KR20150019663A - System and method processing e-mail attaching files - Google Patents

System and method processing e-mail attaching files Download PDF

Info

Publication number
KR20150019663A
KR20150019663A KR20130096767A KR20130096767A KR20150019663A KR 20150019663 A KR20150019663 A KR 20150019663A KR 20130096767 A KR20130096767 A KR 20130096767A KR 20130096767 A KR20130096767 A KR 20130096767A KR 20150019663 A KR20150019663 A KR 20150019663A
Authority
KR
South Korea
Prior art keywords
mail
file
server
client
information
Prior art date
Application number
KR20130096767A
Other languages
Korean (ko)
Inventor
배환국
하정호
Original Assignee
소프트캠프(주)
주식회사 소프트모아
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소프트캠프(주), 주식회사 소프트모아 filed Critical 소프트캠프(주)
Priority to KR20130096767A priority Critical patent/KR20150019663A/en
Priority to PCT/KR2014/007370 priority patent/WO2015023088A1/en
Publication of KR20150019663A publication Critical patent/KR20150019663A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/066Format adaptation, e.g. format conversion or compression
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Computing Systems (AREA)
  • Primary Health Care (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

The present invention relates to a system and a method for processing an e-mail attachment, wherein the system applies a conversion process to a file attached to an e-mail and then enables a receiver of the e-mail to execute the file in an isolated environment within a client. The method for processing an e-mail attachment comprises: a mail server connection step in which the mail module of a client logs into a corresponding account in a mail server; a client checking step in which a conversion server for processing e-mail attachment conversion checks the address information of the client connected to the mail server in order to establish a connection with the client; a first e-mail information transmission/reception step in which the mail server transmits e-mail information of the account to the conversion server; an attached file conversion step in which the conversion server converts an attached file of the e-mail information into a monitored file; and a second e-mail information transmission/reception step in which the conversion server transmits the monitored file to the client.

Description

이메일의 첨부파일 처리시스템과 처리방법{System and method processing e-mail attaching files}SYSTEM AND METHOD FOR PROCESSING E-MAIL ADAPTING FILES [0002]

본 발명은 이메일에 첨부된 파일을 변환 처리해서 이메일 수신자가 상기 파일을 클라이언트 내 격리환경에서 실행되도록 하는 이메일의 첨부파일 처리시스템과 처리방법에 관한 것이다.The present invention relates to an e-mail attaching file processing system and a processing method for transforming a file attached to an e-mail to allow an e-mail receiver to execute the file in an isolation environment in a client.

각종 데이터를 운영하고 관리하는 컴퓨터 또는 모바일 단말기 등의 데이터 프로세싱 시스템(이하 '클라이언트')과, 이들의 상호 통신을 매개하는 인터넷과 같은 통신 네트워크가 발달하면서, 수많은 데이터가 클라이언트 간의 통신을 통해 처리되고 있다.Background Art [0002] As a communication network such as a computer or a data processing system (hereinafter referred to as 'client') that operates and manages various data and the Internet, such as the Internet, which mediates mutual communication between them, is developed, have.

이러한 데이터들 중에는 사용자에게 유익한 정보뿐만 아니라, 해악을 끼치는 정보도 포함되는데, 이러한 데이터로 바이러스(virus), 스파이웨어(spy-ware), 애드웨어(ad-ware) 등의 악의적 코드가 예시될 수 있다. 상기 악의적 코드는 특정 또는 불특정 다수의 사용자가 사용하는 클라이언트에 치명적인 손상을 입히거나, 사용자가 원하지 않는 동작이 클라이언트에서 수행되도록 하고, 심지어 사용자의 개인정보를 클라이언트로부터 유출해서 해당 사용자에게 경제적으로 손실을 끼치도록 한다. 따라서, 이러한 악의적 코드를 감시하고 차단하고자 하는 노력이 지속적으로 이루어지고 있다.Among these data are not only useful information to the user but also harmful information. Such data may exemplify malicious codes such as viruses, spy-ware, and ad-ware. have. The malicious code may cause fatal damage to a client used by a specific or unspecified number of users, cause an operation that the user does not want to be performed on the client, and may even cause a loss of the user's personal information from the client, . Therefore, efforts to monitor and block such malicious code are continuously being made.

한편, 상기 악의적 코드는 다양한 루트를 통해 사용자의 클라이언트에 유입되는데, 이중 대표적인 루트가 이메일의 첨부파일이다. On the other hand, the malicious code flows into the user's client through various routes, and the representative route is an attachment of the email.

이메일은 인터넷 사용자가 통상적으로 사용하는 통신수단으로서, 다양한 형식의 파일을 첨부해서 전송할 수 있다. 그런데, 이메일은 발신과 수신에 대한 부담이 적고, 메일 확인방법 또한 용이하므로, 악의적 코드의 인터넷 확산수단으로 널리 활용되고 있다.E-mail is a communication means normally used by Internet users, and can transmit various types of files attached thereto. However, e-mail is widely used as a means of spreading malicious codes because the burden on sending and receiving is small and the e-mail checking method is also easy.

또한, 악의적 코드는 발신자가 의도적으로 이메일에 첨부한 첨부파일에도 링크될 수 있다. 발신자가 상기 첨부파일을 선의로 첨부했음에도 불구하고 악의적 코드는 상기 첨부파일에 무단 링크되어 수신자에게 발송되고, 수신자가 상기 첨부파일을 다운로드함으로써 수신자의 클라이언트에 설치된다.Malicious code can also be linked to attachments that the sender intentionally attached to the email. Even though the sender has attached the attachment in good faith, the malicious code is illegally linked to the attachment and sent to the recipient, and the recipient is installed in the recipient's client by downloading the attachment.

결국, 발신자는 이메일에 첨부파일을 첨부하기 전 상기 첨부파일에 대한 검사를 일일이 진행하거나, 수신자가 상기 첨부파일을 수신하기 전 검사를 진행해야 했다. 하지만, 사용자가 전술한 주의를 기울이더라도, 악의적인 발신자가 고의로 악의적 코드가 링크된 첨부파일을 이메일을 통해 수신자에게 발송하면, 수신자의 클라이언트는 상기 악의적 코드에 쉽게 감염될 수밖에 없는 한계가 있었다.As a result, the sender had to proceed with the inspection of the attachment file before attaching the attachment file to the e-mail, or the receiver had to perform the inspection before receiving the attachment. However, even if the user takes the above-mentioned caution, when the malicious sender deliberately sends the malicious code-linked attachment via e-mail to the recipient, the recipient's client is easily infected with the malicious code.

따라서, 발신자 또는 수신자의 의지와는 상관없이 이메일의 첨부파일에 의해 클라이언트가 감염됨을 방지할 수 있는 기술이 시급히 요구되었다.Accordingly, there is an urgent need for a technique capable of preventing a client from being infected by an attached file of an e-mail regardless of the will of the sender or the receiver.

이에 본 발명은 상기와 같은 문제를 해소하기 위해 발명된 것으로서, 이메일의 파일 첨부를 통해 클라이언트로 악의적 코드가 전달되는 문제를 해소할 수 있는 이메일의 첨부파일 처리시스템과 처리방법의 제공을 해결하고자 하는 과제로 한다.SUMMARY OF THE INVENTION Accordingly, the present invention has been made to solve the above-mentioned problems, and it is an object of the present invention to provide an attachment file processing system and a processing method of an e-mail attachment that can solve the problem that a malicious code is delivered to a client through attachment of an e- We will do it.

