KR100976602B1 - Method and Apparatus for file transference security - Google Patents

Method and Apparatus for file transference security Download PDF

Info

Publication number
KR100976602B1
KR100976602B1 KR1020080007582A KR20080007582A KR100976602B1 KR 100976602 B1 KR100976602 B1 KR 100976602B1 KR 1020080007582 A KR1020080007582 A KR 1020080007582A KR 20080007582 A KR20080007582 A KR 20080007582A KR 100976602 B1 KR100976602 B1 KR 100976602B1
Authority
KR
South Korea
Prior art keywords
file
file transfer
security
filtering information
transfer
Prior art date
Application number
KR1020080007582A
Other languages
Korean (ko)
Other versions
KR20090081619A (en
Inventor
홍윤환
Original Assignee
(주)닥터소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)닥터소프트 filed Critical (주)닥터소프트
Priority to KR1020080007582A priority Critical patent/KR100976602B1/en
Publication of KR20090081619A publication Critical patent/KR20090081619A/en
Application granted granted Critical
Publication of KR100976602B1 publication Critical patent/KR100976602B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/545Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 운영체제 커널 계층에서 수행되는 파일 전송 보안 방법 및 장치에 관한 것으로, 적어도 하나의 애플리케이션으로부터 파일 전송 요청을 수신하는 단계; 및 전송될 파일 정보를 기저장된 필터링 정보와 비교하여 전송 여부를 필터링하는 단계;를 포함하고, 프로토콜 드라이버의 상위 계층에서 수행되는 것을 특징으로 하는 파일 전송 보안 방법에 의해 파일 전송 보안을 위해 다양한 기준들을 등급별로 설정하는 것이 가능하다. The present invention relates to a file transfer security method and apparatus performed in an operating system kernel layer, the method comprising: receiving a file transfer request from at least one application; And filtering whether or not the file information to be transmitted is compared with the pre-stored filtering information, and filtering whether or not to transmit the file information. It is possible to set by grade.

보안, 파일 전송, 커널 계층 Security, file transfer, kernel layer

Description

파일 전송 보안 방법 및 장치{Method and Apparatus for file transference security}File transfer security method and device {Method and Apparatus for file transference security}

본 발명은 파일 보안 방법 및 장치에 관한 것으로, 특히 운영체제 커널 계층에서 수행되는 파일 전송 보안 방법 및 장치에 관한 것이다. The present invention relates to a file security method and apparatus, and more particularly, to a file transfer security method and apparatus performed in the operating system kernel layer.

새로운 프로토콜이나 애플리케이션의 출현과 서비스의 도입으로 인해 인터넷과 네트워크 환경은 더욱 광범위해지고 다양화되고 있다. 전 세계적으로 네트워크 환경의 급격한 발전과 팽창은 내/외부적으로 다양한 보안 위협에 노출되게 하였으며, 정보 시스템에 대한 침해와 공격은 점점 더 복잡해지고 있다. 이러한 시스템에 대한 침해는 불법적인 목적으로 시스템에 접근하여 정보의 조작, 변경, 유출 및 시스템 다운 등을 시도하며 문제점을 야기시키고 있다. With the advent of new protocols and applications and the introduction of services, the Internet and network environments are becoming more extensive and diversified. The rapid development and expansion of the network environment around the world has exposed various security threats both internally and externally, and breaches and attacks on information systems are becoming increasingly complex. Infringement of such a system causes problems by accessing the system for illegal purposes, attempting to manipulate, change, leak, and down the information.

정보 시스템에 대한 공격 대상은 특정 정보 시스템에서 불특정 다수의 시스템으로 확장되고 있으며, 네트워크 전체로 확대되면서 네트워크 무력화를 통해 네트워크 서비스 전체를 중단시키는 등의 광범위한 공격으로 점점 지능화되고 있다. 또한, 인터넷 환경에서는 전세계 누구나 공개된 자료를 공유할 수 있고, 일일이 검열이 불가능할 정도로 많은 전자 게시판과 온라인 정보 교환을 위한 방법들이 제공 되고 있어 해킹 공격에 대한 새로운 침입 방법이 손쉽게 전파될 수 있다. 이에 따라 비슷한 유형의 침입자들을 양산해 내고 있다. Targets for information systems are expanding from specific information systems to a number of unspecified systems, and are being increasingly intelligent as a wide range of attacks such as stopping entire network services through network neutralization. In addition, in the Internet environment, anyone around the world can share the open data, and many electronic bulletin boards and online information exchange methods are provided so that they cannot be censored one by one, and new intrusion methods for hacking attacks can be easily spread. As a result, similar types of intruders are being produced.

이렇게 점점 지능화되는 네트워크에 대한 공격과 침입을 막기 위해 다양한 보안 연구가 진행되고 있으며, 동시에 많은 보안장비의 개발이 시도되고 있다. 이러한 보안 솔루션 중에서 가장 기본적인 보안 시스템으로 사용되고 있는 것이 파이어월(Firewall), IDS(Intrusion Detection System), IPS(Intrusion Prevention System)등이다. 이러한 보안 시스템들은 설정된 보안 정책에 따라 송수신 트래픽을 감시하고, 부적절한 접근이나 트래픽을 차단하며, 트래픽 모니터링 및 공격 유형 분석을 통해 침입시도나 인가되지 않은 행위와 같은 유해 트래픽을 탐지 분석하고 처리하여 그 결과를 관리자에게 통보한다. Various security researches are being conducted to prevent attacks and intrusions on these increasingly intelligent networks, and at the same time, many security devices have been developed. Among these security solutions, the most basic security systems are used as firewalls, intrusion detection systems (IDS), and intrusion prevention systems (IPS). These security systems monitor incoming and outgoing traffic in accordance with established security policies, block inappropriate access or traffic, and detect and analyze harmful traffic such as intrusion attempts or unauthorized actions through traffic monitoring and attack type analysis. Notify the administrator.

외부로부터의 공격과 침임을 막기 위한 보안기술도 중요하지만 내부 보안이 중시되는 사내, 공공기관에서는 파일이 네트워크를 통해 외부로 전송되는 것을 막기 위한 보안 기술의 개발이 필요하다. Security technology to prevent attack and invasion from the outside is also important, but in-house and public institutions where importance is placed on internal security need to develop security technology to prevent files from being transmitted through the network.

본 발명은 이 같은 배경에서 도출된 것으로, 파일 전송의 보안 기준을 보다 구체적으로 설정할 수 있는 파일 전송 보안 방법 및 장치를 제공하는 것을 목적으로 한다. SUMMARY OF THE INVENTION The present invention is derived from such a background, and an object of the present invention is to provide a file transfer security method and apparatus that can more specifically set a security standard for file transfer.

