KR20220158975A - effective detoxification method of file-inserted malicious code using media player and device therefor - Google Patents
effective detoxification method of file-inserted malicious code using media player and device therefor Download PDFInfo
- Publication number
- KR20220158975A KR20220158975A KR1020210066662A KR20210066662A KR20220158975A KR 20220158975 A KR20220158975 A KR 20220158975A KR 1020210066662 A KR1020210066662 A KR 1020210066662A KR 20210066662 A KR20210066662 A KR 20210066662A KR 20220158975 A KR20220158975 A KR 20220158975A
- Authority
- KR
- South Korea
- Prior art keywords
- content
- unit
- user terminal
- file
- identification number
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000001784 detoxification Methods 0.000 title 1
- 238000007726 management method Methods 0.000 claims description 35
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000007689 inspection Methods 0.000 claims description 10
- 238000006243 chemical reaction Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 238000006386 neutralization reaction Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 208000024891 symptom Diseases 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 컴퓨터 프로그램에 관한 것이며, 보다 상세하게는 컨텐츠 보안 검사 및 재생에 관한 것이다. The present invention relates to computer programs, and more particularly to content security checking and playback.
이 부분에 기술된 내용은 단순히 본 명세서에 기재된 실시예에 대한 배경 정보를 제공할 뿐 반드시 종래 기술을 구성하는 것은 아니다.The content described in this section merely provides background information on the embodiments described herein and does not necessarily constitute prior art.
악성코드란, 사용자의 의사와 이익에 반하여 시스템을 파괴하거나 정보를 유출하는 등의 악의적인 목적을 위해 작성된 실행 가능한 코드의 통칭으로, 자기 복제 능력과 감염 대상 유무에 따라 바이러스, 웜(worm), 트로이목마(trojan horse) 등으로 분류될 수 있다. 기술의 발전이 이루어짐에 따라 악성코드의 증상이나 유포방법이 복잡해지고 지능화되고 있으며, 이로 인한 피해가 매년 증가하고 있다.Malicious code is a collective term for executable code written for malicious purposes, such as destroying a system or leaking information against the user's will and interest. It can be classified as a trojan horse. As technology advances, the symptoms and distribution methods of malicious codes are becoming more complex and intelligent, and the resulting damage is increasing every year.
최근에는 마이크로소프트 오피스 계열, 한글 계열과 같은 문서 파일의 취약점을 이용하여 문서 파일을 구성하는 컨텐츠 내에 악성코드를 삽입하는 공격까지 이루어지고 있다. 종래 기술은 파일 내 컨텐츠가 포함된 경우, 컨텐츠 내 악성코드 유무와 상관없이 일차적으로 컨텐츠를 전부 무력화시켜서 컨텐츠가 실행되지 않게 한다. 그리고 사용자의 컨텐츠 재생 요청이 있는 경우, 파일 전부를 복구시켜 컨텐츠를 재생시킨다.Recently, an attack that inserts malicious code into the contents constituting the document file by using the vulnerability of document files such as Microsoft Office series and Hangeul series is being made. In the prior art, when content is included in a file, the content is not executed by first incapacitating all the content regardless of whether or not there is a malicious code in the content. In addition, when there is a user's request for content reproduction, all files are restored and the content is reproduced.
이러한 종래 기술의 방식은 컨텐츠 내 삽입된 악성코드로 인한 피해를 방지하는 1차적인 목적은 달성할 수 있겠지만, 사용자의 파일 가독성과 활용성을 심각하게 훼손시킨다. 또한, 사용자가 원본 파일 내 일부 컨텐츠만을 확인하고 싶어해도, 파일 내 모든 컨텐츠가 복원되어 해킹으로 인한 피해가 발생할 수 있다.This prior art method can achieve the primary purpose of preventing damage caused by malicious code inserted into content, but seriously impairs the user's file readability and usability. In addition, even if the user wants to check only some contents in the original file, all contents in the file are restored and damage due to hacking may occur.
본 명세서는 악성코드로부터 사용자 단말기를 보호할 수 있는 컨텐츠 관리 장치 및 방법을 제공하는 것을 목적으로 한다.An object of the present specification is to provide a content management apparatus and method capable of protecting a user terminal from malicious codes.
본 명세서는 상기 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.This specification is not limited to the above-mentioned tasks, and other tasks not mentioned will be clearly understood by those skilled in the art from the description below.
상술한 과제를 해결하기 위한 본 명세서에 따른 컨텐츠 관리 장치는, 사용자 단말기에 제공될 원본 파일에 컨텐츠의 포함여부를 판단하는 컨텐츠판단부; 상기 원본 파일 내 위치 정보 및 컨텐츠 데이터를 컨텐츠저장부에 저장하고, 상기 컨텐츠의 고유식별번호를 생성하는 컨텐츠처리부; 상기 컨텐츠를 대체하는 대체정보를 생성하는 대체정보생성부; 및 상기 원본 파일에서 상기 컨텐츠를 삭제하고, 상기 삭제된 컨텐츠의 위치에 상기 대체정보생성부에서 생성된 대체정보를 삽입하여 보안파일을 생성하는 보안파일생성부;를 포함할 수 있다.A content management device according to the present specification for solving the above problems includes a content determination unit for determining whether or not content is included in an original file to be provided to a user terminal; a content processing unit that stores location information and content data in the original file in a content storage unit and generates a unique identification number of the content; an alternative information generating unit generating alternative information replacing the content; and a security file creation unit that deletes the content from the original file and creates a security file by inserting the replacement information generated by the replacement information generation unit into the location of the deleted content.
본 명세서의 일 실시예에 따르면, 상기 대체정보생성부는 상기 컨텐츠처리부에서 생성한 컨텐츠의 고유식별번호를 포함하는 컨텐츠뷰어를 포함하는 대체정보를 생성할 수 있다.According to one embodiment of the present specification, the alternative information generating unit may generate alternative information including a content viewer including a unique identification number of the content generated by the content processing unit.
본 명세서의 일 실시예에 따르면, 상기 대체정보생성부는 상기 고유식별번호에 해당하는 컨텐츠를 실시간으로 교체할 수 있는 복원입력버튼을 더 포함하는 대체정보를 생성할 수 있다.According to one embodiment of the present specification, the substitute information generator may generate substitute information further including a restore input button capable of replacing the content corresponding to the unique identification number in real time.