상기의 기술적 과제를 달성하기 위하여 본 발명은,According to an aspect of the present invention,

클라이언트의 메일모듈이 메일서버의 해당 계정에 접속하는 메일서버 접속단계;A mail server connection step in which the client's mail module accesses the corresponding account of the mail server;

이메일의 첨부파일을 변환하는 변환서버가 상기 메일서버에 접속한 클라이언트와의 연결을 위해 상기 클라이언트의 주소정보를 확인하는 클라이언트 확인단계;A client verification step of the conversion server converting the attached file of the e-mail to check the address information of the client for connection with the client connected to the mail server;

상기 메일서버가 상기 계정의 이메일 정보를 상기 변환서버로 발송하는 이메일 정보 제1발,수신단계;A first step of receiving e-mail information from the e-mail server to send e-mail information of the account to the conversion server;

상기 변환서버가 상기 이메일 정보 내 첨부파일을 감시대상파일로 변환하는 첨부파일 변환단계; 및An attachment file conversion step of the conversion server converting an attachment file in the email information into a monitoring object file; And

상기 변환서버가 상기 감시대상파일을 상기 클라이언트로 발송하는 이메일 정보 제2발,수신단계;A second step of receiving e-mail information from the conversion server to send the monitored file to the client;

를 포함하는 이메일의 첨부파일 처리방법이다.And the like.

상기의 본 발명은, 기존 이메일 사용에 변화를 주지 않고도 이메일의 첨부파일을 통한 악의적 코드의 확산을 방지할 수 있고, 안전한 데이터 이용환경 조성에 기여할 수 있는 효과가 있다.According to the present invention, it is possible to prevent spread of malicious code through an attached file of an e-mail without changing the existing e-mail usage, and contribute to the creation of a safe data use environment.

도 1은 본 발명에 따른 처리시스템의 네트워크 상태를 개략적으로 도시한 도면이고,
도 2는 본 발명에 따른 처리시스템의 일실시 예를 도시한 블록도이고,
도 3은 본 발명에 따른 처리방법의 일실시 예를 순차 도시한 플로차트이고,
도 4는 본 발명에 따른 클라이언트의 구성에 대한 일실시 예를 도시한 블록도이고,
도 5는 본 발명에 따른 관리모듈의 격리환경 구성을 위한 시스템 구조를 개략적으로 도시한 도면이고,
도 6은 본 발명에 따른 관리모듈이 운영하는 탐색창의 일 실시 예를 보인 이미지이고,
도 7은 본 발명에 따른 처리방법의 일실시 예를 순차 도시한 플로차트이다.
1 is a view schematically showing a network state of a processing system according to the present invention,
2 is a block diagram illustrating an embodiment of a processing system according to the present invention,
3 is a flowchart sequentially showing an embodiment of a processing method according to the present invention,
4 is a block diagram illustrating an exemplary configuration of a client according to the present invention,
5 is a view schematically showing a system structure for configuring an isolation environment of a management module according to the present invention,
6 is an image showing an embodiment of a search window operated by the management module according to the present invention,
7 is a flowchart sequentially showing an embodiment of a processing method according to the present invention.

상술한 본 발명의 특징 및 효과는 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 개시형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 출원에서 사용한 용어는 단지 특정한 실시 예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다.
BRIEF DESCRIPTION OF THE DRAWINGS The above and other features and advantages of the present invention will become more apparent from the following detailed description of the present invention when taken in conjunction with the accompanying drawings, It will be possible. The present invention is capable of various modifications and various forms, and specific embodiments are illustrated in the drawings and described in detail in the text. It should be understood, however, that the invention is not intended to be limited to the particular forms disclosed, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention. The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention.

이하, 본 발명을 실시하기 위한 구체적인 내용을 첨부된 도면에 의거하여 상세히 설명한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 따른 처리시스템의 네트워크 상태를 개략적으로 도시한 도면이고, 도 2는 본 발명에 따른 처리시스템의 일실시 예를 도시한 블록도인 바, 이를 참조해 설명한다.FIG. 1 is a schematic diagram of a network state of a processing system according to the present invention, and FIG. 2 is a block diagram showing an embodiment of a processing system according to the present invention.

본 발명에 따른 처리시스템은, 클라이언트(10, 10')와 메일서버(20) 간에 프록시(PROXY) 방식으로 배치되어서, 클라이언트(10, 10')와 메일서버(20) 간에 발,수신되는 이메일의 첨부파일을 중간 수신하고 이를 감시대상파일로 변환하는 변환서버(30)를 포함한다.The processing system according to the present invention is arranged in a PROXY manner between the clients 10 and 10 'and the mail server 20 so that the emails sent and received between the clients 10 and 10' And a conversion server 30 for receiving an attached file of the attached file and converting it into a monitoring target file.

변환서버(30)는 클라이언트(10, 10') 또는 메일서버(20)로부터 발송되는 이메일 정보를 확인해서 상기 이메일 정보가 이메일 원문데이터인지 아니면 첨부파일인지를 확인하는 메일확인모듈(31)과, 클라이언트(10, 10') 또는 메일서버(20)로부터 발송되는 첨부파일을 감시대상파일로 변환하는 변환모듈(32)과, 클라이언트(10, 10')와 메일서버(20) 간의 통신 중계를 처리하는 접속모듈(34)을 포함한다. 또한, 변환 이력 등에 대한 로그정보를 기록하는 로그모듈(33)을 더 포함할 수 있다.The conversion server 30 includes a mail confirmation module 31 for confirming the email information sent from the client 10 or 10 'or the mail server 20 and confirming whether the email information is the email original document data or the attached file, A conversion module 32 for converting an attachment file sent from the client 10 or 10 'or the mail server 20 into a monitoring target file and a communication module 32 for processing the communication relay between the clients 10 and 10' Lt; RTI ID = 0.0 > 34 < / RTI > In addition, it may further include a log module 33 for recording log information on the conversion history and the like.

한편, 클라이언트(10, 10')는 인터넷과 같은 통신망을 통해 통상적인 메일서버(20)에 접속해서, 사용자가 이메일 서비스를 활용할 수 있도록 하는 공지,공용의 단말기이다. 클라이언트(10, 10')는 메일서버(20)에 접속해서 이메일을 발,수신할 수 있도록 처리하는 메일모듈(31)과, 상기 감시대상파일이 해당 애플리케이션(13)에 의해 실행될 수 있도록 처리하는 관리모듈(12)과, 상기 감시대상파일을 저장할 수 있는 클라이언트(10, 10')의 하드웨어 구성인 저장수단(14)을 포함한다. 참고로, 클라이언트(10, 10')에는 OS(Operating System)와 웹브라우저가 당연히 설치되어서, 메일모듈(11), 관리모듈(12), 애플리케이션(13) 및 저장수단(14)이 제 기능을 수행할 수 있도록 한다.On the other hand, the clients 10 and 10 'are public and public terminals that allow a user to access an ordinary mail server 20 through a communication network such as the Internet and utilize the e-mail service. The client 10 and 10 'includes a mail module 31 that is connected to the mail server 20 and processes the received mail so as to be able to receive and receive e-mail, Management module 12 and storage means 14 which is a hardware configuration of the clients 10 and 10 'capable of storing the monitoring target file. For reference, an operating system (OS) and a web browser are naturally installed in the clients 10 and 10 'so that the mail module 11, the management module 12, the application 13, To be performed.

