【解決手段】電子ファイルの無害化処理プログラムは、第一電子ファイルを取得したことを検知するとS11、電子ファイル分解機能により第一電子ファイルを複数の要素データに分解しS13、データ判断機能により、分解された複数の要素データに悪意のあるコードデータを含むことが可能な危険因子データに相当する要素データを含むか否かを判断するS14。分解された複数の要素データに危険因子データに相当する要素データを含むと判断されれば、分解された複数の要素データから危険因子データに相当する要素データを除去しS15、残りの要素データを結合して第二電子ファイルを生成するS16。
前記危険因子データは、メタデータ、マクロスクリプトデータおよびOLE(Object Linking and Embedding)オブジェクトデータのうちの少なくともいずれか1つを含む、請求項1に記載の電子ファイルの無害化処理プログラム。
前記検知機能により前記第一電子ファイルを取得したことを検知すれば、前記第一電子ファイルのファイル形式が、xlsx形式、xlsm形式、xls形式、dоcx形式、dоcm形式、dоc形式、pptx形式、pptm形式、ppt形式、pdf形式、jpg形式、jpeg形式、tiff形式、png形式、jtd形式、zip形式、htm形式およびhtml形式のいずれかのファイル形式であるか否かを判断するファイル形式判断機能をさらに含む、請求項1〜請求項4のいずれか1項に記載の電子ファイルの無害化処理プログラム。
【発明の概要】
【発明が解決しようとする課題】
【0006】
アンチウィルスソフトウェアでは、コンピューターウィルスのパターンを記録した定義ファイルを用い、コンピューター内の電子ファイルにコンピューターウィルスのパターンが含まれているか否かを判断する、いわゆるパターンマッチング方式によりコンピューターウィルスを検出する。新種のコンピューターウィルスに対応するためには、新種のコンピューターウィルスのパターンを記録した定義ファイルに更新する必要がある。しかしながら、近年急速に増加する新種のコンピューターウィルスに対して、パターンマッチング方式では、定義ファイルの更新が追い付かず、セキュリティの観点から不十分な場合がある。なお、特許文献1に開示の技術では、上記した場合には対応できない。
【0007】
また、サンドボックスにおいて電子ファイルを動作検証する際に、コンピューターウィルスによっては、実行される環境がサンドボックスであると判断し、悪意のコードを実行しないような場合があり、セキュリティの観点から十分とはいえない。
【0008】
この発明の目的は、コンピューターの安全性を向上させることができる電子ファイルの無害化処理プログラムを提供することである。
【課題を解決するための手段】
【0009】
本願の電子ファイルの無害化処理プログラムは、データを記憶する記憶部を含むコンピューターを、コンピューターの外部から複数の要素データから構成される第一電子ファイルを取得したことを検知する検知機能、検知機能により第一電子ファイルを取得したことを検知すれば、第一電子ファイルを複数の要素データに分解する電子ファイル分解機能、電子ファイル分解機能により分解された複数の要素データの中に、悪意のあるコードデータを含むことが可能な危険因子データがあるか否かを判断するデータ判断機能、データ判断機能により、分解された複数の要素データの中に、危険因子データがあると判断されれば、分解された複数の要素データの中から危険因子データを除去し、残りの要素データを結合して第二電子ファイルを生成し、分解された複数の要素データの中に、危険因子データがないと判断されれば、全ての要素データを結合して第二電子ファイルを生成する電子ファイル生成機能、および生成された第二電子ファイルを記憶部に記憶する記憶制御機能として機能させるための電子ファイルの無害化処理プログラムである。
【0010】
このような電子ファイルの無害化処理プログラムの機能により、外部から第一電子ファイルを取得すると、第一電子ファイルを複数の要素データに分解する。そして、分解された複数の要素データの中に危険因子データがあるか否かを判断する。分解された複数の要素データの中に危険因子データがある場合には、悪意のあるコードデータが含まれるか否かに関わらずに、分解された複数の要素データの中から危険因子データを除去し、残りの要素データを結合する。このようにして、安全性の高い第二電子ファイルを生成する。分解された複数の要素データの中に危険因子データがなければ、全ての要素データを結合して第二電子ファイルを生成する。ここで、記憶部とは、コンピューターにおいて実行されるアプリケーションがインストールされている内部記憶装置をいう。このような処理プログラムの機能によると、生成された第二電子ファイルは、危険因子データを含まない要素データから構成されるため、悪意のあるコードデータを含む余地を低減することができる。このような無害化処理プログラムによると、サンドボックスのような仮想領域をコンピューターに構築せずとも、コンピューターの安全性を向上させることができる。以上から、コンピューターの安全性を向上させることができる。
【0011】
上記電子ファイルの無害化処理プログラムにおいて、危険因子データは、メタデータ、マクロスクリプトデータおよびOLE(Object Linking and Embedding)オブジェクトデータのうちの少なくともいずれか1つを含むようにしてもよい。メタデータ、マクロスクリプトデータまたはOLEオブジェクトデータは、マルウェアのような悪意のあるコードデータを含ませることが容易であるため、これらの危険因子データを除去することで、安全性の高い第二電子ファイルを生成することができる。
【0012】
上記電子ファイルの無害化処理プログラムにおいて、コンピューターは、外部記憶媒体からの入力インターフェース部をさらに含み、検知機能は、入力インターフェースを通じて外部から第一電子ファイルを取得したことを検知するようにしてもよい。このような機能により、ネットワークに接続されていないUSB(Universal Serial Bus)メモリ等の外部記憶媒体から第一電子ファイルのデータを取得したとしても、安全性の高い第二電子ファイルを生成することができる。
【0013】
上記電子ファイルの無害化処理プログラムにおいて、生成された第二電子ファイルのファイル形式を読み取り専用のファイル形式に変換するファイル形式変換機能をさらに含み、記憶制御機能は、読み取り専用のファイル形式に変換された第二電子ファイルを記憶部に記憶するようにしてもよい。このように読み取り専用のファイル形式に変換する機能により、より安全性の高い第二電子ファイルを生成することができる。
【0014】
上記電子ファイルの無害化処理プログラムにおいて、検知機能により第一電子ファイルを取得したことを検知すれば、第一電子ファイルのファイル形式が、xlsx形式、xlsm形式、xls形式、dоcx形式、dоcm形式、dоc形式、pptx形式、pptm形式、ppt形式、pdf形式、jpg形式、jpeg形式、tiff形式、png形式、jtd形式、zip形式、htm形式およびhtml形式のいずれかのファイル形式であるか否かを判断するファイル形式判断機能をさらに含むようにしてもよい。xlsx形式、xlsm形式、xls形式、dоcx形式、dоcm形式、dоc形式、pptx形式、pptm形式、ppt形式、pdf形式、jpg形式、jpeg形式、tiff形式、png形式、jtd形式、zip形式、htm形式およびhtml形式のファイル形式の第一電子ファイルでは、第一電子ファイルを構成する複数の要素データの中に危険因子データを含む可能性がある第一電子ファイルである。このような機能により、危険因子データを含む可能性がある第一電子ファイルを抽出し、効率的に無害化処理を実行することができる。
【0015】
上記電子ファイルの無害化処理プログラムにおいて、コンピューターを、検知機能による検知の後に、第一電子ファイルが指定されたものであるか否かを判定する判定機能、および判定機能により第一電子ファイルが指定されたものであると判定されれば、電子ファイル分解機能、データ判断機能および電子ファイル生成機能を実行せずに、記憶部に第一電子ファイルを記憶する第二の記憶制御機能としてさらに機能させるようにしてもよい。ユーザーによっては、無害化処理を実行せずに第一電子ファイルを記憶させたい場合がある。このようにすることで、第一電子ファイルが指定されたものである場合には、無害化処理を実行せずに、第一電子ファイルを記憶部に記憶させることができる。このため、処理が煩雑とならず、ユーザーの作業性を向上させることができる。
【0016】
本願の電子ファイルの無害化処理方法は、データを記憶する記憶部を含むコンピューターにおける電子ファイルの処理方法である。電子ファイルの処理方法は、コンピューターの外部から複数の要素データから構成される第一電子ファイルを取得したことを検知する工程と、第一電子ファイルを取得したことを検知すれば、第一電子ファイルを複数の要素データに分解する工程と、分解された複数の要素データの中に、悪意のあるコードデータを含むことが可能な危険因子データがあるか否かを判断する工程と、分解された複数の要素データの中に、危険因子データがあると判断されれば、分解された複数の要素データの中から危険因子データを除去し、残りの要素データを結合して第二電子ファイルを生成し、分解された複数の要素データの中に、危険因子データがないと判断されれば、全ての要素データを結合して第二電子ファイルを生成する工程と、生成された第二電子ファイルを記憶部に記憶する工程と、を含む。
【0017】
このような電子ファイルの無害化処理方法によれば、外部から第一電子ファイルのデータを取得すると、第一電子ファイルを複数の要素データに分解する。そして、分解された複数の要素データの中に危険因子データがあるか否かを判断する。分解された複数の要素データの中に危険因子データがある場合には、悪意のあるコードデータが含まれるか否かに関わらずに、分解された複数の要素データの中から危険因子データを除去し、残りの要素データを結合する。このようにして、安全性の高い第二電子ファイルを生成する。分解された複数の要素データの中に危険因子データがなければ、全ての要素データを結合して第二電子ファイルを生成する。このような処理プログラムの機能によると、生成された第二電子ファイルは、危険因子データを含まない要素データから構成されるため、悪意のあるコードデータを含む余地を低減することができる。以上から、安全性の高い電子ファイルを生成し、コンピューターの安全性を向上させることができる。
【0018】
本願の記録媒体は、データを記憶する記憶部を含むコンピューターで読み取り可能な記録媒体である。記録媒体は、コンピューターを、データを記憶する記憶部を含むコンピューターを、コンピューターの外部から複数の要素データから構成される第一電子ファイルを取得したことを検知する検知機能、検知機能により第一電子ファイルを取得したことを検知すれば、第一電子ファイルを複数の要素データに分解する電子ファイル分解機能、電子ファイル分解機能により分解された複数の要素データの中に、悪意のあるコードデータを含むことが可能な危険因子データがあるか否かを判断するデータ判断機能、データ判断機能により、分解された複数の要素データの中に、危険因子データがあると判断されれば、分解された複数の要素データの中から危険因子データを除去し、残りの要素データを結合して第二電子ファイルを生成し、分解された複数の要素データの中に、危険因子データがないと判断されれば、全ての要素データを結合して第二電子ファイルを生成する電子ファイル生成機能、および生成された第二電子ファイルを記憶部に記憶する記憶制御機能として機能させるための無害化処理プログラムを記憶した記録媒体である。
【0019】
このような記録媒体をコンピューターで読み取ることで、無害化処理プログラムが実行される。処理プログラムの機能により、外部から第一電子ファイルのデータを取得すると、第一電子ファイルを複数の要素データに分解する。そして、分解された複数の要素データの中に危険因子データがあるか否かを判断する。分解された複数の要素データの中に危険因子データがある場合には、悪意のあるコードデータが含まれるか否かに関わらずに、分解された複数の要素データの中から危険因子データを除去し、残りの要素データを結合する。このようにして、安全性の高い第二電子ファイルを生成する。分解された複数の要素データの中に危険因子データがなければ、全ての要素データを結合して第二電子ファイルを生成する。このような処理プログラムの機能によると、生成された第二電子ファイルは、危険因子データを含まない要素データから構成されるため、悪意のあるコードデータを含む余地を低減することができる。以上から、このような記録媒体をコンピューターで読み取ることで、コンピューターの安全性を向上させることができる。
【発明の効果】
【0020】
上記電子ファイルの無害化処理プログラムによれば、コンピューターの安全性を向上させることができる。
【発明を実施するための形態】
【0022】
以下、この発明の実施の形態を説明する。なお、以下の図面において同一または相当する部分には同一の参照番号を付しその説明は繰返さない。
【0023】
図1は、この発明の一実施形態に係る電子ファイルの処理プログラムがインストールされたコンピューターの構成を示すブロック図である。
図1を参照して、コンピューター1は、電子ファイルのデータを取得するための入力インターフェース部11と、データを記憶する記憶部としてのハードディスク12と、ネットワーク17と接続するためのネットワークインターフェース部13と、制御部16と、を含む。
【0024】
コンピューター1は、本実施の形態においては、会社等の人員が使用し、会社等の社内ネットワークに接続された情報処理装置である。コンピューター1は、例えば、パーソナルコンピューターである。パーソナルコンピューターとしては、例えば、ノート型PC(Personal Computer)、デスクトップ型PC、タブレット型PC等である。コンピューター1は、タブレット端末やスマートフォンであってもよい。なお、コンピューター1の他、コンピューター1と同様の他のコンピューターが社内ネットワーク上に複数配置されるようにしてもよい。
【0025】
コンピューター1は、ディスプレイ41と、キーボード42と、マウス43とが接続されている。ディスプレイ41は、情報やデータを表示する。また、キーボード42およびマウス43を用いて、コンピューター1を使用するユーザーは、ディスプレイ41に表示される画面を確認しながら、データの入力や編集を行う。
【0026】
入力インターフェース部11やネットワークインターフェース部13によって、コンピューター1は、外部から第一電子ファイルのデータを取得する。なお、第一電子ファイルは、コンピューター1の外部から取得した電子ファイルである。第一電子ファイルは、複数の要素データから構成される。入力インターフェース部11は、外部記憶媒体としてのUSB(Universal Serial Bus)メモリ等が接続されるUSBインターフェース部111と、外部記憶媒体としてのCD−ROM(Compact Disc Read Only Memory)等を挿入可能な光学ドライブ112とを含む。すなわち、コンピューター1は、USBインターフェース部111や光学ドライブ112によって、USBメモリやCD−ROM等の外部記憶媒体から第一電子ファイルを取得する。また、コンピューター1は、ネットワークインターフェース部13によって、ネットワーク17から第一電子ファイルを取得する。
【0027】
内部記憶装置としてのハードディスク12は、コンピューター1においてワードプロセッサソフト(例えばマイクロソフト社の「Word」(登録商標))、表計算ソフト(例えばマイクロソフト社の「Excel」(登録商標))を用いて作成されたWordファイルやExcelファイル等のデータを記憶する。ここで、内部記憶装置とは、コンピューター1において実行されるアプリケーションがインストールされている記憶装置である。また、ハードディスク12は、入力インターフェース部11やネットワークインターフェース部13によって、外部から取得した第一電子ファイルを記憶する。
【0028】
制御部16は、コンピューター1全体の制御を行う。制御部16は、CPU(Central Processing Unit)等から構成されており、一時的にデータを記憶する主記憶メモリ161を含む。制御部16は、検知部162と、ファイル形式判断部163と、無害化処理部164と、第一の記憶制御部165と、判定部166と、第二の記憶制御部167と、を含む。CPUが本実施の形態における電子ファイルの処理プログラムを実行することで、CPUが制御部16の各部(検知部162、ファイル形式判断部163、無害化処理部164、第一の記憶制御部165など)として機能する。検知部162は、コンピューター1の外部から第一電子ファイルを取得したことを検知する。
【0029】
ファイル形式判断部163は、検知部162により第一電子ファイルを取得したことを検知すれば、第一電子ファイルのファイル形式が所定のファイル形式であるか否かを判断する。より具体的には、予めハードディスク12に所定のファイル形式を記憶しておく。そして、第一電子ファイルの拡張子を検知し、所定のファイル形式と一致するか否かを判断する。ここで、所定のファイル形式としては、例えば、xlsx形式、xlsm形式、xls形式、dоcx形式、dоcm形式、dоc形式、pptx形式、pptm形式、ppt形式、pdf(portable document format)形式、jpg(joint photographic experts group image)形式、jpeg(joint photographic experts group image)形式、tiff(tagged image file format)形式、png(portable network graphics file)形式、jtd(jxtarodocument file)形式、zip形式、htm(hypertext markup language)形式、html(hypertext markup language)形式等である。
【0030】
第一の記憶制御部165は、電子ファイルのデータをハードディスク12に記憶する。第一の記憶制御部165は、本実施の形態においては、I/O(Input/Output)ドライバである。判定部166は、検知部162による検知の後に、第一電子ファイルが指定されたものであるか否かを判定する。第二の記憶制御部167は、判定部166により第一電子ファイルが指定されたものであると判定されれば、無害化処理を実行せずに、ハードディスク12に第一電子ファイルを記憶する。これらの構成の詳細については、後に詳述する。
【0031】
無害化処理部164は、検知部162により第一電子ファイルのデータを取得したことを検知すれば、無害化処理を実行する。
図2は、無害化処理部164の構成を示すブロック図である。
図2を参照して、無害化処理部164は、電子ファイル分解部171と、データ判断部172と、電子ファイル生成部173と、ファイル形式変換部174と、MIME(Multipurpose Internet Mail Extensions)タイプ検知部175と、拡張子判断部176と、を含む。
【0032】
図3は、電子ファイルのデータの無害化処理の一例を示す模式図である。
図3を参照して、電子ファイル分解部171は、第一電子ファイル21を複数の要素データに分解する。データ判断部172は、電子ファイル分解部171により分解された複数の要素データ22に、悪意のあるコードデータを含むことが可能な危険因子データがあるか否かを判断する。本実施の形態においては、危険因子データは、メタデータ、マクロスクリプトデータおよびOLEオブジェクトデータのうちの少なくともいずれか1つを含む。メタデータは、第一電子ファイル21に挿入されたタイトル、作者名、作成日等のメタ情報である。マクロスクリプトは、例えば、第一電子ファイル21に挿入されたマクロ機能を有するプログラム等である。OLEオブジェクトデータは、OLE機能により複数のアプリケーション間で連携を行う対象となるデータである。電子ファイル生成部173は、データ判断部172により、分解された複数の要素データ22の中に、危険因子データがあると判断されれば、分解された複数の要素データ22の中から危険因子データを除去し、残りの要素データを結合して第二電子ファイル23を生成する。データ判断部172により、分解された複数の要素データ22の中に、危険因子データがないと判断されれば、全ての要素データを結合して第二電子ファイルを生成する。例えば、分解された複数の要素データ22の中に、メタデータがある場合には、メタデータを除去する。分解された複数の要素データ22の中に、メタデータと、マクロスクリプトデータとがある場合には、メタデータと、マクロスクリプトデータとを除去する。これらの詳細については、後に詳述する。
【0033】
ファイル形式変換部174は、生成された第二電子ファイル23のファイル形式を読み取り専用のファイル形式に変換する。例えば、読み取り専用のファイル形式としては、pdf形式である。また、例えば、WordファイルやExcelファイルを、読み取り専用ファイルに変換するようにしてもよい。
【0034】
MIMEタイプ検知部175は、ファイル形式を識別するためのコードである第一電子ファイル21のMIMEタイプを検知し、第一電子ファイル21の拡張子を特定する。より具体的には、予めハードディスク12にMIMEタイプと、MIMEタイプに紐付けられた拡張子情報を登録しておく。例えば、WordファイルのMIMEタイプ「application/msword」、拡張子「dоc」を登録しておく。第一電子ファイル21のデータからMIMEタイプを検知し、検知されたMIMEタイプに紐付けられた拡張子情報から第一電子ファイル21の拡張子を特定する。拡張子判断部176は、ファイル形式判断部163により検知された拡張子と、MIMEタイプ検知部175により特定された第一電子ファイル21の拡張子とが一致するか否かを判断する。
【0035】
次に、コンピューター1の外部から第一電子ファイル21を取得し無害化処理を実行する場合について説明する。
図4は、コンピューター1の外部から第一電子ファイル21を取得し無害化処理を実行する場合の処理の流れを示すフローチャートである。
【0036】
図4を参照して、まず、検知部162により、コンピューター1の外部から第一電子ファイル21を取得したことを検知する(
図3において、ステップS11、以下、「ステップ」を省略する)。例えば、コンピューター1を用いるユーザーにより、Wordファイルが保存され、USBインターフェース部111に接続される記憶デバイスであるUSBメモリ等がUSBインターフェース部111に接続される。そして、ユーザーの操作により、USBメモリからWordファイルを取得する。
【0037】
次に、ファイル形式判断部163により、第一電子ファイル21のファイル形式が所定のファイル形式であるか否かが判断される(S12)。予めハードディスク12に所定のファイル形式として、xlsx形式、xlsm形式、xls形式、dоcx形式、dоcm形式、dоc形式、pptx形式、pptm形式、ppt形式、pdf形式、jpg形式、jpeg形式、tiff形式、png形式、jtd形式、zip形式、htm形式、html形式が記憶されている。上記のファイル形式の第一電子ファイルは、第一電子ファイルを構成する複数の要素データの中に危険因子データを含む可能性がある第一電子ファイルである。このような機能により、危険因子データを含む可能性がある第一電子ファイル21を抽出し、効率的に無害化処理を実行することができる。例えば、第一電子ファイル21がWordファイルである場合、ファイル形式はdоc形式である。このため、第一電子ファイル21のファイル形式が所定のファイル形式であると判断される。
【0038】
第一電子ファイル21のファイル形式が所定のファイル形式であると判断されれば(S12においてYES)、電子ファイル分解部171により、第一電子ファイル21は複数の要素データに分解される(S13)。次に、データ判断部172により、分解された複数の要素データ22の中に危険因子データがあるか否かが判断される(S14)。分解された複数の要素データ22の中に危険因子データがあれば(S14においてYES)、電子ファイル生成部173により、分解された複数の要素データ22の中から危険因子データが除去され(S15)、残りの要素データが結合され、第二電子ファイル23が生成される(S16)。そして、第一の記憶制御部165により、第二電子ファイル23がハードディスク12に記憶される(S17)。なお、
図4において、S13〜S16が無害化処理である。
【0039】
S14において、分解された複数の要素データ22の中に危険因子データがなければ、(S14においてNO)、全ての要素データを結合して第二電子ファイル23が生成される(S16)。そして、第一の記憶制御部165により、第二電子ファイル23はハードディスク12に記憶される(S17)。
【0040】
再び
図3を参照して、例えば、メタデータ31と、テキストデータ32と、画像データ33と、マクロスクリプトデータ34との要素データを含んだWordファイルを外部から取得して、無害化処理を実行する場合について説明する。まず、第一電子ファイル21の要素データとして含まれるメタデータ31と、テキストデータ32と、画像データ33と、マクロスクリプトデータ34とを分解する。メタデータ31、テキストデータ32、画像データ33およびマクロスクリプトデータ34のうち、メタデータ31およびマクロスクリプトデータ34が除去される。残りの要素データであるテキストデータ32と、画像データ33とを結合し、電子ファイルとして再構成し、テキストデータ32および画像データ33を含んだ第二電子ファイル23が生成される。なお、生成された第二電子ファイル23は、第一電子ファイル21のファイル形式と同じである。
【0041】
以上から本実施の形態における電子ファイルの処理プログラムは、コンピューター1を、コンピューター1の外部から複数の要素データから構成される第一電子ファイル21を取得したことを検知する検知機能、検知機能により第一電子ファイル21を取得したことを検知すれば、第一電子ファイル21を複数の要素データに分解する電子ファイル分解機能、電子ファイル分解機能により分解された複数の要素データ22の中に、悪意のあるコードデータを含むことが可能な危険因子データがあるか否かを判断するデータ判断機能、データ判断機能により、分解された複数の要素データ22の中に、危険因子データがあると判断されれば、分解された複数の要素データ22の中から危険因子データを除去し、残りの要素データを結合して第二電子ファイル23を生成し、分解された複数の要素データ22の中に、危険因子データがないと判断されれば、全ての要素データを結合して第二電子ファイル23を生成する電子ファイル生成機能、および生成された第二電子ファイル23をハードディスク12に記憶する記憶制御機能として機能させるための電子ファイルの処理プログラムである。
【0042】
ここで、このような電子ファイルの無害化処理プログラムの機能によると、外部から第一電子ファイル21のデータを取得すると、第一電子ファイル21を複数の要素データに分解する。そして、分解された複数の要素データの中に危険因子データがあるか否かを判断する。分解された複数の要素データの中に危険因子データがある場合には、悪意のあるコードデータが含まれるか否かに関わらずに、分解された複数の要素データの中から危険因子データを除去し、残りの要素データを結合する。このようにして、安全性の高い第二電子ファイル23を生成する。分解された複数の要素データの中に危険因子データがなければ、全ての要素データを結合して第二電子ファイル23を生成する。このような処理プログラムの機能によると、生成された第二電子ファイル23は、危険因子データを含まない要素データから構成されるため、悪意のあるコードデータを含む余地を低減させることができる。また、サンドボックスのような仮想領域をコンピューター1に構築せずとも、コンピューター1の安全性を向上させることができる。以上から、コンピューター1の安全性を向上させることができる。
【0043】
なお、S12において、ファイル形式判断部163により、第一電子ファイル21のファイル形式が所定のファイル形式ではないと判断されれば(S12においてNO)、判定部166により第一電子ファイル21が指定されたものか否かを判定する(S18)。第一電子ファイル21が指定されたものと判定されれば(S18においてYES)、無害化処理を実行せずに、第二の記憶制御部167により第一電子ファイル21はハードディスク12に記憶される(S19)。なお、第一電子ファイル21が指定されたものでないと判定されれば(S18においてNO)、第一電子ファイル21を削除し(S21)、処理を終了する。
【0044】
より具体的には、上長承認を得る等のユーザーが指定することで、第一電子ファイル21は指定されたものであると判定される。ここで、上長とは、社内ネットワーク上に配置される別のコンピューターを利用しているユーザーである。まず、第一電子ファイル21は、上長承認用のデータサーバに送付される。なお、第一電子ファイル21は、コンピューター1のメモリ上において形成され、隔離された仮想領域に保存されるようにしてもよい。上長には、第一電子ファイル21をハードディスク12に記憶することの承認依頼のメールが送信される。上長によって承認されれば、第一電子ファイル21は指定されたものであると判定され、第二の記憶制御部167によって第一電子ファイル21がハードディスク12に記憶される。
【0045】
なお、上記実施の形態においては、S11の処理の後に、S12の処理を実行することとしたが、これに限られるものではなく、S11の処理の後に、S12の処理を行わずにS13の処理を行うようにしてもよい。
【0046】
なお、上記実施の形態においては、S11の処理の後に、第一電子ファイル21のファイル形式が所定のファイル形式であるか否かを判断する(S12)こととしたが、これに限られるものではなく、ネットワークインターフェース部13を通じて、特定のサーバから第一電子ファイル21を取得したか否かを判断するようにしてもよい。特定のサーバとしては、例えば、予めFQDN(Fully Qualified Domain Name)やIP(Internet Protocol)アドレスを指定して特定される。特定のサーバでなければ、S13の処理が実行される。また、特定のサーバである場合には、S18の処理が実行される。
【0047】
なお、上記実施の形態では、無害化処理部164は、S13の処理の前に、以下の処理を実行してもよい。すなわち、MIMEタイプ検知部175によって、第一電子ファイル21のMIMEタイプを検知し、第一電子ファイル21の拡張子が特定される。そして、拡張子判断部176により、ファイル形式判断部163により検知された第一電子ファイル21の拡張子と、MIMEタイプ検知部175により特定された第一電子ファイル21の拡張子とが一致するか否かを判断する。拡張子判断部176により一致すると判断されれば、S13〜S16の処理を実行する。このように拡張子が一致するかを判断することで、第一電子ファイル21の拡張子が偽造されたものであるか否かを判断することができる。このため、コンピューター1の安全性をより向上させることができる。
【0048】
例えば、ユーザーが外部から取得したWordファイル「XYZ.dоc」の場合には、ファイル形式判断部163によって第一電子ファイル21の拡張子「dоc」が検知される。そして、MIMEタイプ検知部175によって「XYZ.dоc」のMIMEタイプ「application/msword」が検知される。そして、ハードディスク12に登録された拡張子情報により第一電子ファイル21の拡張子が「dоc」と特定される。そして、拡張子判断部176により、それぞれの拡張子が一致すると判断される。
【0049】
なお、上記実施の形態では、S14の処理の後に、以下の処理を実行してもよい。すなわち、ファイル形式変換部174により、生成された第二電子ファイル23のファイル形式を読み取り専用のファイル形式に変換するようにしてもよい。このように読み取り専用のファイル形式に変換することにより、より安全性の高い第二電子ファイル23を生成することができる。
【0050】
なお、第一の記憶制御部165により、第二電子ファイル23をハードディスク12に記憶した(S15)後に、コンピューター1のディスプレイ41に第一電子ファイル21の無害化処理を実行したことを示すメッセージが表示されるようにしてもよい。
【0051】
なお、上記実施の形態では、S17の処理の後に、判定部166により、第一電子ファイル21が指定されたものであるか否かを判定するようにしてもよい。そして、第一電子ファイル21が指定されたものである場合には、第二の記憶制御部167により第一電子ファイル21をハードディスク12に記憶するようにしてもよい。より具体的には、上長承認を得る等のユーザーが指定することで、第一電子ファイル21は指定されたものであると判定される。ここで、上長とは、社内ネットワーク上に配置される別のコンピューターを利用しているユーザーである。まず、第一電子ファイル21は、上長承認用のデータサーバに送付される。なお、第一電子ファイル21は、コンピューター1のメモリ上において形成され、隔離された仮想領域に保存されるようにしてもよい。上長には、第一電子ファイル21をハードディスク12に記憶することの承認依頼のメールが送信される。上長によって承認されれば、第一電子ファイル21は指定されたものであると判定され、第二の記憶制御部167によって第一電子ファイル21がハードディスク12に記憶される。
【0052】
なお、第一電子ファイル21は複数の電子ファイルの複合体であってもよい。この場合、それぞれの電子ファイルにおいて無害化処理が実行される。例えば、コンピューター1にインストールされているブラウザを用いて、インターネットからホームページを表示しようとする際、ネットワークインターフェース部13では、html形式の電子ファイルと、画像データを含む電子ファイルとを含んだ第一電子ファイル21を取得する。このような場合、無害化処理部164は、html形式の電子ファイル、および画像データを含む電子ファイルのそれぞれの無害化処理を実行する。
【0053】
次に、変形例について説明する。
図5は、コンピューター1の外部から第一電子ファイル21を取得し無害化処理を実行する場合の処理の流れの変形例を示すフローチャートである。
図5を参照して、S41〜S48については、S11〜S18と同様の処理を行う。S42において、ファイル形式判断部163により、第一電子ファイル21のファイル形式が所定のファイル形式ではないと判断されれば(S42においてNO)、第一電子ファイル21が指定されたものであるか否かを判定することなく、第二の記憶制御部167により第一電子ファイル21をハードディスク12に記憶する(S49)。第一電子ファイル21のファイル形式が所定のファイル形式ではない場合には、第一電子ファイル21は、危険因子データを含まないものと考えられる。このため、第一電子ファイル21が指定されたものであるか否かを判定しなかったとしても、安全な電子ファイルをコンピューター1に取り込むことができる。
【0054】
なお、第一電子ファイル21のファイル形式が所定のファイル形式ではないと判断されれば(S42においてNO)、コンピューター1に形成された隔離された仮想領域、いわゆるサンドボックスにおいて第一電子ファイル21を動作検証するようにしてもよい。この場合、第一電子ファイル21の動作検証により、安全な電子ファイルであると判断されれば、第二の記憶制御部167により第一電子ファイル21がハードディスク12に記憶されるようにしてもよい。このような処理を実行することで、安全な電子ファイルを取り込むことができる。
【0055】
なお、上記実施の形態では、入力インターフェース部11は、USBメモリ等が接続されるUSBインターフェース部111と、CD−ROM等を挿入可能な光学ドライブ112とを含むこととしたが、これに限られるものではなく、例えば、SD(Secure Digital)メモリカード、磁気ディスク、外付けHDD等が接続されるインターフェース部を含むようにしてもよい。なお、これらの外部記憶媒体に電子ファイルを記憶する場合には、無害化処理部164により無害化処理を実行しないようにしてもよい。また、外部記憶媒体に記憶される電子ファイルにおいて、コンピューター1のアプリケーションを実行できないようにしてもよい。
【0056】
なお、上記実施の形態では、Wordファイルの無害化処理を実行する場合について説明したが、Wordファイルに限られるものではなく、例えば、Excelファイルやマイクロソフト社の「Power Point」(登録商標))を用いて作成されたPower Pointファイルであってもよい。また、マイクロソフト社以外のワードプロセッサソフトウェア、表計算ソフトウェア、設計支援ソフトウェア、作図用ソフトウェア、画像閲覧・編集ソフトウェア等のソフトウェアによって作成された電子ファイルであってもよい。
【0057】
また、この発明の他の局面において、電子ファイルの無害化処理方法は、データを記憶する記憶部を含むコンピューターにおける電子ファイルの処理方法である。電子ファイルの処理方法は、コンピューターの外部から複数の要素データから構成される第一電子ファイルを取得したことを検知する工程と、第一電子ファイルを取得したことを検知すれば、第一電子ファイルを複数の要素データに分解する工程と、分解された複数の要素データの中に、悪意のあるコードデータを含むことが可能な危険因子データがあるか否かを判断する工程と、分解された複数の要素データの中に、危険因子データがあると判断されれば、分解された複数の要素データの中から危険因子データを除去し、残りの要素データを結合して第二電子ファイルを生成し、分解された複数の要素データの中に、危険因子データがないと判断されれば、全ての要素データを結合して第二電子ファイルを生成する工程と、生成された第二電子ファイルを記憶部に記憶する工程と、を含む。このような電子ファイルのデータの無害化処理方法によると、安全性の高い電子ファイルを生成し、コンピューターの安全性を向上させることができる。
【0058】
また、この発明の他の局面において、記録媒体は、データを記憶する記憶部を含むコンピューターで読み取り可能な記録媒体である。記録媒体は、コンピューターを、データを記憶する記憶部を含むコンピューターを、コンピューターの外部から複数の要素データから構成される第一電子ファイルを取得したことを検知する検知機能、検知機能により第一電子ファイルを取得したことを検知すれば、第一電子ファイルを複数の要素データに分解する電子ファイル分解機能、電子ファイル分解機能により分解された複数の要素データの中に、悪意のあるコードデータを含むことが可能な危険因子データがあるか否かを判断するデータ判断機能、データ判断機能により、分解された複数の要素データの中に、危険因子データがあると判断されれば、分解された複数の要素データの中から危険因子データを除去し、残りの要素データを結合して第二電子ファイルを生成し、分解された複数の要素データの中に、危険因子データがないと判断されれば、全ての要素データを結合して第二電子ファイルを生成する電子ファイル生成機能、および生成された第二電子ファイルを記憶部に記憶する記憶制御機能として機能させるための無害化処理プログラムを記憶した記録媒体である。このような記録媒体をコンピューターで読み取ることで、コンピューターの安全性を向上させることができる。
【0059】
今回開示された実施の形態および実施例はすべての点で例示であって、どのような面からも制限的なものではないと理解されるべきである。本発明の範囲は上記した説明ではなく、特許請求の範囲によって規定され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。