KR102262680B1 - 멀티미디어 파일 보안 방법 및 기록매체 - Google Patents

멀티미디어 파일 보안 방법 및 기록매체 Download PDF

Info

Publication number
KR102262680B1
KR102262680B1 KR1020200142180A KR20200142180A KR102262680B1 KR 102262680 B1 KR102262680 B1 KR 102262680B1 KR 1020200142180 A KR1020200142180 A KR 1020200142180A KR 20200142180 A KR20200142180 A KR 20200142180A KR 102262680 B1 KR102262680 B1 KR 102262680B1
Authority
KR
South Korea
Prior art keywords
file
function
program
multimedia file
multimedia
Prior art date
Application number
KR1020200142180A
Other languages
English (en)
Inventor
이상준
Original Assignee
(주)지란지교시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)지란지교시큐리티 filed Critical (주)지란지교시큐리티
Priority to KR1020200142180A priority Critical patent/KR102262680B1/ko
Application granted granted Critical
Publication of KR102262680B1 publication Critical patent/KR102262680B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Abstract

본 발명은 멀티미디어 파일 보안 방법 및 기록매체에 관한 것이다.
본 발명에 따르면 컴퓨팅단말에서 생성되는 신규한 멀티미디어 파일을 모니터링하고, 확인된 신규한 멀티미디어 파일에 대하여 능동적으로 무해화 작업을 진행한다.
본 발명에 따르면 사내 네트워크에 구비된 각종 보안수단들과의 연동이 없이 능동적으로 무해화 작업을 진행할 수 있기 때문에 보안성은 높이면서도 구축 및 교체 비용의 절감을 꾀할 수 있다.