계속해서 메일서버(20)는 POP3(post office protocol 3) 또는 IMAP(Internet message access protocol) 등의 프로토콜을 기준으로 이메일 서비스를 제공하는 공지,공용의 서버로서, 클라이언트(10, 10')의 메일모듈(11)과 상기 프로토콜을 기준으로 통신하면서 클라이언트(10, 10') 간의 이메일을 통신한다. 주지된 바와 같이, POP3는 이메일 정보를 메일서버(20)가 아닌 클라이언트(10, 10')로 수신해서 이를 관리하기 위한 프로토콜이고, IMAP는 이메일 정보를 메일서버(20) 내에서 관리하기 위한 프로토콜이다. 메일서버(20)는 이메일주소 등의 입력을 통해 사용자의 계정이 설정되면, 해당 계정으로 입력되는 클라이언트(10, 10')와 통신하면서 상기 계정을 통한 이메일 정보를 발,수신한다. 메일서버(20)의 프로세싱을 위한 시스템 구조 등은 공지,공용의 기술이므로, 여기서는 메일서버(20)에 대한 구체적인 설명은 생략한다.Subsequently, the mail server 20 is a public and public server that provides an e-mail service based on a protocol such as POP3 (post office protocol 3) or IMAP (Internet message access protocol) Communicates emails between the clients 10 and 10 'while communicating with the module 11 based on the protocol. As is well known, the POP3 is a protocol for receiving and managing the e-mail information by the clients 10 and 10 'rather than the e-mail server 20, and IMAP is a protocol for managing e-mail information in the mail server 20 to be. When the user's account is set through the input of an e-mail address or the like, the mail server 20 sends and receives e-mail information through the account while communicating with the clients 10 and 10 'input to the account. Since the system structure and the like for processing the mail server 20 are known and common technologies, a detailed description of the mail server 20 will be omitted here.

이상 설명한 본 발명에 따른 처리시스템을 기반으로 이루어지는 이메일의 첨부파일 처리방법을 도면을 참조해 설명한다.
A method of processing an attachment file of an e-mail based on the above-described processing system according to the present invention will be described with reference to the drawings.

도 3은 본 발명에 따른 처리방법의 일실시 예를 순차 도시한 플로차트인 바, 이를 참조해 설명한다.FIG. 3 is a flowchart sequentially showing an embodiment of a processing method according to the present invention. Referring to FIG.

본 발명에 따른 처리방법의 일실시 예에서는 POP3 기반 하에 변환서버(30)가 메일서버(20)로부터 발송되는 이메일 정보를 처리하는 과정을 개시한다.In an embodiment of the processing method according to the present invention, the conversion server 30 starts processing the e-mail information sent from the mail server 20 based on POP3.

S10; 메일서버 접속단계S10; Mail server connection step

사용자는 수신 이메일을 확인하기 위해서 클라이언트(10, 10')의 메일모듈(11)을 실행시키고, 메일모듈(11)은 지정된 메일서버(20)에 클라이언트(10, 10')가 접속되도록 처리한다. 참고로, 본 발명에 따른 실시 예에서는 POP3를 기반으로 메일모듈(11)이 메일서버(20)에 접속하도록 된다.The user executes the mail module 11 of the clients 10 and 10 'to confirm the received e-mail and the mail module 11 processes the clients 10 and 10' to be connected to the specified mail server 20 . For reference, in the embodiment of the present invention, the mail module 11 is connected to the mail server 20 based on POP3.

메일모듈(11)은 메일서버(20)에 설정된 해당 계정으로 접속되고, 메일서버(20)는 상기 계정으로 수신된 이메일 정보를 확인해서 해당 메일모듈(11)로의 발송을 준비한다.
The mail module 11 is connected to the corresponding account set in the mail server 20 and the mail server 20 confirms the email information received in the account and prepares to send the mail information to the corresponding mail module 11. [

S20; 클라이언트 확인단계S20; Client verification steps

변환서버(30)의 접속모듈(34)은 메일서버(20)에 접속한 클라이언트(10, 10')를 확인하고, 해당 클라이언트(10, 10')로의 이메일 정보 발송을 위한 접속을 진행한다. 이를 위해 접속모듈(34)은 메일서버(20) 내 계정의 활성화 여부를 확인하고, 활성화된 계정의 이메일 주소를 확인하며, 확인된 이메일 주소에 해당하는 클라이언트(10, 10')의 주소정보(ex; IP) 등을 추적해서 해당 클라이언트(10, 10')의 메일모듈(11)과 접속할 수 있도록 한다.
The connection module 34 of the conversion server 30 confirms the clients 10 and 10 'connected to the mail server 20 and proceeds the connection for sending the email information to the clients 10 and 10'. For this, the connection module 34 confirms whether the account in the mail server 20 is activated, confirms the email address of the activated account, and transmits the address information of the client 10 or 10 ' IP and the like to be able to access the mail module 11 of the client 10, 10 '.

S30; 이메일 정보 제1발,수신단계S30; First step of email information, receiving step

메일서버(20)는 해당 계정의 이메일 정보를 변환서버(30)로 발송한다. 메일서버(20)는 변환서버(30)의 접속모듈(34)로 이메일 정보를 우선 발송하도록 설계되고, 접속모듈(34)은 상기 이메일 정보를 계정별로 수신한다.
The mail server 20 sends the e-mail information of the corresponding account to the conversion server 30. The mail server 20 is designed to first forward the e-mail information to the connection module 34 of the conversion server 30, and the connection module 34 receives the e-mail information by account.

S40; 이메일 정보 확인단계S40; Steps to check your email information

메일서버(20)의 메일확인모듈(31)은 상기 이메일 정보를 확인해서 이메일 원문데이터인지 첨부파일인지 여부를 확인한다. 주지된 바와 같이, 이메일은 단순히 텍스트만이 기재된 이메일 원문데이터만을 포함할 수도 있고, 상기 이메일 원문데이터와 더불어서 다양한 포맷의 첨부파일을 포함할 수도 있다.The mail confirmation module 31 of the mail server 20 confirms the email information and confirms whether it is the original text data or the attached file. As is well known, an e-mail may include only e-mail text data in which only text is described, and may include attachments in various formats in addition to the e-mail text data.

참고로, 메일확인모듈(31)은 확인된 상기 첨부파일을 임시폴더 등과 같은 임시저장 영역에 저장할 수 있다.
For reference, the mail confirmation module 31 may store the identified attachment in a temporary storage area such as a temporary folder or the like.

S50; 첨부파일 변환단계S50; Attachment conversion steps

메일서버(20)의 변환모듈(32)은 이메일 정보 확인결과 상기 이메일 정보에 첨부파일이 포함된 것으로 확인되면, 상기 첨부파일을 감시대상파일 포맷으로 변환한다. 여기서, 감시대상파일은 지정 애플리케이션을 통해서만 실행될 수 있도록, 첨부파일을 압축 및/또는 암호화 등의 방식으로 변환한 데이터로서, 상기 변환을 통해 지정 애플리케이션 이외에는 그 실행이 제한되도록 한다. 참고로, 첨부파일은 하나 이상일 수 있고, 감시대상파일은 첨부파일별로 각각 독립하게 변환할 수 있고, 다수의 첨부파일을 하나의 감시대상파일로 압축해 변환할 수 있다.The conversion module 32 of the mail server 20 converts the attached file into the monitoring target file format if it is confirmed that the attached information is included in the e-mail information as a result of checking the e-mail information. Here, the monitoring target file is data obtained by converting an attachment file in a compression and / or encryption manner so that it can be executed only through a designated application, and execution of the monitored application other than the designated application is restricted. For reference, the attachment file can be one or more, and the monitoring target file can be independently converted for each attachment file, and a plurality of attachment files can be compressed and converted into one monitoring target file.