상기 기술적 과제는 커널영역 중 프로토콜 드라이버 및 네트워크 인터페이스 장치가 계층적으로 포함되는 커널 영역에서 수행되는 파일 전송 보안 방법에 있어서, 적어도 하나의 애플리케이션으로부터 파일 전송 요청을 수신하는 단계; 전송될 파일 데이타를 기저장된 필터링 정보와 비교하여 전송을 제어하는 단계;를 포함하고, 상기 프로토콜 드라이버의 상위 계층에서 수행되는 것을 특징으로 하는 파일 전송 보안 방법에 의해 달성된다. The technical problem is a file transfer security method performed in a kernel region in which a protocol driver and a network interface device are hierarchically included in the kernel region, the method comprising: receiving a file transfer request from at least one application; And controlling the transmission by comparing the file data to be transmitted with pre-stored filtering information. The method is achieved by a file transfer security method comprising: performing at a higher layer of the protocol driver.

본 발명에 따르면, 보안 관리 서버를 통해 관리자가 자유자재로 설정하는 것이 가능한 필터링 정보에 의해 전송 드라이버 상위계층에서 미리 전송 파일을 필터링 함으로써, 파일 전송 보안에 관한 다양한 기준들을 등급별로 설정하는 것이 가능하다. 즉, 파일 전송의 필터링 기준을 구체적으로 설정하는 것이 가능해진다. According to the present invention, it is possible to set various criteria for file transmission security by level by filtering the transmission file in advance in the transmission driver upper layer by the filtering information which the administrator can freely set through the security management server. . That is, it becomes possible to specifically set the filtering criteria of the file transfer.

전술한, 그리고 추가적인 본 발명의 양상들은 첨부된 도면을 참조하여 설명하는 바람직한 실시예들을 통하여 더욱 명백해질 것이다. 이하에서는 본 발명의 이러한 실시예를 통해 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 설명하기로 한다.The foregoing and further aspects of the present invention will become more apparent through preferred embodiments described with reference to the accompanying drawings. Hereinafter will be described in detail to enable those skilled in the art to easily understand and reproduce through this embodiment of the present invention.

도 1은 본 발명의 바람직한 일 실시예에 따른 파일 전송 보안 장치가 적용되는 시스템의 예시도이다. 1 is an exemplary diagram of a system to which a file transfer security device according to an exemplary embodiment of the present invention is applied.

본 발명에 따른 파일 전송 보안 장치는 이메일, 메신저, FTP와 같은 애플리케이션 즉, 응용 프로그램을 통해 파일을 전송할 수 있는 단말 장치에서 구현될 수 있다. The file transmission security apparatus according to the present invention may be implemented in an application such as an email, a messenger, or an FTP, that is, a terminal device capable of transmitting a file through an application program.

보안 관리 서버(100)는 다수의 파일 전송 보안 장치가 구현되는 단말장치와 연결된다. 본 실시예에 있어서, TCP 혹은 그밖에 신뢰되는 통신 소켓(SOCKET)채널을 통해 연결될 수 있다. 보안 관리 서버(100)는 다수의 단말 장치들에 대한 필터링 정보들을 저장하는 관리 서버DB(105)를 포함한다. 보안 관리 서버(100)는 드라이버 에이전트 프로세스(110)로부터 접속 요청을 수신하거나, 보안 관리 서버(100)가 드라이버 에이전트 프로세스(110)로 접속을 요청할 수 있다. The security management server 100 is connected to a terminal device in which a plurality of file transfer security devices are implemented. In this embodiment, the connection may be via TCP or other trusted SOCKET channels. The security management server 100 includes a management server DB 105 that stores filtering information about a plurality of terminal devices. The security management server 100 may receive a connection request from the driver agent process 110 or the security management server 100 may request a connection to the driver agent process 110.

또한, 보안 관리 서버(100)는 본 발명에 따른 파일 전송 보안 장치의 파일 필터 드라이버(122)가 파일 데이터의 전송을 제어하기 위한 제어 설정 정보를 작성하고, 관리한다. 본 실시예에 있어서, 보안 관리 서버(100)에 포함되는 관리 서버 DB(105)는 보안 관리 서버(100)를 통해 관리자로부터 입력되는 설정 정보를 필터링 정보로 저장한다. 또한, 보안 관리 서버(100)를 통해 관리자로부터 설정 정보의 변경 내용을 입력받아 이를 편집할 수도 있다. In addition, the security management server 100 creates and manages control setting information for the file filter driver 122 of the file transfer security device according to the present invention to control the transfer of file data. In the present embodiment, the management server DB 105 included in the security management server 100 stores the setting information input from the administrator through the security management server 100 as filtering information. In addition, the security management server 100 may receive and edit the change of the setting information from the administrator.

본 발명에 따른 파일 전송 보안 장치가 구현되는 단말 장치는 응용 프로세스 영역과 커널영역을 포함한다. 보다 상세하게 응용 프로세스 영역은 보안 관리 서버(100)로부터 해당 단말의 필터링 정보를 획득하는 드라이버 에이전트 프로세스(110)와 데이터를 외부로 전송하기 위한 파일 전송 프로세스(112), 다양한 응용 프로그램을 통해 저장된 파일을 읽는 파일 읽기 프로세스(114)를 포함한다. The terminal device on which the file transfer security device according to the present invention is implemented includes an application process area and a kernel area. In more detail, the application process area includes a driver agent process 110 for obtaining filtering information of a corresponding terminal from the security management server 100, a file transfer process 112 for transmitting data to the outside, and a file stored through various applications. File reading process 114 that reads the data.

드라이버 에이전트 프로세스(110)는 보안 관리 서버(100)와 연결되어, 해당 단말 장치에 대한 필터링 정보를 획득한다. 드라이버 에이전트 프로세스(110)는 전술한 관리 서버 DB(105)에 저장된 다수 단말장치들에 대한 필터링 정보들 중 해당 단말 장치에 대한 서브셋 정보를 획득할 수 있다. 또한, 드라이버 에이전트 프로세스(110)는 보안 관리 서버(100)에 네트워크 통신 채널을 형성하고, 이 채널을 통해 지속적으로 또는 주기적으로 제어에 필요한 데이터들을 더 수신할 수 있다. 드라이버 에이전트 프로세스(110)는 보안 관리 서버(100)로부터 제어에 필요한 데이터들을 수신하면, 파일 필터 드라이버를 호출하여 수신한 데이터들을 전달한다. 즉, 드라이버 에이전트 프로세스(110)는 보안 관리 서버(100)와 커널 영역의 드라이버등을 중계한다.The driver agent process 110 is connected to the security management server 100 to obtain filtering information about the corresponding terminal device. The driver agent process 110 may obtain subset information of the corresponding terminal device among filtering information about the plurality of terminal devices stored in the management server DB 105 described above. In addition, the driver agent process 110 may establish a network communication channel with the security management server 100, and may further receive data necessary for control continuously or periodically through this channel. When the driver agent process 110 receives data necessary for control from the security management server 100, the driver agent process 110 calls the file filter driver and delivers the received data. In other words, the driver agent process 110 relays the security management server 100 and the driver in the kernel region.

