JPH10187434A - Security keeping system - Google Patents
Security keeping systemInfo
- Publication number
- JPH10187434A JPH10187434A JP8340888A JP34088896A JPH10187434A JP H10187434 A JPH10187434 A JP H10187434A JP 8340888 A JP8340888 A JP 8340888A JP 34088896 A JP34088896 A JP 34088896A JP H10187434 A JPH10187434 A JP H10187434A
- Authority
- JP
- Japan
- Prior art keywords
- instruction
- security
- macro
- data
- executable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明はプログラムの保護に
関し、特に、ワークフロー上でのセキュリティに関す
る。[0001] 1. Field of the Invention [0002] The present invention relates to program protection, and more particularly, to security in a workflow.
【0002】[0002]
【従来の技術】一般に、プログラム等のセキュリティに
関する技術として、例えば、特開平3−276337号
公報(以下従来技術1と呼ぶ)に記載のものが知られて
いる。ここでは、CPUがユーザプログラムの書き込み
及び読み込みを行う際、ユーザプログラムのプログラム
コードが適切なものであるか否かをチェックして(プロ
グラムの実行時点でのチェックして)、不適切なプログ
ラムコードを排除し、プログラム及びデータ等の破壊及
び改ざんを可及的に防止している。2. Description of the Related Art Generally, as a technique relating to security of a program or the like, for example, a technique described in Japanese Patent Application Laid-Open No. Hei 3-276337 (hereinafter referred to as Conventional Technique 1) is known. Here, when the CPU writes and reads the user program, it checks whether or not the program code of the user program is appropriate (checks at the time of execution of the program). To prevent the destruction and falsification of programs and data as much as possible.
【0003】さらに、特開平4−259036号公報
(以下従来技術2と呼ぶ)には、不正な改ざんを防止す
るためのチェックサム又はチェックサムを暗号化した符
号をプログラムに付加して、プログラム実行の際に不正
な改ざんがないか否かをチェックして、プログラム等の
セキュリティを確保している。Further, Japanese Patent Laid-Open Publication No. Hei 4-259036 (hereinafter referred to as Conventional Technique 2) discloses a method of adding a checksum or a code obtained by encrypting a checksum to a program to prevent unauthorized tampering, and executing the program. In such a case, the security of the program and the like is ensured by checking whether there is any unauthorized tampering.
【0004】また、特開平4−86939号公報には
(以下従来技術3と呼ぶ)、予め改ざん処理を想定した
プログラムによってプログラムが不正に実行されること
を防ぐようにしている。Japanese Patent Application Laid-Open No. 4-86939 (hereinafter referred to as "prior art 3") is designed to prevent unauthorized execution of a program by a program that presumes falsification processing.
【0005】[0005]
【発明が解決しようとする課題】上述の従来技術1にお
いては、プログラムの実行時点でチェックを行わなけれ
ばならず、結果的にプログラム実行速度が低下してしま
う。In the above-mentioned prior art 1, a check must be performed at the time of execution of the program, and as a result, the program execution speed is reduced.
【0006】従来技術2においては、予めチェックサム
を付加しなければならず、一方、従来技術3では、不特
定なプログラムから利用者を守るためことが難しい。In prior art 2, a checksum must be added in advance, while in prior art 3, it is difficult to protect users from unspecified programs.
【0007】ところで、ワークフローにおいては、従来
の電子メールと同様に不特定な相手からの文書を受信す
る機会があり、さらに、ワークフローにおいては、電子
メールよりも自動化指向が高く指示の着信により自動的
に外部アプリケーションと連動することが要請される。
また、外部アプリケーションはファイル等にアクセスす
る際に受信者の利用者権をもつことがある。このような
ことを考慮すると、ワークフローにおいて文書等に添付
される形式で実行可能なオブジェクトが送られてきた
際、送信経路上及び生成元で不正な命令を含む部分がオ
ブジェクトに存在して、不正な命令によってワークフロ
ー利用者の情報が不正に盗み出されたり破壊されたりす
ることが有る。In a workflow, there is an opportunity to receive a document from an unspecified partner as in the case of a conventional e-mail. In a workflow, the direction of automation is higher than that of an e-mail. Is required to work with external applications.