본 발명에 따른 실시 예에서는 감시대상파일 포맷의 확장자 명을 *.vroom으로 예시한다.
In the embodiment according to the present invention, the extension name of the monitoring target file format is exemplified as * .vroom.

S60; 이메일 정보 제2발,수신단계S60; The second step of email information, receiving step

변환서버(30)의 접속모듈(34)은 메일서버(20)로부터 수신 및 확인한 이메일 정보를 해당 클라이언트(10, 10')의 메일모듈(11)로 발송하고, 메일모듈(11)은 변환서버(30)가 발송한 이메일 정보를 수신한다.The connection module 34 of the conversion server 30 sends the e-mail information received and confirmed from the mail server 20 to the mail module 11 of the corresponding client 10 or 10 ' And receives the e-mail information sent from the e-mail server 30.

클라이언트(10, 10')의 사용자는 메일모듈(11)이 수신한 이메일 정보를 확인하고, 특히 첨부파일이 첨부된 이메일 정보의 경우 vroom으로 변환된 첨부파일(감시대상파일)을 확인하고, 상기 첨부파일을 다운로드할 수 있다.The user of the client 10 or 10 'confirms the e-mail information received by the mail module 11, particularly, in the case of the e-mail information to which the attached file is attached, confirms the attached file (monitored file) You can download the attachment.

참고로, 클라이언트(10, 10')에 다운로드된 첨부파일(감시대상파일)은 저장수단(14)에 저장되고, 상기 첨부파일의 실행을 위해서 감시대상파일 실행 전용 관리모듈(12)의 구동이 시작된다. 관리모듈(12)의 구동에 대한 보다 구체적인 설명은 아래에서 상세히 한다.For reference, the attached file (monitored file) downloaded to the client 10, 10 'is stored in the storage means 14, and the operation of the monitored file execution management module 12 for executing the attached file It starts. A more detailed description of the operation of the management module 12 will be described in detail below.

한편, 로그모듈(33)은 이메일 정보 처리에 대한 로그정보를 보관하기 위해서, 이메일 송,수신자와 첨부파일 또는 감시대상파일에 대한 로그정보를 수집해 저장 및 관리한다. 참고로, 로그모듈(33)은 변환서버(30)에 구성되어서 상기 로그정보를 관리할 수도 있고, 별도의 로그서버로 상기 로그정보를 전송하도록 프로그램될 수도 있다.Meanwhile, the log module 33 collects, stores, and manages log information on an e-mail, a recipient, an attached file, or a monitoring target file in order to store log information on e-mail information processing. For reference, the log module 33 may be configured in the conversion server 30 to manage the log information, or may be programmed to transmit the log information to a separate log server.

이외에도, 본 발명에 따른 처리방법은 지정된 이메일 계정에서만 제한적으로 첨부파일에 대한 변환처리가 이루어지도록 할 수 있다. 이를 위해 이메일 정보 제1발,수신단계(S30)와 이메일 정보 확인단계(S40)에서 사이에서, 상기 이메일 정보가 발송된 메일서버(20)의 이메일 계정을 확인하고, 상기 이메일 계정이 지정된 이메일 계정인지 여부를 판단한다. 계속해서, 상기 이메일 계정이 지정된 이메일 계정으로 확인되면 이메일 정보 확인단계(S40)를 속행하고, 상기 이메일 계정이 지정된 이메일 계정이 아닌 것으로 확인되면 이메일 정보에 대한 확인없이 상기 이메일 정보를 클라이언트(10, 10')의 메일모듈(11)로 발송한다.
In addition, the processing method according to the present invention can restrict the conversion processing to the attachment file only in the designated e-mail account. To this end, it is necessary to check the e-mail account of the mail server 20 to which the e-mail information is sent between the first step of e-mail information, the receiving step (S30) and the e-mail information checking step (S40) . If it is determined that the e-mail account is not the designated e-mail account, the e-mail information is transmitted to the client 10, To the mail module 11 of the mail server 10 '.

본 발명에 따른 처리방법의 일실시 예에서는, 클라이언트(10, 10')와 메일서버(20) 사이에서, 이메일 정보가 메일서버(20)로부터 클라이언트(10, 10')로 수신되기 전, 상기 이메일 정보를 중간에서 수신하고 첨부파일을 감시대상파일로 변환한다.In an embodiment of the processing method according to the present invention, before the e-mail information is received from the mail server 20 to the clients 10 and 10 'between the clients 10 and 10' and the mail server 20, It receives e-mail information in the middle and converts the attachment into a watched file.

본 실시 예의 경우, 메일서버(20)는 첨부파일 원본을 저장하고 있으므로, 수신자는 메일서버(20)에 접속해서 나에게 수신된 이메일 리스트를 확인할 때에는 첨부파일 원본 명을 볼 수 있으나, 상기 첨부파일을 다운로드할 때에는 변환서버(30)에 의해서 상기 첨부파일이 변환되므로, 최종적으로 변환된 감시대상파일 명을 보게 된다.In this embodiment, since the mail server 20 stores the attachment file source, the recipient can access the mail server 20 and check the list of emails received by the recipient. However, The converted file is converted by the conversion server 30, so that the converted file name of the watched object is finally displayed.

본 발명에 따른 처리방법의 다른 실시 예에서는 클라이언트(10, 10')와 메일서버(20) 사이에서, 클라이언트(10, 10')가 발송하는 이메일 정보가 메일서버(20)로 수신되기 전, 상기 이메일 정보를 중간에서 수신하고 첨부파일을 감시대상파일로 변환할 수 있다.In another embodiment of the processing method according to the present invention, between the client 10, 10 'and the mail server 20, before the email information sent by the client 10, 10' is received by the mail server 20, The e-mail information can be received in the middle and the attachment file can be converted into the monitoring target file.

본 실시 예의 경우, 메일서버(20)는 변환서버(30)에 의해 변환된 감시대상파일을 저장하고 있으므로, 수신자는 메일서버(20)에 접속해서 나에게 수신된 이메일 리스트를 확인할 때부터 첨부파일 원본 명을 볼 수 없고, 변환된 감시대상파일 명을 보게 된다. 물론, 수신자는 메일서버(20)로부터 감시대상파일을 다운로드하고, 이를 첨부파일 원본으로 복원하기 위한 관리모듈(12)을 구동시킨다.
In the case of this embodiment, since the mail server 20 stores the monitored file converted by the conversion server 30, when the recipient accesses the mail server 20 and confirms the received mail list to me, The original name can not be seen, and the converted monitoring target file name is displayed. Of course, the recipient downloads the monitoring target file from the mail server 20 and drives the management module 12 to restore it as an attached file source.

도 4는 본 발명에 따른 클라이언트의 구성에 대한 일실시 예를 도시한 블록도이고, 도 5는 본 발명에 따른 관리모듈의 격리환경 구성을 위한 시스템 구조를 개략적으로 도시한 도면이고, 도 6은 본 발명에 따른 관리모듈이 운영하는 탐색창의 일 실시 예를 보인 이미지인 바, 이를 참조해서 클라이언트(10, 10')에서 감시대상파일의 실행을 위한 관리모듈(12)의 구동모습을 구체적으로 설명한다.FIG. 4 is a block diagram showing an embodiment of a client according to the present invention, FIG. 5 is a view schematically showing a system structure for configuring an isolation environment of a management module according to the present invention, An image showing an embodiment of a search window operated by the management module according to the present invention and referring to the description, the operation of the management module 12 for executing the monitoring object file in the client 10, 10 ' do.