일 실시예에 있어서, 필터링 정보는 적어도 제어 대상 프로세스 정보, 송수신 IP 주소, 수신 포트 정보, 패킷 필터링 규칙 정보를 포함한다. 필터링 정보에 대한 보다 상세한 설명은 후술한다. 파일 전송 프로세스(112)는 예를 들어 iExplore, ALFTP와 같은 응용 프로그램으로 구현될 수 있다. 또한, 파일읽기 프로세스(114)는 윈도우 파일 탐색기(Explorer), 메신저(Messenger)와 같은 파일 전송을 위해 파일을 읽어들일 수 있는 응용 프로그램으로 구현될 수 있다. In one embodiment, the filtering information includes at least control target process information, transmission / reception IP address, reception port information, and packet filtering rule information. A more detailed description of the filtering information will be described later. The file transfer process 112 may be implemented with an application such as iExplore, ALFTP, for example. In addition, the file reading process 114 may be implemented as an application program that can read a file for file transfer, such as a Windows file explorer or a messenger.

한편, 커널 영역은 네트워크 필터 영역(120)과, 파일 시스템 영역(130)을 포함한다. 네트워크 필터 영역(120)은 파일 전송 프로세스(112)를 통해 임의의 애플리케이션을 통해 파일 전송이 요청되는 파일에 대해서 전송 허용 여부를 체크한다. 그리고 전송 허용된 파일은 네트워크를 통해 전송하고, 그렇지 않은 파일은 전송을 차단하기 위해 드롭(Drop)시킨다. 네트워크 필터 영역(120)은 파일 필터 드라이버(122), 프로토콜 드라이버(124) 및 네트워크 인터페이스 장치(NIC:Network Interface Card)를 포함한다. 단말장치가 응용 프로세스 영역의 파일 전송 프로세스(112)를 통해 데이터를 전송하려 할 때, 네트워크 인터페이스 장치(NIC,126)드라이버의 상위 계층의 파일 필터 드라이버(122)는 먼저 데이터에 파일이 포함되는지 여부를 판단하기 위해 파일 시스템 영역(130)과의 인터페이스를 호출한다. 그리고, 후술할 파일 시스템 영역(130)과 연동하여 전송할 데이터에 파일이 포함되는지 여부를 파악할 수 있다. The kernel region includes a network filter region 120 and a file system region 130. The network filter area 120 checks whether or not the file is allowed to be transmitted through a file transfer process 112 for the file transfer requested through any application. Files allowed for transfer are transferred over the network, and other files are dropped to block the transfer. The network filter area 120 includes a file filter driver 122, a protocol driver 124, and a network interface device (NIC). When the terminal device attempts to transfer data through the file transfer process 112 in the application process area, the file filter driver 122 of the upper layer of the network interface device (NIC) 126 driver first determines whether the file is included in the data. Call the interface with the file system area 130 to determine. In addition, it may be determined whether a file is included in data to be transmitted in cooperation with the file system area 130 to be described later.

그리고, 드라이버 에이전트 프로세스(110)를 통해 보안 관리 서버(100)로부터 획득한 해당 단말의 필터링 정보를 파악하여, 파일읽기 프로세스(114), 전송 데이터와 비교한다. 비교 결과, 전송이 허용되는 파일은 프로토콜 드라이버(124) 및 NIC(126)를 거쳐 네트워크를 통해 전송될 수 있다. 반면, 전송이 허용되지 않는 파일일 경우에는 전송하지 않고, 파일 필터 드라이버(122)계층에서 드롭시킴으로써, 허용되지 않은 파일 전송을 차단할 수 있다. 여기서 프로토콜 드라이버(124)는 특정 프로토콜 패킷(TCP, UDOm HTTP) 혹은 전송 데이터 스트림을 데이터 전송을 위한 절차를 수행한다. 네트워크는 이더넷(Ethernet), 인터넷(Internet), 무선 랜(Wireless LAN), WAN, VPN과 같은 통신 네트워크 구성을 모두 포괄하도록 해석된다. Then, the filtering information of the corresponding terminal obtained from the security management server 100 through the driver agent process 110 is identified and compared with the file reading process 114 and the transmission data. As a result of the comparison, the file that is allowed to be transmitted may be transmitted over the network via the protocol driver 124 and the NIC 126. On the other hand, if the file is not allowed to be transmitted, the file filter driver 122 may block the file transfer without dropping the file. Here, the protocol driver 124 performs a procedure for data transmission of a specific protocol packet (TCP, UDOm HTTP) or transmission data stream. Networks are interpreted to cover communication network configurations such as Ethernet, Internet, Wireless LAN, WAN, and VPN.

파일 시스템 영역(130)은 파일 시스템 드라이버(134), 시스템 드라이버(134), 디스크 드라이버(136)를 포함한다. 파일 시스템 드라이버(134)는 단말에서 임의의 파일 읽기 프로세스(114)가 파일 시스템에 접근하면, 해쉬키를 생성한다. 커널 영역의 파일 시스템 드라이버(134)는 응용 프로세스 영역의 파일 읽기 프로세스(114)를 통해 읽혀지는 파일들을 해싱하여, 읽혀진 파일들의 해쉬키 목록을 생성한다. The file system area 130 includes a file system driver 134, a system driver 134, and a disk driver 136. The file system driver 134 generates a hash key when any file reading process 114 at the terminal accesses the file system. The file system driver 134 in the kernel region hashes the files read through the file reading process 114 in the application process region to generate a hash key list of the read files.

본 실시예에 있어서, 파일 시스템 드라이버(134)는 전달되는 데이터의 처음 256바이트로 해쉬키를 생성한다. 해쉬키는 저수준 파일 핸들, 해쉬키 값 정보를 포함한다. 그리고, 네트워크 필터 영역(120)으로부터 파일 데이터 전송인지 여부를 확인하기 위한 요청을 처리하기 위해 네트워크 필터 영역(120)과 인터페이스를 제공한다. 이때 생성되는 해쉬 키 목록은 단말 장치의 전원이 꺼지면, 삭제되고 부팅시에 셋업된다. In this embodiment, the file system driver 134 generates a hash key with the first 256 bytes of data to be passed. The hash key contains low level file handles and hash key value information. In addition, an interface with the network filter area 120 is provided to process a request for checking whether the file data is transmitted from the network filter area 120. The generated hash key list is deleted when the terminal device is powered off and is set up at boot time.