Further, the external application may have the user right of the recipient when accessing the file or the like. In consideration of this, when an executable object is sent in a format attached to a document or the like in a workflow, a part including an invalid instruction on the transmission path and at the generation source exists in the object, and the illegal The information of the workflow user may be stolen or destroyed illegally by such a command.
【0008】加えて、信頼できない相手からの文書又は
影響範囲がわからない命令については、その危険性から
実行可能なオブジェクトを実行したくないが、文書の種
類によっては実行しない場合、関係のないデータ部分の
アクセスもできなくなることがある。[0008] In addition, for a document from an untrusted party or an instruction for which the range of influence is not known, if the user does not want to execute the executable object due to the danger, but does not execute the object depending on the type of the document, an unrelated data portion is required. May not be accessible.
【0009】本発明の目的は不正な命令を削除あるいは
不正な命令をガードする命令列を追加して情報の盗み出
し及び破壊を防止することのできるワークフローにおけ
るセキュリティ確保方式に関する。An object of the present invention is to provide a security scheme in a workflow in which an illegal instruction is deleted or an instruction sequence for guarding an illegal instruction is added to prevent theft and destruction of information.
【0010】本発明の他の目的は実行可能部分について
影響範囲のわからない命令については削除を行い実行可
能部分を除いた文書のみにアクセスすることのできるワ
ークフローにおけるセキュリティ確保方式を提供するこ
とにある。Another object of the present invention is to provide a security method in a workflow in which an instruction whose influence range is unknown for an executable portion can be deleted and only a document excluding the executable portion can be accessed.
【0011】[0011]
【課題を解決するための手段】本発明によれば、ワーク
フローで送付されてきた作業指示についての文書に添付
されたオブジェクトの種類によって実行可能部分を含む
オブジェクト形式を登録する登録と、登録された形式の
オブジェクト内容に実行可能なオブジェクトが含まれて
いるかを判定して実行可能部分を検出する検出部と、検
出された実行可能部分を削除又は命令列の書き換えをし
て安全化処理を行い元の実行可能部分と置き換える書換
部とを有することを特徴とするセキュリティ確保方式が
得られる。例えば、書き換えの際には、ファイルへのア
クセス又は他のプロセスの起動などの命令列が対象とさ
れる。According to the present invention, a registration for registering an object format including an executable part depending on the type of an object attached to a document about a work instruction sent in a workflow, and A detection unit that determines whether an executable object is included in the object content of the format and detects an executable portion, and deletes the detected executable portion or rewrites an instruction sequence to perform a safety process. And a rewriting unit that replaces the executable part of the above. For example, at the time of rewriting, an instruction sequence such as access to a file or activation of another process is targeted.
【0012】このような書き換えによって元の命令列で
は起こり得たファイルに対する不正なアクセスが防止さ
れる。つまり、実行可能部分を安全なものに書き換える
ことによって、添付された文書に存在する実行可能オブ
ジェクトが利用者のファイルに不正にアクセスすること
による情報の破壊又は情報の不正入手からワークフロー
利用者をガードする。[0012] By such rewriting, illegal access to the file that could occur in the original instruction sequence is prevented. In other words, by rewriting the executable part to a secure one, the workflow user is protected from the destruction of information or the illegal acquisition of information by the executable object in the attached document accessing the user's file illegally. I do.
【0013】このように、本発明では、ワークフローで
文書などに添付される形で実行可能なオブジェクトが送
られてきた時に、送られる経路上又は生成元で不正な命
令を含む部分が存在し不正な命令によって、ワークフロ
ー利用者の情報が不正に盗み出されたり破壊されたりす
る恐れが有る際、不正な命令を削除又は不正な命令をガ
ードする命令列を追加することによって、情報の盗み出
し又は破壊が起こる可能性がなくなる。As described above, according to the present invention, when an executable object is sent in a form attached to a document or the like in a workflow, there is a part including an invalid instruction on a route to be sent or on a generation source and an illegal object exists. If there is a risk that the information of the workflow user may be stolen or destroyed by such instructions, the stealing or destruction of the information may be performed by deleting the instructions or adding an instruction sequence that guards the illegal instructions. Elimination of the possibility.
