KR20210027730A - 멀티미디어 파일 보안 시스템 및 방법과 컴퓨터로 읽을 수 있는 기록매체 - Google Patents

멀티미디어 파일 보안 시스템 및 방법과 컴퓨터로 읽을 수 있는 기록매체 Download PDF

Info

Publication number
KR20210027730A
KR20210027730A KR1020190108510A KR20190108510A KR20210027730A KR 20210027730 A KR20210027730 A KR 20210027730A KR 1020190108510 A KR1020190108510 A KR 1020190108510A KR 20190108510 A KR20190108510 A KR 20190108510A KR 20210027730 A KR20210027730 A KR 20210027730A
Authority
KR
South Korea
Prior art keywords
multimedia file
file
multimedia
active content
files
Prior art date
Application number
KR1020190108510A
Other languages
English (en)
Other versions
KR102262679B1 (ko
Inventor
이상준
Original Assignee
(주)지란지교시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)지란지교시큐리티 filed Critical (주)지란지교시큐리티
Priority to KR1020190108510A priority Critical patent/KR102262679B1/ko
Publication of KR20210027730A publication Critical patent/KR20210027730A/ko
Application granted granted Critical
Publication of KR102262679B1 publication Critical patent/KR102262679B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 멀티미디어 보안 시스템 및 방법과 기록매체에 관한 것이다.
본 발명에 따르면 백신에 의해 악성으로 판정된 멀티미디어 파일을 앞서 씨디알에 의해 무해화 작업이 수행된 원본 멀티미디어 파일들과 비교하거나, 백신에 의해 악성으로 판정된 멀티미디어 파일로부터 추출된 액티브 컨텐트를 앞서 씨디알에 의해 무해화 작업이 수행된 멀티미디어 파일로부터 제거된 액티브 컨텐트들과 비교하여 씨디알에 의해 수행되는 무해화 작업의 신뢰성을 검증할 수 있고, 더 나아가서 멀티미디어 파일에 대한 맵을 작성함으로써 보안 취약에 신속하게 대응할 수 있도록 함으로써 서비스의 신뢰성 및 보안의 안정성을 향상시킬 수 있다.