이에 따라 파일 필터 드라이버(122)는 전송 요청이 있는 데이터를 해싱하여 해쉬키를 생성하고, 생성된 해쉬키가 파일 시스템 드라이버(134)의 해쉬키 목록에 존재하는지 여부에 따라 일반 데이터 전송인지, 파일 전송인지를 파악할 수 있다. Accordingly, the file filter driver 122 generates a hash key by hashing data having a transfer request, and whether the generated hash key is a general data transfer or not depending on whether the generated hash key exists in the hash key list of the file system driver 134. You can determine if it is a transmission.

이하, 도 2 를 참조하여 본 발명에 따른 파일 전송 보안 장치의 구성에 대해 더 상세히 설명한다. 도 2 는 본 발명의 바람직한 일 실시예에 따른 파일 전송 보 안 장치의 구성을 도시한 블록도이다. Hereinafter, the configuration of the file transfer security apparatus according to the present invention will be described in more detail with reference to FIG. 2. 2 is a block diagram showing the configuration of a file transfer security device according to an embodiment of the present invention.

도시된 바와 같이 본 발명에 따른 파일 전송 보안 장치는 필터링 정보를 저장하는 필터링 정보 저장부(200), 파일 필터 드라이버(122), 파일 전송부(210)를 포함한다. As shown, the file transmission security apparatus according to the present invention includes a filtering information storage unit 200, a file filter driver 122, and a file transmission unit 210 for storing filtering information.

필터링 정보 저장부(200)는 보안 관리 서버(100)로부터 획득되는 해당 단말의 고유 필터링 정보를 저장한다. 본 실시예에 있어서, 필터링 정보는 적어도 제어 대상 프로세스 정보, 송수신IP주소, 수신 포트, 패킷 필터링 규칙 정보 중 하나를 포함한다. 제어 대상 프로세스 정보는 예를 들어 메신저, 익스플로러의 웹메일등 파일 전송 프로세스 정보이다. 이에 따라 사내 보안 메신저를 통한 파일 전송은 허용되고 일반인들에게 배포되어 사용되는 메신저를 통한 파일 전송은 차단되도록 설정될 수 있다. 이는 파일 전송을 요청하는 프로세스 이름을 기 저장된 필터링 정보에 포함되는 프로세스 이름과 대조함으로써 제어할 수 있다.The filtering information storage unit 200 stores the unique filtering information of the corresponding terminal obtained from the security management server 100. In the present embodiment, the filtering information includes at least one of control process information, transmission / reception IP address, reception port, and packet filtering rule information. The controlled process information is, for example, file transfer process information such as messenger and explorer webmail. Accordingly, the file transmission through the in-house security messenger may be allowed and the file transmission through the messenger used and distributed to the public may be blocked. This can be controlled by matching the process name requesting file transfer with the process name included in the pre-stored filtering information.

송수신 IP 포트 주소 및 수신 포트 정보를 필터링 정보로 활용할 수 있다. 송수신 IP포트 주소를 설정하여 임의의 제 1 IP 주소의 단말로만 파일 전송이 가능하고, 또 다른 임의의 제 2 IP 주소의 단말로부터만 파일 전송이 허용되도록 설정될 수 있다. 또한, 임의의 제 3 IP 주소의 단말로부터 수신된 파일의 전송은 차단되도록 설정하는 것도 가능하다. 즉, IP 계층 프로토콜의 상위 프로토콜(TCP, UDP, HTTP, 기타 응용 계층 프로토콜)에서 송신 (SRC) IP주소, 수신(DST) IP 주소, 수신(STC) 포트를 대조하여 파일 전송을 허용하거나, 차단할 수 있다. Transmitting / receiving IP port address and receiving port information can be used as filtering information. By setting the transmission / reception IP port address, file transmission is possible only to a terminal of an arbitrary first IP address, and file transmission is allowed only from a terminal of another arbitrary second IP address. It is also possible to set the transmission of the file received from the terminal of any third IP address to be blocked. In other words, the upper layer protocols (TCP, UDP, HTTP, and other application layer protocols) of the IP layer protocol check for the sending (SRC) IP address, the receiving (DST) IP address, and the receiving (STC) port to allow or block the file transfer. Can be.

또한, 패킷 필터링 규칙 정보를 활용하여 응용 프로토콜이 자체 정의하고, 패킷에 포함된 데이터를 분석하기 위한 추가 패턴에 따라 파일 전송의 허용, 차단 여부를 제어할 수도 있다. 가령 HTTP 프로토콜의 특정 문자열 데이터를 패턴 매칭함으로써, 특정 문자열이 포함된 파일의 경우에 그 전송을 차단하도록 구현될 수 있다. 이에 따라 파일의 전반적인 내용을 파악할 수 있는 핵심 문자 열, 그림 파일 태그 등을 설정함으로써, 특정 내용의 파일 전송을 필터링 할 수 있다.In addition, by using the packet filtering rule information, the application protocol may define itself and control whether to allow or block file transfer according to an additional pattern for analyzing data included in the packet. For example, by pattern matching specific string data of the HTTP protocol, a file containing a specific string may be implemented to block the transmission. This allows you to filter the file transfers for specific content by setting key strings, picture file tags, etc. to capture the overall content of the file.

뿐만 아니라, 필터링 정보는 예를들어 사내에서 부서별, 직급별로 각각 설정된 보안 등급에 따라서 다르게 설정될 수 있다. 즉, 관리자는 보안 관리 서버(100)를 이용하여 개별 단말에 대한 필터링 정보를 변경하는 것도 가능하고, 그룹 설정된 다수의 단말들에 대한 필터링 정보를 변경하는 것도 가능하다. In addition, the filtering information may be set differently according to a security level set for each department and position in the company, for example. That is, the administrator may change the filtering information for the individual terminals by using the security management server 100, or may change the filtering information for the plurality of terminals set in a group.

파일 필터 드라이버(122)는 단말의 운영체제(OS) 커널 필터 드라이버 계층에 설치된다. 파일 필터 드라이버(122)는 인증된 웹 서비스 경로를 통해 보안 관리 서버(100)에 의해 설치되거나, 혹은 단말 사용자에 의해 수동으로 설치된다. 구체적으로 파일 필터 드라이버(122)는 네트워크 인터페이스 장치(NIC:Network Interface Card,126)와 최종 연결되는 드라이버의 상위 계층에 설치된다. 파일 전송부(210)는 사실 전술한 파일 필터 드라이버(122)와 하나의 영역에 포함될 수 있으며, 프로토콜 드라이버(124)와 NIC 드라이버(126)를 포함한다. The file filter driver 122 is installed in an OS kernel filter driver layer of the terminal. The file filter driver 122 is installed by the security management server 100 through an authenticated web service path or manually by a terminal user. In more detail, the file filter driver 122 is installed in an upper layer of a driver that is finally connected to a network interface device (NIC). The file transfer unit 210 may actually be included in one area with the above-described file filter driver 122 and includes a protocol driver 124 and a NIC driver 126.

