KR20220158975A - effective detoxification method of file-inserted malicious code using media player and device therefor - Google Patents

effective detoxification method of file-inserted malicious code using media player and device therefor Download PDF

Info

Publication number
KR20220158975A
KR20220158975A KR1020210066662A KR20210066662A KR20220158975A KR 20220158975 A KR20220158975 A KR 20220158975A KR 1020210066662 A KR1020210066662 A KR 1020210066662A KR 20210066662 A KR20210066662 A KR 20210066662A KR 20220158975 A KR20220158975 A KR 20220158975A
Authority
KR
South Korea
Prior art keywords
content
unit
user terminal
file
identification number
Prior art date
Application number
KR1020210066662A
Other languages
Korean (ko)
Inventor
이진영
Original Assignee
코드마이즈 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코드마이즈 주식회사 filed Critical 코드마이즈 주식회사
Priority to KR1020210066662A priority Critical patent/KR20220158975A/en
Publication of KR20220158975A publication Critical patent/KR20220158975A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

The present specification discloses a content management device and method capable of protecting a user terminal from malicious codes. The content management device according to the present specification stores content data included in an original file in a content storage unit and inserts replacement information to replace the content to generate a security file. When receiving a content restoration request from the user terminal, the content data stored in the content storage unit is provided. At this time, the user terminal can restore the content without closing the document.

Description

미디어 플레이어를 활용한 파일 삽입형 악성코드의 효과적인 무해화 방법 및 이를 위한 장치{effective detoxification method of file-inserted malicious code using media player and device therefor}Effective detoxification method of file-inserted malicious code using media player and device therefor}

본 발명은 컴퓨터 프로그램에 관한 것이며, 보다 상세하게는 컨텐츠 보안 검사 및 재생에 관한 것이다. The present invention relates to computer programs, and more particularly to content security checking and playback.

이 부분에 기술된 내용은 단순히 본 명세서에 기재된 실시예에 대한 배경 정보를 제공할 뿐 반드시 종래 기술을 구성하는 것은 아니다.The content described in this section merely provides background information on the embodiments described herein and does not necessarily constitute prior art.

악성코드란, 사용자의 의사와 이익에 반하여 시스템을 파괴하거나 정보를 유출하는 등의 악의적인 목적을 위해 작성된 실행 가능한 코드의 통칭으로, 자기 복제 능력과 감염 대상 유무에 따라 바이러스, 웜(worm), 트로이목마(trojan horse) 등으로 분류될 수 있다. 기술의 발전이 이루어짐에 따라 악성코드의 증상이나 유포방법이 복잡해지고 지능화되고 있으며, 이로 인한 피해가 매년 증가하고 있다.Malicious code is a collective term for executable code written for malicious purposes, such as destroying a system or leaking information against the user's will and interest. It can be classified as a trojan horse. As technology advances, the symptoms and distribution methods of malicious codes are becoming more complex and intelligent, and the resulting damage is increasing every year.

최근에는 마이크로소프트 오피스 계열, 한글 계열과 같은 문서 파일의 취약점을 이용하여 문서 파일을 구성하는 컨텐츠 내에 악성코드를 삽입하는 공격까지 이루어지고 있다. 종래 기술은 파일 내 컨텐츠가 포함된 경우, 컨텐츠 내 악성코드 유무와 상관없이 일차적으로 컨텐츠를 전부 무력화시켜서 컨텐츠가 실행되지 않게 한다. 그리고 사용자의 컨텐츠 재생 요청이 있는 경우, 파일 전부를 복구시켜 컨텐츠를 재생시킨다.Recently, an attack that inserts malicious code into the contents constituting the document file by using the vulnerability of document files such as Microsoft Office series and Hangeul series is being made. In the prior art, when content is included in a file, the content is not executed by first incapacitating all the content regardless of whether or not there is a malicious code in the content. In addition, when there is a user's request for content reproduction, all files are restored and the content is reproduced.

이러한 종래 기술의 방식은 컨텐츠 내 삽입된 악성코드로 인한 피해를 방지하는 1차적인 목적은 달성할 수 있겠지만, 사용자의 파일 가독성과 활용성을 심각하게 훼손시킨다. 또한, 사용자가 원본 파일 내 일부 컨텐츠만을 확인하고 싶어해도, 파일 내 모든 컨텐츠가 복원되어 해킹으로 인한 피해가 발생할 수 있다.This prior art method can achieve the primary purpose of preventing damage caused by malicious code inserted into content, but seriously impairs the user's file readability and usability. In addition, even if the user wants to check only some contents in the original file, all contents in the file are restored and damage due to hacking may occur.

대한민국 공개특허공보 제10-2009-0005933호Republic of Korea Patent Publication No. 10-2009-0005933

본 명세서는 악성코드로부터 사용자 단말기를 보호할 수 있는 컨텐츠 관리 장치 및 방법을 제공하는 것을 목적으로 한다.An object of the present specification is to provide a content management apparatus and method capable of protecting a user terminal from malicious codes.

본 명세서는 상기 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.This specification is not limited to the above-mentioned tasks, and other tasks not mentioned will be clearly understood by those skilled in the art from the description below.

상술한 과제를 해결하기 위한 본 명세서에 따른 컨텐츠 관리 장치는, 사용자 단말기에 제공될 원본 파일에 컨텐츠의 포함여부를 판단하는 컨텐츠판단부; 상기 원본 파일 내 위치 정보 및 컨텐츠 데이터를 컨텐츠저장부에 저장하고, 상기 컨텐츠의 고유식별번호를 생성하는 컨텐츠처리부; 상기 컨텐츠를 대체하는 대체정보를 생성하는 대체정보생성부; 및 상기 원본 파일에서 상기 컨텐츠를 삭제하고, 상기 삭제된 컨텐츠의 위치에 상기 대체정보생성부에서 생성된 대체정보를 삽입하여 보안파일을 생성하는 보안파일생성부;를 포함할 수 있다.A content management device according to the present specification for solving the above problems includes a content determination unit for determining whether or not content is included in an original file to be provided to a user terminal; a content processing unit that stores location information and content data in the original file in a content storage unit and generates a unique identification number of the content; an alternative information generating unit generating alternative information replacing the content; and a security file creation unit that deletes the content from the original file and creates a security file by inserting the replacement information generated by the replacement information generation unit into the location of the deleted content.

본 명세서의 일 실시예에 따르면, 상기 대체정보생성부는 상기 컨텐츠처리부에서 생성한 컨텐츠의 고유식별번호를 포함하는 컨텐츠뷰어를 포함하는 대체정보를 생성할 수 있다.According to one embodiment of the present specification, the alternative information generating unit may generate alternative information including a content viewer including a unique identification number of the content generated by the content processing unit.

본 명세서의 일 실시예에 따르면, 상기 대체정보생성부는 상기 고유식별번호에 해당하는 컨텐츠를 실시간으로 교체할 수 있는 복원입력버튼을 더 포함하는 대체정보를 생성할 수 있다.According to one embodiment of the present specification, the substitute information generator may generate substitute information further including a restore input button capable of replacing the content corresponding to the unique identification number in real time.

본 명세서에 따른 컨텐츠 관리 장치는 상기 사용자 단말기로부터 컨텐츠복원요청을 수신할 때, 상기 컨텐츠저장부에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터를 상기 사용자 단말기에게 제공하는 컨텐츠발신부;를 더 포함할 수 있다.When receiving a content restoration request from the user terminal, the content management device according to the present specification provides content data corresponding to a unique identification number included in the content restoration request among the contents stored in the content storage unit to the user terminal It may further include a content sending unit.