【0014】さらに、本発明では、実行可能部分につい
て影響範囲のわからない命令については削除を行うか
ら、実行可能部分を除いた文書のみにアクセスすること
が可能となる。Further, according to the present invention, since an instruction whose influence area is not known for an executable portion is deleted, it is possible to access only the document excluding the executable portion.
【0015】[0015]
【発明の実施の形態】以下本発明について図面を参照し
て説明する。DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be described below with reference to the drawings.
【0016】図1を参照して、図示の処理システムは、
選択装置4、分割装置5、及び変換装置8を備えてお
り、選択装置4はデータ1の型を判定して型情報として
分割装置5と変換装置8へ伝達する。分割装置5ではデ
ータ1をマクロパート6とデータパート7とに分割す
る。そして、変換装置8ではマクロパート6を安全化済
みマクロパート9へ変換し変換情報10を生成する。Referring to FIG. 1, the illustrated processing system comprises:
The selecting device 4 includes a selecting device 4, a dividing device 5, and a converting device 8. The selecting device 4 determines the type of the data 1 and transmits the data 1 to the dividing device 5 and the converting device 8 as type information. The dividing device 5 divides the data 1 into a macro part 6 and a data part 7. Then, the conversion device 8 converts the macro part 6 into a secured macro part 9 and generates conversion information 10.
【0017】ここで、図2も参照して、選択装置4の動
作について具体的に説明する。Here, the operation of the selection device 4 will be specifically described with reference to FIG.
【0018】選択装置4はデータ1を読み込んで(ステ
ップ101)、データ1がどのような型かを登録済みの
型と比較し判定する(ステップ102)。そして、選択
装置4は判定結果に応じて型情報を生成して分割装置5
と変換装置8とに型情報を通知して(ステップ10
3)、処理を終了する。The selecting device 4 reads the data 1 (step 101) and compares the type of the data 1 with the registered type to determine (step 102). Then, the selecting device 4 generates the type information according to the determination result, and
And the conversion device 8 are notified of the type information (step 10).
3), end the process.
【0019】次に、図1及び図3を参照して、分割装置
5の動作について具体的に説明する。Next, the operation of the dividing device 5 will be specifically described with reference to FIGS.
【0020】分割装置5では選択装置4からの通知、つ
まり、型情報に応じて処理の切替えを行う(ステップ2
01)。つまり、分割装置5はデータ1に対応した処理
を選択する。次いで、分割装置5ではデータ1からマク
ロパート3をマクロパート6として読み込む(ステップ
202)。そして、分割装置5ではデータ1からデータ
パート2をデータパート7として読み込み(ステップ2
03)、処理を終了する。The dividing device 5 switches the processing according to the notification from the selecting device 4, that is, the type information (step 2).
01). That is, the dividing device 5 selects the processing corresponding to the data 1. Next, the dividing device 5 reads the macro part 3 from the data 1 as the macro part 6 (step 202). Then, the dividing device 5 reads the data part 2 from the data 1 as the data part 7 (step 2).
03), end the processing.
【0021】図1及び図4を参照して、変換装置8の動
作について具体的に説明する。With reference to FIGS. 1 and 4, the operation of the conversion device 8 will be specifically described.
【0022】変換装置8では選択装置4からの通知、つ
まり、型情報に応じて処理の切替えを行う(ステップ3
01)。つまり、変換装置8はデータ1に対応した処理
を選択して、マクロパート6の読み込みを行う。変換装
置8はマクロパートを終わりまで探索して(ステップ3
02)、マクロパートの解析処理を呼び出しマクロパー
との解析を行う(ステップ303)。The conversion device 8 switches the processing according to the notification from the selection device 4, that is, the type information (step 3).
01). That is, the conversion device 8 selects the process corresponding to the data 1 and reads the macro part 6. The converter 8 searches the macro part to the end (step 3).