Description

멀티미디어 파일 보안 방법 및 기록매체{MULTIMEDIA FILE SECURITY METHOD AND RECORDING MEDIUM}
본 발명은 유해한 액티브 컨텐트가 심어진 멀티미디어 파일로부터 사내 네트워크를 보호하기 위한 기술에 관련된다.
근래에는 업무의 효율성을 위해 대부분의 기업들이 사내 네트워크를 구축하고 있다.
사내 네트워크는 다수의 이용자에게 빈번하게 사용되고 있고, 외부 네트워크와 수시로 교류하기 때문에, 일부 멀티미디어 파일에 악의적으로 심어진 각종 유해한 액티브 컨텐트는 부지불식 간 사내 네트워크에 매우 빠른 속도로 전파될 수 있다. 그래서 사내 네트워크를 구축한 기업들은 유해한 액티브 컨텐트로부터 사내 네트워크를 보호하기 위한 더 나은 보안 시스템을 지속적으로 요구한다.
액티브 컨텐트들은 종종 사용자들에게 필요한 정보를 담은 멀티미디어 파일(예를 들면 워드파일, PDF문서, 그림파일, PPT파일, 엑셀파일, 이미지파일 등)에 심어진 상태로 유통되면서 신속히 확산될 수 있다.
멀티미디어 파일은 주로 이메일, 웹사이트 다운로드, USB메모리와 같은 기록매체 접근, 사내 네트워크에 접속되어 있는 컴퓨터(개인용 PC나 스마트폰 또는 서버용 컴퓨터를 모두 포함함) 간의 교류로부터 유입될 수 있다. 이에 따라서 멀티미디어 파일의 유입 경로마다 최적화된 다양한 보안수단들이 구축되어 있다. 예를 들어, 이메일 경로에는 스팸메일이나 악성코드를 가진 메일을 처리하는 메일 보안수단이 구비되고, 웹사이트 다운로드 경로에는 백신이 동작하며, 기록매체에 의한 수신 경로에는 매체제어수단이 구비된다. 그리고 컴퓨터 간 교류 경로에는 망분리수단이 구비될 수 있다. 그러나 아직 유해한 것으로 인식되지 못한 유해한 액티브 컨텐트(예를 들면 신종 랜섬웨어)는 멀티미디어 파일에 담겨서 다양한 경로를 통해 사내 네트워크로 침입될 수 있다.
사내 네트워크에 진입한 멀티미디어 파일에 액티브 컨텐트가 심어진 경우에, 백신은 액티브 컨텐트의 패턴매칭을 통해 해당 액티브 컨텐트의 유해 여부를 확인한다. 그러나 백신에 의한 확인 방법의 경우 변종이나 신종 악성 프로그램을 가려낼 수는 없다. 또한, 멀티미디어 파일에 직접적으로 악성 프로그램이 포함되어 있지 않고 사용자가 해당 멀티미디어 파일을 열람할 시에 매크로에 의해 악성 프로그램을 다운로드하여 실행하도록 되어 있으면, 패턴 기반으로 해당 멀티미디어 파일의 유해성을 탐지하기는 더욱 곤란해진다. 그리고 매크로를 이용한 공격은 매크로 코드의 조작만으로 새로운 형태가 되기 때문에 지속적인 신규 위협으로 기능하므로, 패턴매칭만으로는 대응하기가 더욱 곤란해지는 것이다. 물론, 아직까지는 백신이 멀티미디어 파일의 악성 또는 양성 여부를 신속하여 가려낸다는 점에서 네트워크 보안을 위해 기본적으로 사용되어야 하는 보안수단이다. 따라서 백신은 신종 유해 파일에 대응하기 위해서 주기적으로 업데이트를 해야 할 필요가 있다.
위와 같은 백신의 결함들은 샌드박스(SandBox)라는 수단을 등장시켰다. 샌드박스는 멀티미디어 파일에 심어진 액티브 컨텐트를 보호된 영역의 가상 환경에서 동작시킴으로써 액티브 컨텐트의 행위를 통해 해당 액티브 컨텐트가 유해한지 여부를 확인한다. 그런데, 근래에 개발되는 유해한 액티브 컨텐트들은 가상 환경에서는 동작하지 않고 실제 환경에서만 동작하도록 프로그램화되어 있어서, 샌드박스로는 멀티미디어 파일에 심어진 악성 프로그램으로부터 사내 네트워크를 보호할 수 없는 상태에 이르렀다. 즉, 지능화된 악성코드는 언제 가상 환경이 실행 중인지를 판단하고, 이에 따라 그들의 공격 행위를 멈춰 탐지를 피할 수 있는 방식이나 필수 프로그램(예를 들어 Java)의 취약점을 악용하는 방식으로 점차 진화해 가고 있는 것이다. 또한, 가상 환경에서 동작시켜야 하기 때문에 동작 수행의 시간이 다소 걸린다는 점에서, 샌드박스는 단독 보안 솔루션이 아닌 기존 보안 솔루션을 보완하는 정도로만 사용된다.
그리고 일부의 랜섬웨어는 이메일 본문의 링크를 사용하여 백신이나 샌드박스를 우회하기도 하는 등 기존의 백신이나 샌드박스에 의한 보안이 무력화되고 있는 실정이다.
따라서 멀티미디어 파일의 유해 가능성을 원천적으로 무력화시키는 씨디알(CDR : Content Disarm & Reconstruction)이라는 일종의 컨텐트 무해화 수단이 등장하였다. 씨디알은 멀티미디어 파일의 구조를 분석하여 액티브 컨텐트 영역을 추출하고, 이를 제거한 상태에서 해당 멀티미디어 파일을 사용자(수신자)에게 전달한다. 그로 인해 사용자의 컴퓨터는 안전한 상태의 멀티미디어 파일을 수신할 수 있게 되었고, 그 만큼 사용자의 컴퓨터가 접속되어 있는 사내 네트워크는 유해한 액티브 컨텐트로부터 안전을 도모할 수 있게 되었다. 본 발명은 이러한 씨디알과 관계한다.