본 명세서의 일 실시예에 따르면, 상기 컨텐츠발신부는 상기 컨텐츠저장부에 저장된 개별 컨텐츠의 데이터 포맷을 변환하는 컨텐츠변환부;를 더 포함할 수 있다.According to one embodiment of the present specification, the content transmission unit may further include a content conversion unit for converting a data format of individual content stored in the content storage unit.

본 명세서의 일 실시예에 따르면, 상기 컨텐츠발신부는 사용자 단말기로부터 컨텐츠복원요청을 수신할 때, 상기 컨텐츠저장부에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터의 보안 검사를 실시하는 컨텐츠보안검사부;를 더 포함할 수 있다.According to one embodiment of the present specification, when the content sender receives a content restoration request from a user terminal, security checks of content data corresponding to a unique identification number included in the content restoration request among the content stored in the content storage unit. It may further include; content security inspection unit to perform.

상술한 과제를 해결하기 위한 본 명세서에 따른 컨텐츠 관리 방법은, (a) 컨텐츠판단부가 사용자 단말기에 제공될 원본 파일에 컨텐츠의 포함여부를 판단하는 단계; (b) 컨텐츠처리부가 상기 원본 파일 내 위치 정보 및 컨텐츠 데이터를 컨텐츠저장부에 저장하고, 상기 컨텐츠의 고유식별번호를 생성하는 단계; (c) 대체정보생성부가 상기 컨텐츠를 대체하는 대체정보를 생성하는 단계; 및 (d) 보안파일생성부가 상기 원본 파일에서 상기 컨텐츠를 삭제하고, 상기 삭제된 컨텐츠의 위치에 상기 대체정보생성부에서 생성된 대체정보를 삽입하여 보안파일을 생성하는 단계;를 포함할 수 있다.A content management method according to the present specification for solving the above problems includes: (a) a content determination unit determining whether or not content is included in an original file to be provided to a user terminal; (b) a content processing unit storing location information and content data within the original file in a content storage unit and generating a unique identification number of the content; (c) generating alternative information to replace the content by an alternative information generating unit; and (d) deleting the content from the original file by the secure file creation unit and inserting the alternative information generated by the alternative information creation unit into the location of the deleted content to create a secure file. .

본 명세서의 일 실시예에 따르면, 상기 (c) 단계는 상기 대체정보생성부가 상기 컨텐츠처리부에서 생성한 컨텐츠의 고유식별번호를 포함하는 컨텐츠뷰어를 포함하는 대체정보를 생성하는 단계일 수 있다.According to one embodiment of the present specification, the step (c) may be a step of generating alternative information including a content viewer including a unique identification number of the content generated by the alternative information generating unit by the content processing unit.

본 명세서의 일 실시예에 따르면, 상기 (c) 단계는 상기 대체정보생성부가 상기 고유식별번호에 해당하는 컨텐츠를 실시간으로 교체할 수 있는 복원입력버튼을 더 포함하는 대체정보를 생성하는 단계일 수 있다.According to one embodiment of the present specification, the step (c) may be a step in which the alternative information generator generates alternative information further including a restoration input button capable of replacing the content corresponding to the unique identification number in real time. have.

본 명세서에 따른 컨텐츠 관리 방법은, (e) 컨텐츠발신부가 상기 사용자 단말기로부터 컨텐츠복원요청을 수신할 때, 상기 컨텐츠저장부에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터를 상기 사용자 단말기에게 제공하는 단계;를 더 포함할 수 있다.In the content management method according to the present specification, (e) when the content sender receives a content restoration request from the user terminal, content data corresponding to a unique identification number included in the content restoration request among the content stored in the content storage unit. It may further include; providing a to the user terminal.

본 명세서의 일 실시예에 따르면, 상기 (e) 단계는 상기 컨텐츠발신부가 상기 컨텐츠저장부에 저장된 개별 컨텐츠의 데이터 포맷을 변환하고 상기 사용자 단말기에게 제공하는 단계일 수 있다.According to one embodiment of the present specification, the step (e) may be a step in which the content sender converts the data format of individual content stored in the content storage unit and provides the data format to the user terminal.

본 명세서의 일 실시예에 따르면, 상기 (e) 단계는 상기 컨텐츠발신부가 사용자 단말기로부터 컨텐츠복원요청을 수신할 때, 상기 컨텐츠저장부에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터의 보안 검사를 실시하고 상기 사용자 단말기에게 제공하는 단계일 수 있다.According to one embodiment of the present specification, the step (e) corresponds to a unique identification number included in the content restoration request among the contents stored in the content storage unit when the content sender receives a content restoration request from the user terminal. It may be a step of performing a security check on content data to be provided to the user terminal.

본 명세서에 따른 컨텐츠 관리 방법은 컴퓨터에서 각 단계들을 수행하도록 작성되어 컴퓨터로 독출 가능한 기록 매체에 기록된 컴퓨터프로그램의 형태로 구현될 수 있다.The content management method according to the present specification may be implemented in the form of a computer program written to perform each step in a computer and recorded on a computer-readable recording medium.

본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.Other specific details of the invention are included in the detailed description and drawings.

본 명세서의 일 측면에 따르면, 악성코드가 심어진 컨텐츠를 포함하는 파일을 다운받고 실행하는 과정으로부터 사용자 단말기를 보호할 수 있다.According to one aspect of the present specification, a user terminal can be protected from a process of downloading and executing a file containing content with malicious code planted therein.

본 명세서의 다른 측면에 따르면, 사용자가 원하는 경우 해당 컨텐츠를 확인할 수 있다. 이때, 종래 기술과 달리 문서를 닫지 않고 해당 파일이 열린 상태에서 컨텐츠의 확인이 가능하다.According to another aspect of the present specification, the user can check the corresponding content if desired. At this time, unlike the prior art, it is possible to check the content while the corresponding file is opened without closing the document.

본 명세서의 또 다른 측면에 따르면, 종래 기술과 달리 파일을 전부 닫고 전부 여는 과정에서 불필요한 컨텐츠가 실행되는 것을 방지할 수 있다.According to another aspect of the present specification, unlike the prior art, it is possible to prevent unnecessary content from being executed during the process of closing and opening all files.

본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.The effects of the present invention are not limited to the effects mentioned above, and other effects not mentioned will be clearly understood by those skilled in the art from the description below.

도 1은 본 명세서에 따른 컨텐츠 관리 장치가 사용되는 환경에 대한 참고도이다.
도 2는 본 명세서에 따른 컨텐츠 관리 장치의 구성을 개략적으로 도시한 블럭도이다.
도 3은 본 명세서의 일 실시예에 따른 원본 파일이 보안 파일로 대체된 예시도이다.
도 4는 본 명세서의 일 실시예에 따라 생성된 보안 파일의 소스 코드와 원본 파일의 소스 코드의 비교 참고도이다.
도 5는 본 명세서의 다른 실시예에 따른 컨텐츠 관리 장치이다.
도 6은 본 명세서의 일 실시예에 따른 컨텐츠 관리 방법의 개략적인 흐름도이다.
1 is a reference diagram for an environment in which a content management device according to the present specification is used.
2 is a block diagram schematically showing the configuration of a content management device according to the present specification.
3 is an exemplary view in which an original file is replaced with a secure file according to an embodiment of the present specification.
4 is a comparison reference diagram of the source code of a security file generated according to an embodiment of the present specification and the source code of an original file.
5 is a content management device according to another embodiment of the present specification.
6 is a schematic flowchart of a content management method according to an embodiment of the present specification.