02), the analysis process of the macro part is called, and the analysis with the macro par is performed (step 303).
【0023】マクロパートの解析処理では、まず、1つ
のマクロ命令を読み込み(ステップ310)、読み込ん
だマクロ命令がチェック対象の命令か否かを判定する
(ステップ311)。読み込んだマクロ命令がチェック
対象の命令である場合には、ステップ312へ進み、読
み込んだマクロ命令がチェック対象の命令でない場合に
は、マクロパート解析処理の出口へ進む。In the macro part analysis processing, first, one macro instruction is read (step 310), and it is determined whether the read macro instruction is an instruction to be checked (step 311). If the read macro instruction is the instruction to be checked, the process proceeds to step 312. If the read macro instruction is not the instruction to be checked, the process proceeds to the exit of the macro part analysis process.
【0024】ステップ312では、読み込んだマクロ命
令が削除対象の命令に属するかを判定して、削除対象の
命令であると、ステップ314へ進み、読み込んだマク
ロ命令が削除対象の命令でないと、ステップ処理313
へ進む。In step 312, it is determined whether or not the read macro instruction belongs to the instruction to be deleted. If the read macro instruction is an instruction to be deleted, the process proceeds to step 314; Process 313
Proceed to.
【0025】ステップ313では当該マクロ命令に対す
る安全化命令(セキュリティ命令)を安全化済みマクロ
パート9へ追加する。ここで、安全化命令とは、例え
ば、図5に示すファイル削除の命令aのように問題とな
る可能性のある副作用をもつ命令を実行する前に当該命
令を実行するかどうかを利用者に選択させるための命令
列bである。In step 313, a security instruction (security instruction) for the macro instruction is added to the secured macro part 9. Here, the security instruction is, for example, whether or not to execute the instruction before executing an instruction having a side effect that may cause a problem, such as the file deletion instruction a shown in FIG. This is an instruction sequence b for selection.
【0026】ステップ314では、当該マクロ命令を安
全化済みマクロパート9から削除する。この削除する命
令は、例えば、図6に示すDLLを呼び出すための宣言
など影響範囲が不明な命令を対象とする。In step 314, the macro instruction is deleted from the secured macro part 9. The instruction to be deleted is, for example, an instruction whose influence range is unknown, such as a declaration for calling the DLL shown in FIG.
【0027】上述のステップ313及び314が終了す
ると、ステップ315が実行される。ステップ315で
はステップ313又はステップ314における変更内容
を変換情報10に追加する。When steps 313 and 314 are completed, step 315 is executed. In step 315, the changed content in step 313 or step 314 is added to the conversion information 10.
【0028】上述のようにして、マクロパート解析処理
してステップ302でマクロパートがパートの終わりに
なると、ステップ304へ進む。As described above, when the macro part analysis process is performed and the macro part reaches the end of the part in step 302, the process proceeds to step 304.
【0029】ステップ304では変更を加えたマクロパ
ートを安全化済みマクロパート9としてデータ11のマ
クロパートへ書き出す。その後、変換装置8はチェック
リスと、つまり、変換情報10をファイル等へ書き出し
て(ステップ305)、処理が完了する。In step 304, the changed macro part is written as the secured macro part 9 to the macro part of the data 11. Thereafter, the conversion device 8 writes the checklist, that is, the conversion information 10 to a file or the like (step 305), and the process is completed.
【0030】ここで、図1とともに図7及び図8を参照
して、ここで、図7には入力となるマクロパートの一例
が示され、図8には安全化済みマクロパートの一例が示
されている。Referring to FIGS. 7 and 8 together with FIG. 1, FIG. 7 shows an example of an input macro part, and FIG. 8 shows an example of a secured macro part. Have been.
【0031】前述のように、選択装置4はデータ1を読
み込んで、データ1がどのような型かを登録済みの型と
比較し判定する。そして、選択装置4は分割装置5と変
換装置8とに型情報を通知する。As described above, the selecting device 4 reads the data 1 and compares the type of the data 1 with the registered type to determine. Then, the selecting device 4 notifies the dividing device 5 and the converting device 8 of the type information.