Description

멀티미디어 파일 보안 시스템 및 방법과 컴퓨터로 읽을 수 있는 기록매체{SYSTEM AND METHOD FOR SECURITY OF MULTIMEDIA FILE AND COMPUTER-READABLE RECORDING MEDIUM}
본 발명은 유해한 액티브 컨텐트를 가지는 멀티미디어 파일로부터 사내 네트워크를 보호하기 위한 기술에 관련된다.
근래에는 업무의 효율성을 위해 대부분의 기업들이 사내 네트워크를 구축하고 있다.
사내 네트워크는 다수의 이용자에게 빈번하게 사용되기 때문에, 멀티미디어 파일에 악의적으로 심어진 각종 유해한 액티브 컨텐트는 사내 네트워크 내에서 매우 빠른 속도로 전파된다.
그래서 사내 네트워크를 구축한 기업들은 유해한 액티브 컨텐트로부터 사내 네트워크를 보호하기 위한 보안 시스템이 요구한다.
액티브 컨텐트들은 종종 사용자들에게 필요한 정보를 담은 멀티미디어 파일(예를 들면 워드파일, PDF문서, 그림파일, PPT파일, 엑셀파일, 이미지파일 등)에 심어진 상태로 유통되면서 신속히 확산될 수 있다.
멀티미디어 파일은 주로 이메일, 웹사이트 다운로드, USB메모리와 같은 기록매체, 사내 네트워크에 접속되어 있는 컴퓨터(개인용 PC나 스마트폰 또는 서버용 컴퓨터를 모두 포함함)로부터 유입될 수 있다. 이에 따라서 멀티미디어 파일의 수신 경로마다 최적화된 다양한 보안수단들이 구축되어 있다. 예를 들어, 이메일 경로에는 스팸메일이나 악성코드를 가진 메일을 처리하는 메일 보안수단이 구비되고, 웹사이트 다운로드 경로에는 백신이 동작하며, 기록매체에 의한 수신 경로에는 매체제어수단이 구비된다. 그리고 컴퓨터 간 송수신 경로에는 망분리수단이 구비될 수 있다. 그러나 아직 유해한 것으로 인식되지 못한 유해한 액티브 컨텐트는 멀티미디어 파일에 담겨서 다양한 경로를 통해 사내 네트워크로 침입될 수 있다.
사내 네트워크에 진입한 멀티미디어 파일에 액티브 컨텐트가 심어진 경우에, 백신은 액티브 컨텐트의 패턴매칭을 통해 해당 액티브 컨텐트의 유해 여부를 확인한다. 그러나 백신에 의한 확인 방법의 경우 변종이나 신종 악성 프로그램을 가려낼 수는 없다. 또한, 멀티미디어 파일에 직접적으로 악성 프로그램이 포함되어 있지 않고, 사용자가 해당 멀티미디어 파일을 열람할 시에 매크로에 의해 악성 프로그램을 다운로드하여 실행하도록 되어 있으면, 패턴 기반으로 해당 멀티미디어 파일의 유해성을 탐지하기는 더욱 곤란해진다. 그리고 매크로를 이용한 공격은 매크로 코드의 조작만으로 새로운 형태가 되기 때문에 지속적으로 신규 위협으로 기능하므로, 패턴매칭만으로는 대응하기가 더욱 곤란해지는 것이다. 물론, 아직까지는 백신이 멀티미디어 파일의 악성 또는 양성 여부를 신속하여 가려낸다는 점에서 네트워크 보안을 위해 기본적으로 사용되어야 하는 보안수단이다. 따라서 백신은 신규한 유해 파일에 대응하기 위해서 주기적으로 업데이트를 해야 할 필요가 있다.
위와 같은 백신의 결함들은 샌드박스(SandBox)라는 수단을 등장시켰다. 샌드박스는 멀티미디어 파일에 심어진 액티브 컨텐트를 보호된 영역의 가상 환경에서 동작 여부 등을 수행시킴으로써 액티브 컨텐트의 행위를 통해 해당 액티브 컨텐트가 유해한지 여부를 확인한다. 그런데, 근래에 개발되는 유해한 액티브 컨텐트들은 가상 환경에서는 동작하지 않고 실제 환경에서만 동작하도록 프로그램화되어 있어서, 샌드박스로는 멀티미디어 파일에 심어진 악성 프로그램으로부터 사내 네트워크를 보호할 수 없는 상태에 이르렀다. 즉, 지능화된 악성코드는 언제 가상 환경이 실행 중인지를 판단하고, 이에 따라 그들의 공격 행위를 멈춰 탐지를 피할 수 있는 방식이나 필수 프로그램(예를 들어 Java)의 취약점을 악용하는 방식으로 점차 진화해 가고 있는 것이다. 또한, 가상 환경에서 동작시켜야 하기 때문에 동작 수행의 시간이 다소 걸린다는 점에서, 샌드박스는 단독 보안 솔루션이 아닌 기존 보안 솔루션을 보완하는 정도로만 사용된다.
그리고 일부의 랜섬웨어는 이메일 본문의 링크를 사용하여 백신이나 샌드박스를 우회하기도 하는 등 기존의 백신이나 샌드박스에 의한 보안이 무력화되고 있는 실정이다.
한편, 씨디알(CDR : Content Disarm & Reconstruction)이라는 일종의 컨텐트 무해화 수단이 등장하였다. 씨디알은 멀티미디어 파일의 구조를 분석하여 액티브 컨텐트 영역을 추출하고, 이를 제거한 상태에서 해당 멀티미디어 파일을 수신자에게 전달한다. 그로 인해 사용자의 컴퓨터는 안전한 상태의 멀티미디어 파일을 수신할 수 있게 되었다.
그런데, 씨디알은 액티브 컨텐트가 유해한지 여부를 불문하고 삭제한 다는 점에서 다소 불완전함이 있고, 그 작업의 적절성을 파악하기가 곤란한 점이 있다. 즉, 엑티브 컨텐트를 제거하는 단순 작업과 씨디알이 수행한 액티브 컨텐트의 제거 작업이 적절한 것인지 여부를 관리자가 확인할 수가 없다는 점 등에서 CDR의 활용성과 효율성에 소정의 의문이 있는 것이다.
대한민국 공개특허 10-2017-0096699호 대한민국 공개특허 10-2017-0069584호 대한민국 공개특허 10-2017-0090645호 대한민국 공개특허 10-2017-0088160호
본 발명은 다음과 같은 목적을 가진다.
첫째, 씨디알의 활용성을 높일 수 있는 기술을 제공한다.
둘째, 씨디알에 의해 수행된 액티브 컨텐트 제거 작업이 적절한지 여부를 관리자가 확인할 수 있는 기술을 제공한다.
셋째, 관리자가 멀티미디어 파일의 유통 경로나 여러 정보들을 통해 유해한 멀티미디어 파일을 사전 탐지할 수 있게 하는 기술을 제공한다.
본 발명의 제1 형태에 따른 멀티미디어 파일 보안 시스템은 수신자에게로 이동하는 도중의 멀티미디어 파일을 수신한 후, 패턴 매칭을 통해 멀티미디어 파일의 유해성을 확인하는 백신; 상기 백신에 의해 무해한 파일로 확인된 멀티미디어 파일로부터 액티브 컨텐트를 제거시키는 씨디알(CDR); 상기 백신에서 무해한 파일로 확인된 멀티미디어 파일 원본들과 상기 씨디알에 의해 액티브 컨텐트가 제거된 무해화 파일들을 저장하는 저장수단; 상기 저장수단에 저장된 무해화 파일을 수신자에게 발신하는 발신수단; 상기 백신에서 유해한 파일로 확인된 멀티미디어 파일과 상기 저장수단에 저장된 원본 멀티미디어 파일들을 비교하여 상기 씨디알이 수행한 앞선 작업의 신뢰성을 검증하는 검증수단; 및 상기 검증수단에서 검증된 결과를 관리자에게 제공하는 제공수단; 을 포함한다.
상기 저장수단은 상기 씨디알에서 제거한 액티브 컨텐트들을 더 저장하고, 상기 백신은 유해한 파일로 확인된 멀티미디어 파일을 상기 씨디알로 보내며, 상기 검증수단은 유해한 파일로부터 추출된 액티브 컨텐트 파일과 상기 저장수단에 저장된 액티브 컨텐트들을 비교하여 상기 씨디알이 수행한 앞선 작업의 신뢰성을 추가적으로 검증한다.
상기 백신에서 유해한 파일로 확인된 멀티미디어 파일에 심어진 액티브 컨텐트는 상기 씨디알에 의해 추출되는 것이 바람직하다.
상기 씨디알에 의해 멀티미디어 파일로부터 제거된 액티브 컨텐트, 멀티미디어 파일의 이동 경로, 멀티미디어 파일의 발신자, 멀티미디어 파일의 수신자, 멀티미디어 파일의 타입 및 멀티미디어 파일의 이름 중 적어도 2개 이상을 확인하여 멀티미디어 파일에 대한 맵을 작성하는 맵작성수단; 을 더 포함하고, 상기 제공수단은 상기 맵작성수단에 의해 작성된 맵을 관리자에게 더 제공한다.
본 발명의 제2 형태에 따른 멀티미디어 파일 보안 시스템은 수신자에게로 이동하는 도중의 멀티미디어 파일을 수신한 후, 패턴 매칭을 통해 멀티미디어 파일의 유해성을 확인하는 백신; 상기 백신에 의해 무해한 파일로 확인된 멀티미디어 파일로부터 액티브 컨텐트를 제거시키는 씨디알(CDR); 상기 씨디알에 의해 액티브 컨텐트가 제거된 무해화 파일들 및 상기 씨디알에 의해 추출된 액티브 컨텐트들을 저장하는 저장수단; 상기 저장수단에 저장된 무해화 파일을 수신자에게 발신하는 발신수단; 및 상기 백신에서 유해한 파일로 확인된 멀티미디어 파일에 심어진 액티브 컨텐트와 상기 저장수단에 저장된 액티브 컨텐트들을 비교하여 상기 씨디알이 수행한 앞선 작업의 신뢰성을 검증하는 검증수단; 을 포함한다.
상기 백신에서 유해한 파일로 확인된 멀티미디어 파일에 심어진 액티브 컨텐트는 상기 씨디알에 의해 추출되는 것이 바람직하다.
상기 씨디알에 의해 멀티미디어 파일로부터 제거된 액티브 컨텐트, 멀티미디어 파일의 이동 경로, 멀티미디어 파일의 발신자, 멀티미디어 파일의 수신자, 멀티미디어 파일의 타입 및 멀티미디어 파일의 이름 중 적어도 2개 이상을 확인하여 멀티미디어 파일에 대한 맵을 작성하는 맵작성수단; 을 더 포함하고, 상기 제공수단은 상기 맵작성수단에 의해 작성된 맵을 관리자에게 더 제공한다.
본 발명의 제3 형태에 따른 멀티미디어 파일 보안 시스템은 멀티미디어 파일로부터 액티브 컨텐트를 제거시키는 씨디알(CDR); 상기 씨디알에 의해 액티브 컨텐트가 제거된 무해화 파일들을 저장하는 저장수단; 상기 저장수단에 저장된 무해화 파일을 수신자에게 발신하는 발신수단; 상기 씨디알에 의해 멀티미디어 파일로부터 제거된 액티브 컨텐트, 멀티미디어 파일의 이동 경로, 멀티미디어 파일의 발신자, 멀티미디어 파일의 수신자, 멀티미디어 파일의 타입 및 멀티미디어 파일의 이름 중 적어도 2개 이상을 확인하여 멀티미디어 파일에 대한 맵을 작성하는 맵작성수단; 및 상기 맵작성수단에 의해 작성된 맵을 관리자에게 제공하는 제공수단; 을 포함한다.
본 발명의 제1 형태에 따른 멀티미디어 파일 보안 방법은 수신자에게로 이동하는 도중의 멀티미디어 파일을 수신한 후, 패턴 매칭을 통해 멀티미디어 파일의 유해성을 확인하는 확인단계; 상기 확인단계에 의해 무해한 파일로 확인된 멀티미디어 파일로부터 액티브 컨텐트를 제거시키는 제거단계; 상기 확인단계에서 무해한 파일로 확인된 멀티미디어 파일 원본들과 상기 제거단계에서 액티브 컨텐트가 제거된 무해화 파일들을 저장하는 저장단계; 상기 제거단계에서 액티브 컨텐트가 제거된 무해화 파일을 수신자에게 발신하는 발신단계; 상기 확인단계에서 유해한 파일로 확인된 멀티미디어 파일과 상기 저장단계에서 저장된 멀티미디어 파일들을 비교하여 상기 제거단계에서 수행한 앞선 작업의 신뢰성을 검증하는 검증단계; 및 상기 검증단계에서 검증된 결과를 관리자에게 제공하는 제공단계; 를 포함한다.
상기 확인단계에서 유해한 파일로 확인된 멀티미디어 파일로부터 액티브 컨텐트를 추출하는 추출단계; 를 더 포함하고, 상기 저장단계는 상기 제거단계에서 제거한 액티브 컨텐트들을 더 저장하며, 상기 검증단계는 확인단계에서 유해한 파일로 확인된 멀티미디어 파일과 상기 저장단계에서 저장된 원본 멀티미디어 파일들을 비교하여 원본 멀티미디어 파일들 중 적어도 하나가 유해한 파일과 대응되지 않는 경우, 상기 추출단계에서 추출된 액티브 컨텐트와 상기 저장단계에서 저장된 액티브 컨텐트들을 비교하여 상기 제거단계에서 수행한 앞선 작업의 신뢰성을 추가적으로 검증한다.
상기 제거단계에서 멀티미디어 파일로부터 제거된 액티브 컨텐트, 멀티미디어 파일의 이동 경로, 멀티미디어 파일의 발신자, 멀티미디어 파일의 수신자, 멀티미디어 파일의 타입 및 멀티미디어 파일의 이름 중 적어도 2개 이상을 확인하여 멀티미디어 파일에 대한 맵을 작성하는 맵작성단계; 를 더 포함한다.
본 발명의 제2 형태에 따른 멀티미디어 파일 보안 방법은 수신자에게로 이동하는 도중의 멀티미디어 파일을 수신한 후, 패턴 매칭을 통해 멀티미디어 파일의 유해성을 확인하는 확인단계; 상기 확인단계에 의해 무해한 파일로 확인된 멀티미디어 파일로부터 액티브 컨텐트를 제거시키는 제거단계; 상기 제거단계에서 멀티미디어 파일들에서 제거된 액티브 컨텐트들과 액티브 컨텐트들이 제거된 무해화 파일들을 저장하는 저장단계; 상기 제거단계에서 액티브 컨텐트가 제거된 무해화 파일을 수신자에게 발신하는 발신단계; 상기 확인단계에서 유해한 파일로 확인된 멀티미디어 파일로부터 액티브 컨텐트를 추출하는 추출단계; 상기 추출단계에서 추출된 액티브 컨텐트와 상기 저장단계에서 저장된 액티브 컨텐트들을 비교하여 상기 제거단계에서 수행한 앞선 작업의 신뢰성을 검증하는 검증단계; 및 상기 검증단계에서 검증된 결과를 관리자에게 제공하는 제공단계; 를 포함한다.
상기 제거단계에서 멀티미디어 파일로부터 제거된 액티브 컨텐트, 멀티미디어 파일의 이동 경로, 멀티미디어 파일의 발신자, 멀티미디어 파일의 수신자, 멀티미디어 파일의 타입 및 멀티미디어 파일의 이름 중 적어도 2개 이상을 확인하여 멀티미디어 파일에 대한 맵을 작성하는 맵작성단계; 를 더 포함한다.
본 발명의 제3 형태에 따른 멀티미디어 파일 보안 방법은 수신자에게로 이동하는 도중의 멀티미디어 파일을 수신한 후, 멀티미디어 파일로부터 액티브 컨텐트를 제거시키는 제거단계; 상기 제거단계에서 멀티미디어 파일들에서 제거된 액티브 컨텐트들과 액티브 컨텐트들이 제거된 무해화 파일들을 저장하는 저장단계; 상기 제거단계에서 액티브 컨텐트가 제거된 무해화 파일을 수신자에게 발신하는 발신단계; 상기 제거단계에서 멀티미디어 파일로부터 제거된 액티브 컨텐트, 멀티미디어 파일의 이동 경로, 멀티미디어 파일의 발신자, 멀티미디어 파일의 수신자, 멀티미디어 파일의 타입 및 멀티미디어 파일의 이름 중 적어도 2개 이상을 확인하여 멀티미디어 파일에 대한 맵을 작성하는 맵작성단계; 및 상기 맵작성수단에 의해 작성된 맵을 관리자에게 제공하는 제공단계; 를 포함한다.
또한, 본 발명에 따른 컴퓨터로 읽을 수 있는 기록매체는 위의 멀티미디어 파일 보안 방법을 컴퓨터상에서 실행시킬 수 있는 프로그램을 기록하고 있다.
본 발명에 따르면 다음과 같은 효과가 있다.
첫째, 씨디알의 활용성이 증대되어 한 차원 더 높은 보안 서비스가 가능해진다.
둘째, 관리자가 사후적으로 씨디알이 수행한 작업의 적절성을 확인할 수 있기 때문에 보안 서비스의 신뢰성을 확인할 수 있다.
셋째, 관리자가 멀티미디어 파일의 이상 배포 상황을 파악할 수 있게 됨으로써 보안 시스템의 업데이트가 빠른 시일 내에 이루어질 수 있고, 그로 인해 더욱 안정적인 보안 서비스가 가능해진다.
도 1은 본 발명의 제1 실시예에 따른 멀티미디어 파일 보안 시스템에 대한 개념적인 구성도이다.
도 2 내지 도 5는 도 1의 멀티미디어 파일 보안 시스템에서 생성되는 맵들에 대한 예시이다.
도 6은 도 1의 멀티미디어 파일 보안 시스템에서 이루어지는 멀티미디어 파일 보안 방법에 대한 흐름도이다.
도 7은 본 발명의 제2 실시예에 따른 멀티미디어 파일 보안 시스템에 대한 개념적인 구성도이다.
도 8은 본 발명의 제3 실시예에 따른 멀티미디어 파일 보안 시스템에 대한 개념적인 구성도이다.
본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 설명하되, 설명의 간결함을 위해 중복 또는 주지된 기술에 대한 설명은 가급적 생략하거나 압축한다.
<제1 실시예>
도 1에서와 같이 본 실시예에 따른 멀티미디어 파일 보안 시스템(10)은 백신(11), 씨디알(12), 저장수단(13), 발신수단(14), 검증수단(15), 맵작성수단(16) 및 제공수단(17)을 포함한다.
백신(11)은 여러 경로(A : 메일 경로, B : 웹 다운로드 경로, C : 이동매체 경로, D : 컴퓨터 간 경로 등)를 통해 수신자(R)에게로 이동하는 도중에 있는 멀티미디어 파일을 수신하고, 수신된 멀티미디어 파일의 패턴을 기 등록된 패턴과 매칭(matching)시켜서 비교함으로써 멀티미디어 파일의 유해성 여부(양성 또는 악성 여부)를 확인한다. 그래서 무해한 파일로 확인된 멀티미디어 파일은 씨디알(12)로 보내진다. 다만, 멀티미디어 파일이 유해한 파일로 확인된 경우, 유해한 파일을 어떻게 처리하느냐는 다양한 예를 가질 수 있다.
실시하기에 따라서는 백신(11)에서 유해한 파일로 확인된 경우 해당 파일을 파기하도록 구현될 수 있다. 다만, 후술할 검증 작업을 위해 샘플링 방식이나 설정된 주기에 따라 유해한 파일이라도 당장 파기하지 않고 검증수단에 의한 검증 작업을 거친 후 파기하도록 구현될 수 있다.
또, 실사하기에 따라서는 백신(11)에서 유해한 파일로 확인된 경우 후술할 추가적인 검증 작업을 위해 해당 파일을 무조건 씨디알(12)로 보내도록 구현될 수 있다.
또, 실시하기에 따라서는 유해한 파일로 확인된 멀티미디어 파일을 파기하는 것을 기본 원칙으로 하되, 씨디알(12)에 의해 무해화 작업이 앞서서 수행된 적이 있는 때부터 유해한 파일에 대한 검증 작업을 거친 후 파기하도록 구현될 수 있다.
또, 실시하기에 따라서는 유해한 파일로 확인된 멀티미디어 파일을 파기하는 것을 기본 원칙으로 하되, 백신(11)에서 반복적으로 받는 동일한 파일이 백신(11)의 업데이트 시점 후로 유해한 파일로 확인되는 경우에만 해당 파일에 대하여 검증 작업을 거친 후 파기하도록 구현될 수도 있다.
씨디알(12)은 기본적으로 백신(11)에 의해 무해한 파일로 확인된 멀티미디어 파일로부터 액티브 컨텐트를 제거시킨다. 이에 따라 씨디알(12)의 무해화 작업을 통해 액티브 컨텐트가 제거된 멀티미디어 파일(이하 '무해화 파일'이라 함)이 수신자(R) 측으로 발신될 수 있다.
저장수단(13)은 멀티미디어 파일 원본, 무해화 파일, 씨디알(12)에 의해 멀티미디어 파일 원본으로부터 제거됨으로써 추출된 액티브 컨텐트를 저장한다. 이를 위해 저장수단(13)은 멀티미디어 파일 원본들을 저장하는 제1 저장소(13a), 무해화 파일들을 저장하는 제2 저장소(13b), 액티브 컨텐트들을 저장하는 제2 저장소(13c)를 구비할 수 있다.
발신수단(14)은 씨디알(12)에 의해 액티브 컨텐트가 제거된 무해화 파일을 수신자(R)에게 발신한다.
검증수단(15)은 백신(11)에서 유해한 파일로 확인된 멀티미디어 파일과 저장수단(13)에 저장된 원본 멀티미디어 파일들을 비교하여 씨디알(12)이 수행한 앞선 작업들의 신뢰성을 검증한다.
맴작성수단(16)은 씨디알(12)에 의해 멀티미디어 파일로부터 제거된 액티브 컨텐트, 멀티미디어 파일의 이동 경로, 멀티미디어 파일의 발신자, 멀티미디어 파일의 수신자, 멀티미디어 파일의 타입 및 멀티미디어 파일의 이름 등을 활용하여 멀티미디어 파일에 대한 맵을 작성한다.
도 2 내지 5는 맵의 예시들이다.
도 2에서처럼 동일한 멀티미디어 파일들이나 동일한 타입의 멀티미디어 파일들, 또는 동일한 이름의 멀티미디어 파일들이 여러 이동 경로(C1, C2, C3, C4, C5)를 통해 무차별적으로 이동하면, 이는 유해한 파일로 의심될 수 있다. 물론, 여러 이동 경로를 통해 이동하는 멀티미디어 파일들은 본 발명에 따른 멀티미디어 보안 시스템(10)을 거치도록 되어 있음이 당연하다.
도 3처럼 멀티미디어 파일이 동일한 발신자(S)로부터 무차별적으로 다수의 수신인(R)들에게 이동할 수도 있으며, 이러한 행태는 해당 멀티미디어 파일을 유해한 파일로 의심할 수 있는 행태로서 충분하다.
도 4처럼 동일한 액티브 컨텐트(A/C)가 심어진 멀티미디어 파일(F1, F2, F3, F4, F5)들이 여러 이동 경로(C1, C2, C3, C4, C5)를 통해 이동할 수 있으며, 이렇게 비정상적으로 유통되는 멀티미디어 파일은 유해한 파일로 의심될 수 있다.
또한, 도 5처럼 동일한 수신자(R)에게 다양한 이동 경로(C1, C2, C3, C4, C5)를 통해 멀티미디어 파일이 침투하는 것도 비정상적이므로, 해당 멀티미디어 파일의 유해성 여부를 조사할 필요가 있다.
위의 도 2 내지 도 5에서 도시된 맵은 예시이므로, 더 다양한 맵의 작성이 가능할 수 있다. 즉, 실시하기에 따라서는 씨디알(12)에 의해 멀티미디어 파일로부터 제거된 액티브 컨텐트, 멀티미디어 파일의 이동 경로, 멀티미디어 파일의 발신자, 멀티미디어 파일의 수신자, 멀티미디어 파일의 타입 및 멀티미디어 파일의 이름 등 중 적어도 2개 이상의 정보가 맵작성에 이용되면 족할 것이다. 물론, 위에 열거된 맵작성을 위한 정보들 이외에도 네트워크 진화에 따라 요구되는 필요한 정보들이 더 활용되어 맵이 작성될 수 있는 것은 당연히 고려될 수 있다.
물론, 위의 도 2 내지 도 5에서 보여진 맵들은 상호 함께 작성될 수도 있고, 관리자(M)의 설정에 의해 취사선택되어 작성될 수도 있을 것이다.
제공수단(17)은 검증수단(15)에서 검증된 결과를 관리자(M)에게 제공한다. 예를 들어 백신(11)이 미처 업데이트되지 못함에 따라서 무해한 파일로 확인하고 해당 파일을 씨디알(12)로 보내면, 씨디알(12)에서는 무해화 작업을 수행한 후 무해화 파일을 수신자(R)에게 보낸다. 이 후 백신(11)이 업데이트됨으로써 과거에 무해한 파일로 확인되었던 파일이 유해한 파일로 확인되면, 해당 파일과 과거에 씨디알(12)에 의해 무해화 작업이 이루어졌던 멀티미디어 파일(원본이나 무해화 파일 중 어느 하나면 족함)을 비교함으로써 검증 작업이 이루어질 수 있다. 그리고 검증 작업에 따른 결과는 관리자(M)에게 보내진다. 이에 따라 관리자(M)는 현재 시점에서 백신(11)에 의해 유해한 파일로 확인된 파일이 과거에 씨디알(12)에 의해 무해화 작업을 거쳐 수신자(R)에게 발신되어졌음을 알 수 있게 됨으로써 씨디알(12)의 무해화 작업에 대한 신뢰성을 가질 수 있을 뿐만 아니라, 씨디알(12)의 적절성 여부를 확인할 수 있게 되는 것이다.
또한, 제공수단(17)은 검증수단(15)에서 검증된 결과뿐만 아니라 맴작성수단(16)에 의해 작성된 맵정보를 관리자(M)에게 제공한다. 이에 따라 관리자(M)는 맵작성수단(16)에 의해 작성된 맵정보를 통해 유해한 파일로 의심되는 멀티미디어 파일을 백신 서비스 업체로 보내 유해성 여부를 조사하도록 요구할 수 있을 것이다. 만일 백신 서비스 업체에서 해당 멀티미디어 파일이 유해한 파일이라고 조사되면, 백신(11)은 그만큼 더 신속히 업데이트 될 것이다.
한편, 백신(11)에 의해 악성으로 확인된 멀티미디어 파일과 저장수단(13)에 의해 미리 저장되어 있던 멀티미디어 파일들을 비교하는 것만으로 씨디알(12)의 무해화 작업의 적절성을 검증하기에는 부족할 수 있다. 왜냐하면, 동일한 악성 액티브 콘텐트가 서로 형태가 다른 멀티미디어 파일들에 심어져서 제 각각 유통될 수 있기 때문이다. 이러한 경우 백신(11)에 의해 유해로 확인된 멀티미디어 파일과 동일한 멀티미디어 파일이 저장수단(13)에 의해 미리 저장되어 있지 않는 경우에는, 멀티미디어 파일의 비교 작업을 통해서 씨디알(12)의 앞선 무해화 작업의 적절성을 확인할 수 없다. 따라서 검증수단(15)은 추가적인 검증 작업을 실시한다.
추가적인 검증 작업을 위해, 씨디알(12)은 현재 백신(11)에 의해 유해한 파일로 확인된 멀티미디어 파일로부터 액티브 컨텐트를 추출한다. 그리고 검증수단(15)은 유해한 파일로부터 추출된 액티브 컨텐트와 저장수단(13)에 의해 기 저장된 액티브 컨텐트들을 비교하여 추가적인 검증을 실시한다. 물론, 추가적인 검증은 선택적인 사항이므로 구비되지 않아도 족하며, 이러한 경우에는 씨디알(12)에 의해 멀티미디어 파일로부터 제거된 액티브 컨텐트를 저장하지 않아도 좋다.
참고로, 본 실시예에서는 씨디알(12)이 백신(11)에 의해 유해한 파일로 확인된 멀티미디어 파일로부터 액티브 콘텐트를 추출하는 것으로 설명하고 있지만, 실시 형태에 따라서는 제3의 수단에 의해 유해한 파일로부터 액티브 콘텐트를 복사 또는 오려내어 추출한 후, 추출된 액티브 콘텐트와 앞서 무해화 작업을 통해 추출되어 저장된 액티브 콘텐트들을 비교하도록 구현될 수도 있을 것이다. 물론, 본 실시예에서와 같이 씨디알(12)을 이용하여 유해한 파일로부터 액티브 콘텐트를 추출하는 것이 자원의 활용면에서 더 바람직하게 고려될 수 있을 것이다.
계속하여 위와 같은 구성을 가지는 멀티미디어 파일 보안 시스템(10)에서 이루어지는 멀티미디어 파일 보안 방법에 대해서 도 6의 흐름도를 참조하여 설명한다.
1. 확인<S11>
백신(11)은 수신자(R)에게로 이동하는 도중의 멀티미디어 파일을 수신하고, 패턴 매칭을 통해 멀티미디어 파일의 유해성을 확인한다.
2. 제거<S12>
씨디알(12)은 단계 S11에서 무해한 파일로 확인된 멀티미디어 파일로부터 액티브 컨텐트를 제거한다.
3. 저장<S13>
저장수단(13)은 단계 S11에서 무해한 파일로 확인된 멀티미디어 파일 원본들과, 단계 S12에서 액티브 컨텐트가 제거된 무해화 파일들과, 단계 S12의 작업 과정에서 추출되는 액티브 컨텐트들을 저장한다.
4. 발신<S14>
발신수단(14)은 단계 S12에서 액티브 컨텐트가 제거된 무해화 파일을 수신자(R)에게 발신한다.
5. 제1 검증<S15>
검증수단(15)은 단계 S11에서 유해한 파일로 확인된 멀티미디어 파일과 단계 S13에서 앞서 저장된 멀티미디어 파일들을 비교하여 단계 S12에서 수행한 앞선 무해화 작업의 신뢰성을 검증한다.
6. 추출<S16>