본 명세서에 개시된 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 명세서가 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 명세서의 개시가 완전하도록 하고, 본 명세서가 속하는 기술 분야의 통상의 기술자(이하 '당업자')에게 본 명세서의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 명세서의 권리 범위는 청구항의 범주에 의해 정의될 뿐이다. Advantages and features of the invention disclosed in this specification, and methods for achieving them, will become clear with reference to the embodiments described below in detail in conjunction with the accompanying drawings. However, the present specification is not limited to the embodiments disclosed below and may be implemented in a variety of different forms, and only the present embodiments make the disclosure of the present specification complete, and are common in the art to which the present specification belongs. It is provided to fully inform the technical person (hereinafter referred to as 'one skilled in the art') of the scope of the present specification, and the scope of rights of the present specification is only defined by the scope of the claims.

본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 명세서의 권리 범위를 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.Terms used in this specification are for describing the embodiments and are not intended to limit the scope of the present specification. In this specification, singular forms also include plural forms unless specifically stated otherwise in a phrase. As used herein, "comprises" and/or "comprising" does not exclude the presence or addition of one or more other elements other than the recited elements.

명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.Like reference numerals throughout the specification refer to like elements, and “and/or” includes each and every combination of one or more of the recited elements. Although "first", "second", etc. are used to describe various components, these components are not limited by these terms, of course. These terms are only used to distinguish one component from another. Accordingly, it goes without saying that the first element mentioned below may also be the second element within the technical spirit of the present invention.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 명세서가 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다.Unless otherwise defined, all terms (including technical and scientific terms) used in this specification may be used with meanings commonly understood by those skilled in the art to which this specification belongs. In addition, terms defined in commonly used dictionaries are not interpreted ideally or excessively unless explicitly specifically defined. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 명세서에 따른 컨텐츠 관리 장치가 사용되는 환경에 대한 참고도이다.1 is a reference diagram for an environment in which a content management device according to the present specification is used.

도 1을 참조하면, 파일제공서버(10) 및 사용자 단말기(20)를 확인할 수 있다. 상기 파일제공서버(10)와 상기 사용자 단말기(20)는 유무선 통신망을 통해 연결되어 있어서, 데이터를 송수신할 수 있다. 상기 사용자 단말기(20)는 통신망을 통해 상기 파일제공서버(10)에게 파일을 제공할 것을 요청할 수 있다. 상기 요청을 받은 파일제공서버(10)는 요청받은 파일을 상기 사용자 단말기(20)에게 통신망을 통해서 제공할 수 있다. 이때, 본 명세서에 따른 컨텐츠 관리 장치는 파일에 포함된 컨텐츠를 무력화 시킨 후 상기 사용자 단말기(20)에게 제공할 수 있다. 이후, 사용자 단말기(20)로부터 파일에 포함된 컨텐츠의 복구 요청을 수신할 때, 상기 복구 요청을 받은 컨텐츠를 상기 사용자 단말기(20)에게 제공할 수 있다. 따라서, 본 명세서에 따른 컨텐츠 관리 장치는 상기 파일제공서버(10)에 포함될 수 있다.Referring to FIG. 1 , a file providing server 10 and a user terminal 20 can be identified. Since the file providing server 10 and the user terminal 20 are connected through a wired or wireless communication network, data can be transmitted and received. The user terminal 20 may request the file providing server 10 to provide a file through a communication network. The file providing server 10 receiving the request may provide the requested file to the user terminal 20 through a communication network. At this time, the content management device according to the present specification may disable the content included in the file and then provide the content to the user terminal 20 . Thereafter, when receiving a request for restoration of content included in a file from the user terminal 20 , the requested content may be provided to the user terminal 20 . Accordingly, the content management device according to the present specification may be included in the file providing server 10 .

한편, 상기 파일제공서버(10)는 파일의 업로드, 다운로드 등 웹서비스 제공이 가능한 웹서버일 수 있으며, 일 예로 이메일 서버일 수 있다. 상기 사용자 단말기(20)는 개인용 컴퓨터(Personal Computer), 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), 디지털방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook), 웨어러블 디바이스(wearable device, 예를 들어, 워치형 단말기 (smartwatch), 글래스형 단말기 (smart glass), HMD(head mounted display)) 등이 포함될 수 있다. 또한, 도 1에는 컨텐츠를 포함하는 파일의 일 예로, 마이크로소프트 워드파일 내 이미지 컨텐츠가 포함된 예시를 도시하였지만, 본 명세서에서 언급하는 컨텐츠 및 파일이 상기 예시에 제한되는 것은 아니다. 본 명세서에서 언급하는 파일은 마이크로소프트 오피스 계열, 한글 계열, PDF 등이 있으며, 본 명세서에서 언급하는 컨텐츠는 매크로(Macro), OLE(Object Linking & Embedding) 개체, 임베디드된 파일(Embedded File), 플래시(Flash), exe 실행파일, 자바스크립트, EPS(Encapsulated PostScript), 및 원격접속URL(Uniform Resource Locator) 등 당업자에게 알려진 다양한 파일 및 컨텐츠일 수 있다. 따라서, 본 명세서에서 예시로 제시된 파일 및 컨텐츠에 본 명세서에 따른 컨텐츠 관리 장치 및 방법이 제한되지 않는다.Meanwhile, the file providing server 10 may be a web server capable of providing web services such as uploading and downloading files, and may be, for example, an email server. The user terminal 20 includes a personal computer, mobile phone, smart phone, laptop computer, digital broadcasting terminal, personal digital assistants (PDA), portable multimedia player (PMP), navigation, Slate PC, tablet PC, ultrabook, wearable device (e.g., watch type terminal (smartwatch), glass type terminal (smart glass), HMD (head mounted display) )), etc. may be included. In addition, although FIG. 1 shows an example of a file including content, including image content in a Microsoft Word file, the content and files mentioned in this specification are not limited to the above example. The files mentioned in this specification include Microsoft Office series, Hangul series, PDF, etc., and the contents mentioned in this specification include macros, OLE (Object Linking & Embedding) objects, embedded files, and flash (Flash), exe executable file, JavaScript, EPS (Encapsulated PostScript), and remote access URL (Uniform Resource Locator). Therefore, the content management device and method according to the present specification are not limited to the files and contents presented as examples in this specification.

도 2는 본 명세서에 따른 컨텐츠 관리 장치의 구성을 개략적으로 도시한 블럭도이다.2 is a block diagram schematically showing the configuration of a content management device according to the present specification.

도 2를 참조하면, 본 명세서에 따른 컨텐츠 관리 장치(100)는 컨텐츠판단부(110), 대체정보생성부(130) 및 보안파일생성부(140)를 포함할 수 있다.Referring to FIG. 2 , the content management device 100 according to the present specification may include a content determination unit 110 , an alternative information generation unit 130 and a security file generation unit 140 .

상기 컨텐츠판단부(110)는 사용자 단말기(20)에 제공될 원본 파일에 컨텐츠의 포함여부를 판단할 수 있다. 상기 컨텐츠판단부(110)는 원본 파일에 포함될 수 있는 컨텐츠의 종류에 대한 정보를 포함한 데이터베이스에 접근할 수 있다. 따라서, 상기 컨텐츠판단부(110)는 원본 파일 내 무력화 조치가 필요한 컨텐츠를 선택할 수 있다.The content determination unit 110 may determine whether or not content is included in an original file to be provided to the user terminal 20 . The content determination unit 110 may access a database including information on types of content that may be included in an original file. Accordingly, the content determination unit 110 may select content requiring neutralization measures in the original file.