사내 네트워크에 씨디알 시스템을 구축하기 위해서는 별도의 씨디알 서버를 구비하여야만 한다. 그러나 씨디알 서버는 다양한 경로를 통해 사내 네트워크로 유입되는 멀티미디어 파일에 대하여 자체적으로 대응할 수는 없다. 따라서 멀티미디어 파일이 유입되는 각각의 경로에 있는 보안수단과 씨디알 서버를 상호 연동시킬 필요가 있다.
보안수단과 씨디알 서버가 연동되면, 보안수단에서 씨디알 서버로 멀티미디어 파일을 보낼 수 있고, 씨디알 서버는 보안수단으로부터 온 멀티미디어 파일에 대해서 무해화 작업을 수행한 후 무해화된 멀티미디어 파일을 원래의 경로로 되돌려줄 수 있다.
그런데, 보안수단과 씨디알 서버를 연동하기 위해서는 보안수단에 대한 번거로운 수정작업이 요구되기 때문에 시간의 낭비와 비용이 발생된다. 그리고 이러한 문제는 새로운 보안수단이 등장하거나 교체될 때마다 매번 반복하여 발생된다.
또, 연동이 곤란하거나 연동되지 않는 보안수단이 지키는 경로로 유입되는 멀티미디어 파일에 대해서는 씨디알 서버가 능동적으로 대처하여 무해화 작업을 수행할 수 없고, 그 만큼 사내 네트워크 보안에 구멍이 생긴다.
대한민국 공개특허 10-2017-0096699호 대한민국 공개특허 10-2017-0069584호 대한민국 공개특허 10-2017-0090645호 대한민국 공개특허 10-2017-0088160호
본 발명은 멀티미디어 파일에 대해 능동적으로 무해화 작업을 수행할 수 있는 기술을 고민함으로써 안출되었다.
본 발명의 제1 형태에 따른 기록매체는 컴퓨팅단말에 신규한 멀티미디어 파일이 생성되는지 여부를 모니터링하는 파일 모니터링 기능; 및 상기 파일 모니터링 기능에 의해 확인된 신규한 멀티미디어 파일에 대하여 무해화 작업을 수행하는 파일 무해화 기능; 을 가지는 컴퓨터로 읽을 수 있는 프로그램이 기록되어 있다.
상기 파일 무해화 기능은 상기 파일 모니터링 기능에 의해 확인되는 신규한 멀티미디어 파일들에 대하여 미리 정해진 순서대로 무해화 작업을 수행한다.
제1 형태에 따른 프로그램은 상기 파일 모니터링 기능에 의해 확인되는 신규한 멀티미디어 파일들에 대한 목록을 작성하는 파일목록 작성 기능; 을 더 가지며, 상기 파일 무해화 기능은 상기 파일목록 작성 기능에 의해 작성된 파일목록에 등재된 멀티미디어 파일들에 대하여 미리 정해진 순서대로 무해화 작업을 수행한다.
제1 형태에 따른 프로그램은 멀티미디어 파일을 열람하는 열람 프로그램을 모니터링하는 프로그램 모니터링 기능; 상기 프로그램 모니터링 기능에 의해 작동이 확인된 열람 프로그램이 열람하고자 하는 멀티미디어 파일을 확인하는 파일 확인 기능; 상기 파일 확인 기능에 의해 열람하고자 하는 특정 멀티미디어 파일이 상기 파일목록 작성 기능에 의해 작성된 파일목록에 등재되어 있는 상태이면, 상기 열람 프로그램이 상기 특정 멀티미디어 파일에 접근하는 것을 지연시키는 접근 지연 기능; 및 상기 접근 지연 기능에 의해 상기 열람 프로그램의 접근이 지연된 상기 특정 멀티미디어 파일에 대한 무해화 작업이 완료되면, 상기 열람 프로그램이 상기 특정 멀티미디어 파일을 열람할 수 있도록 접근 지연을 해제하는 지연 해제 기능; 을 더 가지고, 상기 파일 무해화 기능은 상기 접근 지연 기능에 의해 상기 열람 프로그램의 접근이 지연된 상기 특정 멀티미디어 파일에 대한 무해화 작업을 우선 수행한다.
제1 형태에 따른 프로그램은 상기 파일 무해화 기능에 의해 무해화된 멀티미디어 파일의 원본을 저장하는 원본 저장 기능; 을 더 가질 수 있다.
본 발명의 제2 형태에 따른 기록매체는 컴퓨팅단말에 신규한 멀티미디어 파일이 생성되는지 여부를 모니터링하는 파일 모니터링 기능; 상기 파일 모니터링 기능에 의해 확인되는 신규한 멀티미디어 파일들에 대한 목록을 작성하는 파일목록 작성 기능; 멀티미디어 파일을 열람하는 열람 프로그램을 모니터링하는 프로그램 모니터링 기능; 상기 프로그램 모니터링 기능에 의해 작동이 확인된 열람 프로그램이 열람하고자 하는 특정 멀티미디어 파일을 확인하는 파일 확인 기능; 및 상기 파일 확인 기능에 의해 상기 특정 멀티미디어 파일이 상기 파일목록 작성 기능에 의해 작성된 파일목록에 등재되어 있는 상태이면, 상기 특정 멀티미디어 파일에 대하여 무해화 작업을 수행하는 파일 무해화 기능; 을 가지는 컴퓨터로 읽을 수 있는 프로그램이 기록되어 있다.
제2 형태에 따른 프로그램은 상기 파일 확인 기능에 의해 열람하고자 하는 특정 멀티미디어 파일이 상기 파일목록 작성 기능에 의해 작성된 파일목록에 등재되어 있는 상태이면, 상기 열람 프로그램이 상기 특정 멀티미디어 파일에 접근하는 것을 지연시키는 접근 지연 기능; 상기 접근 지연 기능에 의해 상기 열람 프로그램의 접근이 지연된 상기 특정 멀티미디어 파일이 상기 파일 무해화 기능에 의해 무해화되면, 상기 열람 프로그램이 상기 특정 멀티미디어 파일을 열람할 수 있도록 접근 지연을 해제하는 지연 해제 기능; 을 더 가질 수 있다.