단계 S15에서 유해한 파일로 확인된 멀티미디어 파일과 매칭되는 기 저장된 멀티미디어 파일이 없는 경우, 씨디알(12)은 유해한 파일로부터 액티브 컨텐트를 추출한다.
7. 제2 검증<S17>
검증수단(15)은 단계 S16에서 추출된 액티브 컨텐트와 단계 S13에서 앞서 저장된 액티브 컨텐트들을 비교함으로써 추가적인 검증을 실시한다.
8. 맵작성<S18>
한편, 맵작성수단(16)은 멀티미디어 파일로부터 제거된 액티브 컨텐트, 멀티미디어 파일의 이동 경로, 멀티미디어 파일의 발신자, 멀티미디어 파일의 수신자, 멀티미디어 파일의 타입 및 멀티미디어 파일의 이름 중 적어도 2개 이상을 취사선택하여 멀티미디어 파일에 대한 맵정보를 작성한다.
9. 제공<S19>
발신수단(14)은 단계 S15나 단계 S17의 검증 결과를 관리자에게 제공한다. 그리고 발신수단(14)은 단계 S18에서 작성된 맵정보도 관리자(M)에게 제공한다. 여기서 관리자(M)에게 제공되는 맵정보는 특정 멀티미디어 파일이 어떠한 이유로 유해한 파일로 의심된다는 정보일 수 있다. 즉, 본 실시예에서 말하는 맵작성수단(16)에 의해 작성되는 맵은 도식적으로 작성된 맵의 형태나 정보의 연결들이나 기타 필요한 여하한 정보 등을 모두 포함하는 것의 의미로 해석되어야 할 것이고, 관리자(M)에게 제공되는 맵정보는 그러한 맵 자체이거나 작성된 맵으로부터 판단되는 요약된 결과 정보 등을 포함하는 의미로 해석되어야 할 것이다. 물론, 작성된 맵이나 맵정보는 저장수단(13)에 의해 저장될 수 있도록 구현되는 것이 바람직하다.
그리고 본 실시예에 따른 멀티미디어 보안 시스템(10)은 백신(11), 씨디알(12), 저장수단(13), 발신수단(14), 검증수단(15), 맵작성수단(16) 및 제공수단(17)이 모두 하나의 보안 서버로 묶여 구비되도록 구현될 수도 있지만, 실시하기에 따라서는 백신(11)을 가진 서버, 씨디알(12)을 가진 서버, 저장수단(13)을 가진 서버, 검증수단(15)을 가진 서버, 맵작성수단(16)을 가진 서버 등으로 각각 나뉘어 구비되거나 또는 몇 개가 선별적으로 묶여서 여러 그룹으로 나뉘어 구축될 수 있음은 당연하다.
한편, 본 발명에 따른 컴퓨터로 읽을 수 있는 기록매체는 위의 S11 내지 S19따라 이루어지는 멀티미디어 파일 보안 방법을 컴퓨터에서 실행시킬 수 있는 프로그램이 기록되어 있다.
<제2 실시예>
도 7에서와 같이 본 실시예에 따른 멀티미디어 파일 보안 시스템(20)은 백신(21), 씨디알(22), 저장수단(23), 발신수단(24), 검증수단(25), 맵작성수단(26) 및 제공수단(27)을 포함한다.
본 실시예에 따른 백신(21), 씨디알(22), 저장수단(23), 발신수단(24), 맵작성수단(26) 및 제공수단(27)은 앞서 제1 실시예서 언급한 백신(11), 씨디알(12), 저장수단(13), 발신수단(14), 맵작성수단(16) 및 제공수단(17)의 기능들을 그대로 따르므로 그 설명을 생략한다.
다만, 본 실시예와 제1 실시예의 차이는 검증수단(15)이 멀티미디어 파일의 비교를 통해 씨디알(22)의 앞선 무해화 작업을 검증하는 작업이 생략되고, 백신(21)에서 유해한 파일로 확인된 멀티미디어 파일로부터 액티브 컨텐트를 추출한 후 해당 액티브 컨텐트와 저장수단(23)에 기 저장된 액티브 컨텐트들을 비교함으로써 씨디알(22)의 앞선 무해화 작업을 검증한다는 점이다.
따라서 본 실시예에 따를 경우, 도 6의 흐름도에서 제1 검증<S15> 단계가 생략되는 멀티미디어 파일 보안 방법이 수행된다. 또한, 본 실시예에 따른 컴퓨터로 읽을 수 있는 기록매체도 제1 검증<S15>이 생략된 방법을 컴퓨터상에서 실행시킬 수 있는 프로그램을 기록된다.
<제3 실시예>
도 8에서와 같이 본 실시예에 따른 멀티미디어 파일 보안 시스템(30)은 씨디알(32), 저장수단(33), 발신수단(34), 맵작성수단(36) 및 제공수단(37)을 포함한다.
본 실시예에서의 씨디알(33), 저장수단(33), 발신수단(34), 맵작성수단(36) 및 제공수단(37)도 위의 제1 실시예에서의 씨디알(12), 저장수단(13), 발신수단(14), 맵작성수단(16) 및 제공수단(17)의 기능을 그대로 따르므로 더 자세한 설명은 생략한다.
다만, 본 실시예서는 씨디알(33)에 의해 앞서 수행된 무해화 작업에 대한 검증 과정이 생략될 수 있으며, 맵작성수단(36)에 의한 맵작성만을 통해 유해한 것으로 의심되는 멀티미디어 파일이나 이에 심어진 액티브 컨텐트를 사전 탐지하여 이를 관리자에게 보고하는 점에서 차이가 있다.
따라서 본 실시예에 따를 경우 백신에 의한 확인 작업이나 검증수단의 무해화 작업에 대한 검증 작업이 생략된 멀티미디어 파일 보안 방법을 가지게 된다. 그리고 당연히 본 실시예에 따른 컴퓨터로 읽을 수 있는 기록매체도 백신에 의한 확인 작업이나 씨디알의 무해화 작업에 대한 검증 작업이 생략된 방법을 컴퓨터상에서 실행시킬 수 있는 프로그램에 기록된다.
설명된 바와 같이, 본 발명의 가장 중요한 특징은 씨디알(12, 22)의 무해화 작업에 대한 검증 작업과 맵작성수단(13, 26, 36)에 의한 맵작성 작업이다. 따라서 제1 실시예를 기본으로 하되 제2 실시예나 제3 실시예에서처럼 일부 기능이 생략될 수 있으며, 씨디알(12, 22)에 의한 무해화 작업에 대한 검증 작업이나 맵작성수단(16, 26, 36)에 의한 맵작성 작업 중 어느 하나만 수행하도록 선별적으로 구성될 수 있을 것이다. 즉, 위의 실시예들은 단순한 예시에 불과할 뿐이므로, 본 발명이 그에 한정되는 것으로 해석되어서는 아니 된다. 따라서 본 발명에 대한 구체적인 설명은 첨부된 도면을 참조한 실시예들에 의해서 이루어졌지만, 상술한 실시예들은 본 발명의 바람직한 예를 들어 설명하였을 뿐이기 때문에, 본 발명이 상기의 실시예에만 국한되는 것으로 이해되어져서는 아니 되며, 본 발명의 권리범위는 후술하는 청구범위 및 그 균등범위로 이해되어져야 할 것이다.
10, 20, 30 : 멀티미디어 파일 보안 시스템
11, 21 : 백신
12, 22, 32 : 씨디알
13, 23, 33 : 저장수단
14, 24, 34 : 발신수단
15, 25 : 검증수단
16, 26, 36 : 맵작성수단
17, 27, 37 : 제공수단

Claims (12)

  1. 수신자에게로 이동하는 도중의 멀티미디어 파일을 수신한 후, 패턴 매칭을 통해 멀티미디어 파일의 유해성을 확인하는 백신;
    상기 백신에 의해 무해한 파일로 확인된 멀티미디어 파일로부터 액티브 컨텐트를 제거시키는 씨디알(CDR);
    상기 백신에서 무해한 파일로 확인된 멀티미디어 파일 원본들과 상기 씨디알에 의해 액티브 컨텐트가 제거된 무해화 파일들을 저장하는 저장수단;
    상기 저장수단에 저장된 무해화 파일을 수신자에게 발신하는 발신수단;
    상기 백신에서 유해한 파일로 확인된 멀티미디어 파일과 상기 저장수단에 저장된 원본 멀티미디어 파일들을 비교하여 상기 씨디알이 수행한 앞선 작업의 신뢰성을 검증하는 검증수단; 및
    상기 검증수단에서 검증된 결과를 관리자에게 제공하는 제공수단; 을 포함하는
    멀티미디어 파일 보안 시스템.
  2. 제1 항에 있어서,
    상기 저장수단은 상기 씨디알에서 제거한 액티브 컨텐트들을 더 저장하고,
    상기 백신은 유해한 파일로 확인된 멀티미디어 파일을 상기 씨디알로 보내며,
    상기 검증수단은 유해한 파일로부터 추출된 액티브 컨텐트 파일과 상기 저장수단에 저장된 액티브 컨텐트들을 비교하여 상기 씨디알이 수행한 앞선 작업의 신뢰성을 추가적으로 검증하는
    멀티미디어 파일 보안 시스템.
  3. 수신자에게로 이동하는 도중의 멀티미디어 파일을 수신한 후, 패턴 매칭을 통해 멀티미디어 파일의 유해성을 확인하는 백신;
    상기 백신에 의해 무해한 파일로 확인된 멀티미디어 파일로부터 액티브 컨텐트를 제거시키는 씨디알(CDR);
    상기 씨디알에 의해 액티브 컨텐트가 제거된 무해화 파일들 및 상기 씨디알에 의해 추출된 액티브 컨텐트들을 저장하는 저장수단;
    상기 저장수단에 저장된 무해화 파일을 수신자에게 발신하는 발신수단; 및
    상기 백신에서 유해한 파일로 확인된 멀티미디어 파일에 심어진 액티브 컨텐트와 상기 저장수단에 저장된 액티브 컨텐트들을 비교하여 상기 씨디알이 수행한 앞선 작업의 신뢰성을 검증하는 검증수단; 을 포함하는
    멀티미디어 파일 보안 시스템.
  4. 제2 항 또는 제3 항에 있어서,
    상기 백신에서 유해한 파일로 확인된 멀티미디어 파일에 심어진 액티브 컨텐트는 상기 씨디알에 의해 추출되는
    멀티미디어 파일 보안 시스템.
  5. 제1항 내지 제3 항 중 어느 한 항에 있어서,
    상기 씨디알에 의해 멀티미디어 파일로부터 제거된 액티브 컨텐트, 멀티미디어 파일의 이동 경로, 멀티미디어 파일의 발신자, 멀티미디어 파일의 수신자, 멀티미디어 파일의 타입 및 멀티미디어 파일의 이름 중 적어도 2개 이상을 확인하여 멀티미디어 파일에 대한 맵을 작성하는 맵작성수단; 을 더 포함하고,
    상기 제공수단은 상기 맵작성수단에 의해 작성된 맵을 관리자에게 더 제공하는
    멀티미디어 파일 보안 시스템.
  6. 멀티미디어 파일로부터 액티브 컨텐트를 제거시키는 씨디알(CDR);
    상기 씨디알에 의해 액티브 컨텐트가 제거된 무해화 파일들을 저장하는 저장수단;
    상기 저장수단에 저장된 무해화 파일을 수신자에게 발신하는 발신수단;
    상기 씨디알에 의해 멀티미디어 파일로부터 제거된 액티브 컨텐트, 멀티미디어 파일의 이동 경로, 멀티미디어 파일의 발신자, 멀티미디어 파일의 수신자, 멀티미디어 파일의 타입 및 멀티미디어 파일의 이름 중 적어도 2개 이상을 확인하여 멀티미디어 파일에 대한 맵을 작성하는 맵작성수단; 및
    상기 맵작성수단에 의해 작성된 맵을 관리자에게 제공하는 제공수단; 을 포함하는
    멀티미디어 파일 보안 시스템.
  7. 수신자에게로 이동하는 도중의 멀티미디어 파일을 수신한 후, 패턴 매칭을 통해 멀티미디어 파일의 유해성을 확인하는 확인단계;
    상기 확인단계에 의해 무해한 파일로 확인된 멀티미디어 파일로부터 액티브 컨텐트를 제거시키는 제거단계;
    상기 확인단계에서 무해한 파일로 확인된 멀티미디어 파일 원본들과 상기 제거단계에서 액티브 컨텐트가 제거된 무해화 파일들을 저장하는 저장단계;
    상기 제거단계에서 액티브 컨텐트가 제거된 무해화 파일을 수신자에게 발신하는 발신단계;
    상기 확인단계에서 유해한 파일로 확인된 멀티미디어 파일과 상기 저장단계에서 저장된 멀티미디어 파일들을 비교하여 상기 제거단계에서 수행한 앞선 작업의 신뢰성을 검증하는 검증단계; 및
    상기 검증단계에서 검증된 결과를 관리자에게 제공하는 제공단계; 를 포함하여 멀티미디어 파일 보안 시스템에서 이루어지는
    멀티미디어 파일 보안 방법.
  8. 제7 항에 있어서,
    상기 확인단계에서 유해한 파일로 확인된 멀티미디어 파일로부터 액티브 컨텐트를 추출하는 추출단계; 를 더 포함하고,
    상기 저장단계는 상기 제거단계에서 제거한 액티브 컨텐트들을 더 저장하며,
    상기 검증단계는 확인단계에서 유해한 파일로 확인된 멀티미디어 파일과 상기 저장단계에서 저장된 원본 멀티미디어 파일들을 비교하여 원본 멀티미디어 파일들 중 적어도 하나가 유해한 파일과 대응되지 않는 경우, 상기 추출단계에서 추출된 액티브 컨텐트와 상기 저장단계에서 저장된 액티브 컨텐트들을 비교하여 상기 제거단계에서 수행한 앞선 작업의 신뢰성을 추가적으로 검증하는
    멀티미디어 파일 보안 방법.
  9. 수신자에게로 이동하는 도중의 멀티미디어 파일을 수신한 후, 패턴 매칭을 통해 멀티미디어 파일의 유해성을 확인하는 확인단계;
    상기 확인단계에 의해 무해한 파일로 확인된 멀티미디어 파일로부터 액티브 컨텐트를 제거시키는 제거단계;
    상기 제거단계에서 멀티미디어 파일들에서 제거된 액티브 컨텐트들과 액티브 컨텐트들이 제거된 무해화 파일들을 저장하는 저장단계;
    상기 제거단계에서 액티브 컨텐트가 제거된 무해화 파일을 수신자에게 발신하는 발신단계;
    상기 확인단계에서 유해한 파일로 확인된 멀티미디어 파일로부터 액티브 컨텐트를 추출하는 추출단계;
    상기 추출단계에서 추출된 액티브 컨텐트와 상기 저장단계에서 저장된 액티브 컨텐트들을 비교하여 상기 제거단계에서 수행한 앞선 작업의 신뢰성을 검증하는 검증단계; 및
    상기 검증단계에서 검증된 결과를 관리자에게 제공하는 제공단계; 를 포함하여 멀티미디어 파일 보안 시스템에서 이루어지는
    멀티미디어 파일 보안 방법.
  10. 제7 항 내지 제9 항 중 어느 한 항에 있어서,
    상기 제거단계에서 멀티미디어 파일로부터 제거된 액티브 컨텐트, 멀티미디어 파일의 이동 경로, 멀티미디어 파일의 발신자, 멀티미디어 파일의 수신자, 멀티미디어 파일의 타입 및 멀티미디어 파일의 이름 중 적어도 2개 이상을 확인하여 멀티미디어 파일에 대한 맵을 작성하는 맵작성단계; 를 더 포함하는
    멀티미디어 파일 보안 방법.
  11. 수신자에게로 이동하는 도중의 멀티미디어 파일을 수신한 후, 멀티미디어 파일로부터 액티브 컨텐트를 제거시키는 제거단계;
    상기 제거단계에서 멀티미디어 파일들에서 제거된 액티브 컨텐트들과 액티브 컨텐트들이 제거된 무해화 파일들을 저장하는 저장단계;
    상기 제거단계에서 액티브 컨텐트가 제거된 무해화 파일을 수신자에게 발신하는 발신단계;
    상기 제거단계에서 멀티미디어 파일로부터 제거된 액티브 컨텐트, 멀티미디어 파일의 이동 경로, 멀티미디어 파일의 발신자, 멀티미디어 파일의 수신자, 멀티미디어 파일의 타입 및 멀티미디어 파일의 이름 중 적어도 2개 이상을 확인하여 멀티미디어 파일에 대한 맵을 작성하는 맵작성단계; 및
    상기 맵작성단계에 의해 작성된 맵을 관리자에게 제공하는 제공단계; 를 포함하여 멀티미디어 파일 보안 시스템에서 이루어지는
    멀티미디어 파일 보안 방법.
  12. 제7 항 내지 제11 항 중 어느 한 항에 따른 멀티미디어 파일 보안 방법을 컴퓨터상에서 실행시킬 수 있는 프로그램이 기록된
    컴퓨터로 읽을 수 있는 기록매체.








KR1020190108510A 2019-09-03 2019-09-03 멀티미디어 파일 보안 시스템 및 방법과 컴퓨터로 읽을 수 있는 기록매체 KR102262679B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190108510A KR102262679B1 (ko) 2019-09-03 2019-09-03 멀티미디어 파일 보안 시스템 및 방법과 컴퓨터로 읽을 수 있는 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190108510A KR102262679B1 (ko) 2019-09-03 2019-09-03 멀티미디어 파일 보안 시스템 및 방법과 컴퓨터로 읽을 수 있는 기록매체

Publications (2)

Publication Number Publication Date
KR20210027730A true KR20210027730A (ko) 2021-03-11
KR102262679B1 KR102262679B1 (ko) 2021-06-09

Family

ID=75143169

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190108510A KR102262679B1 (ko) 2019-09-03 2019-09-03 멀티미디어 파일 보안 시스템 및 방법과 컴퓨터로 읽을 수 있는 기록매체

Country Status (1)

Country Link
KR (1) KR102262679B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102488943B1 (ko) * 2022-10-13 2023-01-18 시큐레터 주식회사 MS-PPT에서 Link의 무해화를 위한 방법 및 장치

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170069584A (ko) 2015-12-11 2017-06-21 소프트캠프(주) 랜섬웨어에 대응한 보안방법
KR20170088160A (ko) 2016-01-22 2017-08-01 주식회사 안랩 파일보호시스템 및 파일 보호 방법
KR20170090645A (ko) 2016-01-29 2017-08-08 조성욱 랜섬웨어 바이러스에 의한 감염을 방지하는 시스템 및 방법
KR20170096699A (ko) 2016-02-17 2017-08-25 박영춘 화이트리스트 및 블랙리스트에 기반한 랜섬웨어 차단 시스템 및 방법
KR101889841B1 (ko) * 2018-02-20 2018-08-21 (주)지란지교시큐리티 멀티미디어 파일 보안용 컨텐트 방화벽, 컨텐트 보안 시스템 및 기록매체
US20190268352A1 (en) * 2018-02-26 2019-08-29 OPSWAT, Inc. Method for content disarm and reconstruction (cdr)

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170069584A (ko) 2015-12-11 2017-06-21 소프트캠프(주) 랜섬웨어에 대응한 보안방법
KR20170088160A (ko) 2016-01-22 2017-08-01 주식회사 안랩 파일보호시스템 및 파일 보호 방법
KR20170090645A (ko) 2016-01-29 2017-08-08 조성욱 랜섬웨어 바이러스에 의한 감염을 방지하는 시스템 및 방법
KR20170096699A (ko) 2016-02-17 2017-08-25 박영춘 화이트리스트 및 블랙리스트에 기반한 랜섬웨어 차단 시스템 및 방법
KR101889841B1 (ko) * 2018-02-20 2018-08-21 (주)지란지교시큐리티 멀티미디어 파일 보안용 컨텐트 방화벽, 컨텐트 보안 시스템 및 기록매체
US20190268352A1 (en) * 2018-02-26 2019-08-29 OPSWAT, Inc. Method for content disarm and reconstruction (cdr)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
OPSWAT, "OPSWAT Releases New Content Disarm & Reconstruction Report"(2017.01.) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102488943B1 (ko) * 2022-10-13 2023-01-18 시큐레터 주식회사 MS-PPT에서 Link의 무해화를 위한 방법 및 장치

Also Published As

Publication number Publication date
KR102262679B1 (ko) 2021-06-09

Similar Documents

Publication Publication Date Title
US11122061B2 (en) Method and server for determining malicious files in network traffic
CN104506545B (zh) 数据泄露防护方法及装置
US9104872B2 (en) Memory whitelisting
US7689835B2 (en) Computer program product and computer system for controlling performance of operations within a data processing system or networks
JP6374631B1 (ja) リスクを管理するための、ポリシ管理の複数段階の使用
CN107896219B (zh) 一种网站脆弱性的检测方法、系统及相关装置
US20140189349A1 (en) Decrypting Files for Data Leakage Protection in an Enterprise Network
KR102093274B1 (ko) 콘텐트 스캐닝 에이전트, 콘텐트 스캐닝 방법 및 그 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록매체
US20240007498A1 (en) Apparatus for providing mail security service using hierarchical architecture based on security level and operation method therefor
US11184379B1 (en) File scanner to detect malicious electronic files
CN105827574A (zh) 一种文件访问系统、方法及装置
WO2018039792A1 (en) Apparatus and methods for network-based line-rate detection of unknown malware
CN113746781A (zh) 一种网络安全检测方法、装置、设备及可读存储介质
CN103067246B (zh) 对基于即时通讯业务接收到的文件进行处理的方法及装置
KR102262679B1 (ko) 멀티미디어 파일 보안 시스템 및 방법과 컴퓨터로 읽을 수 있는 기록매체
Dahlmanns et al. Secrets revealed in container images: an internet-wide study on occurrence and impact
Guri et al. Using malware for the greater good: Mitigating data leakage
KR101889841B1 (ko) 멀티미디어 파일 보안용 컨텐트 방화벽, 컨텐트 보안 시스템 및 기록매체
Pascariu et al. Ransomware Honeypot: Honeypot solution designed to detect a ransomware infection identify the ransomware family
KR101434179B1 (ko) 이메일 기반 문서형 악성코드 고속탐지 시스템 및 방법
KR102262680B1 (ko) 멀티미디어 파일 보안 방법 및 기록매체
KR102303930B1 (ko) 멀티미디어 파일 보안 시스템, 멀티미디어 보안방법 및 기록매체
CN114866532A (zh) 端点文件安全检查结果信息上传方法、装置、设备及介质
KR101934516B1 (ko) 메일열람시 보안을 위한 전자메일처리시스템
KR102412298B1 (ko) 멀티미디어 파일 보안 시스템, 그 작동 방법과 기록매체

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant