JP6671693B2 - 電子ファイルの無害化処理プログラム、電子ファイルの無害化処理方法および記録媒体 - Google Patents

電子ファイルの無害化処理プログラム、電子ファイルの無害化処理方法および記録媒体 Download PDF

Info

Publication number
JP6671693B2
JP6671693B2 JP2018121682A JP2018121682A JP6671693B2 JP 6671693 B2 JP6671693 B2 JP 6671693B2 JP 2018121682 A JP2018121682 A JP 2018121682A JP 2018121682 A JP2018121682 A JP 2018121682A JP 6671693 B2 JP6671693 B2 JP 6671693B2
Authority
JP
Japan
Prior art keywords
electronic file
data
file
computer
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018121682A
Other languages
English (en)
Other versions
JP2020003992A (ja
Inventor
貴行 菰田
貴行 菰田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PLOTT CORPORATION
Original Assignee
PLOTT CORPORATION
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PLOTT CORPORATION filed Critical PLOTT CORPORATION
Priority to JP2018121682A priority Critical patent/JP6671693B2/ja
Priority to PCT/JP2019/022546 priority patent/WO2020003959A1/ja
Publication of JP2020003992A publication Critical patent/JP2020003992A/ja
Application granted granted Critical
Publication of JP6671693B2 publication Critical patent/JP6671693B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

この発明は、電子ファイルの無害化処理プログラム、電子ファイルの無害化処理方法および記録媒体に関するものである。
コンピューターでは、コンピューターウィルスに感染したか否かを検出するために、アンチウィルスソフトウェアがコンピューターにインストールされる場合がある。新種のコンピューターウィルスが発生した場合に、コンピューターウィルスが社内ネットワークへ進入し、拡大することを抑制する技術が、特開2006−120024号公報(特許文献1)に開示されている。
特許文献1に開示のコンピューターウィルス侵入・拡大防止システムは、ワクチンベンダから送付される新種コンピューターウィルスの情報が記載された電子メールからコンピューターウィルス名、危険度を示す値を抽出する。社内における基準値と比較し、危険度が高い場合は危険なコンピューターウィルスと判定し、新種コンピューターウィルス名と社内におけるウィルス定義ファイル内にあるコンピューターウィルス名を比較し、同じものがあれば社内において新種コンピューターウィルスに対応すると判定し、対応状況をメールで管理者の移動通信機器等に通知する。
また、コンピューターにおいて隔離された仮想領域、いわゆるサンドボックスを形成しておき、サンドボックスにおいて電子ファイルの動作検証を行い、安全な電子ファイルであるか否かを判断する技術がある。
特開2006−120024号公報
アンチウィルスソフトウェアでは、コンピューターウィルスのパターンを記録した定義ファイルを用い、コンピューター内の電子ファイルにコンピューターウィルスのパターンが含まれているか否かを判断する、いわゆるパターンマッチング方式によりコンピューターウィルスを検出する。新種のコンピューターウィルスに対応するためには、新種のコンピューターウィルスのパターンを記録した定義ファイルに更新する必要がある。しかしながら、近年急速に増加する新種のコンピューターウィルスに対して、パターンマッチング方式では、定義ファイルの更新が追い付かず、セキュリティの観点から不十分な場合がある。なお、特許文献1に開示の技術では、上記した場合には対応できない。
また、サンドボックスにおいて電子ファイルを動作検証する際に、コンピューターウィルスによっては、実行される環境がサンドボックスであると判断し、悪意のコードを実行しないような場合があり、セキュリティの観点から十分とはいえない。
この発明の目的は、コンピューターの安全性を向上させることができる電子ファイルの無害化処理プログラムを提供することである。
本願の電子ファイルの無害化処理プログラムは、データを記憶する記憶部を含むコンピューターを、コンピューターの外部から複数の要素データから構成される第一電子ファイルを取得したことを検知する検知機能、検知機能により第一電子ファイルを取得したことを検知すれば、第一電子ファイルを複数の要素データに分解する電子ファイル分解機能、電子ファイル分解機能により分解された複数の要素データの中に、悪意のあるコードデータを含むことが可能な危険因子データがあるか否かを判断するデータ判断機能、データ判断機能により、分解された複数の要素データの中に、危険因子データがあると判断されれば、分解された複数の要素データの中から危険因子データを除去し、残りの要素データを結合して第二電子ファイルを生成し、分解された複数の要素データの中に、危険因子データがないと判断されれば、全ての要素データを結合して第二電子ファイルを生成する電子ファイル生成機能、および生成された第二電子ファイルを記憶部に記憶する記憶制御機能として機能させるための電子ファイルの無害化処理プログラムである。
このような電子ファイルの無害化処理プログラムの機能により、外部から第一電子ファイルを取得すると、第一電子ファイルを複数の要素データに分解する。そして、分解された複数の要素データの中に危険因子データがあるか否かを判断する。分解された複数の要素データの中に危険因子データがある場合には、悪意のあるコードデータが含まれるか否かに関わらずに、分解された複数の要素データの中から危険因子データを除去し、残りの要素データを結合する。このようにして、安全性の高い第二電子ファイルを生成する。分解された複数の要素データの中に危険因子データがなければ、全ての要素データを結合して第二電子ファイルを生成する。ここで、記憶部とは、コンピューターにおいて実行されるアプリケーションがインストールされている内部記憶装置をいう。このような処理プログラムの機能によると、生成された第二電子ファイルは、危険因子データを含まない要素データから構成されるため、悪意のあるコードデータを含む余地を低減することができる。このような無害化処理プログラムによると、サンドボックスのような仮想領域をコンピューターに構築せずとも、コンピューターの安全性を向上させることができる。以上から、コンピューターの安全性を向上させることができる。
上記電子ファイルの無害化処理プログラムにおいて、危険因子データは、メタデータ、マクロスクリプトデータおよびOLE(Object Linking and Embedding)オブジェクトデータのうちの少なくともいずれか1つを含むようにしてもよい。メタデータ、マクロスクリプトデータまたはOLEオブジェクトデータは、マルウェアのような悪意のあるコードデータを含ませることが容易であるため、これらの危険因子データを除去することで、安全性の高い第二電子ファイルを生成することができる。
上記電子ファイルの無害化処理プログラムにおいて、コンピューターは、外部記憶媒体からの入力インターフェース部をさらに含み、検知機能は、入力インターフェースを通じて外部から第一電子ファイルを取得したことを検知するようにしてもよい。このような機能により、ネットワークに接続されていないUSB(Universal Serial Bus)メモリ等の外部記憶媒体から第一電子ファイルのデータを取得したとしても、安全性の高い第二電子ファイルを生成することができる。
上記電子ファイルの無害化処理プログラムにおいて、生成された第二電子ファイルのファイル形式を読み取り専用のファイル形式に変換するファイル形式変換機能をさらに含み、記憶制御機能は、読み取り専用のファイル形式に変換された第二電子ファイルを記憶部に記憶するようにしてもよい。このように読み取り専用のファイル形式に変換する機能により、より安全性の高い第二電子ファイルを生成することができる。
上記電子ファイルの無害化処理プログラムにおいて、検知機能により第一電子ファイルを取得したことを検知すれば、第一電子ファイルのファイル形式が、xlsx形式、xlsm形式、xls形式、dоcx形式、dоcm形式、dоc形式、pptx形式、pptm形式、ppt形式、pdf形式、jpg形式、jpeg形式、tiff形式、png形式、jtd形式、zip形式、htm形式およびhtml形式のいずれかのファイル形式であるか否かを判断するファイル形式判断機能をさらに含むようにしてもよい。xlsx形式、xlsm形式、xls形式、dоcx形式、dоcm形式、dоc形式、pptx形式、pptm形式、ppt形式、pdf形式、jpg形式、jpeg形式、tiff形式、png形式、jtd形式、zip形式、htm形式およびhtml形式のファイル形式の第一電子ファイルでは、第一電子ファイルを構成する複数の要素データの中に危険因子データを含む可能性がある第一電子ファイルである。このような機能により、危険因子データを含む可能性がある第一電子ファイルを抽出し、効率的に無害化処理を実行することができる。
上記電子ファイルの無害化処理プログラムにおいて、コンピューターを、検知機能による検知の後に、第一電子ファイルが指定されたものであるか否かを判定する判定機能、および判定機能により第一電子ファイルが指定されたものであると判定されれば、電子ファイル分解機能、データ判断機能および電子ファイル生成機能を実行せずに、記憶部に第一電子ファイルを記憶する第二の記憶制御機能としてさらに機能させるようにしてもよい。ユーザーによっては、無害化処理を実行せずに第一電子ファイルを記憶させたい場合がある。このようにすることで、第一電子ファイルが指定されたものである場合には、無害化処理を実行せずに、第一電子ファイルを記憶部に記憶させることができる。このため、処理が煩雑とならず、ユーザーの作業性を向上させることができる。