상기 컨텐츠처리부(120)는 상기 컨텐츠판단부(110)가 선택한 컨텐츠를 무력화시킬 수 있다. 이를 위해 상기 컨텐츠처리부(120)는 상기 선택된 컨텐츠의 원본 파일 내 위치 정보 및 컨텐츠 데이터를 컨텐츠저장부(121)에 저장하고, 상기 선택된 컨텐츠의 고유식별번호를 생성할 수 있다.The content processing unit 120 may disable the content selected by the content determination unit 110 . To this end, the content processing unit 120 may store location information and content data in an original file of the selected content in the content storage unit 121 and generate a unique identification number of the selected content.

상기 대체정보생성부(130)는 상기 선택된 컨텐츠를 대체하는 대체정보를 생성할 수 있다. 상기 대체정보는 상기 선택된 컨텐츠의 설명, 유형, 버전, 크기 등 속성에 대한 정보일 수 있으며, 일 예로 문자, 링크, 이미지의 형태를 가질 수 있다. 상기 대체정보생성부(130)는 상기 컨텐츠처리부(120)에서 생성한 컨텐츠의 고유식별번호를 포함하는 컨텐츠뷰어를 포함하는 대체정보를 생성할 수 있다.The alternative information generating unit 130 may generate alternative information replacing the selected content. The alternative information may be information about properties such as description, type, version, size, etc. of the selected content, and may have a form of text, link, or image, for example. The alternative information generating unit 130 may generate alternative information including a content viewer including a unique identification number of the content generated by the content processing unit 120 .

또한, 상기 대체정보생성부(130)는 상기 대체정보에 문서를 닫지 않고 상기 고유식별번호에 해당하는 컨텐츠를 실시간으로 교체할 수 있는 복원입력버튼을 더 포함시킬 수 있다. 상기 복원입력버튼은 소프트웨어적인 처리를 통해 스크린에 표시되는 가상 키(virtual key), 소프트 키(soft key) 또는 비주얼 키(visual key)로서, 그래픽(graphic), 텍스트(text), 아이콘(icon), 비디오(video) 또는 이들의 조합으로 이루어질 수 있다.In addition, the replacement information generating unit 130 may further include a restoration input button capable of replacing the content corresponding to the unique identification number in real time without closing the document in the replacement information. The restoration input button is a virtual key, soft key, or visual key displayed on the screen through software processing, and includes a graphic, text, or icon. , video, or a combination thereof.

상기 보안파일생성부(140)는 상기 원본 파일에서 상기 컨텐츠판단부(110)가 선택한 컨텐츠를 삭제하고, 상기 삭제된 컨텐츠의 위치에 상기 대체정보생성부(130)에서 생성된 대체정보(삭제된 컨텐츠에 해당함)를 삽입하여 보안파일을 생성할 수 있다.The secure file creation unit 140 deletes the content selected by the content determination unit 110 from the original file, and replaces the deleted content with the replacement information generated by the replacement information creation unit 130 (deleted content Corresponding to the content) can be inserted to create a security file.

도 3은 본 명세서의 일 실시예에 따른 원본 파일이 보안 파일로 대체된 예시도이다.3 is an exemplary view in which an original file is replaced with a secure file according to an embodiment of the present specification.

도 3을 참조하면, 상기 파일제공서버(10)는 사용자 단말기(20)의 파일 제공 요청에 대해 원본 파일이 아닌 보안파일을 제공할 수 있다. 상기 사용자 단말기(20)는 상기 보안파일을 수신하고, 상기 보안파일 즉, 컨텐츠가 무력화된 상태의 파일을 스크린에 표시할 수 있다. 따라서, 컨텐츠에 포함될 수 있는 악성코드로부터 사용자 단말기(20)를 보호할 수 있다.Referring to FIG. 3 , the file providing server 10 may provide a secure file other than the original file in response to a file providing request of the user terminal 20 . The user terminal 20 may receive the security file and display the security file, that is, a file in a state in which contents are incapacitated, on a screen. Accordingly, the user terminal 20 can be protected from malicious codes that may be included in content.

도 4는 본 명세서의 일 실시예에 따라 생성된 보안 파일의 소스 코드와 원본 파일의 소스 코드의 비교 참고도이다.4 is a comparison reference diagram of the source code of a security file generated according to an embodiment of the present specification and the source code of an original file.

도 4의 왼쪽은 원본 파일의 소스 코드이고, 오른쪽은 보안 파일의 소스 코드이다. 원본 파일에서 표시된 부분은 컨텐츠에 해당하는 코드이다. 보안 파일에서는 해당 부분이 컨텐츠뷰어 및 복원입력버튼을 포함하는 대체정보로 바뀌어 진 것을 표시한 것이다.The left side of FIG. 4 is the source code of the original file, and the right side is the source code of the security file. The marked part in the original file is the code corresponding to the content. In the security file, it is indicated that the corresponding part has been changed to alternative information including a content viewer and a restoration input button.

한편, 사용자는 자신의 의사에 따라 컨텐츠를 확인하고 싶어할 수 있다. 이 경우, 일 예로, 사용자는 사용자 단말기(20)의 스크린에 표시된 대체정보에 포함된 복원입력버튼을 누를 수 있다. 상기 복원입력버튼은 특정 컨텐츠에 대한 고유식별번호 정보와 연결될 수 있다. 따라서, 상기 사용자 단말기(20)는 고유식별번호를 포함한 컨텐츠복원요청 신호를 컨텐츠 관리 장치(100)에게 전송할 수 있다.Meanwhile, a user may want to check content according to his/her own intention. In this case, for example, the user may press a restoration input button included in the alternative information displayed on the screen of the user terminal 20 . The restoration input button may be connected to unique identification number information for specific content. Accordingly, the user terminal 20 may transmit a content restoration request signal including a unique identification number to the content management device 100 .

도 5는 본 명세서의 다른 실시예에 따른 컨텐츠 관리 장치이다.5 is a content management device according to another embodiment of the present specification.

본 명세서에 따른 컨텐츠 관리 장치(100)는 상기 사용자 단말기(20)로부터 컨텐츠복원요청 신호를 수신할 수 있다. 그리고 본 명세서에 따른 컨텐츠 관리 장치(100)는 컨텐츠발신부(150)를 더 포함할 수 있다.The content management device 100 according to the present specification may receive a content restoration request signal from the user terminal 20 . In addition, the content management device 100 according to the present specification may further include a content transmitter 150 .

상기 컨텐츠발신부(150)는 사용자 단말기(20)로부터 컨텐츠복원요청을 수신할 때, 상기 컨텐츠저장부(121)에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터를 상기 사용자 단말기에게 제공할 수 있다.When receiving a content restoration request from the user terminal 20, the content transmission unit 150 retrieves content data corresponding to a unique identification number included in the content restoration request among the contents stored in the content storage unit 121. It can be provided to the user terminal.

본 명세서의 일 실시예에 따르면, 상기 컨텐츠발신부(150)는 컨텐츠변환부(151)를 더 포함할 수 있다. 상기 컨텐츠변환부(151)는 상기 컨텐츠저장부(121)에 저장된 개별 컨텐츠를 복원이 가능한 데이터 포맷으로 변환할 수 있다. 예를 들어, 개별 컨텐츠가 최초 영상파일의 형태인 MP4 포맷으로 저장되어 있는 경우 스트림 데이터 형식으로 변환하여 전송할 수 있다. 상기 변환된 데이터 포맷은 앞서 상기 컨텐츠처리부(120)에서 생성한 컨텐츠뷰어에서 재생이 가능한 형태의 파일 포맷일 수 있다.According to one embodiment of the present specification, the content transmission unit 150 may further include a content conversion unit 151. The content conversion unit 151 may convert individual content stored in the content storage unit 121 into a data format capable of being restored. For example, when individual contents are stored in an MP4 format, which is the form of an initial video file, they can be converted into a stream data format and transmitted. The converted data format may be a file format that can be reproduced in a content viewer previously generated by the content processing unit 120 .