【0032】次に、分割装置5は、データ1に対応し図
7に示す形式のマクロパートを読み込むための処理を選
択し、データ1から図7に示す形式のマクロパート3を
マクロパート6として読み込む。さらに、分割装置5
は、データ1からデータパート2をデータパート7とし
て読み込む。Next, the dividing device 5 selects a process for reading the macro part of the format shown in FIG. 7 corresponding to the data 1 and converts the macro part 3 of the format shown in FIG. Read. Further, the dividing device 5
Reads data part 2 from data 1 as data part 7.
【0033】最後に、変換装置8は、図7に示す形式の
マクロパートを読み込む処理を選択して、図7に示す形
式のマクロパートを読み込む。この際、マクロパートが
存在するのでマクロパートの解析を行う。マクロパート
の解析処理では、1つのマクロ命令を読み込み、この
際、”Sub Main”に当たる中間コードを読み込
む。前述のように、読み込んだマクロ命令がチェック対
象の命令に属するかを判定するが、この場合には、マク
ロパート解析処理の出口へ進むことになる。そして、ま
だマクロパートが存在するので再びマクロパートの解析
処理を行う。変換装置8では、”File Find”
に当たる中間コードを読み込むと、この命令はチェック
対象の命令となるので、削除するか否かを判定する。こ
の命令は削除対象の命令ではないので、安全化命令を追
加する。つまり、図8に“a”で示す部分のセキュリテ
ィ命令が追加される。”size=…”の命令はチェッ
ク対象外として処理され、同様に、”if…”の命令は
チェック対象外として処理され、さらに、”For c
ount…”の命令はチェック対象外として処理され
る。そして、”kill…”の命令は図8に“b”で示
す部分のセキュリティ命令が追加される。そして、”N
ext”の命令はチェック対象外して処理され、”同様
に、End If”の命令はチェック対象外として処理
される。また、”End Sub”の命令もチェック対
象外として処理される。Finally, the conversion device 8 selects the process of reading the macro part of the format shown in FIG. 7, and reads the macro part of the format shown in FIG. At this time, since the macro part exists, the macro part is analyzed. In the macro part analysis process, one macro instruction is read, and at this time, an intermediate code corresponding to “Sub Main” is read. As described above, it is determined whether the read macro instruction belongs to the instruction to be checked. In this case, the process proceeds to the exit of the macro part analysis process. Since the macro part still exists, the macro part is analyzed again. In the conversion device 8, "File Find"
When the intermediate code corresponding to is read, this instruction becomes an instruction to be checked, so it is determined whether or not to delete the instruction. Since this command is not a command to be deleted, a safety command is added. That is, the security instruction indicated by “a” in FIG. 8 is added. The instruction of “size =...” Is processed as not to be checked. Similarly, the instruction of “if...” Is processed as not to be checked.
The instruction “out...” is processed as not to be checked, and the “kill...” instruction is added with the security instruction indicated by “b” in FIG.
The instruction of “ext” is processed without being checked, the instruction of “End If” is processed as being not checked, and the instruction of “End Sub” is also processed as not being checked.
【0034】このようにして、マクロパートが終ると、
変換装置8では図8に示す安全化済みマクロパートが安
全化済みマクロパート9としてデータ11のマクロパー
トへ書き出される。そして、変換装置8は変換情報10
をファイル等へ書き出す。Thus, when the macro part ends,
In the conversion device 8, the secured macro part shown in FIG. 8 is written out to the macro part of the data 11 as the secured macro part 9. Then, the conversion device 8 converts the conversion information 10
To a file etc.
【0035】[0035]
【発明の効果】以上説明したように、本発明ではファイ
ル操作などのある程度影響範囲がわかる命令については
利用者に実行される命令を通知するなどの安全化コード
を追加することによって問題のない操作に対して影響を
与えることなく安全に実行可能オブジェクトの実行を行
い、添付の文書を利用することが可能となるという効果
がある。As described above, according to the present invention, for an instruction having a certain range of influence, such as a file operation, a safe operation code is added by notifying a user of an instruction to be executed. There is an effect that the executable object can be safely executed without affecting the application, and the attached document can be used.