제2 형태에 따른 프로그램은 상기 파일 무해화 기능에 의해 무해화된 멀티미디어 파일의 원본을 저장하는 원본 저장 기능; 을 더 가질 수 있다.
본 발명에 따른 멀티미디어 파일 보안 방법은 멀티미디어 파일을 열람하는 열람 프로그램을 모니터링하는 프로그램 모니터링 단계; 상기 프로그램 모니터링 단계에서 작동이 확인된 열람 프로그램이 열람하고자 하는 멀티미디어 파일이 신규한 멀티미디어 파일인지를 확인하는 파일 확인 단계; 상기 파일 확인 단계에서 열람하고자 하는 특정 멀티미디어 파일이 신규한 멀티미디어 파일이면 상기 열람 프로그램이 상기 특정 멀티미디어 파일에 접근하는 것을 지연시키는 접근 지연 단계; 상기 접근 지연 단계에서 상기 열람 프로그램의 접근이 지연된 상기 특정 멀티미디어 파일에 대한 무해화 작업을 수행하는 파일 무해화 단계; 및 상기 파일 무해화 단계에서 상기 열람 프로그램의 접근이 지연된 상기 특정 멀티미디어 파일에 대한 무해화 작업이 완료되면 상기 열람 프로그램이 상기 특정 멀티미디어 파일을 열람할 수 있도록 접근 지연을 해제하는 지연 해제 단계; 을 포함한다.
그리고 본 발명에 따른 멀티미디어 파일 보안 방법은 컴퓨팅단말에 신규한 멀티미디어 파일이 생성되는지 여부를 모니터링하는 파일 모니터링 단계; 및 상기 파일 모니터링 단계에서 확인되는 신규한 멀티미디어 파일들에 대한 목록을 작성하는 파일목록 작성 단계; 를 더 포함할 수 있고, 상기 파일 확인 단계는 상기 열람 프로그램이 열람하고자 하는 상기 특정 멀티미디어 파일이 상기 파일목록 작성 단계에서 작성된 파일목록에 등재되어 있는 지를 확인함으로써 이루어진다.
상기 파일 무해화 단계는 상기 파일목록 작성 단계에서 작성된 파일목록에서 미리 정해진 순서대로 무해화 작업을 수행하되, 상기 접근 지연 단계에 의해 현재 접근이 지연된 상기 특정 멀티미디어 파일에 대해서는 우선적으로 무해화 작업을 수행한다.
그리고 본 발명의 제3 형태에 따른 기록 매체는 앞서 기재한 멀티미디어 보안 방법을 컴퓨터상에서 실행시킬 수 있는 프로그램이 기록되어 있다.
본 발명에 따르면 멀티미디어 파일을 실행하고자 하는 사용자가 이용하는 컴퓨팅단말에서 멀티미디어 파일에 대한 무해화 작업을 능동적으로 수행하기 때문에 보안성은 향상시키면서도 무해화 시스템의 구축이나 보안수단의 교체에 소요되는 비용의 절감을 꾀할 수 있다.
도 1은 본 발명의 일 실시예에 따른 기록매체에 기록된 프로그램에 대한 기능도이다.
도 2는 도 1의 프로그램에 의해 컴퓨터 상에서 실행되는 멀티미디어 파일 보안 방법에 대한 흐름도이다.
본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 설명하되, 설명의 간결함을 위해 중복 또는 주지된 기술에 대한 설명은 가급적 생략하거나 압축한다.
<기록매체에 대한 설명>
본 발명에 따른 기록매체에는 멀티미디어 파일에 대한 무해화 작업을 수행하는 기능을 가진 프로그램이 기록된다. 물론, 기록매체에 기록된 프로그램은 컴퓨터로 읽을 수 있다.
도 1의 개념적인 기능도에서와 같이 프로그램(P/G)은 파일 모니터링 기능(F1), 파일목록 작성 기능(F2), 프로그램 모니터링 기능(F3), 파일 확인 기능(F4), 접근 지연 기능(F5), 파일 무해화 기능(F6), 지연 해제 기능(F7), 원본 저장 기능(F8) 및 목록 삭제 기능(F9)을 가진다.
파일 모니터링 기능(F1)은 컴퓨팅단말에 신규한 멀티미디어 파일이 생성되는지 여부를 모니터링한다. 여기서 컴퓨팅단말은 사내 네트워크의 가장 말단에 있는 사용자컴퓨터인 것이 바람직하지만, 그에 한정되지 않고 데이터서버와 같이 사내 공중 이용망으로 제공된 다양한 컴퓨터일 수 있다.
대개의 경우 신규한 멀티미디어 파일의 생성은 다양한 경로를 통해 컴퓨팅단말로 유입됨으로써 이루어질 수 있다. 즉, 멀티미디어 파일을 받는 컴퓨팅단말의 입장에서는 기존에 없는 새로운 멀티미디어 파일이 생성되고 저장되는 것이다. 물론, 신규한 멀티미디어 파일은 복사 등에 의해 컴퓨팅단말 자체적으로 생성될 수도 있으며, 이렇게 생성된 멀티미디어 파일도 모니터링의 대상이 된다. 이 때, 신규한 멀티미디어 파일의 생성에 대한 확인은 다양한 방식으로 이루어질 수 있다.
예를 들면, 파일드라이버에 콜백함수 같은 필터를 설치함으로써 파일드라이버의 작동으로 컴퓨팅단말에 신규한 멀티미디어 파일이 생성되는지 여부를 확인할 수 있다.
또, 예를 들면 윈도우가 기본적으로 작성하는 파일 생성 목록을 통해 확인할 수 있다.
파일목록 작성 기능(F2)은 파일 모니터링 기능(F1)에 의해 확인되는 신규한 멀티미디어 파일들에 대한 목록을 작성한다. 바꾸어 말하면, 멀티미디어 파일들이 생성될 때마다, 그 생성 순서에 따라 목록을 작성해 나가는 것이다.