본 명세서에 따른 컨텐츠 관리 장치는 상기 사용자 단말기로부터 컨텐츠복원요청을 수신할 때, 상기 컨텐츠저장부에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터를 상기 사용자 단말기에게 제공하는 컨텐츠발신부;를 더 포함할 수 있다.When receiving a content restoration request from the user terminal, the content management device according to the present specification provides content data corresponding to a unique identification number included in the content restoration request among the contents stored in the content storage unit to the user terminal It may further include a content sending unit.
본 명세서의 일 실시예에 따르면, 상기 컨텐츠발신부는 상기 컨텐츠저장부에 저장된 개별 컨텐츠의 데이터 포맷을 변환하는 컨텐츠변환부;를 더 포함할 수 있다.According to one embodiment of the present specification, the content transmission unit may further include a content conversion unit for converting a data format of individual content stored in the content storage unit.
본 명세서의 일 실시예에 따르면, 상기 컨텐츠발신부는 사용자 단말기로부터 컨텐츠복원요청을 수신할 때, 상기 컨텐츠저장부에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터의 보안 검사를 실시하는 컨텐츠보안검사부;를 더 포함할 수 있다.According to one embodiment of the present specification, when the content sender receives a content restoration request from a user terminal, security checks of content data corresponding to a unique identification number included in the content restoration request among the content stored in the content storage unit. It may further include; content security inspection unit to perform.
상술한 과제를 해결하기 위한 본 명세서에 따른 컨텐츠 관리 방법은, (a) 컨텐츠판단부가 사용자 단말기에 제공될 원본 파일에 컨텐츠의 포함여부를 판단하는 단계; (b) 컨텐츠처리부가 상기 원본 파일 내 위치 정보 및 컨텐츠 데이터를 컨텐츠저장부에 저장하고, 상기 컨텐츠의 고유식별번호를 생성하는 단계; (c) 대체정보생성부가 상기 컨텐츠를 대체하는 대체정보를 생성하는 단계; 및 (d) 보안파일생성부가 상기 원본 파일에서 상기 컨텐츠를 삭제하고, 상기 삭제된 컨텐츠의 위치에 상기 대체정보생성부에서 생성된 대체정보를 삽입하여 보안파일을 생성하는 단계;를 포함할 수 있다.A content management method according to the present specification for solving the above problems includes: (a) a content determination unit determining whether or not content is included in an original file to be provided to a user terminal; (b) a content processing unit storing location information and content data within the original file in a content storage unit and generating a unique identification number of the content; (c) generating alternative information to replace the content by an alternative information generating unit; and (d) deleting the content from the original file by the secure file creation unit and inserting the alternative information generated by the alternative information creation unit into the location of the deleted content to create a secure file. .
본 명세서의 일 실시예에 따르면, 상기 (c) 단계는 상기 대체정보생성부가 상기 컨텐츠처리부에서 생성한 컨텐츠의 고유식별번호를 포함하는 컨텐츠뷰어를 포함하는 대체정보를 생성하는 단계일 수 있다.According to one embodiment of the present specification, the step (c) may be a step of generating alternative information including a content viewer including a unique identification number of the content generated by the alternative information generating unit by the content processing unit.
본 명세서의 일 실시예에 따르면, 상기 (c) 단계는 상기 대체정보생성부가 상기 고유식별번호에 해당하는 컨텐츠를 실시간으로 교체할 수 있는 복원입력버튼을 더 포함하는 대체정보를 생성하는 단계일 수 있다.According to one embodiment of the present specification, the step (c) may be a step in which the alternative information generator generates alternative information further including a restoration input button capable of replacing the content corresponding to the unique identification number in real time. have.
본 명세서에 따른 컨텐츠 관리 방법은, (e) 컨텐츠발신부가 상기 사용자 단말기로부터 컨텐츠복원요청을 수신할 때, 상기 컨텐츠저장부에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터를 상기 사용자 단말기에게 제공하는 단계;를 더 포함할 수 있다.In the content management method according to the present specification, (e) when the content sender receives a content restoration request from the user terminal, content data corresponding to a unique identification number included in the content restoration request among the content stored in the content storage unit. It may further include; providing a to the user terminal.
본 명세서의 일 실시예에 따르면, 상기 (e) 단계는 상기 컨텐츠발신부가 상기 컨텐츠저장부에 저장된 개별 컨텐츠의 데이터 포맷을 변환하고 상기 사용자 단말기에게 제공하는 단계일 수 있다.According to one embodiment of the present specification, the step (e) may be a step in which the content sender converts the data format of individual content stored in the content storage unit and provides the data format to the user terminal.
본 명세서의 일 실시예에 따르면, 상기 (e) 단계는 상기 컨텐츠발신부가 사용자 단말기로부터 컨텐츠복원요청을 수신할 때, 상기 컨텐츠저장부에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터의 보안 검사를 실시하고 상기 사용자 단말기에게 제공하는 단계일 수 있다.According to one embodiment of the present specification, the step (e) corresponds to a unique identification number included in the content restoration request among the contents stored in the content storage unit when the content sender receives a content restoration request from the user terminal. It may be a step of performing a security check on content data to be provided to the user terminal.
본 명세서에 따른 컨텐츠 관리 방법은 컴퓨터에서 각 단계들을 수행하도록 작성되어 컴퓨터로 독출 가능한 기록 매체에 기록된 컴퓨터프로그램의 형태로 구현될 수 있다.The content management method according to the present specification may be implemented in the form of a computer program written to perform each step in a computer and recorded on a computer-readable recording medium.
본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.Other specific details of the invention are included in the detailed description and drawings.
본 명세서의 일 측면에 따르면, 악성코드가 심어진 컨텐츠를 포함하는 파일을 다운받고 실행하는 과정으로부터 사용자 단말기를 보호할 수 있다.According to one aspect of the present specification, a user terminal can be protected from a process of downloading and executing a file containing content with malicious code planted therein.
본 명세서의 다른 측면에 따르면, 사용자가 원하는 경우 해당 컨텐츠를 확인할 수 있다. 이때, 종래 기술과 달리 문서를 닫지 않고 해당 파일이 열린 상태에서 컨텐츠의 확인이 가능하다.According to another aspect of the present specification, the user can check the corresponding content if desired. At this time, unlike the prior art, it is possible to check the content while the corresponding file is opened without closing the document.
본 명세서의 또 다른 측면에 따르면, 종래 기술과 달리 파일을 전부 닫고 전부 여는 과정에서 불필요한 컨텐츠가 실행되는 것을 방지할 수 있다.According to another aspect of the present specification, unlike the prior art, it is possible to prevent unnecessary content from being executed during the process of closing and opening all files.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.The effects of the present invention are not limited to the effects mentioned above, and other effects not mentioned will be clearly understood by those skilled in the art from the description below.
도 1은 본 명세서에 따른 컨텐츠 관리 장치가 사용되는 환경에 대한 참고도이다.
도 2는 본 명세서에 따른 컨텐츠 관리 장치의 구성을 개략적으로 도시한 블럭도이다.
도 3은 본 명세서의 일 실시예에 따른 원본 파일이 보안 파일로 대체된 예시도이다.
도 4는 본 명세서의 일 실시예에 따라 생성된 보안 파일의 소스 코드와 원본 파일의 소스 코드의 비교 참고도이다.
도 5는 본 명세서의 다른 실시예에 따른 컨텐츠 관리 장치이다.
도 6은 본 명세서의 일 실시예에 따른 컨텐츠 관리 방법의 개략적인 흐름도이다.1 is a reference diagram for an environment in which a content management device according to the present specification is used.
2 is a block diagram schematically showing the configuration of a content management device according to the present specification.
3 is an exemplary view in which an original file is replaced with a secure file according to an embodiment of the present specification.
4 is a comparison reference diagram of the source code of a security file generated according to an embodiment of the present specification and the source code of an original file.
5 is a content management device according to another embodiment of the present specification.
6 is a schematic flowchart of a content management method according to an embodiment of the present specification.
본 명세서에 개시된 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 명세서가 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 명세서의 개시가 완전하도록 하고, 본 명세서가 속하는 기술 분야의 통상의 기술자(이하 '당업자')에게 본 명세서의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 명세서의 권리 범위는 청구항의 범주에 의해 정의될 뿐이다. Advantages and features of the invention disclosed in this specification, and methods for achieving them, will become clear with reference to the embodiments described below in detail in conjunction with the accompanying drawings. However, the present specification is not limited to the embodiments disclosed below and may be implemented in a variety of different forms, and only the present embodiments make the disclosure of the present specification complete, and are common in the art to which the present specification belongs. It is provided to fully inform the technical person (hereinafter referred to as 'one skilled in the art') of the scope of the present specification, and the scope of rights of the present specification is only defined by the scope of the claims.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 명세서의 권리 범위를 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.Terms used in this specification are for describing the embodiments and are not intended to limit the scope of the present specification. In this specification, singular forms also include plural forms unless specifically stated otherwise in a phrase. As used herein, "comprises" and/or "comprising" does not exclude the presence or addition of one or more other elements other than the recited elements.
명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.Like reference numerals throughout the specification refer to like elements, and “and/or” includes each and every combination of one or more of the recited elements. Although "first", "second", etc. are used to describe various components, these components are not limited by these terms, of course. These terms are only used to distinguish one component from another. Accordingly, it goes without saying that the first element mentioned below may also be the second element within the technical spirit of the present invention.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 명세서가 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다.Unless otherwise defined, all terms (including technical and scientific terms) used in this specification may be used with meanings commonly understood by those skilled in the art to which this specification belongs. In addition, terms defined in commonly used dictionaries are not interpreted ideally or excessively unless explicitly specifically defined. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 명세서에 따른 컨텐츠 관리 장치가 사용되는 환경에 대한 참고도이다.1 is a reference diagram for an environment in which a content management device according to the present specification is used.
도 1을 참조하면, 파일제공서버(10) 및 사용자 단말기(20)를 확인할 수 있다. 상기 파일제공서버(10)와 상기 사용자 단말기(20)는 유무선 통신망을 통해 연결되어 있어서, 데이터를 송수신할 수 있다. 상기 사용자 단말기(20)는 통신망을 통해 상기 파일제공서버(10)에게 파일을 제공할 것을 요청할 수 있다. 상기 요청을 받은 파일제공서버(10)는 요청받은 파일을 상기 사용자 단말기(20)에게 통신망을 통해서 제공할 수 있다. 이때, 본 명세서에 따른 컨텐츠 관리 장치는 파일에 포함된 컨텐츠를 무력화 시킨 후 상기 사용자 단말기(20)에게 제공할 수 있다. 이후, 사용자 단말기(20)로부터 파일에 포함된 컨텐츠의 복구 요청을 수신할 때, 상기 복구 요청을 받은 컨텐츠를 상기 사용자 단말기(20)에게 제공할 수 있다. 따라서, 본 명세서에 따른 컨텐츠 관리 장치는 상기 파일제공서버(10)에 포함될 수 있다.Referring to FIG. 1 , a
한편, 상기 파일제공서버(10)는 파일의 업로드, 다운로드 등 웹서비스 제공이 가능한 웹서버일 수 있으며, 일 예로 이메일 서버일 수 있다. 상기 사용자 단말기(20)는 개인용 컴퓨터(Personal Computer), 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), 디지털방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook), 웨어러블 디바이스(wearable device, 예를 들어, 워치형 단말기 (smartwatch), 글래스형 단말기 (smart glass), HMD(head mounted display)) 등이 포함될 수 있다. 또한, 도 1에는 컨텐츠를 포함하는 파일의 일 예로, 마이크로소프트 워드파일 내 이미지 컨텐츠가 포함된 예시를 도시하였지만, 본 명세서에서 언급하는 컨텐츠 및 파일이 상기 예시에 제한되는 것은 아니다. 본 명세서에서 언급하는 파일은 마이크로소프트 오피스 계열, 한글 계열, PDF 등이 있으며, 본 명세서에서 언급하는 컨텐츠는 매크로(Macro), OLE(Object Linking & Embedding) 개체, 임베디드된 파일(Embedded File), 플래시(Flash), exe 실행파일, 자바스크립트, EPS(Encapsulated PostScript), 및 원격접속URL(Uniform Resource Locator) 등 당업자에게 알려진 다양한 파일 및 컨텐츠일 수 있다. 따라서, 본 명세서에서 예시로 제시된 파일 및 컨텐츠에 본 명세서에 따른 컨텐츠 관리 장치 및 방법이 제한되지 않는다.Meanwhile, the
도 2는 본 명세서에 따른 컨텐츠 관리 장치의 구성을 개략적으로 도시한 블럭도이다.2 is a block diagram schematically showing the configuration of a content management device according to the present specification.
도 2를 참조하면, 본 명세서에 따른 컨텐츠 관리 장치(100)는 컨텐츠판단부(110), 대체정보생성부(130) 및 보안파일생성부(140)를 포함할 수 있다.Referring to FIG. 2 , the
상기 컨텐츠판단부(110)는 사용자 단말기(20)에 제공될 원본 파일에 컨텐츠의 포함여부를 판단할 수 있다. 상기 컨텐츠판단부(110)는 원본 파일에 포함될 수 있는 컨텐츠의 종류에 대한 정보를 포함한 데이터베이스에 접근할 수 있다. 따라서, 상기 컨텐츠판단부(110)는 원본 파일 내 무력화 조치가 필요한 컨텐츠를 선택할 수 있다.The
상기 컨텐츠처리부(120)는 상기 컨텐츠판단부(110)가 선택한 컨텐츠를 무력화시킬 수 있다. 이를 위해 상기 컨텐츠처리부(120)는 상기 선택된 컨텐츠의 원본 파일 내 위치 정보 및 컨텐츠 데이터를 컨텐츠저장부(121)에 저장하고, 상기 선택된 컨텐츠의 고유식별번호를 생성할 수 있다.The
상기 대체정보생성부(130)는 상기 선택된 컨텐츠를 대체하는 대체정보를 생성할 수 있다. 상기 대체정보는 상기 선택된 컨텐츠의 설명, 유형, 버전, 크기 등 속성에 대한 정보일 수 있으며, 일 예로 문자, 링크, 이미지의 형태를 가질 수 있다. 상기 대체정보생성부(130)는 상기 컨텐츠처리부(120)에서 생성한 컨텐츠의 고유식별번호를 포함하는 컨텐츠뷰어를 포함하는 대체정보를 생성할 수 있다.The alternative
또한, 상기 대체정보생성부(130)는 상기 대체정보에 문서를 닫지 않고 상기 고유식별번호에 해당하는 컨텐츠를 실시간으로 교체할 수 있는 복원입력버튼을 더 포함시킬 수 있다. 상기 복원입력버튼은 소프트웨어적인 처리를 통해 스크린에 표시되는 가상 키(virtual key), 소프트 키(soft key) 또는 비주얼 키(visual key)로서, 그래픽(graphic), 텍스트(text), 아이콘(icon), 비디오(video) 또는 이들의 조합으로 이루어질 수 있다.In addition, the replacement
상기 보안파일생성부(140)는 상기 원본 파일에서 상기 컨텐츠판단부(110)가 선택한 컨텐츠를 삭제하고, 상기 삭제된 컨텐츠의 위치에 상기 대체정보생성부(130)에서 생성된 대체정보(삭제된 컨텐츠에 해당함)를 삽입하여 보안파일을 생성할 수 있다.The secure
도 3은 본 명세서의 일 실시예에 따른 원본 파일이 보안 파일로 대체된 예시도이다.3 is an exemplary view in which an original file is replaced with a secure file according to an embodiment of the present specification.
도 3을 참조하면, 상기 파일제공서버(10)는 사용자 단말기(20)의 파일 제공 요청에 대해 원본 파일이 아닌 보안파일을 제공할 수 있다. 상기 사용자 단말기(20)는 상기 보안파일을 수신하고, 상기 보안파일 즉, 컨텐츠가 무력화된 상태의 파일을 스크린에 표시할 수 있다. 따라서, 컨텐츠에 포함될 수 있는 악성코드로부터 사용자 단말기(20)를 보호할 수 있다.Referring to FIG. 3 , the
도 4는 본 명세서의 일 실시예에 따라 생성된 보안 파일의 소스 코드와 원본 파일의 소스 코드의 비교 참고도이다.4 is a comparison reference diagram of the source code of a security file generated according to an embodiment of the present specification and the source code of an original file.
도 4의 왼쪽은 원본 파일의 소스 코드이고, 오른쪽은 보안 파일의 소스 코드이다. 원본 파일에서 표시된 부분은 컨텐츠에 해당하는 코드이다. 보안 파일에서는 해당 부분이 컨텐츠뷰어 및 복원입력버튼을 포함하는 대체정보로 바뀌어 진 것을 표시한 것이다.The left side of FIG. 4 is the source code of the original file, and the right side is the source code of the security file. The marked part in the original file is the code corresponding to the content. In the security file, it is indicated that the corresponding part has been changed to alternative information including a content viewer and a restoration input button.
한편, 사용자는 자신의 의사에 따라 컨텐츠를 확인하고 싶어할 수 있다. 이 경우, 일 예로, 사용자는 사용자 단말기(20)의 스크린에 표시된 대체정보에 포함된 복원입력버튼을 누를 수 있다. 상기 복원입력버튼은 특정 컨텐츠에 대한 고유식별번호 정보와 연결될 수 있다. 따라서, 상기 사용자 단말기(20)는 고유식별번호를 포함한 컨텐츠복원요청 신호를 컨텐츠 관리 장치(100)에게 전송할 수 있다.Meanwhile, a user may want to check content according to his/her own intention. In this case, for example, the user may press a restoration input button included in the alternative information displayed on the screen of the
도 5는 본 명세서의 다른 실시예에 따른 컨텐츠 관리 장치이다.5 is a content management device according to another embodiment of the present specification.
본 명세서에 따른 컨텐츠 관리 장치(100)는 상기 사용자 단말기(20)로부터 컨텐츠복원요청 신호를 수신할 수 있다. 그리고 본 명세서에 따른 컨텐츠 관리 장치(100)는 컨텐츠발신부(150)를 더 포함할 수 있다.The
상기 컨텐츠발신부(150)는 사용자 단말기(20)로부터 컨텐츠복원요청을 수신할 때, 상기 컨텐츠저장부(121)에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터를 상기 사용자 단말기에게 제공할 수 있다.When receiving a content restoration request from the
본 명세서의 일 실시예에 따르면, 상기 컨텐츠발신부(150)는 컨텐츠변환부(151)를 더 포함할 수 있다. 상기 컨텐츠변환부(151)는 상기 컨텐츠저장부(121)에 저장된 개별 컨텐츠를 복원이 가능한 데이터 포맷으로 변환할 수 있다. 예를 들어, 개별 컨텐츠가 최초 영상파일의 형태인 MP4 포맷으로 저장되어 있는 경우 스트림 데이터 형식으로 변환하여 전송할 수 있다. 상기 변환된 데이터 포맷은 앞서 상기 컨텐츠처리부(120)에서 생성한 컨텐츠뷰어에서 재생이 가능한 형태의 파일 포맷일 수 있다.According to one embodiment of the present specification, the
본 명세서의 일 실시예에 따르면, 상기 컨텐츠발신부(150)는 컨텐츠보안검사부(152)를 더 포함할 수 있다. 상기 컨텐츠보안검사부(152)는 사용자 단말기(20)로부터 컨텐츠복원요청을 수신할 때, 상기 컨텐츠저장부(121)에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터의 보안 검사를 실시할 수 있다. 상기 컨텐츠보안검사부(152)는 컨텐츠 데이터에 악성코드가 포함되어 있는지 여부를 진단하고 치료할 수 있다. 한편, 상기 컨텐츠보안검사부(152)는 악성코드 데이터베이스에 등록된 정보를 이용하여 악성코드의 존재 유무를 판단하는 방법 등 본 명세서의 출원 당시뿐만 아니라 당업자가 용이하게 실시할 수 있는 다양한 악성코드 진단 및 치료 방법을 적용할 수 있다. 본 명세서에 따른 컨텐츠 관리 장치 및 방법이 상기 악성코드 진단 및 치료 방법에 제한되는 것은 아니다.According to one embodiment of the present specification, the
상기 컨텐츠보안검사부(152)에서 악성코드에 대한 진단 및/또는 치료가 완료된 컨텐츠 데이터는 상기 컨텐츠변환부(151)에서 포맷 변환이 이루어질 수 있다. 그리고 포맷 변환이 이루어진 컨텐츠 데이터는 상기 컨텐츠발신부(150)에 의해 상기 사용자 단말기(20)에게 전송될 수 있다. 상기 컨텐츠발신부(150)는 컨텐츠 데이터의 종류에 따라 배치형의 데이터 플로우 또는 스트리밍형의 데이터 플로우로 전송할 수 있다. 예를 들어, 상기 컨텐츠가 이미지인 경우 상기 컨텐츠발신부(150)는 배치형의 데이터 플로우로 컨텐츠 데이터를 전송할 수 있고, 상기 컨텐츠가 동영상인 경우 상기 컨텐츠발신부(150)는 스트리밍형의 데이터 플로우로 컨텐츠 데이터를 전송할 수 있다. The content data that has been diagnosed and/or treated for malicious code by the content
상기 컨텐츠 관리 장치(100)로부터 컨텐츠 데이터를 수신한 사용자 단말기(20)는 상기 보안파일에 포함된 컨텐츠뷰어를 통해 문서를 닫지 않고 컨텐츠를 실시간으로 복원할 수 있다.The
악성코드 등으로부터 보호하기 위한 종래 기술은 원본 파일 내 컨텐츠가 무력화(또는 무해화)된 전체파일과 위협이 확인되지 않은 원본파일로 구분하여 출력했다. 이후 무력화된 컨텐츠를 확이하고 싶은 사용자의 요청에 의해 다시 위협이 확인되지 않은 또는 위협이 존재하는 원본파일을 뷰어 프로그램(워드프로세서 등)으로 문서를 확인하는 상황이 발생했다. 보다 구체적으로, 사용자의 요청에 의해 원본 파일 전체가 파일에서 메모리로 로드되고 뷰어 프로그램(워드프로세서 등)에 의해 컨텐츠 요소별로 필요에 의한 동작(텍스트는 글자를 표현, 그림파일을 문서 내부의 영역을 확보하고, 벡터 이미지와 비트맵 이미지를 가져와 문서내부에 구현하며, 스크립트 및 매크로 형태의 컨텐츠는 정의된 동작을 수행 등)을 수행하게 된다. 이때 원본 문서를 확인하는 과정에서 원본파일 내부에 저장된 모든 잠재적 위협정보(문서를 통하여 사용자 PC 내부에서 악성코드를 다운로드 하는 기능을 가진 스크립트형 프로그램 및 뷰어 프로그램 소프트웨어 취약점을 공격하도록 조작된 데이터 등)가 한번에 뷰어 프로그램(워드프로세서 등)으로 실행되므로 종래 무력화 기능이 사용자의 필요에 의해 전부 사라지는 문제점이 발생하게 된다.In the prior art for protection from malicious codes, etc., the contents of the original file are neutralized (or harmless) and the entire file and the original file in which the threat is not confirmed are outputted. Afterwards, at the request of the user who wants to check the incapacitated content, a situation arises in which the document is checked again with a viewer program (word processor, etc.) for the original file where the threat is not confirmed or the threat exists. More specifically, the entire original file is loaded from the file into memory at the request of the user, and the viewer program (word processor, etc.) operates as needed for each content element (text represents characters, picture files move the area inside the document). , vector images and bitmap images are imported and implemented inside the document, script and macro-type contents perform defined operations, etc.). At this time, in the process of checking the original document, all potential threat information stored inside the original file (such as data manipulated to attack script-type programs and viewer program software vulnerabilities that have the ability to download malicious codes inside the user's PC through the document) Since it is executed as a viewer program (word processor, etc.) at once, a problem arises in that the conventional incapacity function completely disappears due to the user's need.
반면, 본 명세서에 따른 컨텐츠 관리 장치(100)로부터 컨텐츠 데이터를 수신한 사용자 단말기(20)는 문서를 확인하는 뷰어 프로그램(워드프로세서 등)을 종료 후 다시 실행하지 않고 상기 보안파일에 포함된 컨텐츠뷰어를 통해 컨텐츠를 복원할 수 있다. 즉, 보안 파일 내 사라진 컨텐츠 관련 데이터를 확인하기 위해서 사용자 단말기가 원본 파일 전체를 메모리에 로드하는 위험을 감당하지 않아도 되고, 사용자가 지정한 컨텐츠만을 개별적으로 복원할 수 있다. 이를 통해 사용자는 자신이 지정한 컨텐츠에 한하여 문서 원본 내용을 확인할 수 있으며, 동시에 악성코드 등으로부터 위협이 감소하는 효과를 발휘한다. 또한, 뷰어 프로그램 내부에서 컨텐츠를 실행 후 멀티미디어 문서 형태로 문서 뷰어 프로그램에서 실행되고 있어 문서 프로그램을 대상으로 하는 소프트웨어 취약점 공격 위협 등을 예방하는 기능을 포함하게 된다. 마지막으로 스크립트 등 프로그램 형태의 컨텐츠 복원을 지원하지 않아 사용자 공격을 사전에 예방할 수 있다.On the other hand, the
이하에서는 본 명세서에 따른 컨텐츠 관리 장치(100)를 이용한 컨텐츠 관리 방법에 대해서 설명하도록 하겠다. 다만, 본 명세서에 따른 컨텐츠 관리 방법을 설명함에 있어서, 컨텐츠 관리 장치(100)에 포함된 각각의 구성 요소에 대한 반복적인 설명은 생략한다.Hereinafter, a content management method using the
도 6은 본 명세서의 일 실시예에 따른 컨텐츠 관리 방법의 개략적인 흐름도이다.6 is a schematic flowchart of a content management method according to an embodiment of the present specification.
도 6을 참조하면, 먼저 단계 S100에서 상기 컨텐츠판단부(110)가 사용자 단말기(20)에 제공될 원본 파일에 컨텐츠의 포함여부를 판단할 수 있다. 따라서, 상기 컨텐츠판단부(110)는 상기 단계에서 원본 파일 내 무력화 조치가 필요한 컨텐츠를 선택할 수 있다.Referring to FIG. 6 , first, in step S100 , the
다음 단계 S110에서 상기 컨텐츠처리부(120)가 상기 원본 파일 내 위치 정보 및 컨텐츠 데이터를 컨텐츠저장부(121)에 저장하고, 상기 컨텐츠의 고유식별번호를 생성할 수 있다.In the next step S110, the
다음 단계 S120에서 상기 대체정보생성부(130)가 상기 컨텐츠를 대체하는 대체정보를 생성할 수 있다. 상기 대체정보는 상기 선택된 컨텐츠의 설명, 유형, 버전, 크기 등 속성에 대한 정보일 수 있으며, 일 예로 문자, 링크, 이미지의 형태를 가질 수 있다. 상기 단계 S120에서 상기 대체정보생성부(130)는 상기 컨텐츠처리부(120)에서 생성한 컨텐츠의 고유식별번호를 포함하는 컨텐츠뷰어를 포함하는 대체정보를 생성할 수 있다.In the next step S120, the alternative
또한, 상기 단계 S120에서 상기 대체정보생성부(130)는 상기 대체정보에 문서를 닫지 않고 상기 고유식별번호에 해당하는 컨텐츠를 실시간으로 교체할 수 있는 복원입력버튼을 더 포함시킬 수 있다.In addition, in the step S120, the alternative
다음 단계 S130에서 상기 보안파일생성부(140)가 상기 원본 파일에서 상기 컨텐츠를 삭제하고, 상기 삭제된 컨텐츠의 위치에 상기 대체정보생성부(130)에서 생성된 대체정보를 삽입하여 보안파일을 생성할 수 있다.In the next step S130, the secure
상기 파일제공서버(10)는 사용자 단말기(20)의 파일 제공 요청에 대해 원본 파일이 아닌 보안파일을 제공할 수 있다. 상기 사용자 단말기(20)는 상기 보안파일을 수신하고, 상기 보안파일 즉, 컨텐츠가 무력화된 상태의 파일을 스크린에 표시할 수 있다. 따라서, 컨텐츠에 포함될 수 있는 악성코드로부터 사용자 단말기(20)를 보호할 수 있다. 한편, 사용자는 자신의 의사에 따라 컨텐츠를 확인하고 싶어할 수 있다. 이 경우, 일 예로, 사용자는 사용자 단말기(20)의 스크린에 표시된 대체정보에 포함된 복원입력버튼을 누를 수 있다. 따라서, 상기 사용자 단말기(20)는 고유식별번호를 포함한 컨텐츠복원요청 신호를 컨텐츠 관리 장치(100)에게 전송할 수 있다. 이때 단계 S140에서 컨텐츠복원요청 신호의 수신되면, 단계 S150으로 이행할 수 있다.The
단계 S150에서 상기 컨텐츠발신부(150)가 상기 컨텐츠저장부에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터의 보안 검사를 실시할 수 있다.In step S150, the
그리고 다음 단계 S160에서 상기 컨텐츠발신부(150)가 상기 컨텐츠저장부(121)에 저장된 개별 컨텐츠의 데이터 포맷을 변환하고 상기 사용자 단말기(20)에게 제공할 수 있다.In the next step S160 , the
상기 컨텐츠판단부(110), 컨텐츠처리부(120), 대체정보생성부(130), 보안파일생성부(140) 및 컨텐츠발신부(150)는, 산출 및 다양한 제어 로직을 실행하기 위해 본 발명이 속한 기술분야에 알려진 프로세서, ASIC(application-specific integrated circuit), 다른 칩셋, 논리 회로, 레지스터, 통신 모뎀, 데이터 처리 장치 등을 포함할 수 있다. 또한, 상술한 제어 로직이 소프트웨어로 구현될 때, 상기 제어부는 프로그램 모듈의 집합으로 구현될 수 있다. 이 때, 프로그램 모듈은 상기 메모리 장치에 저장되고, 프로세서에 의해 실행될 수 있다.The
상기 프로그램은, 상기 컴퓨터가 프로그램을 읽어 들여 프로그램으로 구현된 상기 방법들을 실행시키기 위하여, 상기 컴퓨터의 프로세서(CPU)가 상기 컴퓨터의 장치 인터페이스를 통해 읽힐 수 있는 C/C++, C#, JAVA, Python, 기계어 등의 컴퓨터 언어로 코드화된 코드(Code)를 포함할 수 있다. 이러한 코드는 상기 방법들을 실행하는 필요한 기능들을 정의한 함수 등과 관련된 기능적인 코드(Functional Code)를 포함할 수 있고, 상기 기능들을 상기 컴퓨터의 프로세서가 소정의 절차대로 실행시키는데 필요한 실행 절차 관련 제어 코드를 포함할 수 있다. 또한, 이러한 코드는 상기 기능들을 상기 컴퓨터의 프로세서가 실행시키는데 필요한 추가 정보나 미디어가 상기 컴퓨터의 내부 또는 외부 메모리의 어느 위치(주소 번지)에서 참조되어야 하는지에 대한 메모리 참조관련 코드를 더 포함할 수 있다. 또한, 상기 컴퓨터의 프로세서가 상기 기능들을 실행시키기 위하여 원격(Remote)에 있는 어떠한 다른 컴퓨터나 서버 등과 통신이 필요한 경우, 코드는 상기 컴퓨터의 통신 모듈을 이용하여 원격에 있는 어떠한 다른 컴퓨터나 서버 등과 어떻게 통신해야 하는지, 통신 시 어떠한 정보나 미디어를 송수신해야 하는지 등에 대한 통신 관련 코드를 더 포함할 수 있다.The program, C / C ++, C #, JAVA, Python, which can be read by the processor (CPU) of the computer through the device interface of the computer, so that the computer reads the program and executes the methods implemented as a program. It may include a code coded in a computer language such as machine language. Such codes may include functional codes related to functions defining necessary functions for executing the methods, and include control codes related to execution procedures necessary for the processor of the computer to execute the functions according to a predetermined procedure. can do. In addition, these codes may further include memory reference related code for determining where (address address) of the computer's internal or external memory the additional information or media required for the computer's processor to execute the functions should be referenced. have. In addition, when the processor of the computer needs to communicate with any other remote computer or server in order to execute the functions, the code uses the communication module of the computer to determine how to communicate with any other remote computer or server. It may further include communication-related codes for whether to communicate, what kind of information or media to transmit/receive during communication, and the like.
상기 저장되는 매체는, 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 구체적으로는, 상기 저장되는 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있지만, 이에 제한되지 않는다. 즉, 상기 프로그램은 상기 컴퓨터가 접속할 수 있는 다양한 서버 상의 다양한 기록매체 또는 사용자의 상기 컴퓨터상의 다양한 기록매체에 저장될 수 있다. 또한, 상기 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장될 수 있다.The storage medium is not a medium that stores data for a short moment, such as a register, cache, or memory, but a medium that stores data semi-permanently and is readable by a device. Specifically, examples of the storage medium include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage device, etc., but are not limited thereto. That is, the program may be stored in various recording media on various servers accessible by the computer or various recording media on the user's computer. In addition, the medium may be distributed to computer systems connected through a network, and computer readable codes may be stored in a distributed manner.
이상, 첨부된 도면을 참조로 하여 본 명세서의 실시예를 설명하였지만, 본 명세서가 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다.Although the embodiments of the present specification have been described with reference to the accompanying drawings, those skilled in the art to which the present specification pertains can be implemented in other specific forms without changing the technical spirit or essential features of the present invention. you will be able to understand Therefore, it should be understood that the embodiments described above are illustrative in all respects and not restrictive.
10 : 파일제공서버
20 : 사용자 단말기
100 : 컨텐츠 관리 장치
110 : 컨텐츠판단부
120 : 컨텐츠처리부
121 : 컨텐츠저장부
130 : 대체정보생성부
140 : 보안파일생성부
150 : 컨텐츠발신부
151 : 컨텐츠변환부
152 : 컨텐츠보안검사부10: File provision server
20: user terminal 100: content management device
110: content judgment unit 120: content processing unit
121: content storage unit 130: alternative information generation unit
140: security file creation unit 150: content transmission unit
151: content conversion unit 152: content security inspection unit
Claims (13)
(b) 컨텐츠처리부가 상기 원본 파일 내 위치 정보 및 컨텐츠 데이터를 컨텐츠저장부에 저장하고, 상기 컨텐츠의 고유식별번호를 생성하는 단계;
(c) 대체정보생성부가 상기 컨텐츠를 대체하는 대체정보를 생성하는 단계; 및
(d) 보안파일생성부가 상기 원본 파일에서 상기 컨텐츠를 삭제하고, 상기 삭제된 컨텐츠의 위치에 상기 대체정보생성부에서 생성된 대체정보를 삽입하여 보안파일을 생성하는 단계;를 포함하는 컨텐츠 관리 방법.(a) determining whether or not content is included in an original file to be provided to a user terminal by a content determination unit;
(b) a content processing unit storing location information and content data within the original file in a content storage unit and generating a unique identification number of the content;
(c) generating alternative information to replace the content by an alternative information generating unit; and
(d) a secure file creation unit deleting the content from the original file and inserting the alternative information generated by the alternative information generation unit into the location of the deleted content to create a secure file; .
상기 (c) 단계는, 상기 대체정보생성부가 상기 컨텐츠처리부에서 생성한 컨텐츠의 고유식별번호를 포함하는 컨텐츠뷰어를 포함하는 대체정보를 생성하는 단계인 컨텐츠 관리 방법.The method of claim 1,
The step (c) is a step of generating alternative information including a content viewer including a unique identification number of the content generated by the content processing unit by the alternative information generating unit.
상기 (c) 단계는, 상기 대체정보생성부가 상기 고유식별번호에 해당하는 컨텐츠를 실시간으로 교체할 수 있는 복원입력버튼을 더 포함하는 대체정보를 생성하는 단계인 컨텐츠 관리 방법.The method of claim 1,
The step (c) is a step of generating substitute information further comprising a restore input button capable of replacing the content corresponding to the unique identification number in real time by the substitute information generating unit.
(e) 컨텐츠발신부가 상기 사용자 단말기로부터 컨텐츠복원요청을 수신할 때, 상기 컨텐츠저장부에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터를 상기 사용자 단말기에게 제공하는 단계;를 더 포함하는 컨텐츠 관리 방법.The method of claim 1,
(e) when a content sender receives a content restoration request from the user terminal, providing content data corresponding to a unique identification number included in the content restoration request among the contents stored in the content storage unit to the user terminal; Content management method further comprising a.
상기 (e) 단계는, 상기 컨텐츠발신부가 상기 컨텐츠저장부에 저장된 개별 컨텐츠의 데이터 포맷을 변환하고 상기 사용자 단말기에게 제공하는 단계인 컨텐츠 관리 방법.The method of claim 4,
The step (e) is a step of converting the data format of the individual content stored in the content storage unit by the content sender and providing it to the user terminal.
상기 (e) 단계는, 상기 컨텐츠발신부가 사용자 단말기로부터 컨텐츠복원요청을 수신할 때, 상기 컨텐츠저장부에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터의 보안 검사를 실시하고 상기 사용자 단말기에게 제공하는 단계인 컨텐츠 관리 방법.The method of claim 4,
In the step (e), when the content sender receives a content restoration request from the user terminal, a security check is performed on content data corresponding to a unique identification number included in the content restoration request among the content stored in the content storage unit. and providing the contents to the user terminal.
상기 원본 파일 내 위치 정보 및 컨텐츠 데이터를 컨텐츠저장부에 저장하고, 상기 컨텐츠의 고유식별번호를 생성하는 컨텐츠처리부;
상기 컨텐츠를 대체하는 대체정보를 생성하는 대체정보생성부; 및
상기 원본 파일에서 상기 컨텐츠를 삭제하고, 상기 삭제된 컨텐츠의 위치에 상기 대체정보생성부에서 생성된 대체정보를 삽입하여 보안파일을 생성하는 보안파일생성부;를 포함하는 컨텐츠 관리 장치.a content determination unit determining whether or not content is included in an original file to be provided to a user terminal;
a content processing unit that stores location information and content data in the original file in a content storage unit and generates a unique identification number of the content;
an alternative information generating unit generating alternative information replacing the content; and
and a security file creation unit for deleting the content from the original file and inserting the replacement information generated by the replacement information generation unit into the location of the deleted content to create a security file.
상기 대체정보생성부는, 상기 컨텐츠처리부에서 생성한 컨텐츠의 고유식별번호를 포함하는 컨텐츠뷰어를 포함하는 대체정보를 생성하는 것을 특징으로 하는 컨텐츠 관리 장치.The method of claim 8,
The alternative information generating unit generates alternative information including a content viewer including a unique identification number of the content generated by the content processing unit.
상기 대체정보생성부는, 상기 고유식별번호에 해당하는 컨텐츠를 실시간으로 교체할 수 있는 복원입력버튼을 더 포함하는 대체정보를 생성하는 것을 특징으로 하는 컨텐츠 관리 장치.The method of claim 8,
The alternative information generating unit generates replacement information further comprising a restoration input button capable of replacing the content corresponding to the unique identification number in real time.
상기 사용자 단말기로부터 컨텐츠복원요청을 수신할 때, 상기 컨텐츠저장부에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터를 상기 사용자 단말기에게 제공하는 컨텐츠발신부;를 더 포함하는 컨텐츠 관리 장치.The method of claim 8,
When receiving a content restoration request from the user terminal, a content transmission unit for providing the user terminal with content data corresponding to a unique identification number included in the content restoration request among the contents stored in the content storage unit; Content management device.
상기 컨텐츠발신부는,
상기 컨텐츠저장부에 저장된 개별 컨텐츠의 데이터 포맷을 변환하는 컨텐츠변환부;를 더 포함하는 컨텐츠 관리 장치.The method of claim 11,
The content sending unit,
Contents management device further comprising a content conversion unit for converting a data format of individual content stored in the content storage unit.
상기 컨텐츠발신부는,
사용자 단말기로부터 컨텐츠복원요청을 수신할 때, 상기 컨텐츠저장부에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터의 보안 검사를 실시하는 컨텐츠보안검사부;를 더 포함하는 컨텐츠 관리 장치.The method of claim 11,
The content sending unit,
When receiving a content restoration request from a user terminal, a content security inspection unit that performs a security inspection of content data corresponding to a unique identification number included in the content restoration request among the contents stored in the content storage unit; content management further comprising Device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210066662A KR20220158975A (en) | 2021-05-25 | 2021-05-25 | effective detoxification method of file-inserted malicious code using media player and device therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210066662A KR20220158975A (en) | 2021-05-25 | 2021-05-25 | effective detoxification method of file-inserted malicious code using media player and device therefor |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20220158975A true KR20220158975A (en) | 2022-12-02 |
Family
ID=84417880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210066662A KR20220158975A (en) | 2021-05-25 | 2021-05-25 | effective detoxification method of file-inserted malicious code using media player and device therefor |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20220158975A (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090005933A (en) | 2007-07-10 | 2009-01-14 | 삼성전자주식회사 | Method and apparatus for modeling computer program behavior for behavioral detection of malicious program |
-
2021
- 2021-05-25 KR KR1020210066662A patent/KR20220158975A/en unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090005933A (en) | 2007-07-10 | 2009-01-14 | 삼성전자주식회사 | Method and apparatus for modeling computer program behavior for behavioral detection of malicious program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210312010A1 (en) | Secure Document Sharing | |
CN102542212B (en) | Text information hiding method and device | |
Petracca et al. | {AWare}: Preventing Abuse of {Privacy-Sensitive} Sensors via Operation Bindings | |
US11809556B2 (en) | System and method for detecting a malicious file | |
US20220391106A1 (en) | System and Method to Secure a Computer System by Selective Control of Write Access to a Data Storage Medium | |
Bastys et al. | Tracking Information Flow via Delayed Output: Addressing Privacy in IoT and Emailing Apps | |
CN110070360B (en) | Transaction request processing method, device, equipment and storage medium | |
US11580248B2 (en) | Data loss prevention | |
US20190268161A1 (en) | Secure policy ingestion into trusted execution environments | |
KR20220158975A (en) | effective detoxification method of file-inserted malicious code using media player and device therefor | |
KR20220155771A (en) | Managing method of disarmed contents for security improving and apparatus for thereof | |
De Ryck et al. | Protected web components: Hiding sensitive information in the shadows | |
CN115098877A (en) | File encryption and decryption method and device, electronic equipment and medium | |
CN114880667A (en) | Script detection method and device | |
CN114115871A (en) | Page data embedding method and device, storage medium and electronic equipment | |
CN113139190A (en) | Program file detection method and device, electronic equipment and storage medium | |
JP2010257376A (en) | Confidential information masking system | |
EP3935538A1 (en) | Secure policy ingestion into trusted execution environments | |
CN112434327A (en) | Information protection method and device and electronic equipment | |
CN113591040B (en) | Encryption method and device, decryption method and device, electronic device and medium | |
US20230409747A1 (en) | Obfuscating information in content presented on a display | |
CN115688150B (en) | File encryption transmission method, decryption display method, storage medium and electronic equipment | |
CN115834254B (en) | Network content security protection method and device, storage medium and electronic equipment | |
US20220156365A1 (en) | Method to Secure a Software Code | |
CN116821968B (en) | File authority management and control method and device |