【0036】さらに、本発明では、外部プロセスの起動
など影響範囲のわからない命令を削除することによって
安全を確保して少なくとも文書部分の利用を可能とする
という効果がある。Further, according to the present invention, there is an effect that at least the document portion can be used while ensuring security by deleting an instruction whose influence range is unknown, such as activation of an external process.
【図1】本発明によるセキュリティ確保方式を用いた処
理装置の一例を示す図である。FIG. 1 is a diagram showing an example of a processing device using a security securing system according to the present invention.
【図2】図1に示す選択装置の動作を説明するためのフ
ローチャートである。FIG. 2 is a flowchart for explaining the operation of the selection device shown in FIG. 1;
【図3】図1に示す分割装置の動作を説明するためのフ
ローチャートである。FIG. 3 is a flowchart for explaining the operation of the dividing device shown in FIG. 1;
【図4】図1に示す変換装置の動作を説明するためのフ
ローチャートである。FIG. 4 is a flowchart for explaining the operation of the conversion device shown in FIG. 1;
【図5】本発明による命令列書き換えの一例を示す図で
ある。FIG. 5 is a diagram showing an example of instruction sequence rewriting according to the present invention.
【図6】本発明による命令列書き換えの他の例を示す図
である。FIG. 6 is a diagram showing another example of the instruction sequence rewriting according to the present invention.
【図7】マクロパートを示す図である。FIG. 7 is a diagram showing a macro part.
【図8】安定化済みマクロパートを示す図である。FIG. 8 is a diagram showing a stabilized macro part.
1 データ 2 データパート 3 マクロパート 4 選択装置 5 分割装置 6 マクロパート 7 データパート 8 変換装置 9 マクロパート(安全化済み) 10 変換情報 11 データ 12 データパート 13 マクロパート(安全化済み) Reference Signs List 1 data 2 data part 3 macro part 4 selection device 5 division device 6 macro part 7 data part 8 conversion device 9 macro part (secured) 10 conversion information 11 data 12 data part 13 macro part (secured)
Claims (3)
能なオブジェクトによる情報の破壊及び不正使用を防止
するためのセキュリティ確保方式であって、前記オブジ
ェクトの種類に応じて実行可能部分を含むオブジェクト
形式を登録オブジェクト形式として登録しておき前記登
録オブジェクト形式に応じて前記オブジェクトの実行可
能な部分を検出実行可能部分として検出する検出部と、
前記検出実行可能部分に安全化処理を施して安全化処理
済み部分を生成して前記検出実行可能部分と前記安全化
処理済み部分とを置き換える書換部とを有することを特
徴とするセキュリティ確保方式。1. A security securing method for preventing destruction and unauthorized use of information by an executable object sent via a workflow, wherein an object format including an executable part according to the type of the object is used. A detection unit that is registered as a registered object format and detects an executable part of the object as a detection executable part in accordance with the registered object format;
A security assurance method, comprising: a rewriting unit that performs a security process on the detection executable part to generate a security processed part and replaces the detection executable part and the safety processed part.
方式において、前記検出部ではファイルへのアクセス又
は他のプロセスの起動を対象とする命令列を前記検出実
行可能部分とするようにしたことを特徴とするセキュリ
ティ確保方式。2. The security assurance system according to claim 1, wherein the detection unit sets an instruction sequence for accessing a file or starting another process as the detection executable part. Characteristic security method.