본 명세서의 일 실시예에 따르면, 상기 컨텐츠발신부(150)는 컨텐츠보안검사부(152)를 더 포함할 수 있다. 상기 컨텐츠보안검사부(152)는 사용자 단말기(20)로부터 컨텐츠복원요청을 수신할 때, 상기 컨텐츠저장부(121)에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터의 보안 검사를 실시할 수 있다. 상기 컨텐츠보안검사부(152)는 컨텐츠 데이터에 악성코드가 포함되어 있는지 여부를 진단하고 치료할 수 있다. 한편, 상기 컨텐츠보안검사부(152)는 악성코드 데이터베이스에 등록된 정보를 이용하여 악성코드의 존재 유무를 판단하는 방법 등 본 명세서의 출원 당시뿐만 아니라 당업자가 용이하게 실시할 수 있는 다양한 악성코드 진단 및 치료 방법을 적용할 수 있다. 본 명세서에 따른 컨텐츠 관리 장치 및 방법이 상기 악성코드 진단 및 치료 방법에 제한되는 것은 아니다.According to one embodiment of the present specification, the content transmission unit 150 may further include a content security inspection unit 152. When receiving a content restoration request from the user terminal 20, the content security inspection unit 152 secures the content data corresponding to the unique identification number included in the content restoration request among the contents stored in the content storage unit 121. inspection can be performed. The content security inspection unit 152 can diagnose and treat whether or not malicious codes are included in content data. On the other hand, the content security inspection unit 152 diagnoses various malicious codes that can be easily performed by those skilled in the art as well as at the time of filing of the present specification, such as a method of determining the presence or absence of malicious codes using information registered in the malicious code database. treatment methods can be applied. The content management apparatus and method according to the present specification are not limited to the method for diagnosing and treating malicious code.

상기 컨텐츠보안검사부(152)에서 악성코드에 대한 진단 및/또는 치료가 완료된 컨텐츠 데이터는 상기 컨텐츠변환부(151)에서 포맷 변환이 이루어질 수 있다. 그리고 포맷 변환이 이루어진 컨텐츠 데이터는 상기 컨텐츠발신부(150)에 의해 상기 사용자 단말기(20)에게 전송될 수 있다. 상기 컨텐츠발신부(150)는 컨텐츠 데이터의 종류에 따라 배치형의 데이터 플로우 또는 스트리밍형의 데이터 플로우로 전송할 수 있다. 예를 들어, 상기 컨텐츠가 이미지인 경우 상기 컨텐츠발신부(150)는 배치형의 데이터 플로우로 컨텐츠 데이터를 전송할 수 있고, 상기 컨텐츠가 동영상인 경우 상기 컨텐츠발신부(150)는 스트리밍형의 데이터 플로우로 컨텐츠 데이터를 전송할 수 있다. The content data that has been diagnosed and/or treated for malicious code by the content security inspection unit 152 may be converted into a format by the content conversion unit 151 . Also, the format conversion of content data may be transmitted to the user terminal 20 by the content transmission unit 150 . The content transmission unit 150 may transmit the content data in a batch-type data flow or a streaming-type data flow according to the type of content data. For example, if the content is an image, the content transmission unit 150 may transmit content data through a batch-type data flow, and if the content is a video, the content transmission unit 150 may transmit the content data through a streaming-type data flow. content data can be transmitted.

상기 컨텐츠 관리 장치(100)로부터 컨텐츠 데이터를 수신한 사용자 단말기(20)는 상기 보안파일에 포함된 컨텐츠뷰어를 통해 문서를 닫지 않고 컨텐츠를 실시간으로 복원할 수 있다.The user terminal 20 that has received the content data from the content management device 100 can restore the content in real time without closing the document through the content viewer included in the security file.

악성코드 등으로부터 보호하기 위한 종래 기술은 원본 파일 내 컨텐츠가 무력화(또는 무해화)된 전체파일과 위협이 확인되지 않은 원본파일로 구분하여 출력했다. 이후 무력화된 컨텐츠를 확이하고 싶은 사용자의 요청에 의해 다시 위협이 확인되지 않은 또는 위협이 존재하는 원본파일을 뷰어 프로그램(워드프로세서 등)으로 문서를 확인하는 상황이 발생했다. 보다 구체적으로, 사용자의 요청에 의해 원본 파일 전체가 파일에서 메모리로 로드되고 뷰어 프로그램(워드프로세서 등)에 의해 컨텐츠 요소별로 필요에 의한 동작(텍스트는 글자를 표현, 그림파일을 문서 내부의 영역을 확보하고, 벡터 이미지와 비트맵 이미지를 가져와 문서내부에 구현하며, 스크립트 및 매크로 형태의 컨텐츠는 정의된 동작을 수행 등)을 수행하게 된다. 이때 원본 문서를 확인하는 과정에서 원본파일 내부에 저장된 모든 잠재적 위협정보(문서를 통하여 사용자 PC 내부에서 악성코드를 다운로드 하는 기능을 가진 스크립트형 프로그램 및 뷰어 프로그램 소프트웨어 취약점을 공격하도록 조작된 데이터 등)가 한번에 뷰어 프로그램(워드프로세서 등)으로 실행되므로 종래 무력화 기능이 사용자의 필요에 의해 전부 사라지는 문제점이 발생하게 된다.In the prior art for protection from malicious codes, etc., the contents of the original file are neutralized (or harmless) and the entire file and the original file in which the threat is not confirmed are outputted. Afterwards, at the request of the user who wants to check the incapacitated content, a situation arises in which the document is checked again with a viewer program (word processor, etc.) for the original file where the threat is not confirmed or the threat exists. More specifically, the entire original file is loaded from the file into memory at the request of the user, and the viewer program (word processor, etc.) operates as needed for each content element (text represents characters, picture files move the area inside the document). , vector images and bitmap images are imported and implemented inside the document, script and macro-type contents perform defined operations, etc.). At this time, in the process of checking the original document, all potential threat information stored inside the original file (such as data manipulated to attack script-type programs and viewer program software vulnerabilities that have the ability to download malicious codes inside the user's PC through the document) Since it is executed as a viewer program (word processor, etc.) at once, a problem arises in that the conventional incapacity function completely disappears due to the user's need.

반면, 본 명세서에 따른 컨텐츠 관리 장치(100)로부터 컨텐츠 데이터를 수신한 사용자 단말기(20)는 문서를 확인하는 뷰어 프로그램(워드프로세서 등)을 종료 후 다시 실행하지 않고 상기 보안파일에 포함된 컨텐츠뷰어를 통해 컨텐츠를 복원할 수 있다. 즉, 보안 파일 내 사라진 컨텐츠 관련 데이터를 확인하기 위해서 사용자 단말기가 원본 파일 전체를 메모리에 로드하는 위험을 감당하지 않아도 되고, 사용자가 지정한 컨텐츠만을 개별적으로 복원할 수 있다. 이를 통해 사용자는 자신이 지정한 컨텐츠에 한하여 문서 원본 내용을 확인할 수 있으며, 동시에 악성코드 등으로부터 위협이 감소하는 효과를 발휘한다. 또한, 뷰어 프로그램 내부에서 컨텐츠를 실행 후 멀티미디어 문서 형태로 문서 뷰어 프로그램에서 실행되고 있어 문서 프로그램을 대상으로 하는 소프트웨어 취약점 공격 위협 등을 예방하는 기능을 포함하게 된다. 마지막으로 스크립트 등 프로그램 형태의 컨텐츠 복원을 지원하지 않아 사용자 공격을 사전에 예방할 수 있다.On the other hand, the user terminal 20 that has received the content data from the content management device 100 according to the present specification terminates the viewer program (word processor, etc.) that checks the document and does not run it again, and uses the content viewer included in the security file. You can restore the content through . That is, the user terminal does not have to bear the risk of loading the entire original file into memory in order to check content-related data that has disappeared in the security file, and only the content specified by the user can be individually restored. Through this, the user can check the original contents of the document only for the contents designated by the user, and at the same time, the threat from malicious codes, etc. is reduced. In addition, since content is executed inside the viewer program and then executed in the document viewer program in the form of a multimedia document, it includes a function to prevent the software vulnerability attack threat targeting the document program. Lastly, it does not support content restoration in the form of programs such as scripts, so user attacks can be prevented in advance.

이하에서는 본 명세서에 따른 컨텐츠 관리 장치(100)를 이용한 컨텐츠 관리 방법에 대해서 설명하도록 하겠다. 다만, 본 명세서에 따른 컨텐츠 관리 방법을 설명함에 있어서, 컨텐츠 관리 장치(100)에 포함된 각각의 구성 요소에 대한 반복적인 설명은 생략한다.Hereinafter, a content management method using the content management device 100 according to the present specification will be described. However, in describing the content management method according to the present specification, repetitive description of each component included in the content management device 100 will be omitted.

도 6은 본 명세서의 일 실시예에 따른 컨텐츠 관리 방법의 개략적인 흐름도이다.6 is a schematic flowchart of a content management method according to an embodiment of the present specification.

도 6을 참조하면, 먼저 단계 S100에서 상기 컨텐츠판단부(110)가 사용자 단말기(20)에 제공될 원본 파일에 컨텐츠의 포함여부를 판단할 수 있다. 따라서, 상기 컨텐츠판단부(110)는 상기 단계에서 원본 파일 내 무력화 조치가 필요한 컨텐츠를 선택할 수 있다.Referring to FIG. 6 , first, in step S100 , the content determination unit 110 may determine whether or not content is included in an original file to be provided to the user terminal 20 . Accordingly, the content determination unit 110 may select content requiring neutralization measures in the original file in the above step.

다음 단계 S110에서 상기 컨텐츠처리부(120)가 상기 원본 파일 내 위치 정보 및 컨텐츠 데이터를 컨텐츠저장부(121)에 저장하고, 상기 컨텐츠의 고유식별번호를 생성할 수 있다.In the next step S110, the content processing unit 120 may store location information and content data in the original file in the content storage unit 121 and generate a unique identification number for the content.

다음 단계 S120에서 상기 대체정보생성부(130)가 상기 컨텐츠를 대체하는 대체정보를 생성할 수 있다. 상기 대체정보는 상기 선택된 컨텐츠의 설명, 유형, 버전, 크기 등 속성에 대한 정보일 수 있으며, 일 예로 문자, 링크, 이미지의 형태를 가질 수 있다. 상기 단계 S120에서 상기 대체정보생성부(130)는 상기 컨텐츠처리부(120)에서 생성한 컨텐츠의 고유식별번호를 포함하는 컨텐츠뷰어를 포함하는 대체정보를 생성할 수 있다.In the next step S120, the alternative information generating unit 130 may generate alternative information to replace the content. The alternative information may be information about attributes such as description, type, version, and size of the selected content, and may have a form of text, link, or image, for example. In the step S120, the alternative information generating unit 130 may generate alternative information including a content viewer including a unique identification number of the content generated by the content processing unit 120.

또한, 상기 단계 S120에서 상기 대체정보생성부(130)는 상기 대체정보에 문서를 닫지 않고 상기 고유식별번호에 해당하는 컨텐츠를 실시간으로 교체할 수 있는 복원입력버튼을 더 포함시킬 수 있다.In addition, in the step S120, the alternative information generating unit 130 may further include a restoration input button capable of replacing the content corresponding to the unique identification number in real time without closing the document in the alternative information.

다음 단계 S130에서 상기 보안파일생성부(140)가 상기 원본 파일에서 상기 컨텐츠를 삭제하고, 상기 삭제된 컨텐츠의 위치에 상기 대체정보생성부(130)에서 생성된 대체정보를 삽입하여 보안파일을 생성할 수 있다.In the next step S130, the secure file creation unit 140 deletes the content from the original file and inserts the alternative information generated by the alternative information creation unit 130 into the location of the deleted content to create a secure file. can do.

상기 파일제공서버(10)는 사용자 단말기(20)의 파일 제공 요청에 대해 원본 파일이 아닌 보안파일을 제공할 수 있다. 상기 사용자 단말기(20)는 상기 보안파일을 수신하고, 상기 보안파일 즉, 컨텐츠가 무력화된 상태의 파일을 스크린에 표시할 수 있다. 따라서, 컨텐츠에 포함될 수 있는 악성코드로부터 사용자 단말기(20)를 보호할 수 있다. 한편, 사용자는 자신의 의사에 따라 컨텐츠를 확인하고 싶어할 수 있다. 이 경우, 일 예로, 사용자는 사용자 단말기(20)의 스크린에 표시된 대체정보에 포함된 복원입력버튼을 누를 수 있다. 따라서, 상기 사용자 단말기(20)는 고유식별번호를 포함한 컨텐츠복원요청 신호를 컨텐츠 관리 장치(100)에게 전송할 수 있다. 이때 단계 S140에서 컨텐츠복원요청 신호의 수신되면, 단계 S150으로 이행할 수 있다.The file providing server 10 may provide a security file other than the original file in response to the file providing request of the user terminal 20 . The user terminal 20 may receive the security file and display the security file, that is, a file in a state in which contents are incapacitated, on a screen. Accordingly, the user terminal 20 can be protected from malicious codes that may be included in content. Meanwhile, a user may want to check content according to his/her own intention. In this case, for example, the user may press a restoration input button included in the alternative information displayed on the screen of the user terminal 20 . Accordingly, the user terminal 20 may transmit a content restoration request signal including a unique identification number to the content management device 100 . At this time, when the content restoration request signal is received in step S140, the process may proceed to step S150.

단계 S150에서 상기 컨텐츠발신부(150)가 상기 컨텐츠저장부에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터의 보안 검사를 실시할 수 있다.In step S150, the content sender 150 may perform a security check on content data corresponding to a unique identification number included in the content restoration request among the content stored in the content storage unit.

그리고 다음 단계 S160에서 상기 컨텐츠발신부(150)가 상기 컨텐츠저장부(121)에 저장된 개별 컨텐츠의 데이터 포맷을 변환하고 상기 사용자 단말기(20)에게 제공할 수 있다.In the next step S160 , the content transmission unit 150 may convert the data format of individual content stored in the content storage unit 121 and provide the data format to the user terminal 20 .

상기 컨텐츠판단부(110), 컨텐츠처리부(120), 대체정보생성부(130), 보안파일생성부(140) 및 컨텐츠발신부(150)는, 산출 및 다양한 제어 로직을 실행하기 위해 본 발명이 속한 기술분야에 알려진 프로세서, ASIC(application-specific integrated circuit), 다른 칩셋, 논리 회로, 레지스터, 통신 모뎀, 데이터 처리 장치 등을 포함할 수 있다. 또한, 상술한 제어 로직이 소프트웨어로 구현될 때, 상기 제어부는 프로그램 모듈의 집합으로 구현될 수 있다. 이 때, 프로그램 모듈은 상기 메모리 장치에 저장되고, 프로세서에 의해 실행될 수 있다.The content determination unit 110, the content processing unit 120, the alternative information generation unit 130, the security file generation unit 140, and the content transmission unit 150 are configured according to the present invention to execute calculation and various control logics. It may include a processor known in the art, an application-specific integrated circuit (ASIC), another chipset, a logic circuit, a register, a communication modem, a data processing device, and the like. Also, when the above-described control logic is implemented as software, the controller may be implemented as a set of program modules. At this time, the program module may be stored in the memory device and executed by the processor.