本願の電子ファイルの無害化処理方法は、データを記憶する記憶部を含むコンピューターにおける電子ファイルの処理方法である。電子ファイルの処理方法は、コンピューターの外部から複数の要素データから構成される第一電子ファイルを取得したことを検知する工程と、第一電子ファイルを取得したことを検知すれば、第一電子ファイルを複数の要素データに分解する工程と、分解された複数の要素データの中に、悪意のあるコードデータを含むことが可能な危険因子データがあるか否かを判断する工程と、分解された複数の要素データの中に、危険因子データがあると判断されれば、分解された複数の要素データの中から危険因子データを除去し、残りの要素データを結合して第二電子ファイルを生成し、分解された複数の要素データの中に、危険因子データがないと判断されれば、全ての要素データを結合して第二電子ファイルを生成する工程と、生成された第二電子ファイルを記憶部に記憶する工程と、を含む。
このような電子ファイルの無害化処理方法によれば、外部から第一電子ファイルのデータを取得すると、第一電子ファイルを複数の要素データに分解する。そして、分解された複数の要素データの中に危険因子データがあるか否かを判断する。分解された複数の要素データの中に危険因子データがある場合には、悪意のあるコードデータが含まれるか否かに関わらずに、分解された複数の要素データの中から危険因子データを除去し、残りの要素データを結合する。このようにして、安全性の高い第二電子ファイルを生成する。分解された複数の要素データの中に危険因子データがなければ、全ての要素データを結合して第二電子ファイルを生成する。このような処理プログラムの機能によると、生成された第二電子ファイルは、危険因子データを含まない要素データから構成されるため、悪意のあるコードデータを含む余地を低減することができる。以上から、安全性の高い電子ファイルを生成し、コンピューターの安全性を向上させることができる。
本願の記録媒体は、データを記憶する記憶部を含むコンピューターで読み取り可能な記録媒体である。記録媒体は、コンピューターを、データを記憶する記憶部を含むコンピューターを、コンピューターの外部から複数の要素データから構成される第一電子ファイルを取得したことを検知する検知機能、検知機能により第一電子ファイルを取得したことを検知すれば、第一電子ファイルを複数の要素データに分解する電子ファイル分解機能、電子ファイル分解機能により分解された複数の要素データの中に、悪意のあるコードデータを含むことが可能な危険因子データがあるか否かを判断するデータ判断機能、データ判断機能により、分解された複数の要素データの中に、危険因子データがあると判断されれば、分解された複数の要素データの中から危険因子データを除去し、残りの要素データを結合して第二電子ファイルを生成し、分解された複数の要素データの中に、危険因子データがないと判断されれば、全ての要素データを結合して第二電子ファイルを生成する電子ファイル生成機能、および生成された第二電子ファイルを記憶部に記憶する記憶制御機能として機能させるための無害化処理プログラムを記憶した記録媒体である。
このような記録媒体をコンピューターで読み取ることで、無害化処理プログラムが実行される。処理プログラムの機能により、外部から第一電子ファイルのデータを取得すると、第一電子ファイルを複数の要素データに分解する。そして、分解された複数の要素データの中に危険因子データがあるか否かを判断する。分解された複数の要素データの中に危険因子データがある場合には、悪意のあるコードデータが含まれるか否かに関わらずに、分解された複数の要素データの中から危険因子データを除去し、残りの要素データを結合する。このようにして、安全性の高い第二電子ファイルを生成する。分解された複数の要素データの中に危険因子データがなければ、全ての要素データを結合して第二電子ファイルを生成する。このような処理プログラムの機能によると、生成された第二電子ファイルは、危険因子データを含まない要素データから構成されるため、悪意のあるコードデータを含む余地を低減することができる。以上から、このような記録媒体をコンピューターで読み取ることで、コンピューターの安全性を向上させることができる。
上記電子ファイルの無害化処理プログラムによれば、コンピューターの安全性を向上させることができる。
この発明の一実施形態に係る電子ファイルの処理プログラムがインストールされたコンピューターの構成を示すブロック図である。 無害化処理部の構成を示すブロック図である。 電子ファイルのデータの無害化処理の一例を示す模式図である。 コンピューターの外部から第一電子ファイルを取得し無害化処理を実行する場合の処理の流れを示すフローチャートである。 コンピューターの外部から第一電子ファイルを取得し無害化処理を実行する場合の処理の流れの変形例を示すフローチャートである。
以下、この発明の実施の形態を説明する。なお、以下の図面において同一または相当する部分には同一の参照番号を付しその説明は繰返さない。
図1は、この発明の一実施形態に係る電子ファイルの処理プログラムがインストールされたコンピューターの構成を示すブロック図である。図1を参照して、コンピューター1は、電子ファイルのデータを取得するための入力インターフェース部11と、データを記憶する記憶部としてのハードディスク12と、ネットワーク17と接続するためのネットワークインターフェース部13と、制御部16と、を含む。
コンピューター1は、本実施の形態においては、会社等の人員が使用し、会社等の社内ネットワークに接続された情報処理装置である。コンピューター1は、例えば、パーソナルコンピューターである。パーソナルコンピューターとしては、例えば、ノート型PC(Personal Computer)、デスクトップ型PC、タブレット型PC等である。コンピューター1は、タブレット端末やスマートフォンであってもよい。なお、コンピューター1の他、コンピューター1と同様の他のコンピューターが社内ネットワーク上に複数配置されるようにしてもよい。
コンピューター1は、ディスプレイ41と、キーボード42と、マウス43とが接続されている。ディスプレイ41は、情報やデータを表示する。また、キーボード42およびマウス43を用いて、コンピューター1を使用するユーザーは、ディスプレイ41に表示される画面を確認しながら、データの入力や編集を行う。
入力インターフェース部11やネットワークインターフェース部13によって、コンピューター1は、外部から第一電子ファイルのデータを取得する。なお、第一電子ファイルは、コンピューター1の外部から取得した電子ファイルである。第一電子ファイルは、複数の要素データから構成される。入力インターフェース部11は、外部記憶媒体としてのUSB(Universal Serial Bus)メモリ等が接続されるUSBインターフェース部111と、外部記憶媒体としてのCD−ROM(Compact Disc Read Only Memory)等を挿入可能な光学ドライブ112とを含む。すなわち、コンピューター1は、USBインターフェース部111や光学ドライブ112によって、USBメモリやCD−ROM等の外部記憶媒体から第一電子ファイルを取得する。また、コンピューター1は、ネットワークインターフェース部13によって、ネットワーク17から第一電子ファイルを取得する。
内部記憶装置としてのハードディスク12は、コンピューター1においてワードプロセッサソフト(例えばマイクロソフト社の「Word」(登録商標))、表計算ソフト(例えばマイクロソフト社の「Excel」(登録商標))を用いて作成されたWordファイルやExcelファイル等のデータを記憶する。ここで、内部記憶装置とは、コンピューター1において実行されるアプリケーションがインストールされている記憶装置である。また、ハードディスク12は、入力インターフェース部11やネットワークインターフェース部13によって、外部から取得した第一電子ファイルを記憶する。