方式において、前記書換部は前記安全化処理として前記
検出実行可能部分を削除か又は命令列の書き換えを行う
ようにしたことを特徴とするセキュリティ確保方式。3. The security securing system according to claim 1, wherein the rewriting unit deletes the detection executable part or rewrites an instruction sequence as the security processing. Secure method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP34088896A JP3266021B2 (en) | 1996-12-20 | 1996-12-20 | Security method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP34088896A JP3266021B2 (en) | 1996-12-20 | 1996-12-20 | Security method |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10187434A true JPH10187434A (en) | 1998-07-21 |
JP3266021B2 JP3266021B2 (en) | 2002-03-18 |
Family
ID=18341241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP34088896A Expired - Fee Related JP3266021B2 (en) | 1996-12-20 | 1996-12-20 | Security method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3266021B2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003065365A1 (en) * | 2002-02-01 | 2003-08-07 | Sony Corporation | Reproduction control method, program, and recording medium |
WO2004097653A1 (en) * | 2003-04-25 | 2004-11-11 | Fujitsu Limited | Messaging virus countermeasure program and so on |
JP2005267605A (en) * | 2004-02-16 | 2005-09-29 | Hitachi Ltd | Method, device and program for displaying web |
JP2006522395A (en) * | 2003-04-03 | 2006-09-28 | メッセージラブス リミティド | Method and system for detecting malware in macros and executable scripts |
JP2009521737A (en) * | 2005-11-10 | 2009-06-04 | 株式会社エヌ・ティ・ティ・ドコモ | Method and apparatus for detecting and preventing unsafe operation of JAVASCRIPT program |
US7927876B2 (en) | 2001-11-08 | 2011-04-19 | Instrumentation Lab Co | Sample well strip and method of use |
-
1996
- 1996-12-20 JP JP34088896A patent/JP3266021B2/en not_active Expired - Fee Related
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7927876B2 (en) | 2001-11-08 | 2011-04-19 | Instrumentation Lab Co | Sample well strip and method of use |
WO2003065365A1 (en) * | 2002-02-01 | 2003-08-07 | Sony Corporation | Reproduction control method, program, and recording medium |
US7334266B2 (en) | 2002-02-01 | 2008-02-19 | Sony Corporation | Reproduction control method, program and recording medium |
JP2006522395A (en) * | 2003-04-03 | 2006-09-28 | メッセージラブス リミティド | Method and system for detecting malware in macros and executable scripts |
JP4711949B2 (en) * | 2003-04-03 | 2011-06-29 | メッセージラブス リミテッド | Method and system for detecting malware in macros and executable scripts |
WO2004097653A1 (en) * | 2003-04-25 | 2004-11-11 | Fujitsu Limited | Messaging virus countermeasure program and so on |
JP2005267605A (en) * | 2004-02-16 | 2005-09-29 | Hitachi Ltd | Method, device and program for displaying web |
JP4526355B2 (en) * | 2004-02-16 | 2010-08-18 | 株式会社日立製作所 | Web processing method, Web processing apparatus, and Web processing program |
JP2009521737A (en) * | 2005-11-10 | 2009-06-04 | 株式会社エヌ・ティ・ティ・ドコモ | Method and apparatus for detecting and preventing unsafe operation of JAVASCRIPT program |
Also Published As
Publication number | Publication date |
---|---|
JP3266021B2 (en) | 2002-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9665708B2 (en) | Secure system for allowing the execution of authorized computer program code | |
US6874139B2 (en) | Method and system for seamless integration of preprocessing and postprocessing functions with an existing application program | |
USRE44131E1 (en) | Storage device having function for coping with computer virus | |
US7565697B2 (en) | Systems and methods for preventing unauthorized use of digital content | |
US7607122B2 (en) | Post build process to record stack and call tree information | |
US20110252468A1 (en) | Method and system for protecting a computer againts malicious software | |
US20050289358A1 (en) | Method and system for sensitive information protection in structured documents | |
JP3266021B2 (en) | Security method | |
CN111931244B (en) | Method and device for preventing document from divulging, electronic equipment and storage medium | |
US20040250086A1 (en) | Method and system for protecting against software misuse and malicious code | |
EP1116110B1 (en) | Method of creating an inseparable link between an electronic document and ole objects | |
CN117313128A (en) | Method, device, processor and computer readable storage medium for realizing fine-grained storage encryption for electronic files | |
WO2002084939A1 (en) | System and method for securely executing a executable to preserve the integrity of files from unauthorized access for network security | |
JPH1063579A (en) | One-chip microcomputer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20010905 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20011204 |
|
LAPS | Cancellation because of no payment of annual fees |