본 실시예에 있어서, 파일 필터 드라이버(122)는 적어도 하나의 애플리케이션으로부터 파일 전송 요청이 수신되면, 필터링 정보 저장부(200)에 저장된 필터링 정보에 기초하여 파일의 전송 허용 여부를 판단한다. 그리고, 전송이 허용된 파일의 경우에는 파일 전송부(210)를 통해 전송한다. 반면에 전송이 차단된 파일인 경 우에는 파일을 전송하지 않는다. 추가적으로 파일 필터 드라이버(122)는 파일의 전송 허용, 전송 드랍에 관한 현황, 이력 등을 해당 애플리케이션, 혹은 다른 애플리케이션으로 보고하고, 이를 사용자에게 알리도록 구현될 수도 있다. In the present embodiment, when a file transfer request is received from at least one application, the file filter driver 122 determines whether to allow file transfer based on the filtering information stored in the filtering information storage unit 200. In the case of a file that is allowed to be transmitted, the file is transmitted through the file transmitter 210. On the other hand, if the file is blocked, the file is not transferred. In addition, the file filter driver 122 may be configured to report a file transfer permission, a current status of a transfer drop, a history, and the like to the corresponding application or another application, and notify the user of the file application.

본 발명의 특징적인 양상에 따라 본 발명에 따른 파일 전송 보안 장치는 적어도 하나의 애플리케이션으로부터 파일 필터 드라이버(122)로 파일 전송 요청이 수신되는지 여부를 검출하는 파일 전송 검출부(220)를 더 포함한다. 파일 전송 검출부(220)는 애플리케이션에서 호출되는 파일들을 각각 해싱하여 해쉬키 목록을 생성하고, 상기 애플리케이션에서 파일 전송 요청이 수신되면 그 파일의 해쉬키가 상기 해쉬키 목록에 존재하는지 여부를 판단함으로써 파일 전송 요청이 수신되는지 여부를 검출한다. According to a characteristic aspect of the present invention, the file transfer security apparatus according to the present invention further includes a file transfer detector 220 for detecting whether a file transfer request is received from the at least one application to the file filter driver 122. The file transfer detection unit 220 generates a hash key list by hashing each file called by an application, and when a file transfer request is received from the application, the file transfer detector 220 determines whether a hash key of the file exists in the hash key list. Detects whether a transfer request is received.

파일 전송 검출부(220)는 애플리케이션이 파일을 전송하려고 할때, 전송 데이터 스트림 또는 특정 프로토콜 패킷(TCP, UDP, HTTP등)데이터에 파일이 포함되었는지 여부를 판단한다. 패킷 데이터에 파일이 포함되었는지 여부를 판단하기 위해 파일 시스템 드라이버(134)가 제공하는 인터페이스를 호출한다. When the application attempts to transfer a file, the file transfer detector 220 determines whether a file is included in the transmission data stream or a specific protocol packet (TCP, UDP, HTTP, etc.) data. The interface provided by the file system driver 134 is called to determine whether a file is included in the packet data.

이하, 파일 전송 검출부(220)가 해싱을 통해 특정 프로토콜 패킷 데이터에 파일이 포함되었는지 여부를 판단하는 동작을 예를들어 설명한다. 예를들어 전송하고자 하는 패킷데이터가 패킷 헤더 100바이트, 패킷 데이터 1,828( 128 + 100 + 1,600)바이트, 응용 프로그램 정의 헤더 128 바이트, 응용 프로그램 정의 데이터 로 구성되어 있다고 가정한다. Hereinafter, an operation of determining whether a file is included in specific protocol packet data through hashing will be described by way of example. For example, suppose that the packet data to be transmitted is composed of packet header 100 bytes, packet data 1,828 (128 + 100 + 1,600) bytes, application program header 128 bytes, and application program definition data.

파일 전송 기능을 수행하는 파일 필터 드라이버(122)는 응용 프로그램이 패 킷 데이터 내에 정의한 헤더와 데이터를 구별할 수 없다. 따라서 패킷 데이터의 시작 위치에서 256 바이트 단위로 1바이트씩 계속 증가하면서 1572 (1828-256) 번을 반복적으로 해싱하여 해쉬키를 생성한다. 그리고, 생성된 해쉬키가 파일 시스템 드라이버(134)에 의해 생성된 해쉬키 목록에 존재하는지 여부를 판단한다. 파일 필터 드라이버(122)는 생성된 해쉬키가 기 저장된 해쉬키 목록에 존재하는 경우에, 데이터에 파일이 포함되었다고 판단한다. The file filter driver 122 performing the file transfer function cannot distinguish data from headers defined by the application program in the packet data. Therefore, a hash key is generated by repeatedly hashing 1572 (1828-256) times in increments of one byte in 256 byte units at the start of packet data. In addition, it is determined whether the generated hash key exists in the hash key list generated by the file system driver 134. The file filter driver 122 determines that the file is included in the data when the generated hash key exists in the previously stored hash key list.

본 발명의 양상에 따라 파일 전송 보안 장치는 보안 관리 서버(100)로부터 필터링 정보를 획득하여 필터링 정보 저장부(200)에 저장되는 필터링 정보를 갱신하는 필터링 정보 갱신부(230)를 더 포함한다. 필터링 정보 갱신부(230)는 보안 관리 서버(100)와 신뢰할 수 있는 통신 경로를 통해 통신을 수행할 수 있다. 보안 관리 서버(100)로부터 해당 단말에 고유한 필터링 정보를 획득하여 필터링 정보 저장부(200)에 저장된 정보를 갱신할 수 있다. 본 실시예에 있어서, 지속적으로 보안 관리 서버(100)와 통신을 수행하도록 구현될 수도 있고, 주기적으로 보안 관리 서버(100)로 갱신된 정보를 요청하도록 구현될 수도 있다. 혹은 보안 관리 서버(100)로부터 주기적으로 갱신된 정보를 수신하도록 구현될 수도 있다. According to an aspect of the present invention, the file transfer security device further includes a filtering information update unit 230 for obtaining filtering information from the security management server 100 and updating the filtering information stored in the filtering information storage unit 200. The filtering information updater 230 may communicate with the security management server 100 through a reliable communication path. The filtering information unique to the terminal may be obtained from the security management server 100 to update the information stored in the filtering information storage unit 200. In the present embodiment, it may be implemented to continuously communicate with the security management server 100, or may be implemented to request updated information to the security management server 100 periodically. Alternatively, the security management server 100 may be implemented to receive updated information periodically.

이에 따라 필터링 정보는 보안 관리 서버(100)를 통해 관리자가 자유자재로 설정하는 것이 가능하다. 또한, 다양한 기준들을 등급별로 설정하는 것이 가능하여 파일 전송의 필터링 기준을 구체적으로 설정하는 것이 가능해진다. Accordingly, the filtering information can be freely set by the administrator through the security management server 100. In addition, it is possible to set various criteria for each class so that it is possible to specifically set filtering criteria for file transfer.

이하, 도 3 을 참조하여 본 발명에 따른 파일 전송 보안 방법을 상세히 설명한다. 도 3 은 본 발명의 바람직한 일 실시예에 따른 파일 전송 보안 방법의 플로 우차트이다. Hereinafter, a file transfer security method according to the present invention will be described in detail with reference to FIG. 3. 3 is a flowchart of a file transfer security method according to an embodiment of the present invention.

먼저, 네트워크 시스템 필터 드라이버 영역에서 수행되는 파일 전송 보안 방법을 살펴보면, 응용 계층 즉 애플리케이션으로부터 데이터 전송 요청이 있으면(S300), 데이터 전송 요청에 파일 전송이 포함되었는지, 파일 전송 여부를 검출한다(S310)First, referring to the file transfer security method performed in the network system filter driver area, if there is a data transfer request from the application layer, that is, the application (S300), it is detected whether the file transfer is included in the data transfer request or whether the file transfer is performed (S310).

이때 파일 시스템 드라이버 영역에서 수행되는 파일 전송 보안 방법에 따르면, 임의의 파일 읽기 프로세스파일 시스템에 접근하면(S360), 그 파일의 해쉬키를 생성한다(S370). 응용 프로세스 영역의 파일 읽기 프로세스를 통해 읽혀지는 다수의 파일들 각각을 해싱하여, 읽혀진 파일들의 해쉬키 목록을 생성할 수 있다(S380). 본 실시예에 있어서, 데이터의 처음 256바이트로 해쉬키를 생성한다. 해쉬키는 저수준 파일 핸들, 해쉬키 값 정보를 포함한다. 그리고, 파일 시스템 드라이버 영역에서 생성된 해쉬키 목록에 생성된 해쉬키가 존재하는지 여부를 판단한다(S400). At this time, according to the file transfer security method performed in the file system driver area, when a random file read process file system is accessed (S360), a hash key of the file is generated (S370). A hash key list of the read files may be generated by hashing each of the plurality of files read through the file reading process in the application process area (S380). In this embodiment, a hash key is generated from the first 256 bytes of data. The hash key contains low level file handles and hash key value information. In operation S400, it is determined whether a generated hash key exists in a hash key list generated in the file system driver region.

단계 S310에서 비교 결과 생성된 해쉬키가 해쉬키 목록에 존재하면, 파일 전송으로 인식한다. 그리고 비교 결과 파일 전송 패킷인 경우에는(S320), 기 저장된 필터링 정보와 비교한다(S330).If the hash key generated as a result of the comparison in step S310 exists in the hash key list, it is recognized as a file transfer. If the comparison result is a file transfer packet (S320), it is compared with previously stored filtering information (S330).

도 4는 본 발명의 일 실시예에 따라 생성된 해쉬키가 해쉬키 목록에 존재하는지 여부를 판단하는 과정의 플로우차트이다. 도시된 바와 같이 네트워크 시스템 필터 드라이버 영역(S310)에서 파일 시스템 드라이버 영역(S400)으로 해쉬키 존재 여부를 질의한다. 그러면 필터 드라이버 영역에서는 필터 드라이버 영역에서 생성된 해쉬키가 해쉬키 목록에 존재하는지 여부를 검출하기 위해서 필요한 변수들을 셋팅한다(S410). 구체적으로 도 4에 도시된 바와 같이 PacketData는 입력 데이터, 입력된 데이터의 크기(DataSize)를 셋팅한다. 또한 읽기 포인터(ReadPointer)를 초기화(0)하고, 처음 256 바이트로 해쉬 키 값을 생성하기 위해 ReadLen을 256으로 셋팅한다. 4 is a flowchart of a process of determining whether a hash key generated according to an embodiment of the present invention exists in a hash key list. As shown in the figure, the network system filter driver region S310 queries the file system driver region S400 for the existence of the hash key. Then, the filter driver region sets variables necessary for detecting whether the hash key generated in the filter driver region exists in the hash key list (S410). In detail, as shown in FIG. 4, PacketData sets input data and a size (DataSize) of input data. It also initializes the Read Pointer (0) and sets the ReadLen to 256 to generate a hash key value with the first 256 bytes.

그리고, 해쉬 키를 생성할 데이터(PacketData)의 0~256바이트까지 해쉬키를 생성한다(S420). 이 후에, ReadPointer를 DataSize와 비교하여 데이터를 모두 읽었는지 확인할 수 있다(S430). 반면, ReadPointer를 DataSize와 비교하여 ReadPointer가 DataSize보다 작은 경우에는 ReadPointer를 1씩 증가하여(S435) 해쉬키를 다시 생성한다. 즉, 데이터를 모두 읽는동안 ReadPointer를 1씩 증가하면서 반복적으로 해쉬키를 생성한다. The hash key is generated from 0 to 256 bytes of data (PacketData) to generate the hash key (S420). After that, it is possible to check whether all data has been read by comparing ReadPointer with DataSize (S430). On the other hand, when the ReadPointer is smaller than the DataSize compared to the ReadPointer, the HashKey is regenerated by increasing the ReadPointer by 1 (S435). That is, while reading all data, HashKey is generated repeatedly by increasing ReadPointer by 1.

데이터를 모두 읽은 후에 해쉬키가 단계 S380에서 생성된 해쉬키 목록에 존재하면(S440), 결과값으로 제공할 Value를 1로 설정한다(S450). 반면, 해쉬키가 존재하지 않는 경우에는 Value 값은 0이다(S455). 그리고, 결과값 즉, Value값을 파일 전송 여부 확인(S310)에 대한 결과값으로 반환한다(S460). If the hash key exists in the hash key list generated in step S380 after reading all the data (S440), a value to be provided as a result value is set to 1 (S450). On the other hand, if the hash key does not exist, the value value is 0 (S455). Then, the result value, that is, the value value is returned as a result value for checking whether the file is transmitted (S310) (S460).

파일 전송 여부를 확인하는 단계(S310)는 전송될 데이터가 파일 전송 요청을 포함하고 있는지 여부를 해쉬키 비교 결과 즉 Value 값을 수신함으로써 확인할 수 있다. 그리고 수신 결과에 따라 파일 전송 패킷인 경우에는(S320) 그 파일 정보를 필터링 정보와 비교한다(S330). 이때 필터링 정보는 보안 관리 서버로부터 이미 수신하여 저장된 값으로, 적어도 제어 대상 프로세스 정보, 송수신IP주소, 수신 포 트, 패킷 필터링 규칙 정보 중 하나를 포함한다. 즉, 해당 단말에 이미 설정된 파일 전송에 대한 필터링 정보에 기초하여 파일 전송을 허용할지 여부를 결정할 수 있다.The step S310 of checking whether the file is transmitted may be confirmed by receiving a hash key comparison result, that is, a value value, whether the data to be transmitted includes a file transfer request. In the case of the file transfer packet according to the reception result (S320), the file information is compared with the filtering information (S330). In this case, the filtering information is a value already received and stored from the security management server and includes at least one of control process information, transmission / reception IP address, reception port, and packet filtering rule information. That is, it may be determined whether to allow file transmission based on filtering information for file transmission already set in the corresponding terminal.

파일 전송이 허용된 파일인 경우에는(S340), 해당 파일을 네트워크를 통해 외부로 전송한다(S350). 반면, 필터링 정보와 비교결과 파일 전송이 허용되지 않은 파일의 경우에는 전송을 차단한다(S345).If the file is allowed to be transmitted (S340), the file is transmitted to the outside via the network (S350). On the other hand, in the case of a file for which file transmission is not allowed as a result of the comparison with filtering information, the transmission is blocked (S345).

한편, 전술한 파일 전송 보안 방법은 컴퓨터 프로그램으로 작성 가능하다. 또한, 상기 프로그램은 컴퓨터가 읽을 수 있는 정보 저장 매체(computer readable media)에 저장되고, 컴퓨터에 의해 읽혀지고 실행됨으로써 구현될 수 있다. 상기 저장매체는 자기 기록매체, 광 기록 매체 등을 포함한다. On the other hand, the above-described file transfer security method can be created by a computer program. The program may also be embodied by being stored in a computer readable media and being read and executed by a computer. The storage medium includes a magnetic recording medium, an optical recording medium and the like.

이제까지 본 발명에 대해 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다. So far I looked at the preferred embodiments of the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the claims, and all differences within the scope equivalent thereto should be construed as being included in the present invention.

도 1 은 본 발명의 바람직한 일 실시예에 따른 파일 전송 보안 장치가 적용되는 시스템의 예시도,1 is an exemplary diagram of a system to which a file transfer security device according to an embodiment of the present invention is applied;

도 2 는 본 발명의 바람직한 일 실시예에 따른 파일 전송 보안 장치의 구성을 도시한 블록도,2 is a block diagram showing the configuration of a file transfer security device according to an embodiment of the present invention;

도 3 은 본 발명의 바람직한 일 실시예에 따른 파일 전송 보안 방법의 플로우차트,3 is a flowchart of a file transfer security method according to an embodiment of the present invention;

도 4 는 본 발명의 일 실시예에 따라 생성된 해쉬키가 해쉬키 목록에 존재하는지 여부를 판단하는 과정의 플로우차트이다.4 is a flowchart of a process of determining whether a hash key generated according to an embodiment of the present invention exists in a hash key list.

Claims (10)

커널 영역에 포함되는, 프로토콜 드라이버 및 네트워크 인터페이스 장치의 상위 계층인 파일 필터 드라이버에서 수행되는 파일 전송 보안 방법에 있어서, A file transfer security method performed in a file filter driver, which is a higher layer of a protocol driver and a network interface device, included in a kernel region, 적어도 하나의 애플리케이션으로부터 파일 전송 요청을 수신하는 단계; Receiving a file transfer request from at least one application; 응용프로세스 영역의 드라이버 에이전트 프로세스에 의해 기 저장된 파일의 전송 여부 결정을 위할 필터링 정보와, 상기 파일 전송 요청에 따라 전송될 파일 정보를 비교하여, 파일 전송을 허용하거나 차단하는 단계; 및Allowing or blocking file transfer by comparing filtering information for determining whether to transfer a file previously stored by a driver agent process of an application process area with file information to be transmitted according to the file transfer request; And 파일 전송이 허용되었다고 판단될 경우, 파일 전송 요청에 따라 파일을 전송하는 단계;를 포함하는 것을 특징으로 하는 파일 전송 보안 방법.If it is determined that the file transfer is allowed, transmitting the file in accordance with the file transfer request; file transfer security method comprising a. 제 1 항에 있어서, 상기 요청을 수신하는 단계 이전에, The method of claim 1, wherein prior to receiving the request, 적어도 하나의 애플리케이션으로부터 데이터 전송 요청이 수신되면, 상기 데이터가 파일 전송 유형 패킷인지 여부를 검출하여 파일 전송 요청을 인식하는 단계;를 더 포함하되, 상기 인식하는 단계는 파일 필터 드라이버에 의해 수행되는 것을 특징으로 하는 파일 전송 보안 방법.If a data transfer request is received from at least one application, detecting whether the data is a file transfer type packet and recognizing the file transfer request; wherein the step of recognizing is performed by a file filter driver. File transfer security method. 제 2 항에 있어서, 상기 인식하는 단계는,The method of claim 2, wherein the recognizing step, 응용 계층의 애플리케이션에서 호출되는 파일 정보를 획득하는 단계;Obtaining file information called in an application of an application layer; 상기 획득된 정보에 따라 상기 호출된 파일을 해싱하여 해쉬 키 목록을 생성하는 단계; 및Generating a hash key list by hashing the called file according to the obtained information; And 상기 애플리케이션으로부터 상기 호출된 파일의 전송 요청이 수신되면, 전송 요청된 파일을 해싱하여 해쉬키를 생성하고, 상기 생성된 해쉬키가 상기 해쉬키 목록에 존재하면 파일 전송 요청으로 인식하는 단계를 포함하는 것을 특징으로 하는 파일 전송 보안 방법.Receiving a transfer request of the called file from the application, hashing the transfer requested file to generate a hash key, and recognizing the generated file as a file transfer request if the generated hash key exists in the hash key list. File transfer security method, characterized in that. 제 2 항에 있어서, The method of claim 2, 드라이버 에이전트 프로세스가 보안 관리 서버로부터 획득되는 필터링 정보를 이용하여, 파일 전송 여부 결정을 위해 기 저장된 필터링 정보를 갱신하는 단계를 더 포함하는 것을 특징으로 하는 파일 전송 보안 방법.The driver agent process further comprises the step of updating the pre-stored filtering information to determine whether to transfer the file, using the filtering information obtained from the security management server. 제 2 항에 있어서, The method of claim 2, 상기 필터링 정보는 상기 파일 전송 보안 방법이 수행되는 단말에 대한 보안 등급별로 설정되는 것을 특징으로 하는 파일 전송 보안 방법.The filtering information is a file transfer security method, characterized in that is set for each security level for the terminal on which the file transfer security method is performed. 파일 전송 여부를 결정하기 위한 필터링 정보가 저장되는 필터링 정보 저장부;A filtering information storage unit for storing filtering information for determining whether to transmit a file; 적어도 하나의 애플리케이션으로부터 파일 전송 요청이 수신되면 상기 전송 요청에 따른 파일 정보를 상기 필터링 정보와 비교하여 상기 전송 요청에 따른 파일의 전송 허용 여부를 판단하는 파일 필터 드라이버; 및A file filter driver that determines whether to allow file transfer according to the transfer request by comparing file information according to the transfer request with the filtering information when a file transfer request is received from at least one application; And 상기 필터 드라이버에서 전송 허용된 파일을 네트워크로 전송하는 파일 전송부를 포함하는 것을 특징으로 하는 파일 전송 보안 장치.And a file transmitter for transmitting a file allowed to be transmitted by the filter driver to a network. 제 6 항에 있어서, The method of claim 6, 상기 적어도 하나의 애플리케이션으로부터 파일 전송 요청이 수신되는지 여부를 검출하는 파일 전송 검출부를 더 포함하는 것을 특징으로 하는 파일 전송 보안 장치.And a file transfer detector for detecting whether a file transfer request is received from the at least one application. 제 7 항에 있어서, 상기 파일 전송 검출부는,The method of claim 7, wherein the file transfer detection unit, 상기 애플리케이션에서 호출되는 파일들을 각각 해싱하여 해쉬키 목록을 생성하고, 상기 애플리케이션에서 파일 전송 요청이 수신되면 그 파일의 해쉬키가 상기 해쉬키 목록에 존재하는지 여부를 판단함으로써 파일 전송 요청인지 여부를 판단하는 것을 특징으로 하는 파일 전송 보안 장치.A hash key list is generated by hashing each file called by the application, and when a file transfer request is received from the application, it is determined whether the file transfer request is made by determining whether a hash key of the file exists in the hash key list. File transfer security device, characterized in that. 제 6 항에 있어서, The method of claim 6, 보안 관리 서버로부터 필터링 정보를 획득하여 상기 필터링 정보 저장부에 저장된 필터링 정보를 갱신하는 필터링 정보 갱신부;를 더 포함하는 것을 특징으로 하는 파일 전송 보안 장치.And a filtering information updating unit for obtaining filtering information from a security management server and updating the filtering information stored in the filtering information storage unit. 제 6 항에 있어서, The method of claim 6, 상기 필터링 정보는 제어 대상 프로세스, 송수신 IP주소, 수신 포트, 패킷 필터링 규칙 중 적어도 하나를 포함하는 것을 특징으로 하는 파일 전송 보안 장치.And the filtering information includes at least one of a control target process, a transmission / reception IP address, a reception port, and a packet filtering rule.
KR1020080007582A 2008-01-24 2008-01-24 Method and Apparatus for file transference security KR100976602B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080007582A KR100976602B1 (en) 2008-01-24 2008-01-24 Method and Apparatus for file transference security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080007582A KR100976602B1 (en) 2008-01-24 2008-01-24 Method and Apparatus for file transference security

Publications (2)

Publication Number Publication Date
KR20090081619A KR20090081619A (en) 2009-07-29
KR100976602B1 true KR100976602B1 (en) 2010-08-18

Family

ID=41292869

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080007582A KR100976602B1 (en) 2008-01-24 2008-01-24 Method and Apparatus for file transference security

Country Status (1)

Country Link
KR (1) KR100976602B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11831542B2 (en) 2022-04-13 2023-11-28 Microsoft Technology Licensing, Llc Platform for routing internet protocol packets using flow-based policy
WO2024025634A1 (en) * 2022-07-29 2024-02-01 Microsoft Technology Licensing, Llc Security for computer systems

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112347050A (en) * 2020-10-27 2021-02-09 杭州安恒信息技术股份有限公司 File cross-network transmission method and device, computer equipment and storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010079162A (en) * 2001-06-19 2001-08-22 윤석구 Security system for securing exchange and execution of digital data
KR20020051599A (en) * 2000-12-23 2002-06-29 오길록 Security Policy System and Method in Distributed Computing Environment
KR100585368B1 (en) 1998-06-30 2006-06-01 이엠씨 코포레이션 Method and apparatus for providing data management for a storage system coupled to a network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100585368B1 (en) 1998-06-30 2006-06-01 이엠씨 코포레이션 Method and apparatus for providing data management for a storage system coupled to a network
KR20020051599A (en) * 2000-12-23 2002-06-29 오길록 Security Policy System and Method in Distributed Computing Environment
KR20010079162A (en) * 2001-06-19 2001-08-22 윤석구 Security system for securing exchange and execution of digital data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11831542B2 (en) 2022-04-13 2023-11-28 Microsoft Technology Licensing, Llc Platform for routing internet protocol packets using flow-based policy
WO2024025634A1 (en) * 2022-07-29 2024-02-01 Microsoft Technology Licensing, Llc Security for computer systems

Also Published As

Publication number Publication date
KR20090081619A (en) 2009-07-29

Similar Documents

Publication Publication Date Title
US10721243B2 (en) Apparatus, system and method for identifying and mitigating malicious network threats
Vishwakarma et al. A survey of DDoS attacking techniques and defence mechanisms in the IoT network
WO2014129587A1 (en) Network monitoring device, network monitoring method, and network monitoring program
JP2005517349A (en) Network security system and method based on multi-method gateway
US11258812B2 (en) Automatic characterization of malicious data flows
KR100947211B1 (en) System for active security surveillance
KR20090087437A (en) Methods and apparatus for detecting unwanted traffic in one or more packet networks utilizing string analysis
CN114145004A (en) System and method for using DNS messages to selectively collect computer forensics data
US11876827B2 (en) Multiple sourced classification
Song et al. Cooperation of intelligent honeypots to detect unknown malicious codes
KR100976602B1 (en) Method and Apparatus for file transference security
Khosravifar et al. An experience improving intrusion detection systems false alarm ratio by using honeypot
JP2002342276A (en) System and method for detecting network intrusion
Diebold et al. A honeypot architecture for detecting and analyzing unknown network attacks
Resmi et al. Intrusion detection system techniques and tools: A survey
Ponomarev Intrusion Detection System of industrial control networks using network telemetry
Cisco Working With Sensor Signatures
Cisco Working with Sensor Signatures
CN114553513A (en) Communication detection method, device and equipment
Cisco Working with Sensor Signatures
Sood et al. Wip: Slow rate http attack detection with behavioral parameters
Shvartzman et al. Characterization and detection of cross-router covert channels
EP3484122A1 (en) Malicious relay and jump-system detection using behavioral indicators of actors
KR100862321B1 (en) Method and apparatus for detecting and blocking network attack without attack signature
Rajaallah et al. Intrusion Detection Systems: To an Optimal Hybrid Intrusion Detection System

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130724

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140801

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150810

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160808

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170809

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190809

Year of fee payment: 10