메일모듈(11)은 메일서버(20)와의 접속을 통해 수신한 이메일 정보에서 감시대상파일을 분류하고, 이를 저장수단(14)에 저장한다.The mail module 11 classifies the monitoring target file in the e-mail information received through the connection with the mail server 20 and stores it in the storing means 14. [

관리모듈(12)은 저장수단(14) 내에 저장된 감시대상파일이 실행될 수 있도록 탐색하는 탐색처리부(121)와, 해당 감시대상파일에 대한 처리가 지정된 접근권한정보에 따라 진행되도록 처리하는 감시부(122)와, 감시대상파일의 복호화를 진행하고 복호화된 첨부파일의 실행이 격리환경에서 이루어지도록 하는 보안부(123)를 포함한다.The management module 12 includes a search processing unit 121 for searching for a monitoring target file stored in the storage means 14 and a monitoring unit 121 for processing the monitoring target file in accordance with the designated access right information 122), and a security unit (123) for decrypting the monitored file and for causing the decrypted attachment file to be executed in an isolated environment.

관리모듈(12)은 클라이언트(10, 10')의 하드웨어(101)와 통신하며 커널영역의 동작을 총괄하는 OS(102) 위에 실제 운영환경(103)과 격리된 가상 운영환경(104)이라는 2개의 운영환경을 제공한다. 실제 운영환경(103)과 가상 운영환경(104)은 커널영역의 OS를 공유하되, 실제 운영환경(103)과 가상 운영환경(104)의 자원(디스크, 레지스트리 등)이 상호 침해하지 않도록 가상화 기술을 통해 분리한 것으로, 일반적인 애플리케이션 가상화 기술로 구현될 수 있다.The management module 12 communicates with the hardware 101 of the clients 10 and 10 'and is connected to the OS 102 that supervises the operation of the kernel area. The management module 12 is a virtual operating environment 104 separated from the actual operating environment 103 Provides the operating environment of The actual operating environment 103 and the virtual operating environment 104 share the OS of the kernel domain and are managed by the virtualization technology 103 such that resources (disk, registry, etc.) of the actual operating environment 103 and the virtual operating environment 104 are not infringed , Which can be implemented with general application virtualization technology.

보안부(123)는 사용자가 데이터의 실행을 시도할 경우, 실제 운영환경(103)과 분리된 가상 운영환경(104; 격리환경)을 실행시킨다. 가상 운영환경(104)란, 전술한 바와 같이 일반적인 가상화 기술을 활용한 것으로서, 실제 운영환경(103)과 분리되는 가상의 데스크탑 환경을 제공하는 것이다. 이에 사용자가 상기 데이터 실행으로 인한 OS 시스템 자원(디스크, 레지스트리, 서비스 등)의 변화는 실제 운영환경(103)과는 분리된 가상 운영환경(104)에서만 적용된다. 이를 좀 더 구체적으로 설명하면, 보안부(123)는 사용자가 데이터의 실행을 시도할 경우 실행 대상 데이터가 감시대상파일인지 여부를 확인하고, 확인결과 상기 데이터가 감시대상파일인 경우 대상 애플리케이션 실행을 위해 시스템(100)이 필요로 하는 운영 환경(디스크, 레지스트리 등의 시스템 자원)을 가상화 처리한다. 공지된 바와 같이, 시스템(100)이 필요로 하는 운영 환경을 변환하는 기술로는 sandboxie, chroot, Free BSD jails, Remote Desktop Services 등이 있는데, 본 발명에 따른 보안부(123)은 시스템(100)의 운영 환경을 변환하는 상기 기술을 감시대상파일의 실행을 위한 가상화 처리로 응용한다. 참고로, 본 발명에 따른 감시대상파일의 실행을 위한 가상화 처리된 운영 환경은 상기 감시대상파일 실행이 읽기만 가능한 시스템 자원으로 제한되고, 해당 애플리케이션의 외부 통신이 모두 차단되는 격리환경으로의 설정을 준비한다.When the user attempts to execute the data, the security unit 123 executes the virtual operating environment 104 (isolation environment) separated from the actual operating environment 103. [ The virtual operating environment 104 utilizes general virtualization technology as described above, and provides a virtual desktop environment separate from the actual operating environment 103. Accordingly, the user changes the OS system resources (disk, registry, service, etc.) due to the execution of the data only in the virtual operating environment 104 separated from the actual operating environment 103. To be more specific, the security unit 123 checks whether the execution target data is a monitoring target file when the user attempts to execute the data, and if the data is the monitoring target file, And virtualizes the operating environment (system resources such as disk and registry) required by the system 100. As described above, there are sandboxie, chroot, Free BSD jails, Remote Desktop Services, and the like that convert the operating environment required by the system 100, The above technique of converting the operating environment is applied as a virtualization process for executing the monitoring target file. For reference, the virtualized processing operating environment for executing the monitoring target file according to the present invention is prepared for the isolation environment in which execution of the monitoring target file is limited to readable system resources and all external communication of the application is blocked do.

한편, 격리드라이브는 상기 격리환경의 범위 내에서 제한적으로 상기 첨부파일의 실행이 이루어질 수 있도록 보안부(123)에 의해 제어되는 파일 또는 장치로서, 상기 격리드라이브에 위치하는 파일데이터는 외부로의 반출이 모두 차단되어서, 해당 데이터에 의한 시스템(100)의 문제발생을 방지한다. 이를 위해 상기 격리드라이브는 정상적으로 실행된 관리모듈(12)에만 잡히도록 되어서, 사용자는 관리모듈(12)의 정당한 실행을 통해서만 격리드라이브를 확인할 수 있다. 이외에도, 상기 격리드라이브는 인가된 애플리케이션에만 잡히도록 되어서, 사용자가 인가된 애플리케이션으로 불러오기 기능을 시도할 경우 상기 격리드라이브가 확인되도록 할 수도 있다.On the other hand, the isolation drive is a file or a device controlled by the security unit 123 so that the attachment file can be limitedly executed within the range of the isolation environment, and the file data located in the isolation drive is exported to the outside All are blocked, thereby preventing the occurrence of a problem of the system 100 by the data. To this end, the isolation drive is only caught by the normally executed management module 12, so that the user can confirm the isolation drive only through the proper execution of the management module 12. [ In addition, the quarantine drive may be caught only in the authorized application, so that the quarantine drive may be identified if the user attempts to retrieve the application with the authorized application.

참고로, 본 발명에 따른 실시 예에서 상기 격리드라이브 중에는 평상시 일반적인 파일형태로 존재하다가 감시대상파일의 실행을 위해 관리모듈(12)이 동작할 경우 독립된 가상의 드라이브 형태로 동작하면서 별도의 데이터(감시대상파일) 입출력이 이루어질 수 있도록 할 수도 있다.For reference, in the embodiment of the present invention, when the management module 12 operates in the form of a normal file in a normal file format and executes the monitoring target file, the isolation drive operates as an independent virtual drive type, Target file) input / output can be performed.

계속해서, 상기 인가된 애플리케이션이란 상기 격리드라이브에 접근할 수 있도록 설정된 애플리케이션을 지칭하는 것으로서, 사용자가 감시대상파일의 실행을 시도하면 상기 감시대상파일에 속하는 첨부파일의 실행을 위해서 전용 애플리케이션이 상기 격리드라이브에 접근할 수 있도록 설정이 이루어지고, 이후 해당 애플리케이션만이 상기 첨부파일을 처리할 수 있도록 한다. 결국, 상기 격리드라이브에 접근을 위해 인가받지 못한 다른 애플리케이션(악의적인 프로그램 등)은 상기 첨부파일 실행시 구동하지 못하게 된다. 본 발명에 따른 실시 예에서는 상기 첨부파일의 실행을 위해 해당 애플리케이션은 일시적으로 인증받아 상기 격리드라이브에 접근하고, 상기 첨부파일의 실행이 종료되면 상기 인증은 해제되도록 한다. 애플리케이션의 인가는 상기 격리드라이브와의 연동 조건이므로, 프로그램의 인가와 인가 여부 확인은 보안부(123)에서 이루어진다.When the user attempts to execute the monitoring target file, the application for exclusive use of the attachment file belongs to the monitoring target file. In this case, The setting is made so that the drive can be accessed, and then only the application can process the attachment. Eventually, other applications (such as malicious programs) that are not authorized for access to the quarantine drive will fail to run upon execution of the attachment. In the embodiment of the present invention, in order to execute the attached file, the application is temporarily authenticated to access the quarantine drive, and when the execution of the attached file is completed, the authentication is released. Since application authorization is an interlocking condition with the isolation drive, the security unit 123 confirms whether the application is authorized or not.

한편, 상기 격리환경은 클라이언트(10, 10')를 부팅할 때 설정되는 일반환경과는 구분되는 실행 환경으로서, 감시대상파일의 실행이 지정된 범위 내로 제한되도록 한다. 여기서, 상기 격리환경에서 실행되는 드라이브는 격리드라이브이고, 격리환경에서 생성된 데이터는 격리드라이브에만 저장된다. 이를 좀 더 구체적으로 설명하면, 데이터를 실행하기 위해서 클라이언트(10, 10')에 설치된 OS(Operating System)는 애플리케이션을 구동시키기 위한 환경을 조성하는데, 일반적인 종래 환경은 보안에 대해 취약함이 있으므로, 보안을 위해 인가된 애플리케이션만이 실행되도록 하면서 별도의 통신라인이 형성되도록 하는 보안환경을 클라이언트(10, 10')에 구성한다.On the other hand, the isolation environment is an execution environment which is distinguished from a general environment set at the time of booting the client 10, 10 ', so that the execution of the monitoring target file is limited within a specified range. Here, the drive executed in the isolation environment is an isolation drive, and the data generated in the isolation environment is stored only in the isolation drive. To be more specific, an OS (Operating System) installed in the client 10 or 10 'for executing data creates an environment for running an application. Since a general conventional environment is vulnerable to security, A security environment is configured in the client 10, 10 'so that only an authorized application is executed for security while a separate communication line is formed.

보안부(123)는 격리드라이브를 제어하고, 첨부파일을 감시대상파일로 변환하거나 감시대상파일을 첨부파일로 변환하기를 진행하며, 첨부파일이 격리환경 모드인 상기 격리드라이브에 저장되도록 처리한다.The security unit 123 controls the isolation drive, converts the attachment file into the monitoring object file or converts the monitoring object file into the attachment file, and processes the attachment file to be stored in the isolation drive in the isolation environment mode.

보안부(123)는 상기 첨부파일이 한정된 범위 내에서 실행될 수 있도록, 해당 감시대상파일을 첨부파일로 복호화한 후 격리환경인 격리드라이브에 저장한다. 따라서, 인가된 애플리케이션은 상기 격리드라이브가 검색되므로 첨부파일을 검색해 '불러오기'를 할 수 있고, 비인가된 응용프로그램은 상기 격리드라이브가 검색되지 못하므로 격리 대상 데이터를 검색할 수 없게 된다.The security unit 123 decrypts the monitoring target file into an attachment file so that the attachment file can be executed within a limited range, and then stores the file in an isolation drive which is an isolation environment. Accordingly, the authorized application can search for and 'retrieve' an attached file because the quarantine drive is searched, and an unauthorized application can not retrieve quarantine data because the quarantine drive can not be searched.

한편, 본 발명에 따른 관리모듈(12)는 감시대상파일이 탐색창에 게시되도록 할 수 있고, 더불어 사용자는 상기 감시대상파일들을 선택적으로 실행되도록 할 수 있다.Meanwhile, the management module 12 according to the present invention can cause the monitoring target file to be posted in the search window, and the user can selectively execute the monitoring target files.

탐색처리부(121)은 저장수단(14)이 저장하고 있는 감시대상파일과, 상기 감시대상파일에 구성된 첨부파일에 대한 리스트를 정리해 제공한다. 사용자가 감시대상파일을 확인해서 실행을 시도하면, 도 6(본 발명에 따른 관리모듈이 운영하는 탐색창의 일 실시 예를 보인 이미지)에서 보인 바와 같이, 탐색처리부(121)가 실행되면서 해당 감시대상파일에 구성된 첨부파일을 리스트 형태로 탐색창에 출력시킨다. 사용자는 클라이언트(10, 10')의 모니터에 출력되고 있는 탐색창에서 상기 감시대상파일에 포함된 첨부파일을 확인하고, 게시된 첨부파일을 선택해서 이를 실행할 수 있다.The search processing unit 121 provides a list of the monitored file stored in the storage unit 14 and the attached file configured in the monitored file. As shown in FIG. 6 (an image showing an embodiment of a search window operated by the management module according to the present invention), when the user confirms and executes the monitoring target file, the search processing unit 121 is executed, Outputs the attached file in list form to the search window. The user can confirm the attached file included in the monitoring target file in the search window displayed on the monitor of the client 10, 10 'and select the attached attached file and execute it.

참고로, 탐색창1,2에 게시된 '0.txt', '1.word', '2.hwp', '3.bmp'는 사용자가 해당 감시대상파일을 클릭할 경우 상세 게시되는 첨부파일에 대한 리스트로서, 상기 리스트는 해당하는 애플리케이션을 통해 실행 가능한 첨부파일을 예시하였다. 본 예시에는 확장자를 텍스트, 워드, 한글 및 비트맵 이미지 등으로 예시하였으나 이에 한정하지 않으며, 이외에도 일반적인 문서파일에서 도면, 설계데이터 등은 물론 *.exe, *.dll 등의 실행파일 등이 모두 포함될 수 있다.For reference, '0.txt', '1.word', '2.hwp', and '3.bmp' posted in the navigation windows 1 and 2 are attached files Which lists the attachments executable through the corresponding application. In this example, the extension is exemplified as text, word, Hangul and bitmap image. However, the present invention is not limited to this example. In addition, drawings, design data, and executable files such as * .exe and * .dll are included in a general document file .

계속해서, 탐색처리부(121)는 복호화된 첨부파일이 위치하는 격리드라이브 표시를 도 6에서 보인 작업 탐색창 내에 출력시켜서, 사용자가 격리환경에 해당하는 상기 격리드라이브에서 상기 첨부파일의 실행을 제어할 수 있도록 한다. 참고로, 도 6에서 보인 바와 같이, 상기 작업 탐색창은 각 드라이브별(G: 드라이브, H: 드라이브 등)로 하나씩만 실행가능하며, 현재 임의의 격리드라이브 내 감시대상파일을 실행 중이라면 다른 감시대상파일의 실행은 제한되도록 할 수 있다.Subsequently, the search processing unit 121 outputs the display of the quarantine drive where the decrypted attachment is located in the operation search window shown in Fig. 6, and controls the execution of the attachment file in the quarantine drive corresponding to the quarantine environment . As shown in FIG. 6, the task search window can be executed only for each drive (G: drive, H: drive, etc.), and if the monitoring target file is currently being executed in an arbitrary isolation drive, The execution of the target file can be restricted.

감시부(122)는 격리환경에서 실행되는 임의의 감시대상파일 내 첨부파일을 확인하고, 상기 첨부파일에 구성된 악의적 코드의 활동 또는 허가되지 않은 실행 여부를 감지한다. 본 발명에 따른 실시 예에서 상기 격리환경에서는 첨부파일에 대한 실행이 읽기 기능을 제한될 수 있다. 따라서, 첨부파일의 동작이 클라이언트(10, 10')에 미치는 영향은 크지 않을 것이나, 상기 첨부파일과의 연동으로 기존 파일 등이 동작해 클라이언트(10, 10')에 악영향을 끼칠 수 있다. 감시부(122)는 이를 대비해서 격리환경에서 실행되는 감시대상파일의 첨부파일을 확인하고, 유사시 이를 강제로 정지시키거나 경고창을 출력시켜서 사용자에게 통지한다. 참고로, 악의적 코드의 활동을 감시하는 감시부(122)는 공지,공용의 백신프로그램 기술이 적용되며, 해당 기술에는 허가되지 않은 실행 감지시 이를 강제로 정지시키거나 경고창 등을 출력시키는 기술이 포함된다.
The monitoring unit 122 identifies the attachment file in any monitoring target file executed in the isolation environment and detects whether the malicious code configured in the attachment file is unauthorized or not. In the embodiment according to the present invention, in the isolation environment, the execution of the attachment to the file can restrict the reading function. Therefore, the effect of the attached file on the clients 10 and 10 'will not be large, but existing files or the like may operate in conjunction with the attached file, which may adversely affect the clients 10 and 10'. The monitoring unit 122 identifies the attached file of the monitoring target file executed in the isolation environment, forcibly stops it, or outputs an alarm window to notify the user. For reference, the monitoring unit 122 for monitoring malicious code activity includes a technology for publicly and publicly using a vaccine program technology, and a technique for forcibly stopping the detection of unauthorized execution or outputting an alarm window do.

도 7은 본 발명에 따른 처리방법의 일실시 예를 순차 도시한 플로차트인 바, 이를 참조해 설명한다.FIG. 7 is a flowchart sequentially showing an embodiment of a processing method according to the present invention. Referring to FIG.

S70; 탐색창 출력단계S70; Navigation pane output steps

사용자가 관리모듈(12) 또는 감시대상파일을 직접 실행시키면, 탐색처리부(121)는 감시대상파일의 명칭이 포함된 감시대상파일 리스트를 게시한 탐색창을 출력한다. 이때, 상기 탐색창은 상기 감시대상파일에 구성된 첨부파일이 실행되는 격리환경인 격리드라이브를 노출시켜서, 상기 첨부파일이 임시로 저장되어 실행될 위치를 사용자가 인지할 수 있도록 할 수 있다.When the user directly executes the management module 12 or the monitoring target file, the search processing unit 121 outputs a search window in which the monitoring target file list including the name of the monitoring target file is posted. At this time, the search window exposes the isolation drive, which is an isolation environment in which the attachment file configured in the monitoring target file is executed, so that the user can recognize the location where the attachment file is temporarily stored and executed.

계속해서, 상기 탐색창은 상기 감시대상파일에 포함된 첨부파일 리스트를 출력하는데, 상기 첨부파일의 실행을 제한하기 위해 사용자가 선택하기 전까지 상기 첨부파일의 리스트만을 게시하도록 할 수 있다.
Subsequently, the search window outputs a list of attached files included in the monitored file. In order to restrict the execution of the attached file, only the list of the attached files may be posted until the user selects the list.

S80; 첨부파일 실행단계S80; Steps to run attachments

사용자가 첨부파일의 실행을 위해서 탐색창에 게시된 첨부파일 중 하나를 클릭하면, 보안부(123)가 암호화된 감시대상파일을 상기 첨부파일로 복호화해서 격리환경인 상기 격리드라이브에 저장한다.When the user clicks one of the attached files posted in the search window to execute the attached file, the security unit 123 decrypts the encrypted monitored file as the attached file and stores it in the quarantine drive as the quarantine environment.

계속해서, 상기 격리드라이브에 저장된 상기 첨부파일은 해당 애플리케이션을 통해 실행된다. 여기서, 상기 애플리케이션은 격리환경에서 실행되도록 인가된 응용프로그램이고, 상기 격리드라이브를 인식해서 상기 첨부파일에 대한 접속과 실행이 가능하다.Subsequently, the attachment file stored in the isolation drive is executed through the corresponding application. Here, the application is an application program authorized to run in an isolation environment, and can recognize and connect to the attachment file and execute the attachment file.

한편, 첨부파일 실행 중 감시부(122)는 상기 격리환경 내에서 상기 첨부파일에 의한 악의적 코드의 실행 또는 비인가된 구동 등을 확인한다. 상기 첨부파일에 의한 클라이언트(10, 10') 동작은 상기 격리환경의 범위 내로 제한되므로, 감시부(122)는 상기 첨부파일의 구동에 의한 문제 발생 여부를 격리환경 범위 내에서 확인할 수 있다. 물론, 악의적 코드에 감염된 첨부파일은 격리환경에 격리돼 구동하므로, 클라이언트(10, 10')에 영향을 끼치지 않는다.Meanwhile, the monitoring unit 122 during execution of the attached file confirms execution of the malicious code by the attached file in the isolation environment, unauthorized activation, and the like. Since the operation of the client 10 or 10 'by the attached file is limited to the range of the isolation environment, the monitoring unit 122 can check whether the problem caused by driving the attachment file occurs within the isolation environment range. Of course, attachments infected with malicious code are isolated and isolated from the isolation environment, so they do not affect the clients 10, 10 '.

감시부(122)의 감시결과 격리환경 내 첨부파일로부터 문제를 확인하면, 상기 첨부파일의 실행을 정지시키고 사용자에게 경고창을 출력할 수 있다.
Upon confirming the problem from the attachment file in the monitoring result isolation environment of the monitoring unit 122, execution of the attachment file can be stopped and an alert window can be output to the user.

S90; 첨부파일 실행 종료단계S90; Attachment execution end step

사용자는 첨부파일에 대한 실행 또는 편집 등의 작업을 완료한 후 첨부파일 종료와 더불어서 탐색창 닫기 등에 대한 종료를 진행할 수 있다. 이를 위해 사용자가 탐색창에서 종료 메뉴를 조작하면, 보안부(123)는 격리드라이브에 위치한 상기 첨부파일을 암호화해서 약속된 작업단위의 감시대상파일로 변환한 후, 상기 감시대상파일을 저장수단(14) 내 비격리환경에 저장한다. 참고로, 격리드라이브 내 첨부파일을 감시대상파일로 변환할 때 해당 감시대상파일의 파일명은 기존의 파일명으로 설정해서, 이후에도 사용자가 상기 감시대상파일을 검색 및 복호화한 후 작업을 진행할 수 있도록 한다.After completing the operation such as execution or editing of the attached file, the user can proceed to the end of the attached file together with the closing of the search window. When the user manipulates the end menu in the search window, the security unit 123 encrypts the attached file located in the quarantine drive, converts the file into a supervised file in the job unit, and stores the monitored file in the storage unit 14 ) In a non-isolated environment. For reference, when the attachment file in the isolation drive is converted into the monitoring target file, the file name of the monitoring target file is set to an existing file name so that the user can search and decode the monitoring target file thereafter and proceed with the operation.

보안부(123)는 애플리케이션의 인가 여부를 확인한 후 인가된 애플리케이션만을 격리환경에서 실행하도록 제어하고, 사용자가 '작업종료 메뉴'를 조작하면, 격리드라이브 내에서 해당 첨부파일에 대한 저장 등을 진행하며, 아울러 마운트된 격리드라이브는 언마운트한다.
The security unit 123 controls the application to be executed only in the isolated environment after confirming whether or not the application is authorized. When the user operates the 'job end menu', the security unit 123 proceeds to save the attached file in the quarantine drive, In addition, the mounted quarantine drive is unmounted.

앞서 설명한 본 발명의 상세한 설명에서는 본 발명의 바람직한 실시 예들을 참조해 설명했지만, 해당 기술분야의 숙련된 당업자 또는 해당 기술분야에 통상의 지식을 갖는 자라면 후술될 특허청구범위에 기재된 본 발명의 사상 및 기술영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims.

10, 10'; 클라이언트 11; 메일모듈 12; 관리모듈
13; 애플리케이션 14; 저장수단 20; 메일서버
30; 변환서버 31; 메일확인모듈 32; 변환모듈
33; 로그모듈 34; 접속모듈 121; 탐색처리부
122; 감시부 123; 보안부
10, 10 '; Client 11; Mail module 12; Management module
13; Application 14; Storage means 20; Mail server
30; Conversion server 31; Mail confirmation module 32; Conversion module
33; Log module 34; Connection module 121; The search processing section
122; A monitoring unit 123; Security department

Claims (3)

클라이언트의 메일모듈이 메일서버의 계정에 접속하는 메일서버 접속단계;
이메일의 첨부파일을 변환하는 변환서버가 상기 메일서버에 접속한 클라이언트의 주소정보를 확인하는 클라이언트 확인단계;
상기 메일서버가 상기 계정의 이메일 정보를 상기 변환서버로 발송하는 이메일 정보 제1발,수신단계;
상기 변환서버가 상기 이메일 정보 내 첨부파일을 감시대상파일로 변환하는 첨부파일 변환단계; 및
상기 변환서버가 상기 감시대상파일을 상기 클라이언트로 발송하는 이메일 정보 제2발,수신단계;
를 포함하는 것을 특징으로 하는 이메일의 첨부파일 처리방법.
A mail server connection step in which the client's mail module accesses the account of the mail server;
A client confirmation step of confirming address information of a client connected to the mail server by a conversion server for converting an attachment file of the email;
A first step of receiving e-mail information from the e-mail server to send e-mail information of the account to the conversion server;
An attachment file conversion step of the conversion server converting an attachment file in the email information into a monitoring object file; And
A second step of receiving e-mail information from the conversion server to send the monitored file to the client;
And an e-mail attaching step of e-mail attaching the e-mail attaching file.
제 1 항에 있어서,
상기 이메일 정보는 이메일 원문데이터와 첨부파일로 구성되고;
상기 이메일 정보 제2발,수신단계에서 상기 변환서버는 상기 감시대상파일을 상기 이메일 원문데이터에 첨부해 발송하는 것;
을 특징으로 하는 이메일의 첨부파일 처리방법.
The method according to claim 1,
The e-mail information is composed of e-mail text data and an attachment file;
In the second step of receiving the e-mail information, the conversion server sends the monitored file attached to the e-mail text data;
The method comprising the steps of:
제 1 항에 있어서,
상기 이메일 정보 제1발,수신단계와 첨부파일 변환단계 사이에서, 상기 계정이 첨부파일 변환 대상 계정인지 여부를 확인하고, 첨부파일 변환 대상으로 확인되면 상기 첨부파일 변환단계를 속행시키는 단계;
를 더 포함하는 것을 특징으로 하는 이메일의 첨부파일 처리방법.
The method according to claim 1,
Checking whether the account is an attached file conversion target account between the first step of receiving the e-mail information, the receiving step and the attached file converting step, and continuing the attaching file converting step if it is confirmed that the attached file is to be converted;
The method comprising the steps of:
KR20130096767A 2013-08-14 2013-08-14 System and method processing e-mail attaching files KR20150019663A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR20130096767A KR20150019663A (en) 2013-08-14 2013-08-14 System and method processing e-mail attaching files
PCT/KR2014/007370 WO2015023088A1 (en) 2013-08-14 2014-08-08 Processing system for attached file of e-mail and processing method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130096767A KR20150019663A (en) 2013-08-14 2013-08-14 System and method processing e-mail attaching files

Publications (1)

Publication Number Publication Date
KR20150019663A true KR20150019663A (en) 2015-02-25

Family

ID=52468441

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130096767A KR20150019663A (en) 2013-08-14 2013-08-14 System and method processing e-mail attaching files

Country Status (2)

Country Link
KR (1) KR20150019663A (en)
WO (1) WO2015023088A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018212455A1 (en) * 2017-05-19 2018-11-22 소프트캠프(주) Method and system for checking malicious hyperlink in email body
KR20230023446A (en) * 2021-08-10 2023-02-17 소프트캠프 주식회사 Method and system for protecting information based on web isolation technology

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040022516A (en) * 2002-09-09 2004-03-16 주식회사 케이티 Spam mail filtering system and method thereof
JP3869409B2 (en) * 2003-11-21 2007-01-17 株式会社大和総研 Virus infection prevention system, email viewing program, and attached file viewing program
KR20090123651A (en) * 2008-05-28 2009-12-02 (주) 산돌티움 Method and system for securing of e-mail data
KR100927240B1 (en) * 2008-12-29 2009-11-16 주식회사 이글루시큐리티 A malicious code detection method using virtual environment

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018212455A1 (en) * 2017-05-19 2018-11-22 소프트캠프(주) Method and system for checking malicious hyperlink in email body
KR20230023446A (en) * 2021-08-10 2023-02-17 소프트캠프 주식회사 Method and system for protecting information based on web isolation technology

Also Published As

Publication number Publication date
WO2015023088A1 (en) 2015-02-19

Similar Documents

Publication Publication Date Title
US11057438B1 (en) Configurable investigative tool
US9946871B2 (en) Isolation and presentation of untrusted data
US10289845B2 (en) Protecting backup files from malware
US11232206B2 (en) Automated malware remediation and file restoration management
US12010151B2 (en) Systems and methods for deploying configurations on computing devices and validating compliance with the configurations during scheduled intervals
US8769127B2 (en) Cross-domain solution (CDS) collaborate-access-browse (CAB) and assured file transfer (AFT)
CA2848655C (en) Providing a network-accessible malware analysis
US10067787B2 (en) Configurable forensic investigative tool
JP6637940B2 (en) Forced encryption on connected devices
US9049257B2 (en) Methods and apparatus for an E-mail-based management interface for virtualized environments
WO2013069695A1 (en) Security box
US10032027B2 (en) Information processing apparatus and program for executing an electronic data in an execution environment
KR101429131B1 (en) Device and method for securing system
JP2015026351A (en) Information processing device, program, and information processing method
US11368472B2 (en) Information processing device and program
KR20150019663A (en) System and method processing e-mail attaching files
US7992055B1 (en) System and method for providing autosupport for a security system
EP3190525A1 (en) Information processing device and program
KR102547869B1 (en) The method and apparatus for detecting malware using decoy sandbox
JP2019092106A (en) Network monitoring device, network monitoring method, and network monitoring program
JP2017199108A (en) Information processing system, information processing device, and program
KR20180099139A (en) System, method and apparatus for automatic security of mobile platform
AU2015331768A1 (en) Information processing device and program
JP2015028790A (en) Information processing device, program, and information processing method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application