制御部16は、コンピューター1全体の制御を行う。制御部16は、CPU(Central Processing Unit)等から構成されており、一時的にデータを記憶する主記憶メモリ161を含む。制御部16は、検知部162と、ファイル形式判断部163と、無害化処理部164と、第一の記憶制御部165と、判定部166と、第二の記憶制御部167と、を含む。CPUが本実施の形態における電子ファイルの処理プログラムを実行することで、CPUが制御部16の各部(検知部162、ファイル形式判断部163、無害化処理部164、第一の記憶制御部165など)として機能する。検知部162は、コンピューター1の外部から第一電子ファイルを取得したことを検知する。
ファイル形式判断部163は、検知部162により第一電子ファイルを取得したことを検知すれば、第一電子ファイルのファイル形式が所定のファイル形式であるか否かを判断する。より具体的には、予めハードディスク12に所定のファイル形式を記憶しておく。そして、第一電子ファイルの拡張子を検知し、所定のファイル形式と一致するか否かを判断する。ここで、所定のファイル形式としては、例えば、xlsx形式、xlsm形式、xls形式、dоcx形式、dоcm形式、dоc形式、pptx形式、pptm形式、ppt形式、pdf(portable document format)形式、jpg(joint photographic experts group image)形式、jpeg(joint photographic experts group image)形式、tiff(tagged image file format)形式、png(portable network graphics file)形式、jtd(jxtarodocument file)形式、zip形式、htm(hypertext markup language)形式、html(hypertext markup language)形式等である。
第一の記憶制御部165は、電子ファイルのデータをハードディスク12に記憶する。第一の記憶制御部165は、本実施の形態においては、I/O(Input/Output)ドライバである。判定部166は、検知部162による検知の後に、第一電子ファイルが指定されたものであるか否かを判定する。第二の記憶制御部167は、判定部166により第一電子ファイルが指定されたものであると判定されれば、無害化処理を実行せずに、ハードディスク12に第一電子ファイルを記憶する。これらの構成の詳細については、後に詳述する。
無害化処理部164は、検知部162により第一電子ファイルのデータを取得したことを検知すれば、無害化処理を実行する。図2は、無害化処理部164の構成を示すブロック図である。図2を参照して、無害化処理部164は、電子ファイル分解部171と、データ判断部172と、電子ファイル生成部173と、ファイル形式変換部174と、MIME(Multipurpose Internet Mail Extensions)タイプ検知部175と、拡張子判断部176と、を含む。
図3は、電子ファイルのデータの無害化処理の一例を示す模式図である。図3を参照して、電子ファイル分解部171は、第一電子ファイル21を複数の要素データに分解する。データ判断部172は、電子ファイル分解部171により分解された複数の要素データ22に、悪意のあるコードデータを含むことが可能な危険因子データがあるか否かを判断する。本実施の形態においては、危険因子データは、メタデータ、マクロスクリプトデータおよびOLEオブジェクトデータのうちの少なくともいずれか1つを含む。メタデータは、第一電子ファイル21に挿入されたタイトル、作者名、作成日等のメタ情報である。マクロスクリプトは、例えば、第一電子ファイル21に挿入されたマクロ機能を有するプログラム等である。OLEオブジェクトデータは、OLE機能により複数のアプリケーション間で連携を行う対象となるデータである。電子ファイル生成部173は、データ判断部172により、分解された複数の要素データ22の中に、危険因子データがあると判断されれば、分解された複数の要素データ22の中から危険因子データを除去し、残りの要素データを結合して第二電子ファイル23を生成する。データ判断部172により、分解された複数の要素データ22の中に、危険因子データがないと判断されれば、全ての要素データを結合して第二電子ファイルを生成する。例えば、分解された複数の要素データ22の中に、メタデータがある場合には、メタデータを除去する。分解された複数の要素データ22の中に、メタデータと、マクロスクリプトデータとがある場合には、メタデータと、マクロスクリプトデータとを除去する。これらの詳細については、後に詳述する。
ファイル形式変換部174は、生成された第二電子ファイル23のファイル形式を読み取り専用のファイル形式に変換する。例えば、読み取り専用のファイル形式としては、pdf形式である。また、例えば、WordファイルやExcelファイルを、読み取り専用ファイルに変換するようにしてもよい。
MIMEタイプ検知部175は、ファイル形式を識別するためのコードである第一電子ファイル21のMIMEタイプを検知し、第一電子ファイル21の拡張子を特定する。より具体的には、予めハードディスク12にMIMEタイプと、MIMEタイプに紐付けられた拡張子情報を登録しておく。例えば、WordファイルのMIMEタイプ「application/msword」、拡張子「dоc」を登録しておく。第一電子ファイル21のデータからMIMEタイプを検知し、検知されたMIMEタイプに紐付けられた拡張子情報から第一電子ファイル21の拡張子を特定する。拡張子判断部176は、ファイル形式判断部163により検知された拡張子と、MIMEタイプ検知部175により特定された第一電子ファイル21の拡張子とが一致するか否かを判断する。
次に、コンピューター1の外部から第一電子ファイル21を取得し無害化処理を実行する場合について説明する。図4は、コンピューター1の外部から第一電子ファイル21を取得し無害化処理を実行する場合の処理の流れを示すフローチャートである。
図4を参照して、まず、検知部162により、コンピューター1の外部から第一電子ファイル21を取得したことを検知する(図3において、ステップS11、以下、「ステップ」を省略する)。例えば、コンピューター1を用いるユーザーにより、Wordファイルが保存され、USBインターフェース部111に接続される記憶デバイスであるUSBメモリ等がUSBインターフェース部111に接続される。そして、ユーザーの操作により、USBメモリからWordファイルを取得する。
次に、ファイル形式判断部163により、第一電子ファイル21のファイル形式が所定のファイル形式であるか否かが判断される(S12)。予めハードディスク12に所定のファイル形式として、xlsx形式、xlsm形式、xls形式、dоcx形式、dоcm形式、dоc形式、pptx形式、pptm形式、ppt形式、pdf形式、jpg形式、jpeg形式、tiff形式、png形式、jtd形式、zip形式、htm形式、html形式が記憶されている。上記のファイル形式の第一電子ファイルは、第一電子ファイルを構成する複数の要素データの中に危険因子データを含む可能性がある第一電子ファイルである。このような機能により、危険因子データを含む可能性がある第一電子ファイル21を抽出し、効率的に無害化処理を実行することができる。例えば、第一電子ファイル21がWordファイルである場合、ファイル形式はdоc形式である。このため、第一電子ファイル21のファイル形式が所定のファイル形式であると判断される。
第一電子ファイル21のファイル形式が所定のファイル形式であると判断されれば(S12においてYES)、電子ファイル分解部171により、第一電子ファイル21は複数の要素データに分解される(S13)。次に、データ判断部172により、分解された複数の要素データ22の中に危険因子データがあるか否かが判断される(S14)。分解された複数の要素データ22の中に危険因子データがあれば(S14においてYES)、電子ファイル生成部173により、分解された複数の要素データ22の中から危険因子データが除去され(S15)、残りの要素データが結合され、第二電子ファイル23が生成される(S16)。そして、第一の記憶制御部165により、第二電子ファイル23がハードディスク12に記憶される(S17)。なお、図4において、S13〜S16が無害化処理である。
S14において、分解された複数の要素データ22の中に危険因子データがなければ、(S14においてNO)、全ての要素データを結合して第二電子ファイル23が生成される(S16)。そして、第一の記憶制御部165により、第二電子ファイル23はハードディスク12に記憶される(S17)。
再び図3を参照して、例えば、メタデータ31と、テキストデータ32と、画像データ33と、マクロスクリプトデータ34との要素データを含んだWordファイルを外部から取得して、無害化処理を実行する場合について説明する。まず、第一電子ファイル21の要素データとして含まれるメタデータ31と、テキストデータ32と、画像データ33と、マクロスクリプトデータ34とを分解する。メタデータ31、テキストデータ32、画像データ33およびマクロスクリプトデータ34のうち、メタデータ31およびマクロスクリプトデータ34が除去される。残りの要素データであるテキストデータ32と、画像データ33とを結合し、電子ファイルとして再構成し、テキストデータ32および画像データ33を含んだ第二電子ファイル23が生成される。なお、生成された第二電子ファイル23は、第一電子ファイル21のファイル形式と同じである。
以上から本実施の形態における電子ファイルの処理プログラムは、コンピューター1を、コンピューター1の外部から複数の要素データから構成される第一電子ファイル21を取得したことを検知する検知機能、検知機能により第一電子ファイル21を取得したことを検知すれば、第一電子ファイル21を複数の要素データに分解する電子ファイル分解機能、電子ファイル分解機能により分解された複数の要素データ22の中に、悪意のあるコードデータを含むことが可能な危険因子データがあるか否かを判断するデータ判断機能、データ判断機能により、分解された複数の要素データ22の中に、危険因子データがあると判断されれば、分解された複数の要素データ22の中から危険因子データを除去し、残りの要素データを結合して第二電子ファイル23を生成し、分解された複数の要素データ22の中に、危険因子データがないと判断されれば、全ての要素データを結合して第二電子ファイル23を生成する電子ファイル生成機能、および生成された第二電子ファイル23をハードディスク12に記憶する記憶制御機能として機能させるための電子ファイルの処理プログラムである。
ここで、このような電子ファイルの無害化処理プログラムの機能によると、外部から第一電子ファイル21のデータを取得すると、第一電子ファイル21を複数の要素データに分解する。そして、分解された複数の要素データの中に危険因子データがあるか否かを判断する。分解された複数の要素データの中に危険因子データがある場合には、悪意のあるコードデータが含まれるか否かに関わらずに、分解された複数の要素データの中から危険因子データを除去し、残りの要素データを結合する。このようにして、安全性の高い第二電子ファイル23を生成する。分解された複数の要素データの中に危険因子データがなければ、全ての要素データを結合して第二電子ファイル23を生成する。このような処理プログラムの機能によると、生成された第二電子ファイル23は、危険因子データを含まない要素データから構成されるため、悪意のあるコードデータを含む余地を低減させることができる。また、サンドボックスのような仮想領域をコンピューター1に構築せずとも、コンピューター1の安全性を向上させることができる。以上から、コンピューター1の安全性を向上させることができる。
なお、S12において、ファイル形式判断部163により、第一電子ファイル21のファイル形式が所定のファイル形式ではないと判断されれば(S12においてNO)、判定部166により第一電子ファイル21が指定されたものか否かを判定する(S18)。第一電子ファイル21が指定されたものと判定されれば(S18においてYES)、無害化処理を実行せずに、第二の記憶制御部167により第一電子ファイル21はハードディスク12に記憶される(S19)。なお、第一電子ファイル21が指定されたものでないと判定されれば(S18においてNO)、第一電子ファイル21を削除し(S21)、処理を終了する。
より具体的には、上長承認を得る等のユーザーが指定することで、第一電子ファイル21は指定されたものであると判定される。ここで、上長とは、社内ネットワーク上に配置される別のコンピューターを利用しているユーザーである。まず、第一電子ファイル21は、上長承認用のデータサーバに送付される。なお、第一電子ファイル21は、コンピューター1のメモリ上において形成され、隔離された仮想領域に保存されるようにしてもよい。上長には、第一電子ファイル21をハードディスク12に記憶することの承認依頼のメールが送信される。上長によって承認されれば、第一電子ファイル21は指定されたものであると判定され、第二の記憶制御部167によって第一電子ファイル21がハードディスク12に記憶される。
なお、上記実施の形態においては、S11の処理の後に、S12の処理を実行することとしたが、これに限られるものではなく、S11の処理の後に、S12の処理を行わずにS13の処理を行うようにしてもよい。
なお、上記実施の形態においては、S11の処理の後に、第一電子ファイル21のファイル形式が所定のファイル形式であるか否かを判断する(S12)こととしたが、これに限られるものではなく、ネットワークインターフェース部13を通じて、特定のサーバから第一電子ファイル21を取得したか否かを判断するようにしてもよい。特定のサーバとしては、例えば、予めFQDN(Fully Qualified Domain Name)やIP(Internet Protocol)アドレスを指定して特定される。特定のサーバでなければ、S13の処理が実行される。また、特定のサーバである場合には、S18の処理が実行される。
なお、上記実施の形態では、無害化処理部164は、S13の処理の前に、以下の処理を実行してもよい。すなわち、MIMEタイプ検知部175によって、第一電子ファイル21のMIMEタイプを検知し、第一電子ファイル21の拡張子が特定される。そして、拡張子判断部176により、ファイル形式判断部163により検知された第一電子ファイル21の拡張子と、MIMEタイプ検知部175により特定された第一電子ファイル21の拡張子とが一致するか否かを判断する。拡張子判断部176により一致すると判断されれば、S13〜S16の処理を実行する。このように拡張子が一致するかを判断することで、第一電子ファイル21の拡張子が偽造されたものであるか否かを判断することができる。このため、コンピューター1の安全性をより向上させることができる。
例えば、ユーザーが外部から取得したWordファイル「XYZ.dоc」の場合には、ファイル形式判断部163によって第一電子ファイル21の拡張子「dоc」が検知される。そして、MIMEタイプ検知部175によって「XYZ.dоc」のMIMEタイプ「application/msword」が検知される。そして、ハードディスク12に登録された拡張子情報により第一電子ファイル21の拡張子が「dоc」と特定される。そして、拡張子判断部176により、それぞれの拡張子が一致すると判断される。
なお、上記実施の形態では、S14の処理の後に、以下の処理を実行してもよい。すなわち、ファイル形式変換部174により、生成された第二電子ファイル23のファイル形式を読み取り専用のファイル形式に変換するようにしてもよい。このように読み取り専用のファイル形式に変換することにより、より安全性の高い第二電子ファイル23を生成することができる。
なお、第一の記憶制御部165により、第二電子ファイル23をハードディスク12に記憶した(S15)後に、コンピューター1のディスプレイ41に第一電子ファイル21の無害化処理を実行したことを示すメッセージが表示されるようにしてもよい。
なお、上記実施の形態では、S17の処理の後に、判定部166により、第一電子ファイル21が指定されたものであるか否かを判定するようにしてもよい。そして、第一電子ファイル21が指定されたものである場合には、第二の記憶制御部167により第一電子ファイル21をハードディスク12に記憶するようにしてもよい。より具体的には、上長承認を得る等のユーザーが指定することで、第一電子ファイル21は指定されたものであると判定される。ここで、上長とは、社内ネットワーク上に配置される別のコンピューターを利用しているユーザーである。まず、第一電子ファイル21は、上長承認用のデータサーバに送付される。なお、第一電子ファイル21は、コンピューター1のメモリ上において形成され、隔離された仮想領域に保存されるようにしてもよい。上長には、第一電子ファイル21をハードディスク12に記憶することの承認依頼のメールが送信される。上長によって承認されれば、第一電子ファイル21は指定されたものであると判定され、第二の記憶制御部167によって第一電子ファイル21がハードディスク12に記憶される。
なお、第一電子ファイル21は複数の電子ファイルの複合体であってもよい。この場合、それぞれの電子ファイルにおいて無害化処理が実行される。例えば、コンピューター1にインストールされているブラウザを用いて、インターネットからホームページを表示しようとする際、ネットワークインターフェース部13では、html形式の電子ファイルと、画像データを含む電子ファイルとを含んだ第一電子ファイル21を取得する。このような場合、無害化処理部164は、html形式の電子ファイル、および画像データを含む電子ファイルのそれぞれの無害化処理を実行する。
次に、変形例について説明する。図5は、コンピューター1の外部から第一電子ファイル21を取得し無害化処理を実行する場合の処理の流れの変形例を示すフローチャートである。図5を参照して、S41〜S48については、S11〜S18と同様の処理を行う。S42において、ファイル形式判断部163により、第一電子ファイル21のファイル形式が所定のファイル形式ではないと判断されれば(S42においてNO)、第一電子ファイル21が指定されたものであるか否かを判定することなく、第二の記憶制御部167により第一電子ファイル21をハードディスク12に記憶する(S49)。第一電子ファイル21のファイル形式が所定のファイル形式ではない場合には、第一電子ファイル21は、危険因子データを含まないものと考えられる。このため、第一電子ファイル21が指定されたものであるか否かを判定しなかったとしても、安全な電子ファイルをコンピューター1に取り込むことができる。
なお、第一電子ファイル21のファイル形式が所定のファイル形式ではないと判断されれば(S42においてNO)、コンピューター1に形成された隔離された仮想領域、いわゆるサンドボックスにおいて第一電子ファイル21を動作検証するようにしてもよい。この場合、第一電子ファイル21の動作検証により、安全な電子ファイルであると判断されれば、第二の記憶制御部167により第一電子ファイル21がハードディスク12に記憶されるようにしてもよい。このような処理を実行することで、安全な電子ファイルを取り込むことができる。
なお、上記実施の形態では、入力インターフェース部11は、USBメモリ等が接続されるUSBインターフェース部111と、CD−ROM等を挿入可能な光学ドライブ112とを含むこととしたが、これに限られるものではなく、例えば、SD(Secure Digital)メモリカード、磁気ディスク、外付けHDD等が接続されるインターフェース部を含むようにしてもよい。なお、これらの外部記憶媒体に電子ファイルを記憶する場合には、無害化処理部164により無害化処理を実行しないようにしてもよい。また、外部記憶媒体に記憶される電子ファイルにおいて、コンピューター1のアプリケーションを実行できないようにしてもよい。
なお、上記実施の形態では、Wordファイルの無害化処理を実行する場合について説明したが、Wordファイルに限られるものではなく、例えば、Excelファイルやマイクロソフト社の「Power Point」(登録商標))を用いて作成されたPower Pointファイルであってもよい。また、マイクロソフト社以外のワードプロセッサソフトウェア、表計算ソフトウェア、設計支援ソフトウェア、作図用ソフトウェア、画像閲覧・編集ソフトウェア等のソフトウェアによって作成された電子ファイルであってもよい。
また、この発明の他の局面において、電子ファイルの無害化処理方法は、データを記憶する記憶部を含むコンピューターにおける電子ファイルの処理方法である。電子ファイルの処理方法は、コンピューターの外部から複数の要素データから構成される第一電子ファイルを取得したことを検知する工程と、第一電子ファイルを取得したことを検知すれば、第一電子ファイルを複数の要素データに分解する工程と、分解された複数の要素データの中に、悪意のあるコードデータを含むことが可能な危険因子データがあるか否かを判断する工程と、分解された複数の要素データの中に、危険因子データがあると判断されれば、分解された複数の要素データの中から危険因子データを除去し、残りの要素データを結合して第二電子ファイルを生成し、分解された複数の要素データの中に、危険因子データがないと判断されれば、全ての要素データを結合して第二電子ファイルを生成する工程と、生成された第二電子ファイルを記憶部に記憶する工程と、を含む。このような電子ファイルのデータの無害化処理方法によると、安全性の高い電子ファイルを生成し、コンピューターの安全性を向上させることができる。
また、この発明の他の局面において、記録媒体は、データを記憶する記憶部を含むコンピューターで読み取り可能な記録媒体である。記録媒体は、コンピューターを、データを記憶する記憶部を含むコンピューターを、コンピューターの外部から複数の要素データから構成される第一電子ファイルを取得したことを検知する検知機能、検知機能により第一電子ファイルを取得したことを検知すれば、第一電子ファイルを複数の要素データに分解する電子ファイル分解機能、電子ファイル分解機能により分解された複数の要素データの中に、悪意のあるコードデータを含むことが可能な危険因子データがあるか否かを判断するデータ判断機能、データ判断機能により、分解された複数の要素データの中に、危険因子データがあると判断されれば、分解された複数の要素データの中から危険因子データを除去し、残りの要素データを結合して第二電子ファイルを生成し、分解された複数の要素データの中に、危険因子データがないと判断されれば、全ての要素データを結合して第二電子ファイルを生成する電子ファイル生成機能、および生成された第二電子ファイルを記憶部に記憶する記憶制御機能として機能させるための無害化処理プログラムを記憶した記録媒体である。このような記録媒体をコンピューターで読み取ることで、コンピューターの安全性を向上させることができる。
今回開示された実施の形態および実施例はすべての点で例示であって、どのような面からも制限的なものではないと理解されるべきである。本発明の範囲は上記した説明ではなく、特許請求の範囲によって規定され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
この発明に係る電子ファイルの無害化処理プログラムは、コンピューターの安全性を向上させることが要求される場合に、特に有効に利用される。
1 コンピューター、11 入力インターフェース部、12 ハードディスク、13 ネットワークインターフェース部、16 制御部、17 ネットワーク、21 第一電子ファイル、22 複数の要素データ、23 第二電子ファイル、31 メタデータ、32 テキストデータ、33 画像データ、34 マクロスクリプトデータ、41 ディスプレイ、42 キーボード、43 マウス、111 USBインターフェース部、112 光学ドライブ、161 主記憶メモリ、162 検知部、163 ファイル形式判断部、164 無害化処理部、165 第一の記憶制御部、166 判定部、167 第二の記憶制御部、171 電子ファイル分解部、172 データ判断部、173 電子ファイル生成部、174 ファイル形式変換部、175 MIMEタイプ検知部、176 拡張子判断部。

Claims (8)

  1. データを記憶する記憶部を含むコンピューターを、
    数の要素データから構成される第一電子ファイルを取得した後に、前記第一電子ファイルが、インターネットから取得されたものおよび前記コンピューターに外部記憶媒体が接続されることによって前記外部記憶媒体から取得されたもののいずれか一方であるか否かを判断する検知機能、
    前記検知機能により、前記第一電子ファイルが、前記インターネットから取得されたものおよび前記コンピューターに前記外部記憶媒体が接続されることによって前記外部記憶媒体から取得されたもののいずれか一方であると判断されれば、前記第一電子ファイルを複数の前記要素データに分解し、前記第一電子ファイルが、前記インターネットから取得されたものではなく、前記コンピューターに前記外部記憶媒体が接続されることによって前記外部記憶媒体から取得されたものでもないと判断されれば、前記第一電子ファイルを複数の前記要素データに分解しない電子ファイル分解機能、
    前記電子ファイル分解機能により分解された複数の前記要素データの中に、悪意のあるコードデータを含むことが可能な危険因子データがあるか否かを判断するデータ判断機能、
    前記データ判断機能により、分解された複数の前記要素データの中に、前記危険因子データがあると判断されれば、分解された複数の前記要素データの中から前記危険因子データを除去し、残りの前記要素データを結合して第二電子ファイルを生成し、分解された複数の前記要素データの中に、前記危険因子データがないと判断されれば、全ての前記要素データを結合して前記第二電子ファイルを生成する電子ファイル生成機能、および
    生成された前記第二電子ファイルを前記記憶部に記憶する第一の記憶制御機能として機能させるための電子ファイルの無害化処理プログラム。
  2. 前記危険因子データは、メタデータ、マクロスクリプトデータおよびOLE(Object Linking and Embedding)オブジェクトデータのうちの少なくともいずれか1つを含む、請求項1に記載の電子ファイルの無害化処理プログラム。
  3. 前記コンピューターは、前記外部記憶媒体からの入力インターフェース部およびネットワークインターフェース部をさらに含み、
    前記検知機能は、前記ネットワークインターフェース部によって前記インターネットから前記第一電子ファイルを取得した後、または前記入力インターフェース部に前記外部記憶媒体が接続されることによって前記外部記憶媒体から前記第一電子ファイルを取得した後に、前記第一電子ファイルが、前記インターネットから取得されたものおよび前記外部記憶媒体から取得されたもののいずれか一方であるか否かを判断する、請求項1または請求項2に記載の電子ファイルの無害化処理プログラム。
  4. 生成された前記第二電子ファイルのファイル形式を読み取り専用のファイル形式に変換するファイル形式変換機能をさらに含み、
    前記第一の記憶制御機能は、前記読み取り専用のファイル形式に変換された前記第二電子ファイルを前記記憶部に記憶する、請求項1〜請求項3のいずれか1項に記載の電子ファイルの無害化処理プログラム。
  5. 前記検知機能により、前記第一電子ファイルが、前記インターネットから取得されたものおよび前記コンピューターに前記外部記憶媒体が接続されることによって前記外部記憶媒体から取得されたもののいずれか一方であると判断されれば、前記第一電子ファイルの拡張子が、xlsxxlsmxlsdocxdocmdocpptxpptmpptpdfjpgjpegtiffpngjtdziphtmよびhtmlのいずれかと一致するか否かを判断し、前記第一電子ファイルが、前記インターネットから取得されたものではなく、前記コンピューターに前記外部記憶媒体が接続されることによって前記外部記憶媒体から取得されたものでもないと判断されれば、前記第一電子ファイルの前記拡張子について判断しないファイル形式判断機能をさらに含む、請求項1〜請求項4のいずれか1項に記載の電子ファイルの無害化処理プログラム。
  6. 前記コンピューターを、
    前記検知機能による検知の後に、前記第一電子ファイルが指定されたものであるか否かを判定する判定機能、および
    前記判定機能により前記第一電子ファイルが指定されたものであると判定されれば、前記電子ファイル分解機能、前記データ判断機能および前記電子ファイル生成機能を実行せずに、前記記憶部に前記第一電子ファイルを記憶する第二の記憶制御機能としてさらに機能させる、請求項1〜請求項5のいずれか1項に記載の電子ファイルの無害化処理プログラム。
  7. データを記憶する記憶部を含むコンピューターにおける電子ファイルの無害化処理方法であって、
    数の要素データから構成される第一電子ファイルを取得した後に、前記第一電子ファイルが、インターネットから取得されたものおよび前記コンピューターに外部記憶媒体が接続されることによって前記外部記憶媒体から取得されたもののいずれか一方であるか否かを判断する工程と、
    前記第一電子ファイルが、前記インターネットから取得されたものおよび前記コンピューターに前記外部記憶媒体が接続されることによって前記外部記憶媒体から取得されたもののいずれか一方であると判断されれば、前記第一電子ファイルを複数の前記要素データに分解し、前記第一電子ファイルが、前記インターネットから取得されたものではなく、前記コンピューターに前記外部記憶媒体が接続されることによって前記外部記憶媒体から取得されたものでもないと判断されれば、前記第一電子ファイルを複数の前記要素データに分解しない工程と、
    分解された複数の前記要素データの中に、悪意のあるコードデータを含むことが可能な危険因子データがあるか否かを判断する工程と、
    分解された複数の前記要素データの中に、前記危険因子データがあると判断されれば、分解された複数の前記要素データの中から前記危険因子データを除去し、残りの前記要素データを結合して第二電子ファイルを生成し、分解された複数の前記要素データの中に、前記危険因子データがないと判断されれば、全ての前記要素データを結合して前記第二電子ファイルを生成する工程と、
    生成された前記第二電子ファイルを前記記憶部に記憶する工程と、を含む、電子ファイルの無害化処理方法。
  8. データを記憶する記憶部を含むコンピューターで読み取り可能な記録媒体であって、
    ータを記憶する前記記憶部を含む前記コンピューターを、
    数の要素データから構成される第一電子ファイルを取得した後に、前記第一電子ファイルが、インターネットから取得されたものおよび前記コンピューターに外部記憶媒体が接続されることによって前記外部記憶媒体から取得されたもののいずれか一方であるか否かを判断する検知機能、
    前記検知機能により、前記第一電子ファイルが、前記インターネットから取得されたものおよび前記コンピューターに前記外部記憶媒体が接続されることによって前記外部記憶媒体から取得されたもののいずれか一方であると判断されれば、前記第一電子ファイルを複数の前記要素データに分解し、前記第一電子ファイルが、前記インターネットから取得されたものではなく、前記コンピューターに前記外部記憶媒体が接続されることによって前記外部記憶媒体から取得されたものでもないと判断されれば、前記第一電子ファイルを複数の前記要素データに分解しない電子ファイル分解機能、
    前記電子ファイル分解機能により分解された複数の前記要素データの中に、悪意のあるコードデータを含むことが可能な危険因子データがあるか否かを判断するデータ判断機能、
    前記データ判断機能により、分解された複数の前記要素データの中に、前記危険因子データがあると判断されれば、分解された複数の前記要素データの中から前記危険因子データを除去し、残りの前記要素データを結合して第二電子ファイルを生成し、分解された複数の前記要素データの中に、前記危険因子データがないと判断されれば、全ての前記要素データを結合して前記第二電子ファイルを生成する電子ファイル生成機能、および
    生成された前記第二電子ファイルを前記記憶部に記憶する第一の記憶制御機能として機能させるための無害化処理プログラムを記憶した記録媒体。
JP2018121682A 2018-06-27 2018-06-27 電子ファイルの無害化処理プログラム、電子ファイルの無害化処理方法および記録媒体 Active JP6671693B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018121682A JP6671693B2 (ja) 2018-06-27 2018-06-27 電子ファイルの無害化処理プログラム、電子ファイルの無害化処理方法および記録媒体
PCT/JP2019/022546 WO2020003959A1 (ja) 2018-06-27 2019-06-06 電子ファイルの無害化処理プログラム、電子ファイルの無害化処理方法および記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018121682A JP6671693B2 (ja) 2018-06-27 2018-06-27 電子ファイルの無害化処理プログラム、電子ファイルの無害化処理方法および記録媒体

Publications (2)

Publication Number Publication Date
JP2020003992A JP2020003992A (ja) 2020-01-09
JP6671693B2 true JP6671693B2 (ja) 2020-03-25

Family

ID=68984851

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018121682A Active JP6671693B2 (ja) 2018-06-27 2018-06-27 電子ファイルの無害化処理プログラム、電子ファイルの無害化処理方法および記録媒体

Country Status (2)

Country Link
JP (1) JP6671693B2 (ja)
WO (1) WO2020003959A1 (ja)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5951698A (en) * 1996-10-02 1999-09-14 Trend Micro, Incorporated System, apparatus and method for the detection and removal of viruses in macros
JP4428859B2 (ja) * 2000-12-22 2010-03-10 コグニティブリサーチラボ株式会社 電子メイル署名ウイルスチェックシステム
JP2004133503A (ja) * 2002-10-08 2004-04-30 Matsushita Electric Ind Co Ltd 情報処理装置およびそのプログラム
US9235703B2 (en) * 2005-09-30 2016-01-12 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Virus scanning in a computer system
US9729513B2 (en) * 2007-11-08 2017-08-08 Glasswall (Ip) Limited Using multiple layers of policy management to manage risk
GB2444514A (en) * 2006-12-04 2008-06-11 Glasswall Electronic file re-generation
JP2010140277A (ja) * 2008-12-11 2010-06-24 Lac Co Ltd 電子ファイル処理装置、コンピュータシステム、電子ファイル処理方法、及びコンピュータプログラム
JP2011186823A (ja) * 2010-03-09 2011-09-22 Nec Corp ウイルスチェックシステム、ウイルスチェック装置、及び、プログラム
US20170353475A1 (en) * 2016-06-06 2017-12-07 Glasswall (Ip) Limited Threat intelligence cloud

Also Published As

Publication number Publication date
JP2020003992A (ja) 2020-01-09
WO2020003959A1 (ja) 2020-01-02

Similar Documents

Publication Publication Date Title
JP5586425B2 (ja) 複数のアプリケーションが使用するオブジェクト関連データを処理し管理するシステムおよび方法
JP5483798B2 (ja) 階段化されたオブジェクト関連の信用決定
US9003531B2 (en) Comprehensive password management arrangment facilitating security
Shaw et al. A practical and robust approach to coping with large volumes of data submitted for digital forensic examination
US8286171B2 (en) Methods and systems to fingerprint textual information using word runs
JP4104640B2 (ja) 階段化されたオブジェクト関連の信用決定に適合されたユーザインターフェース
US9811676B1 (en) Systems and methods for securely providing information external to documents
KR101860546B1 (ko) 파일 내 포함된 콘텐츠 무력화 장치 및 방법, 그 기록매체
US20060259948A1 (en) Integrated document handling in distributed collaborative applications
JP2011028737A (ja) フォーム操作のためにスクリーン・キャプチャ機能を強化する方法およびコンピュータ・プログラム
JP7297791B2 (ja) アプリケーションソフトウェアファイル内の難読化コードを検出するための方法、装置、およびシステム
WO2015049595A1 (en) Displaying email attachments on a webmail page
CN111901337A (zh) 文件上传方法、系统及存储介质
JP2017090997A (ja) 情報処理装置、プログラム、情報処理システムおよび情報処理方法
JP5606599B1 (ja) 情報処理装置、プログラム及び情報処理方法
CN106022124A (zh) 针对恶意软件分析受口令保护的文件
KR20150089741A (ko) 전자메일 첨부파일 변환 시스템 및 그 제공방법
JP2017102735A (ja) メール処理システム、メール処理方法、およびメール処理プログラム
US9898463B2 (en) Document management server, document management method, and non-transitory storage medium storing program
JP6904098B2 (ja) 文書変換装置、文書変換プログラム及び文書変換方法
JP5381542B2 (ja) 不正アクセス検出装置、不正アクセス検出プログラム、および、不正アクセス検出方法
JP6671693B2 (ja) 電子ファイルの無害化処理プログラム、電子ファイルの無害化処理方法および記録媒体
JP4992109B2 (ja) ファイル保護システム、ファイル保護方法及びコンピュータプログラム
US10817607B1 (en) Securing a network device from malicious executable code embedded in a computer document
JP6194180B2 (ja) 文章マスク装置及び文章マスクプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190827

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200220

R150 Certificate of patent or registration of utility model

Ref document number: 6671693

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350