프로그램 모니터링 기능(F3)은 멀티미디어 파일을 열람(OPEN)하는 열람 프로그램을 모니터링한다. 일반적으로 멀티미디어 파일에 심어진 액티브 컨텐트는 멀티미디어 파일에 대한 열람이 이루어진 경우에만 실행되기 때문에, 신규한 멀티미디어 파일 자체가 컴퓨팅단말에 생성되었다고 하더라도 멀티미디어 파일에 심어진 유해한 액티브 콘텐트가 해당 컴퓨팅단말이나 이에 연결된 사내 네트워크에 당장 해를 끼치지는 않는다. 다만, 사용자에 의해 컴퓨팅단말에서 멀티미디어 파일이 열람되면 해당 멀티미디어 파일에 심어진 액티브 컨텐트가 실행되고, 그에 따라 컴퓨팅단말 및 이에 연결된 사내 네트워크에 해가 발생하므로, 해당 멀티미디어 파일을 열람시키는 열람 프로그램의 작동, 즉 열람 이벤트를 모니터링할 필요가 있는 것이다.
파일 확인 기능(F4)은 프로그램 모니터링 기능(F3)에 의해 확인된 열람 프로그램이 열람하고자 하는 특정 멀티미디어 파일을 확인한다. 확인 작업은 열람 프로그램이 열람하고자 하는 특정 멀티미디어 파일이 파일목록에 등재되어 있는지를 비교함으로써 이루어질 수 있다.
접근 지연 기능(F5)은 파일 확인 기능(F4)에 의해 열람하고자 하는 특정 멀티미디어 파일이 파일목록에 등재되어 있는 상태이면, 열람 프로그램이 특정 멀티미디어 파일에 접근하는 것을 지연시킨다. 이러한 접근 지연 기능(F5)의 실행으로 인하여 열람 프로그램이 특정 멀티미디어 파일에 접근할 수 없어서 유해할 수 있는 특정 멀티미디어 파일은 열릴 수 없는 상태가 된다.
파일 무해화 기능(F6)은 접근 지연 기능(F5)에 의해 열람 프로그램의 접근이 지연된 특정 멀티미디어 파일에 대한 무해화 작업을 수행한다.
파일 무해화 기능(F6)에 의한 무해화 작업은 상위단의 관리서버에서 내려받거나 또는 프로그램(F/G) 자체에 미리 설정된 정책에 따라서 순차적으로 이루어질 수 있다. 여기서의 정책은 다수의 신규한 멀티미디어 파일들이 생성되었을 때 어떠한 순서에 따라서 무해화 작업을 진행할지에 대한 것이다.
예를 들어, 정책은 먼저 생성된 멀티미디어 파일부터 무해화 작업을 수행하라는 것일 수 있다.
예를 들어, 정책은 생성된 멀티미디어 파일들 중 용량이 큰 멀티미디어 파일부터 무해화 작업을 수행하라는 것일 수 있다.
예를 들어, 정책은 다양한 멀티미디어 파일들 중에서 특정 유형의 멀티미디어 파일에 대하여 우선적으로 수행하라는 것일 수 있다. 이러한 정책의 하나의 사례로는 PDF 파일에 대해서 우선적으로 무해화 작업을 진행하고, MS word 파일이나 스프레드시트 파일 등은 PDF 파일들에 대한 무해화 작업이 모두 완료된 후에 무해화 작업을 진행하는 것 등일 수 있다.
물론, 정책은 위의 세 가지 예시 외에도 다양한 예를 더 가질 수 있으며, 여러 예시들이 교잡되는 형태로 설정될 수도 있을 것이다.
또한, 정책은 다양한 것들에 대한 것일 수 있다. 예를 들어 특정 유형의 멀티미디어 파일에 대해서만 무해화 작업을 진행하라, 특정 폴더의 멀티미디어 파일들에 대해서만 무해화 작업을 진행하라 등일 수 있다. 그리고 정책은 업데이트될 수 있다.
지연 해제 기능(F7)은 접근 지연 기능(F5)에 의해 열람 프로그램의 접근이 지연된 특정 멀티미디어 파일에 대한 무해화 작업이 완료되면, 열람 프로그램이 특정 멀티미디어 파일을 열람할 수 있도록 접근 지연을 해제한다. 따라서 열람 프로그램이 특정 멀티미디어 파일에 접근하여 컴퓨팅단말상에서 특정 멀티미디어 파일을 열람하게 된다.
원본 저장 기능(F8)은 파일 무해화 기능(F6)에 의해 무해화된 멀티미디어 파일의 원본을 저장한다. 많은 경우 멀티미디어 파일에 심어진 액티브 컨텐트는 해당 멀티미디어 파일을 열람하는 사용자에게 필요한 것일 수 있다. 그리고 무해화 작업이 수행된 멀티미디어 파일을 사용자가 확인하면, 사용자는 해당 멀티미디어 파일의 원본에 대한 안정성을 인지할 수 있다. 그래서 사용자가 해당 멀티미디어 파일이 안전한 파일이고 무해화 작업에 의해 제거된 액티브 컨텐트가 심어진 원본의 열람이 필요하다고 판단되면, 사용자는 원본 파일을 열람하고자 할 것이다. 이 때, 일정 요건이 충족된 사용자의 요청에 의해 원본 파일이 열람되어야 할 필요가 있으므로 원본 저장 기능을 가지는 것이 바람직하게 고려될 수 있다.
목록 삭제 기능(F9)은 무해화 작업이 수행된 멀티미디어 파일을 파일목록으로부터 삭제하여 동일 멀티미디어 파일에 대하여 무해화 작업이 중복하여 이루어지는 것을 방지한다.
<멀티미디어 파일 보안 방법>
계속해서 전술한 프로그램(P/G)에 의해 컴퓨팅단말에서 실행되는 멀티미디어 파일 보안 방법에 대해서 도 2의 흐름도를 참조하여 설명한다.
1. 파일 모니터링 단계(S1)
프로그램 모니터링 기능(F1)이 컴퓨팅단말에 신규한 멀티미디어 파일이 생성되는지 여부를 모니터링한다.
2. 파일목록 작성 단계(S2)
파일목록 작성 기능(F2)이 파일 모니터링 단계(S1)에서 확인되는 신규한 멀티미디어 파일들에 대한 목록을 작성한다.
3. 프로그램 모니터링 단계(S3)
프로그램 모니터링 기능(F3)이 멀티미디어 파일을 열람할 수 있는 열람 프로그램을 모니터링한다.
4. 파일 확인 단계(S4)
파일 확인 기능(F4)이 프로그램 모니터링 단계에서 작동이 확인된 열람 프로그램이 열람하고자 하는 특정 멀티미디어 파일이 신규한 멀티미디어 파일인지를 확인한다. 이 때, 열람 프로그램이 열람하고자 하는 특정 멀티미디어 파일이 신규한 멀티미디어 파일인지 여부는 앞선 파일목록 작성 단계(F2)에서 작성된 파일목록에 등재되어 있는지를 확인함으로써 이루어질 수 있다.
5. 접근 지연 단계(S5)
접근 지연 기능(F5)은 파일 확인 단계(S4)에서 열람하고자 하는 특정 멀티미디어 파일이 신규한 멀티미디어 파일이면 열람 프로그램이 특정 멀티미디어 파일에 접근하는 것을 지연시킨다.
6. 파일 무해화 단계(S6)
파일 무해화 기능(F6)은 접근 지연 단계(S5)에서 열람 프로그램의 접근이 지연된 특정 멀티미디어 파일에 대한 무해화 작업을 수행한다. 이 때, 파일 무해화 기능(F6)은 파일목록 작성 단계(S2)에서 작성된 파일목록에서 미리 정해진 순서대로 무해화 작업을 수행하되, 접근 지연 단계(S5)에 의해 현재 접근이 지연된 특정 멀티미디어 파일에 대해서는 우선적으로 무해화 작업을 수행한다.
7. 지연 해제 단계(S7)
지연 해제 기능(F7)은 파일 무해화 단계(S6)에서 열람 프로그램의 접근이 지연된 특정 멀티미디어 파일에 대한 무해화 작업이 완료되면 열람 프로그램이 해당 특정 멀티미디어 파일을 열람할 수 있도록 접근 지연을 해제한다.
8. 원본 저장 단계(S8)
한편, 원본 저장 기능(F8)은 앞서 기재한 파일 무해화 단계(S6)에서 무해화 작업이 이루어진 멀티미디어 파일들의 원본 파일을 저장한다.
9. 목록 삭제 단계(S9)
마지막으로 목록 삭제 기능(F9)은 무해화 작업이 이루어진 멀티미티어 파일을 파일목록에서 삭제한다.
참고로, 위의 파일 무해화 단계(S6) 이후의 지연 해제 단계(S7), 원본 저장단계(S8) 및 목록 삭제 단계(S9)는 동시적으로 이루어지거나 위에 기재된 순서에 상관없이 이루어질 수 있다.
<보충적 사항>
1. 위의 실시예는 컴퓨팅단말에 신규한 멀티미디어 파일이 생성되면, 생성 순서에 따라 파일목록을 작성하면서 멀티미디어 파일의 열람 여부에 관계없이 먼저 생성된 신규한 멀티미디어 파일부터 순서적으로 무해화 작업을 수행하는 것을 예정하고 있다.
그러나 실시하기에 따라서는 파일목록만을 작성한 후, 실제 사용자가 파일목록에 등재된 신규한 멀티미디어 파일을 열람하고자 할 때, 해당 멀티미디어 파일에 대한 무해화 작업이 수행되도록 구현되는 것도 충분히 고려될 수 있다. 그리고 이러한 방식을 기반으로 하되, 사용자의 특별한 실행 요청이 있는 경우에 파일목록에 있는 멀티미디어 파일을 대상으로 무해화 작업이 수행되도록 구현되는 변형예도 고려될 수 있다.
2. 사용자는 자기가 사용하는 컴퓨팅단말에 생성된 신규한 멀티미디어 파일에 대해 열람하지 않고 삭제하는 경우도 있다. 이러한 점을 고려하여 파일목록을 별도로 작성하지 않고, 컴퓨팅단말에서 생성된 후 열람 프로그램에 의해 처음으로 열람되어지는 신규한 멀티미디어 파일에 대해서만 무해화 작업이 수행되도록 구현될 수도 있을 것이다. 이러한 경우 전술한 멀티미디어 보안 방법은 프로그램 모니터링 단계에서부터 시작될 수도 있을 것이다.
3. 경우에 따라서는 하이브리드 형태로 씨디알 시스템을 구축할 수도 있다. 예를 들면, 사내 공중망 상에 씨디알 서버를 구비하고, 사내의 특정 집단(예를 들면 회계팀과 같은 특정 부서)의 컴퓨팅단말에만 씨디알에이전트를 설치할 수도 있다. 이 경우 씨디알 에이전트가 설치되지 않은 컴퓨팅단말들은 파일 무해화 작업을 씨디알 서버에 전적으로 의존하고, 씨디알 에이전트가 설치된 컴퓨팅단말은 자체적으로 능동적인 파일 무해화 작업을 수행하게 된다. 이러한 하이브리드 형태의 씨디알 시스템에 의하면 씨디알서버의 부하량을 줄이면서도, 높은 보안성이 요구되는 특정집단에 대한 보안성은 대폭 향상시킬 수 있게 된다.
이상에서와 같이 본 발명에 대한 구체적인 설명은 첨부된 도면을 참조한 실시예에 의해서 이루어졌지만, 상술한 실시예는 본 발명의 바람직한 예를 들어 설명하였을 뿐이기 때문에, 본 발명이 해당 실시예에만 국한되는 것으로 이해되어져서는 아니 되며, 본 발명의 권리범위는 후술하는 청구범위 및 그 균등범위로 이해되어져야 할 것이다.
P/G : 프로그램
F1 : 파일 모니터링 기능
F2 : 파일목록 작성 기능
F3 : 프로그램 모니터링 기능
F4 : 파일 확인 기능
F5 : 접근 지연 기능
F6 : 파일 무해화 기능
F7 : 지연 해제 기능
F8 : 원본 저장 기능
F9 : 목록 삭제 기능