상기 프로그램은, 상기 컴퓨터가 프로그램을 읽어 들여 프로그램으로 구현된 상기 방법들을 실행시키기 위하여, 상기 컴퓨터의 프로세서(CPU)가 상기 컴퓨터의 장치 인터페이스를 통해 읽힐 수 있는 C/C++, C#, JAVA, Python, 기계어 등의 컴퓨터 언어로 코드화된 코드(Code)를 포함할 수 있다. 이러한 코드는 상기 방법들을 실행하는 필요한 기능들을 정의한 함수 등과 관련된 기능적인 코드(Functional Code)를 포함할 수 있고, 상기 기능들을 상기 컴퓨터의 프로세서가 소정의 절차대로 실행시키는데 필요한 실행 절차 관련 제어 코드를 포함할 수 있다. 또한, 이러한 코드는 상기 기능들을 상기 컴퓨터의 프로세서가 실행시키는데 필요한 추가 정보나 미디어가 상기 컴퓨터의 내부 또는 외부 메모리의 어느 위치(주소 번지)에서 참조되어야 하는지에 대한 메모리 참조관련 코드를 더 포함할 수 있다. 또한, 상기 컴퓨터의 프로세서가 상기 기능들을 실행시키기 위하여 원격(Remote)에 있는 어떠한 다른 컴퓨터나 서버 등과 통신이 필요한 경우, 코드는 상기 컴퓨터의 통신 모듈을 이용하여 원격에 있는 어떠한 다른 컴퓨터나 서버 등과 어떻게 통신해야 하는지, 통신 시 어떠한 정보나 미디어를 송수신해야 하는지 등에 대한 통신 관련 코드를 더 포함할 수 있다.The program, C / C ++, C #, JAVA, Python, which can be read by the processor (CPU) of the computer through the device interface of the computer, so that the computer reads the program and executes the methods implemented as a program. It may include a code coded in a computer language such as machine language. Such codes may include functional codes related to functions defining necessary functions for executing the methods, and include control codes related to execution procedures necessary for the processor of the computer to execute the functions according to a predetermined procedure. can do. In addition, these codes may further include memory reference related code for determining where (address address) of the computer's internal or external memory the additional information or media required for the computer's processor to execute the functions should be referenced. have. In addition, when the processor of the computer needs to communicate with any other remote computer or server in order to execute the functions, the code uses the communication module of the computer to determine how to communicate with any other remote computer or server. It may further include communication-related codes for whether to communicate, what kind of information or media to transmit/receive during communication, and the like.

상기 저장되는 매체는, 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 구체적으로는, 상기 저장되는 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있지만, 이에 제한되지 않는다. 즉, 상기 프로그램은 상기 컴퓨터가 접속할 수 있는 다양한 서버 상의 다양한 기록매체 또는 사용자의 상기 컴퓨터상의 다양한 기록매체에 저장될 수 있다. 또한, 상기 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장될 수 있다.The storage medium is not a medium that stores data for a short moment, such as a register, cache, or memory, but a medium that stores data semi-permanently and is readable by a device. Specifically, examples of the storage medium include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage device, etc., but are not limited thereto. That is, the program may be stored in various recording media on various servers accessible by the computer or various recording media on the user's computer. In addition, the medium may be distributed to computer systems connected through a network, and computer readable codes may be stored in a distributed manner.

이상, 첨부된 도면을 참조로 하여 본 명세서의 실시예를 설명하였지만, 본 명세서가 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다.Although the embodiments of the present specification have been described with reference to the accompanying drawings, those skilled in the art to which the present specification pertains can be implemented in other specific forms without changing the technical spirit or essential features of the present invention. you will be able to understand Therefore, it should be understood that the embodiments described above are illustrative in all respects and not restrictive.

10 : 파일제공서버
20 : 사용자 단말기 100 : 컨텐츠 관리 장치
110 : 컨텐츠판단부 120 : 컨텐츠처리부
121 : 컨텐츠저장부 130 : 대체정보생성부
140 : 보안파일생성부 150 : 컨텐츠발신부
151 : 컨텐츠변환부 152 : 컨텐츠보안검사부
10: File provision server
20: user terminal 100: content management device
110: content judgment unit 120: content processing unit
121: content storage unit 130: alternative information generation unit
140: security file creation unit 150: content transmission unit
151: content conversion unit 152: content security inspection unit

Claims (13)

(a) 컨텐츠판단부가 사용자 단말기에 제공될 원본 파일에 컨텐츠의 포함여부를 판단하는 단계;
(b) 컨텐츠처리부가 상기 원본 파일 내 위치 정보 및 컨텐츠 데이터를 컨텐츠저장부에 저장하고, 상기 컨텐츠의 고유식별번호를 생성하는 단계;
(c) 대체정보생성부가 상기 컨텐츠를 대체하는 대체정보를 생성하는 단계; 및
(d) 보안파일생성부가 상기 원본 파일에서 상기 컨텐츠를 삭제하고, 상기 삭제된 컨텐츠의 위치에 상기 대체정보생성부에서 생성된 대체정보를 삽입하여 보안파일을 생성하는 단계;를 포함하는 컨텐츠 관리 방법.
(a) determining whether or not content is included in an original file to be provided to a user terminal by a content determination unit;
(b) a content processing unit storing location information and content data within the original file in a content storage unit and generating a unique identification number of the content;
(c) generating alternative information to replace the content by an alternative information generating unit; and
(d) a secure file creation unit deleting the content from the original file and inserting the alternative information generated by the alternative information generation unit into the location of the deleted content to create a secure file; .
청구항 1에 있어서,
상기 (c) 단계는, 상기 대체정보생성부가 상기 컨텐츠처리부에서 생성한 컨텐츠의 고유식별번호를 포함하는 컨텐츠뷰어를 포함하는 대체정보를 생성하는 단계인 컨텐츠 관리 방법.
The method of claim 1,
The step (c) is a step of generating alternative information including a content viewer including a unique identification number of the content generated by the content processing unit by the alternative information generating unit.
청구항 1에 있어서,
상기 (c) 단계는, 상기 대체정보생성부가 상기 고유식별번호에 해당하는 컨텐츠를 실시간으로 교체할 수 있는 복원입력버튼을 더 포함하는 대체정보를 생성하는 단계인 컨텐츠 관리 방법.
The method of claim 1,
The step (c) is a step of generating substitute information further comprising a restore input button capable of replacing the content corresponding to the unique identification number in real time by the substitute information generating unit.
청구항 1에 있어서,
(e) 컨텐츠발신부가 상기 사용자 단말기로부터 컨텐츠복원요청을 수신할 때, 상기 컨텐츠저장부에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터를 상기 사용자 단말기에게 제공하는 단계;를 더 포함하는 컨텐츠 관리 방법.
The method of claim 1,
(e) when a content sender receives a content restoration request from the user terminal, providing content data corresponding to a unique identification number included in the content restoration request among the contents stored in the content storage unit to the user terminal; Content management method further comprising a.
청구항 4에 있어서,
상기 (e) 단계는, 상기 컨텐츠발신부가 상기 컨텐츠저장부에 저장된 개별 컨텐츠의 데이터 포맷을 변환하고 상기 사용자 단말기에게 제공하는 단계인 컨텐츠 관리 방법.
The method of claim 4,
The step (e) is a step of converting the data format of the individual content stored in the content storage unit by the content sender and providing it to the user terminal.
청구항 4에 있어서,
상기 (e) 단계는, 상기 컨텐츠발신부가 사용자 단말기로부터 컨텐츠복원요청을 수신할 때, 상기 컨텐츠저장부에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터의 보안 검사를 실시하고 상기 사용자 단말기에게 제공하는 단계인 컨텐츠 관리 방법.
The method of claim 4,
In the step (e), when the content sender receives a content restoration request from the user terminal, a security check is performed on content data corresponding to a unique identification number included in the content restoration request among the content stored in the content storage unit. and providing the contents to the user terminal.
컴퓨터에서 청구항 1 내지 청구항 6 중 어느 한 청구항에 따른 컨텐츠 관리 방법의 각 단계들을 수행하도록 작성되어 컴퓨터로 독출 가능한 기록 매체에 기록된 컴퓨터프로그램.A computer program written in a computer to perform each step of the content management method according to any one of claims 1 to 6 and recorded on a computer-readable recording medium. 사용자 단말기에 제공될 원본 파일에 컨텐츠의 포함여부를 판단하는 컨텐츠판단부;
상기 원본 파일 내 위치 정보 및 컨텐츠 데이터를 컨텐츠저장부에 저장하고, 상기 컨텐츠의 고유식별번호를 생성하는 컨텐츠처리부;
상기 컨텐츠를 대체하는 대체정보를 생성하는 대체정보생성부; 및
상기 원본 파일에서 상기 컨텐츠를 삭제하고, 상기 삭제된 컨텐츠의 위치에 상기 대체정보생성부에서 생성된 대체정보를 삽입하여 보안파일을 생성하는 보안파일생성부;를 포함하는 컨텐츠 관리 장치.
a content determination unit determining whether or not content is included in an original file to be provided to a user terminal;
a content processing unit that stores location information and content data in the original file in a content storage unit and generates a unique identification number of the content;
an alternative information generating unit generating alternative information replacing the content; and
and a security file creation unit for deleting the content from the original file and inserting the replacement information generated by the replacement information generation unit into the location of the deleted content to create a security file.
청구항 8에 있어서,
상기 대체정보생성부는, 상기 컨텐츠처리부에서 생성한 컨텐츠의 고유식별번호를 포함하는 컨텐츠뷰어를 포함하는 대체정보를 생성하는 것을 특징으로 하는 컨텐츠 관리 장치.
The method of claim 8,
The alternative information generating unit generates alternative information including a content viewer including a unique identification number of the content generated by the content processing unit.
청구항 8에 있어서,
상기 대체정보생성부는, 상기 고유식별번호에 해당하는 컨텐츠를 실시간으로 교체할 수 있는 복원입력버튼을 더 포함하는 대체정보를 생성하는 것을 특징으로 하는 컨텐츠 관리 장치.
The method of claim 8,
The alternative information generating unit generates replacement information further comprising a restoration input button capable of replacing the content corresponding to the unique identification number in real time.
청구항 8에 있어서,
상기 사용자 단말기로부터 컨텐츠복원요청을 수신할 때, 상기 컨텐츠저장부에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터를 상기 사용자 단말기에게 제공하는 컨텐츠발신부;를 더 포함하는 컨텐츠 관리 장치.
The method of claim 8,
When receiving a content restoration request from the user terminal, a content transmission unit for providing the user terminal with content data corresponding to a unique identification number included in the content restoration request among the contents stored in the content storage unit; Content management device.
청구항 11에 있어서,
상기 컨텐츠발신부는,
상기 컨텐츠저장부에 저장된 개별 컨텐츠의 데이터 포맷을 변환하는 컨텐츠변환부;를 더 포함하는 컨텐츠 관리 장치.
The method of claim 11,
The content sending unit,
Contents management device further comprising a content conversion unit for converting a data format of individual content stored in the content storage unit.
청구항 11에 있어서,
상기 컨텐츠발신부는,
사용자 단말기로부터 컨텐츠복원요청을 수신할 때, 상기 컨텐츠저장부에 저장된 컨텐츠 중 상기 컨텐츠복원요청에 포함된 고유식별번호에 해당하는 컨텐츠 데이터의 보안 검사를 실시하는 컨텐츠보안검사부;를 더 포함하는 컨텐츠 관리 장치.
The method of claim 11,
The content sending unit,
When receiving a content restoration request from a user terminal, a content security inspection unit that performs a security inspection of content data corresponding to a unique identification number included in the content restoration request among the contents stored in the content storage unit; content management further comprising Device.
KR1020210066662A 2021-05-25 2021-05-25 effective detoxification method of file-inserted malicious code using media player and device therefor KR20220158975A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210066662A KR20220158975A (en) 2021-05-25 2021-05-25 effective detoxification method of file-inserted malicious code using media player and device therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210066662A KR20220158975A (en) 2021-05-25 2021-05-25 effective detoxification method of file-inserted malicious code using media player and device therefor

Publications (1)

Publication Number Publication Date
KR20220158975A true KR20220158975A (en) 2022-12-02

Family

ID=84417880

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210066662A KR20220158975A (en) 2021-05-25 2021-05-25 effective detoxification method of file-inserted malicious code using media player and device therefor

Country Status (1)

Country Link
KR (1) KR20220158975A (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090005933A (en) 2007-07-10 2009-01-14 삼성전자주식회사 Method and apparatus for modeling computer program behavior for behavioral detection of malicious program

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090005933A (en) 2007-07-10 2009-01-14 삼성전자주식회사 Method and apparatus for modeling computer program behavior for behavioral detection of malicious program

Similar Documents

Publication Publication Date Title
US20210312010A1 (en) Secure Document Sharing
CN102542212B (en) Text information hiding method and device
Petracca et al. {AWare}: Preventing Abuse of {Privacy-Sensitive} Sensors via Operation Bindings
US11809556B2 (en) System and method for detecting a malicious file
US20220391106A1 (en) System and Method to Secure a Computer System by Selective Control of Write Access to a Data Storage Medium
Bastys et al. Tracking Information Flow via Delayed Output: Addressing Privacy in IoT and Emailing Apps
CN110070360B (en) Transaction request processing method, device, equipment and storage medium
US11580248B2 (en) Data loss prevention
US20190268161A1 (en) Secure policy ingestion into trusted execution environments
KR20220158975A (en) effective detoxification method of file-inserted malicious code using media player and device therefor
KR20220155771A (en) Managing method of disarmed contents for security improving and apparatus for thereof
De Ryck et al. Protected web components: Hiding sensitive information in the shadows
CN115098877A (en) File encryption and decryption method and device, electronic equipment and medium
CN114880667A (en) Script detection method and device
CN114115871A (en) Page data embedding method and device, storage medium and electronic equipment
CN113139190A (en) Program file detection method and device, electronic equipment and storage medium
JP2010257376A (en) Confidential information masking system
EP3935538A1 (en) Secure policy ingestion into trusted execution environments
CN112434327A (en) Information protection method and device and electronic equipment
CN113591040B (en) Encryption method and device, decryption method and device, electronic device and medium
US20230409747A1 (en) Obfuscating information in content presented on a display
CN115688150B (en) File encryption transmission method, decryption display method, storage medium and electronic equipment
CN115834254B (en) Network content security protection method and device, storage medium and electronic equipment
US20220156365A1 (en) Method to Secure a Software Code
CN116821968B (en) File authority management and control method and device