ることが有る。
In a workflow, there is an opportunity to receive a document from an unspecified person as in the case of a conventional e-mail, and in a workflow, the direction of automation is higher than that of an e-mail. Is required to work with external applications.
Further, the external application may have the user right of the recipient when accessing the file or the like. In consideration of this, when an executable object is sent in a format attached to a document or the like in a workflow, a part including an invalid instruction on the transmission path and at the generation source exists in the object, and the illegal The information of the workflow user may be stolen or destroyed illegally by such a command.

【0008】加えて、信頼できない相手からの文書又は
影響範囲がわからない命令については、その危険性から
実行可能なオブジェクトを実行したくないが、文書の種
類によっては実行しない場合、関係のないデータ部分の
アクセスもできなくなることがある。
[0008] In addition, for a document from an untrusted party or an instruction for which the range of influence is not known, if the user does not want to execute the executable object due to the danger, but does not execute it depending on the type of the document, an unrelated data portion May not be accessible.

【0009】本発明の目的は不正な命令を削除あるいは
不正な命令をガードする命令列を追加して情報の盗み出
し及び破壊を防止することのできるワークフローにおけ
るセキュリティ確保方式に関する。
An object of the present invention is to provide a security scheme in a workflow in which an illegal instruction is deleted or an instruction sequence for guarding an illegal instruction is added to prevent theft and destruction of information.

【0010】本発明の他の目的は実行可能部分について
影響範囲のわからない命令については削除を行い実行可
能部分を除いた文書のみにアクセスすることのできるワ
ークフローにおけるセキュリティ確保方式を提供するこ
とにある。
Another object of the present invention is to provide a security method in a workflow in which an instruction whose influence range is unknown for an executable portion can be deleted and only a document excluding the executable portion can be accessed.

【0011】[0011]

【課題を解決するための手段】本発明によれば、ワーク
フローで送付されてきた作業指示についての文書に添付
されたオブジェクトの種類によって実行可能部分を含む
オブジェクト形式を登録する登録部と、登録された形式
のオブジェクト内容に実行可能なオブジェクトが含まれ
ているかを判定して実行可能部分を検出する検出部と、
検出された実行可能部分を削除又は命令列の書き換えを
して安全化処理を行い元の実行可能部分と書き換える書
換部とを有し、書換部は、安全化処理として、検出実行
可能部分に含まれるチェック対象の命令について、該命
令が削除対象の命令であれば削除し、該命令が削除対象
の命令でなければ該命令を実行する前に該命令を実行す
るかどうかを利用者に選択させるための命令を追加する
ことを特徴とするセキュリティ確保方式が得られる。例
えば、書き換えの際には、ファイルへのアクセス又は他
のプロセスの起動などの命令が対象とされる。
According to the present invention, there is provided a registration unit for registering an object format including an executable part according to the type of an object attached to a document about a work instruction sent in a workflow, and A detection unit that determines whether an executable object is included in the object content in the format and detects an executable portion;
Possess a rewriting unit for rewriting the detected executable portion for deleting or instruction sequence rewritten to perform safety process original executable portion, the rewriting unit, the safety process, the detection execution
The instruction to be checked included in the
If the instruction is an instruction to be deleted, delete it and the instruction is
If not, execute the instruction before executing the instruction.
A command for allowing the user to select whether or not the security is provided is obtained. For example, at the time of rewriting, an instruction such as access to a file or activation of another process is targeted.

【0012】このような書き換えによって元の命令列で
は起こり得たファイルに対する不正なアクセスが防止さ
れる。つまり、実行可能部分を安全なものに書き換える
ことによって、添付された文書に存在する実行可能オブ
ジェクトが利用者のファイルに不正にアクセスすること
による情報の破壊又は情報の不正入手からワークフロー
利用者をガードする。
[0012] By such rewriting, illegal access to the file that could occur in the original instruction sequence is prevented. In other words, by rewriting the executable part to a safe one, the workflow user is protected from the destruction of information or the unauthorized acquisition of information by the executable object in the attached document accessing the user's file illegally. I do.

【0013】このように、本発明では、ワークフローで
文書などに添付される形で実行可能なオブジェクトが送
られてきた時に、送られる経路上又は生成元で不正な命
令を含む部分が存在し不正な命令によって、ワークフロ
ー利用者の情報が不正に盗み出されたり破壊されたりす
る恐れが有る際、不正な命令を削除又は不正な命令をガ
ードする命令列を追加することによって、情報の盗み出
し又は破壊が起こる可能性がなくなる。
As described above, according to the present invention, when an executable object is sent in a form attached to a document or the like in a workflow, there is a portion including an invalid instruction on a route to be sent or on a generation source, and the illegal If there is a risk that the information of the workflow user may be stolen or destroyed by such instructions, the stealing or destruction of the information may be performed by deleting the instructions or adding an instruction sequence that guards the illegal instructions. Elimination of the possibility.

【0014】さらに、本発明では、実行可能部分につい
て影響範囲のわからない命令については削除を行うか
ら、実行可能部分を除いた文書のみにアクセスすること
が可能となる。
Further, according to the present invention, since an instruction whose influence area is not known for an executable portion is deleted, it is possible to access only the document excluding the executable portion.

【0015】[0015]

【発明の実施の形態】以下本発明について図面を参照し
て説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be described below with reference to the drawings.

【0016】図1を参照して、図示の処理システムは、
選択装置4、分割装置5、及び変換装置8を備えてお
り、選択装置4はデータ1の型を判定して型情報として
分割装置5と変換装置8へ伝達する。分割装置5ではデ
ータ1をマクロパート6とデータパート7とに分割す
る。そして、変換装置8ではマクロパート6を安全化済
みマクロパート9へ変換し変換情報10を生成する。
Referring to FIG. 1, the illustrated processing system comprises:
The selecting device 4 includes a selecting device 4, a dividing device 5, and a converting device 8. The selecting device 4 determines the type of the data 1 and transmits the data 1 to the dividing device 5 and the converting device 8 as type information. The dividing device 5 divides the data 1 into a macro part 6 and a data part 7. Then, the conversion device 8 converts the macro part 6 into a secured macro part 9 and generates conversion information 10.

【0017】ここで、図2も参照して、選択装置4の動
作について具体的に説明する。
Here, the operation of the selection device 4 will be specifically described with reference to FIG.

【0018】選択装置4はデータ1を読み込んで(ステ
ップ101)、データ1がどのような型かを登録済みの
型と比較し判定する(ステップ102)。そして、選択
装置4は判定結果に応じて型情報を生成して分割装置5
と変換装置8とに型情報を通知して(ステップ10
3)、処理を終了する。
The selecting device 4 reads the data 1 (step 101) and compares the type of the data 1 with the registered type to determine (step 102). Then, the selecting device 4 generates the type information according to the determination result, and
And the conversion device 8 are notified of the type information (step 10).
3), end the process.

【0019】次に、図1及び図3を参照して、分割装置
5の動作について具体的に説明する。
Next, the operation of the dividing device 5 will be specifically described with reference to FIGS.

【0020】分割装置5では選択装置4からの通知、つ
まり、型情報に応じて処理の切替えを行う(ステップ2
01)。つまり、分割装置5はデータ1に対応した処理
を選択する。次いで、分割装置5ではデータ1からマク
ロパート3をマクロパート6として読み込む(ステップ
202)。そして、分割装置5ではデータ1からデータ
パート2をデータパート7として読み込み(ステップ2
03)、処理を終了する。
The dividing device 5 switches the processing according to the notification from the selecting device 4, that is, the type information (step 2).
01). That is, the dividing device 5 selects the processing corresponding to the data 1. Next, the dividing device 5 reads the macro part 3 from the data 1 as the macro part 6 (step 202). Then, the dividing device 5 reads the data part 2 from the data 1 as the data part 7 (step 2).
03), end the processing.

【0021】図1及び図4を参照して、変換装置8の動
作について具体的に説明する。
With reference to FIGS. 1 and 4, the operation of the conversion device 8 will be specifically described.

【0022】変換装置8では選択装置4からの通知、つ
まり、型情報に応じて処理の切替えを行う(ステップ3
01)。つまり、変換装置8はデータ1に対応した処理
を選択して、マクロパート6の読み込みを行う。変換装
置8はマクロパートを終わりまで探索して(ステップ3
02)、マクロパートの解析処理を呼び出しマクロパー
との解析を行う(ステップ303)。
The conversion device 8 switches the processing according to the notification from the selection device 4, that is, the type information (step 3).
01). That is, the conversion device 8 selects the process corresponding to the data 1 and reads the macro part 6. The converter 8 searches the macro part to the end (step 3).
02), the analysis process of the macro part is called, and the analysis with the macro par is performed (step 303).

【0023】マクロパートの解析処理では、まず、1つ
のマクロ命令を読み込み(ステップ310)、読み込ん
だマクロ命令がチェック対象の命令か否かを判定する
(ステップ311)。読み込んだマクロ命令がチェック
対象の命令である場合には、ステップ312へ進み、読
み込んだマクロ命令がチェック対象の命令でない場合に
は、マクロパート解析処理の出口へ進む。
In the macro part analysis processing, first, one macro instruction is read (step 310), and it is determined whether the read macro instruction is an instruction to be checked (step 311). If the read macro instruction is the instruction to be checked, the process proceeds to step 312. If the read macro instruction is not the instruction to be checked, the process proceeds to the exit of the macro part analysis process.

【0024】ステップ312では、読み込んだマクロ命
令が削除対象の命令に属するかを判定して、削除対象の
命令であると、ステップ314へ進み、読み込んだマク
ロ命令が削除対象の命令でないと、ステップ処理313
へ進む。
In step 312, it is determined whether or not the read macro instruction belongs to the instruction to be deleted. If the read macro instruction is an instruction to be deleted, the process proceeds to step 314; Process 313
Proceed to.

【0025】ステップ313では当該マクロ命令に対す
る安全化命令(セキュリティ命令)を安全化済みマクロ
パート9へ追加する。ここで、安全化命令とは、例え
ば、図5に示すファイル削除の命令aのように問題とな
る可能性のある副作用をもつ命令を実行する前に当該命
令を実行するかどうかを利用者に選択させるための命令
列bである。
In step 313, a security instruction (security instruction) for the macro instruction is added to the secured macro part 9. Here, the security instruction is, for example, whether or not to execute the instruction before executing an instruction having a side effect that may cause a problem, such as the file deletion instruction a shown in FIG. This is an instruction sequence b for selection.

【0026】ステップ314では、当該マクロ命令を安
全化済みマクロパート9から削除する。この削除する命
令は、例えば、図6に示すDLLを呼び出すための宣言
など影響範囲が不明な命令を対象とする。
In step 314, the macro instruction is deleted from the secured macro part 9. The instruction to be deleted is, for example, an instruction whose influence range is unknown, such as a declaration for calling the DLL shown in FIG.

【0027】上述のステップ313及び314が終了す
ると、ステップ315が実行される。ステップ315で
はステップ313又はステップ314における変更内容
を変換情報10に追加する。
When steps 313 and 314 are completed, step 315 is executed. In step 315, the changed content in step 313 or step 314 is added to the conversion information 10.

【0028】上述のようにして、マクロパート解析処理
してステップ302でマクロパートがパートの終わりに
なると、ステップ304へ進む。
As described above, when the macro part analysis process is performed and the macro part reaches the end of the part in step 302, the process proceeds to step 304.

【0029】ステップ304では変更を加えたマクロパ
ートを安全化済みマクロパート9としてデータ11のマ
クロパートへ書き出す。その後、変換装置8はチェック
リスと、つまり、変換情報10をファイル等へ書き出し
て(ステップ305)、処理が完了する。
In step 304, the changed macro part is written as the secured macro part 9 to the macro part of the data 11. Thereafter, the conversion device 8 writes the checklist, that is, the conversion information 10 to a file or the like (step 305), and the process is completed.

【0030】ここで、図1とともに図7及び図8を参照
して、ここで、図7には入力となるマクロパートの一例
が示され、図8には安全化済みマクロパートの一例が示
されている。
Referring to FIGS. 7 and 8 together with FIG. 1, FIG. 7 shows an example of an input macro part, and FIG. 8 shows an example of a secured macro part. Have been.

【0031】前述のように、選択装置4はデータ1を読
み込んで、データ1がどのような型かを登録済みの型と
比較し判定する。そして、選択装置4は分割装置5と変
換装置8とに型情報を通知する。
As described above, the selecting device 4 reads the data 1 and compares the type of the data 1 with the registered type to determine. Then, the selecting device 4 notifies the dividing device 5 and the converting device 8 of the type information.

【0032】次に、分割装置5は、データ1に対応し図
7に示す形式のマクロパートを読み込むための処理を選
択し、データ1から図7に示す形式のマクロパート3を
マクロパート6として読み込む。さらに、分割装置5
は、データ1からデータパート2をデータパート7とし
て読み込む。
Next, the dividing device 5 selects a process for reading the macro part of the format shown in FIG. 7 corresponding to the data 1 and converts the macro part 3 of the format shown in FIG. Read. Further, the dividing device 5
Reads data part 2 from data 1 as data part 7.

【0033】最後に、変換装置8は、図7に示す形式の
マクロパートを読み込む処理を選択して、図7に示す形
式のマクロパートを読み込む。この際、マクロパートが
存在するのでマクロパートの解析を行う。マクロパート
の解析処理では、1つのマクロ命令を読み込み、この
際、”Sub Main”に当たる中間コードを読み込
む。前述のように、読み込んだマクロ命令がチェック対
象の命令に属するかを判定するが、この場合には、マク
ロパート解析処理の出口へ進むことになる。そして、ま
だマクロパートが存在するので再びマクロパートの解析
処理を行う。変換装置8では、”File Find”
に当たる中間コードを読み込むと、この命令はチェック
対象の命令となるので、削除するか否かを判定する。こ
の命令は削除対象の命令ではないので、安全化命令を追
加する。つまり、図8に“a”で示す部分のセキュリテ
ィ命令が追加される。”size=…”の命令はチェッ
ク対象外として処理され、同様に、”if…”の命令は
チェック対象外として処理され、さらに、”For c
ount…”の命令はチェック対象外として処理され
る。そして、”kill…”の命令は図8に“b”で示
す部分のセキュリティ命令が追加される。そして、”N
ext”の命令はチェック対象外して処理され、”同様
に、End If”の命令はチェック対象外として処理
される。また、”End Sub”の命令もチェック対
象外として処理される。
Finally, the conversion device 8 selects the process of reading the macro part of the format shown in FIG. 7, and reads the macro part of the format shown in FIG. At this time, since the macro part exists, the macro part is analyzed. In the macro part analysis process, one macro instruction is read, and at this time, an intermediate code corresponding to “Sub Main” is read. As described above, it is determined whether the read macro instruction belongs to the instruction to be checked. In this case, the process proceeds to the exit of the macro part analysis process. Since the macro part still exists, the macro part is analyzed again. In the conversion device 8, "File Find"
Is read, the instruction becomes an instruction to be checked, so it is determined whether or not to delete the instruction. Since this command is not a command to be deleted, a safety command is added. That is, the security instruction indicated by “a” in FIG. 8 is added. The instruction of “size =...” Is processed as not to be checked. Similarly, the instruction of “if...” Is processed as not to be checked.
The instruction “out...” is processed as not to be checked, and the “kill...” instruction is added with the security instruction indicated by “b” in FIG.
The instruction of “ext” is processed without being checked, the instruction of “End If” is processed as being not checked, and the instruction of “End Sub” is also processed as not being checked.

【0034】このようにして、マクロパートが終ると、
変換装置8では図8に示す安全化済みマクロパートが安
全化済みマクロパート9としてデータ11のマクロパー
トへ書き出される。そして、変換装置8は変換情報10
をファイル等へ書き出す。
Thus, when the macro part ends,
In the conversion device 8, the secured macro part shown in FIG. 8 is written out to the macro part of the data 11 as the secured macro part 9. Then, the conversion device 8 converts the conversion information 10
To a file etc.

【0035】[0035]

【発明の効果】以上説明したように、本発明ではファイ
ル操作などのある程度影響範囲がわかる命令については
利用者に実行される命令を通知するなどの安全化コード
を追加することによって問題のない操作に対して影響を
与えることなく安全に実行可能オブジェクトの実行を行
い、添付の文書を利用することが可能となるという効果
がある。
As described above, according to the present invention, for an instruction having a certain range of influence, such as a file operation, a safe operation code is added by notifying a user of an instruction to be executed. There is an effect that the executable object can be safely executed without affecting the application, and the attached document can be used.

【0036】さらに、本発明では、外部プロセスの起動
など影響範囲のわからない命令を削除することによって
安全を確保して少なくとも文書部分の利用を可能とする
という効果がある。
Further, according to the present invention, there is an effect that at least the document portion can be used while ensuring security by deleting an instruction whose influence range is unknown, such as activation of an external process.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明によるセキュリティ確保方式を用いた処
理装置の一例を示す図である。
FIG. 1 is a diagram showing an example of a processing device using a security securing system according to the present invention.

【図2】図1に示す選択装置の動作を説明するためのフ
ローチャートである。
FIG. 2 is a flowchart for explaining the operation of the selection device shown in FIG. 1;

【図3】図1に示す分割装置の動作を説明するためのフ
ローチャートである。
FIG. 3 is a flowchart for explaining the operation of the dividing device shown in FIG. 1;

【図4】図1に示す変換装置の動作を説明するためのフ
ローチャートである。
FIG. 4 is a flowchart for explaining the operation of the conversion device shown in FIG. 1;

【図5】本発明による命令列書き換えの一例を示す図で
ある。
FIG. 5 is a diagram showing an example of instruction sequence rewriting according to the present invention.

【図6】本発明による命令列書き換えの他の例を示す図
である。
FIG. 6 is a diagram showing another example of the instruction sequence rewriting according to the present invention.

【図7】マクロパートを示す図である。FIG. 7 is a diagram showing a macro part.

【図8】安定化済みマクロパートを示す図である。FIG. 8 is a diagram showing a stabilized macro part.

【符号の説明】[Explanation of symbols]

1 データ 2 データパート 3 マクロパート 4 選択装置 5 分割装置 6 マクロパート 7 データパート 8 変換装置 9 マクロパート(安全化済み) 10 変換情報 11 データ 12 データパート 13 マクロパート(安全化済み) Reference Signs List 1 data 2 data part 3 macro part 4 selection device 5 division device 6 macro part 7 data part 8 conversion device 9 macro part (secured) 10 conversion information 11 data 12 data part 13 macro part (secured)

フロントページの続き (56)参考文献 特開 平7−287688(JP,A) 特開 平8−123744(JP,A) 国際公開94/18620(WO,A1) 「情報処理学会研究報告」Vol. 96,No.96(1996−10)(96−GW− 20−5)P.25− 「情報処理学会研究報告」Vol. 94,No.60(94−GW−55−10) (1994.7)P.67− 「Communicationswe ek」No.608(1996−4)P.31 (58)調査した分野(Int.Cl.7,DB名) G06F 9/06 G06F 12/14 Continuation of the front page (56) References JP-A-7-287688 (JP, A) JP-A-8-123744 (JP, A) International Publication No. 94/18620 (WO, A1) "Information Processing Society of Japan" Vol. 96, No. 96 (1996-10) (96-GW-20-5) P. 25- “Information Processing Society of Japan Research Report” Vol. 60 (94-GW-55-10) (Jul. 1994) 67- “Communications week” no. 608 (1996-4) p. 31 (58) Field surveyed (Int.Cl. 7 , DB name) G06F 9/06 G06F 12/14

Claims (2)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 ワークフローを介して送付された実行可
能なオブジェクトによる情報の破壊及び不正使用を防止
するためのセキュリティ確保方式であって、前記オブジ
ェクトの種類に応じて実行可能部分を含むオブジェクト
形式を登録オブジェクト形式として登録する登録部と、
前記登録オブジェクト形式に応じて前記オブジェクトの
実行可能な部分を検出実行可能部分として検出する検出
部と、前記検出実行可能部分に安全化処理を施して安全
化処理済み部分を生成して前記検出実行可能部分と前記
安全化処理済み部分とを置き換える書換部とを有し、前
記書換部は、前記安全化処理として、前記検出実行可能
部分に含まれるチェック対象の命令について、該命令が
削除対象の命令であれば削除し、該命令が削除対象の命
令でなければ該命令を実行する前に該命令を実行するか
どうかを利用者に選択させるための命令を追加すること
を特徴とするセキュリティ確保方式。
1. A security securing method for preventing destruction and unauthorized use of information by an executable object sent via a workflow, wherein an object format including an executable part according to the type of the object is used. A registration unit for registering as a registration object format;
A detection unit that detects an executable part of the object as a detection executable part according to the registered object format, and performs a security process on the detection executable part to generate a safety-processed part and perform the detection execution moiety and replacing said safing processed portion have a rewriting portion, before
The rewriting unit can execute the detection as the safety processing.
For the instruction to be checked included in the part,
If it is an instruction to be deleted, delete it.
If not, whether to execute the instruction before executing the instruction
A security assurance method characterized by adding an instruction for allowing a user to select whether or not to perform the above operation .
【請求項2】 請求項1に記載されたセキュリティ確保
方式において、前記検出部ではファイルへのアクセス又
は他のプロセスの起動を対象とする命令列を前記検出実
行可能部分とするようにしたことを特徴とするセキュリ
ティ確保方式。
2. The security assurance system according to claim 1, wherein the detection unit sets an instruction sequence for accessing a file or starting another process as the detection executable part. Characteristic security method.
JP34088896A 1996-12-20 1996-12-20 Security method Expired - Fee Related JP3266021B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP34088896A JP3266021B2 (en) 1996-12-20 1996-12-20 Security method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP34088896A JP3266021B2 (en) 1996-12-20 1996-12-20 Security method

Publications (2)

Publication Number Publication Date
JPH10187434A JPH10187434A (en) 1998-07-21
JP3266021B2 true JP3266021B2 (en) 2002-03-18

Family

ID=18341241

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34088896A Expired - Fee Related JP3266021B2 (en) 1996-12-20 1996-12-20 Security method

Country Status (1)

Country Link
JP (1) JP3266021B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030087447A1 (en) 2001-11-08 2003-05-08 Blouin Matthew R Sample well strip
JP2003228915A (en) * 2002-02-01 2003-08-15 Sony Corp Reproduction control method, program and recording medium
GB2400197B (en) * 2003-04-03 2006-04-12 Messagelabs Ltd System for and method of detecting malware in macros and executable scripts
EP2141603A1 (en) * 2003-04-25 2010-01-06 Fujitsu Limited Messaging virus protection program and the like
JP4526355B2 (en) * 2004-02-16 2010-08-18 株式会社日立製作所 Web processing method, Web processing apparatus, and Web processing program
US20070107057A1 (en) * 2005-11-10 2007-05-10 Docomo Communications Laboratories Usa, Inc. Method and apparatus for detecting and preventing unsafe behavior of javascript programs

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
「Communicationsweek」No.608(1996−4)P.31
「情報処理学会研究報告」Vol.94,No.60(94−GW−55−10)(1994.7)P.67−
「情報処理学会研究報告」Vol.96,No.96(1996−10)(96−GW−20−5)P.25−

Also Published As

Publication number Publication date
JPH10187434A (en) 1998-07-21

Similar Documents

Publication Publication Date Title
US6874139B2 (en) Method and system for seamless integration of preprocessing and postprocessing functions with an existing application program
USRE44131E1 (en) Storage device having function for coping with computer virus
US7039801B2 (en) System and method for integrating secure and non-secure software objects
US7594276B2 (en) Bubble-protected system for automatic decryption of file data on a per-use basis and automatic re-encryption
JP3786722B2 (en) Method and apparatus for effective use of progressive object-oriented program using digital signature
JP5613232B2 (en) Support for safety objects in computer systems
US7346781B2 (en) Initiating execution of a computer program from an encrypted version of a computer program
US8151109B2 (en) Selective authorization of the loading of dependent code modules by running processes
US20130246038A1 (en) Emulator updating system and method
JP2007514994A (en) Tamper resistant virtual machine
JPH10133952A (en) Method and device for file access and signature data structure
US20020112158A1 (en) Executable file protection
US6839837B1 (en) Cryptosystem key updating system and method for preventing illegal use of software
US20100313268A1 (en) Method for protecting a computer against malicious software
JP3266021B2 (en) Security method
US20070101131A1 (en) Trusted store tamper detection
JP2886969B2 (en) Program conversion method
US20050289358A1 (en) Method and system for sensitive information protection in structured documents
CN111931244B (en) Method and device for preventing document from divulging, electronic equipment and storage medium
JP2007072969A (en) Operation history protection device and operation history protection program
US7900260B2 (en) Method for lifetime tracking of intellectual property
US20040250086A1 (en) Method and system for protecting against software misuse and malicious code
WO1999041651A2 (en) Method for protecting bytecode
JPS623460B2 (en)
JPH04338823A (en) Detecting method for illicit alteration of soft module using ic card

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20010905

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20011204

LAPS Cancellation because of no payment of annual fees