Claims (11)

  1. 컴퓨터로 읽을 수 있는 프로그램이 기록된 기록매체로서,
    상기 프로그램은 컴퓨팅단말에서 멀티미디어 파일에 대한 무해화 작업을 수행하기 위하여,
    컴퓨팅단말에 신규한 멀티미디어 파일이 생성되는지 여부를 모니터링하는 파일 모니터링 기능;
    상기 파일 모니터링 기능에 의해 확인되는 신규한 멀티미디어 파일들에 대한 목록을 작성하는 파일목록 작성 기능; 및
    상기 파일 모니터링 기능에 의해 확인된 신규한 멀티미디어 파일에 대하여 무해화 작업을 수행하는 파일 무해화 기능;
    을 갖고,
    상기 파일 무해화 기능은 상기 파일목록 작성 기능에 의해 작성된 파일목록에 등재된 멀티미디어 파일들에 대하여 미리 정해진 순서대로 무해화 작업을 수행하도록 하며,
    상기 프로그램은,
    멀티미디어 파일을 열람하는 열람 프로그램의 작동을 모니터링하는 프로그램 모니터링 기능;
    상기 프로그램 모니터링 기능에 의해 작동이 확인된 열람 프로그램이 열람하고자 하는 멀티미디어 파일을 확인하는 파일 확인 기능;
    상기 파일 확인 기능에 의해 열람하고자 하는 특정 멀티미디어 파일이 상기 파일목록 작성 기능에 의해 작성된 파일목록에 등재되어 있는 상태이면, 상기 열람 프로그램이 상기 특정 멀티미디어 파일에 접근하는 것을 지연시키는 접근 지연 기능; 및
    상기 접근 지연 기능에 의해 상기 열람 프로그램의 접근이 지연된 상기 특정 멀티미디어 파일에 대한 무해화 작업이 완료되면, 상기 열람 프로그램이 상기 특정 멀티미디어 파일을 열람할 수 있도록 접근 지연을 해제하는 지연 해제 기능;
    을 더 갖고,
    상기 파일 무해화 기능은 상기 접근 지연 기능에 의해 상기 열람 프로그램의 접근이 지연된 상기 특정 멀티미디어 파일에 대한 무해화 작업을 우선 수행하도록 하는
    기록매체.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 컴퓨터로 읽을 수 있는 프로그램이 기록된 기록매체로서,
    상기 프로그램은 컴퓨팅단말에서 멀티미디어 파일에 대한 무해화 작업을 수행하기 위하여,
    컴퓨팅단말에 신규한 멀티미디어 파일이 생성되는지 여부를 모니터링하는 파일 모니터링 기능;
    상기 파일 모니터링 기능에 의해 확인되는 신규한 멀티미디어 파일들에 대한 목록을 작성하는 파일목록 작성 기능;
    멀티미디어 파일을 열람하는 열람 프로그램의 작동을 모니터링하는 프로그램 모니터링 기능;
    상기 프로그램 모니터링 기능에 의해 작동이 확인된 열람 프로그램이 열람하고자 하는 특정 멀티미디어 파일을 확인하는 파일 확인 기능; 및
    상기 파일 확인 기능에 의해 상기 특정 멀티미디어 파일이 상기 파일목록 작성 기능에 의해 작성된 파일목록에 등재되어 있는 상태이면, 상기 특정 멀티미디어 파일에 대하여 무해화 작업을 수행하는 파일 무해화 기능;
    을 갖는
    기록매체.
  6. 제5 항에 있어서,
    상기 파일 확인 기능에 의해 열람하고자 하는 특정 멀티미디어 파일이 상기 파일목록 작성 기능에 의해 작성된 파일목록에 등재되어 있는 상태이면, 상기 열람 프로그램이 상기 특정 멀티미디어 파일에 접근하는 것을 지연시키는 접근 지연 기능;
    상기 접근 지연 기능에 의해 상기 열람 프로그램의 접근이 지연된 상기 특정 멀티미디어 파일이 상기 파일 무해화 기능에 의해 무해화되면, 상기 열람 프로그램이 상기 특정 멀티미디어 파일을 열람할 수 있도록 접근 지연을 해제하는 지연 해제 기능; 을 가지는 컴퓨터로 읽을 수 있는 프로그램이 기록된
    기록매체.
  7. 제1 항 또는 제5 항에 있어서,
    상기 파일 무해화 기능에 의해 무해화된 멀티미디어 파일의 원본을 저장하는 원본 저장 기능; 을 더 가지는 컴퓨터로 읽을 수 있는 프로그램이 기록된
    기록매체.
  8. 컴퓨팅단말에서 멀티미디어 파일에 대한 무해화 작업을 수행하기 위한 멀티미디어 파일 보안 방법으로서,
    멀티미디어 파일을 열람하는 열람 프로그램의 작동을 모니터링하는 프로그램 모니터링 단계;
    상기 프로그램 모니터링 단계에서 작동이 확인된 열람 프로그램이 열람하고자 하는 멀티미디어 파일이 신규한 멀티미디어 파일인지를 확인하는 파일 확인 단계;
    상기 파일 확인 단계에서 열람하고자 하는 특정 멀티미디어 파일이 신규한 멀티미디어 파일이면 상기 열람 프로그램이 상기 특정 멀티미디어 파일에 접근하는 것을 지연시키는 접근 지연 단계;
    상기 접근 지연 단계에서 상기 열람 프로그램의 접근이 지연된 상기 특정 멀티미디어 파일에 대한 무해화 작업을 수행하는 파일 무해화 단계; 및
    상기 파일 무해화 단계에서 상기 열람 프로그램의 접근이 지연된 상기 특정 멀티미디어 파일에 대한 무해화 작업이 완료되면 상기 열람 프로그램이 상기 특정 멀티미디어 파일을 열람할 수 있도록 접근 지연을 해제하는 지연 해제 단계; 을 포함하는
    멀티미디어 파일 보안 방법.
  9. 제8 항에 있어서,
    컴퓨팅단말에 신규한 멀티미디어 파일이 생성되는지 여부를 모니터링하는 파일 모니터링 단계; 및
    상기 파일 모니터링 단계에서 확인되는 신규한 멀티미디어 파일들에 대한 목록을 작성하는 파일목록 작성 단계; 를 더 포함하고,
    상기 파일 확인 단계는 상기 열람 프로그램이 열람하고자 하는 상기 특정 멀티미디어 파일이 상기 파일목록 작성 단계에서 작성된 파일목록에 등재되어 있는 지를 확인함으로써 이루어지는
    멀티미디어 파일 보안 방법.
  10. 제9 항에 있어서,
    상기 파일 무해화 단계는 상기 파일목록 작성 단계에서 작성된 파일목록에서 미리 정해진 순서대로 무해화 작업을 수행하되, 상기 접근 지연 단계에 의해 현재 접근이 지연된 상기 특정 멀티미디어 파일에 대해서는 우선적으로 무해화 작업을 수행하는
    멀티미디어 파일 보안 방법.
  11. 제8 항 내지 제10항 중 어느 한 항에 따른 멀티미디어 파일 보안 방법을 컴퓨팅단말 상에서 실행시킬 수 있는 프로그램이 기록된 기록매체.


KR1020200142180A 2020-10-29 2020-10-29 멀티미디어 파일 보안 방법 및 기록매체 KR102262680B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200142180A KR102262680B1 (ko) 2020-10-29 2020-10-29 멀티미디어 파일 보안 방법 및 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200142180A KR102262680B1 (ko) 2020-10-29 2020-10-29 멀티미디어 파일 보안 방법 및 기록매체

Publications (1)

Publication Number Publication Date
KR102262680B1 true KR102262680B1 (ko) 2021-06-09

Family

ID=76415058

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200142180A KR102262680B1 (ko) 2020-10-29 2020-10-29 멀티미디어 파일 보안 방법 및 기록매체

Country Status (1)

Country Link
KR (1) KR102262680B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102651594B1 (ko) 2023-10-13 2024-03-26 주식회사 바론아이티 멀티미디어 파일 보안용 콘텐츠 보안 시스템

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170069584A (ko) 2015-12-11 2017-06-21 소프트캠프(주) 랜섬웨어에 대응한 보안방법
KR20170088160A (ko) 2016-01-22 2017-08-01 주식회사 안랩 파일보호시스템 및 파일 보호 방법
KR20170090645A (ko) 2016-01-29 2017-08-08 조성욱 랜섬웨어 바이러스에 의한 감염을 방지하는 시스템 및 방법
KR20170096699A (ko) 2016-02-17 2017-08-25 박영춘 화이트리스트 및 블랙리스트에 기반한 랜섬웨어 차단 시스템 및 방법
KR101851233B1 (ko) * 2018-02-13 2018-04-23 (주)지란지교시큐리티 파일 내 포함된 악성 위협 탐지 장치 및 방법, 그 기록매체
KR102093274B1 (ko) * 2019-05-28 2020-03-25 (주)지란지교시큐리티 콘텐트 스캐닝 에이전트, 콘텐트 스캐닝 방법 및 그 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록매체
KR102093275B1 (ko) * 2019-05-23 2020-03-25 (주)지란지교시큐리티 악성코드 감염 유도정보 판별 시스템, 프로그램이 기록된 저장매체 및 방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170069584A (ko) 2015-12-11 2017-06-21 소프트캠프(주) 랜섬웨어에 대응한 보안방법
KR20170088160A (ko) 2016-01-22 2017-08-01 주식회사 안랩 파일보호시스템 및 파일 보호 방법
KR20170090645A (ko) 2016-01-29 2017-08-08 조성욱 랜섬웨어 바이러스에 의한 감염을 방지하는 시스템 및 방법
KR20170096699A (ko) 2016-02-17 2017-08-25 박영춘 화이트리스트 및 블랙리스트에 기반한 랜섬웨어 차단 시스템 및 방법
KR101851233B1 (ko) * 2018-02-13 2018-04-23 (주)지란지교시큐리티 파일 내 포함된 악성 위협 탐지 장치 및 방법, 그 기록매체
KR102093275B1 (ko) * 2019-05-23 2020-03-25 (주)지란지교시큐리티 악성코드 감염 유도정보 판별 시스템, 프로그램이 기록된 저장매체 및 방법
KR102093274B1 (ko) * 2019-05-28 2020-03-25 (주)지란지교시큐리티 콘텐트 스캐닝 에이전트, 콘텐트 스캐닝 방법 및 그 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록매체

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102651594B1 (ko) 2023-10-13 2024-03-26 주식회사 바론아이티 멀티미디어 파일 보안용 콘텐츠 보안 시스템

Similar Documents

Publication Publication Date Title
US9888032B2 (en) Method and system for mitigating the effects of ransomware
US9219752B2 (en) Data leak prevention systems and methods
EP3107024B1 (en) System and method of restoring modified data
KR101467595B1 (ko) 제한된 프로세스에서의 파일 변환
CA2611227C (en) Resisting the spread of unwanted code and data
EP3335145B1 (en) Using multiple layers of policy management to manage risk
CN111259348B (zh) 一种安全运行可执行文件的方法及系统
JP2010026662A (ja) 情報漏洩防止システム
Sebastian et al. A study & review on code obfuscation
US8108935B1 (en) Methods and systems for protecting active copies of data
KR102262680B1 (ko) 멀티미디어 파일 보안 방법 및 기록매체
Zimmermann et al. An improved reference flow control model for policy-based intrusion detection
Yap et al. A mobile phone malicious software detection model with behavior checker
KR101047382B1 (ko) 악성코드를 역이용한 파일 탈취 방지 방법 및 시스템, 및 기록 매체
KR102034678B1 (ko) 데이터파일 접근 제어 기반의 악성 차단 시스템 및 악성 차단 방법
KR102262679B1 (ko) 멀티미디어 파일 보안 시스템 및 방법과 컴퓨터로 읽을 수 있는 기록매체
KR102262688B1 (ko) 멀티미디어 파일 보안을 위한 기록매체
US20060075493A1 (en) Sending a message to an alert computer
Debbabi et al. Dynamic monitoring of malicious activity in software systems
KR102303930B1 (ko) 멀티미디어 파일 보안 시스템, 멀티미디어 보안방법 및 기록매체
Cheng Mobile malware: Threats and prevention
KR102412298B1 (ko) 멀티미디어 파일 보안 시스템, 그 작동 방법과 기록매체
Kim et al. Linux based unauthorized process control
Feng et al. Security audit in mobile apps security design
KR101543338B1 (ko) 파일형식 변환을 통한 데이터 방역처리 시스템과 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant