KR100450472B1 - 웹 서버 컴퓨터 장치, 웹 서버가 웹 클라이언트로부터의 정보 요청을 서비스하는 방법, 비즈니스 수행 방법 및 컴퓨터 판독가능한 기록 매체 - Google Patents
웹 서버 컴퓨터 장치, 웹 서버가 웹 클라이언트로부터의 정보 요청을 서비스하는 방법, 비즈니스 수행 방법 및 컴퓨터 판독가능한 기록 매체 Download PDFInfo
- Publication number
- KR100450472B1 KR100450472B1 KR10-2001-0037376A KR20010037376A KR100450472B1 KR 100450472 B1 KR100450472 B1 KR 100450472B1 KR 20010037376 A KR20010037376 A KR 20010037376A KR 100450472 B1 KR100450472 B1 KR 100450472B1
- Authority
- KR
- South Korea
- Prior art keywords
- virus
- web
- client
- web client
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
웹 서버 컴퓨터 시스템은 e-메일과 그 첨부물, 다운로딩된 파일, 및 가용 바이러스에 대한 웹 사이트를 체킹하기 위한 바이러스 체커 및 메카니즘(virus checker and mechanism)을 포함하고 있다. e-메일 메시지가 검출된 바이러스를 포함하고 있을 때, 그 메시지는 폐기되며, 발신자 및 수신인 모두에게 그 메시지가 바이러스를 포함하고 있다는 것을 e-메일을 통해 통지한다. e-메일 첨부물이 검출된 바이러스를 포함하고 있을 때, 그 첨부물은 삭제되고, 그 e-메일 메시지에서 그의 첨부물이 바이러스를 가지기 때문에 첨부물을 자동으로 삭제하였음을 설명하는 메시지와 함께 첨부물없는 e-메일 메시지가 웹 클라이언트에게 전송된다. 다운로딩된 파일이 바이러스를 포함하고 있을 때, 다운로딩된 파일은 삭제되며, 웹 클라이언트에게 요청된 파일이 바이러스를 가지고 있다는 것을 알리는 에러 메시지가 전송된다. 요청된 웹 사이트(즉, URL)가 알려진 바이러스에 대한 자원으로서 레이블될 때, 바이러스가 그 URL로부터 다운로딩되었을 것이라는 것을 언급하는 메시지가 웹 클라이언트에 전송된다. 게다가, 요청된 URL이 알려진 바이러스에 대한 자원으로서 레이블된 것이 아니라 그렇게 레이블된 링크를 포함한다면, 그 웹 페이지는 유저에게 전송되기 전에 그 잠재적 위험이 있는 링크를 식별하도록 처리된다. 이러한 방식으로 웹 서버는 정보가 웹 클라이언트에 의해 요청될 때 상이한 타입의 정보를 실시간으로 바이러스 체킹할 수 있다. 또한, 웹 클라이언트는 또한 서버가 웹 클라이언트상에서 특정 드라이브에 대한 바이러스 체킹을 수행하도록 요청할 수도 있다. 만약 그러한 경우, 웹 서버는 웹 클라이언트 드라이브로부터 정보를 수신하고, 바이러스에 대해 그 정보를 스캔하고, 웹 클라이언트에게 임의의 바이러스가 발견되었는지의 여부를 통지할 수 있다. 대안으로, 웹 서버는 클라이언트 바이러스 체커를 웹 클라이언트에 다운로딩할 수 있으며, 클라이언트 바이러스 체커가 웹 클라이언트상에서 실행되도록 할 수 있다. 따라서 바람직한 실시예는 웹 서버상의 바이러스 체커가 입력 데이터를 다이나믹하게 스캔하고, 웹 서버에 접속된 웹 클라이언트를 스캔할 수 있도록 하여 각각의 웹 클라이언트상에 바이러스 체킹 소프트웨어를 인스톨할 필요성을 제거한다.
Description
본 발명은 웹 페이지에 관한 것으로 보다 상세하게는 웹 서버 장치 및 웹 클라이언트에 정보를 제공하는 방법에 관한 것이다.
컴퓨터 시대의 막이 오른후, 컴퓨터 시스템은 매우 지능적인 장치로 발전해 왔으며, 또한 수많은 상이한 분야에서 이용되고 있다. 컴퓨터의 다양한 분야의 확산은 컴퓨터들이 서로 간의 통신을 가능하게 하는 컴퓨터 네트워크의 개발을 촉진시켰다. 퍼스널 컴퓨터(PC)의 도입으로 인해, 수많은 사람들이 컴퓨터를 사용할 수 있게 되었다. 개개인의 유저들 간의 통신을 가능하게 하는 퍼스널 컴퓨터용 네트워크들이 개발되었다.
최근에 가장 인기있는 하나의 중요한 컴퓨터 네트워크는 인터넷이다. 인터넷은 컴퓨터 및 네트워크의 확산을 증가시켰으며, "월드 와이드 웹" 혹은 WWW로 널리 알려져 있는 지능형 전세계적 컴퓨터 시스템 자원 네트워크로 발전되어 왔다. 인터넷에 액세스하고자 하는 개인 PC 혹은 워크스테이션에서의 유저("웹 클라이언트"로 지칭됨)는 통상적으로 웹 브라우저로서 알려져 있는 소프트웨어 애플리케이션을 사용하여 인터넷에 접속하고 있다. 웹 브라우저는 인터넷을 통해 웹 서버로서 알려져 있는 다른 컴퓨터들과의 접속을 가능하게 하며, 웹 클라이언트에게 전달되는 정보를 웹 서버로부터 수신한다. 웹 서버로부터 웹 클라이언트로 송신되는 한 타입의 정보는 "웹 페이지"로서 알려져 있는데, 통상적으로 하이퍼텍스트 마크업 랭귀지(HTML)로 지칭되는 전문 언어를 사용하여 포맷화된다. 웹 서버로부터 웹 클라이언트로 송신되는 다른 타입의 정보는 e-메일 메시지 및 그 메시지에 첨부되는 임의의 파일 혹은 다른 정보이다. 웹 서버에서 웹 클라이언트로 송신되는 다른 타입의 정보는 웹 사이트로부터 다운로딩될 수 있는 파일들이다.
컴퓨터 바이러스들은 요즘의 컴퓨터 시스템의 데이터에 대해 실제로 매우 위협적인 요소로서 등장하고 있다. 최근, "I Love You" 바이러스는 전세계의 컴퓨터 시스템을 감염시키고 막대한 양의 데이터, 특히 이미지 파일을 파괴했다. 바이러스 체킹 애플리케이션 프로그램은 최근에 개개인의 컴퓨터상에서의 바이러스를 체킹할 수가 있다. 노턴 안티바이러스(Norton Antiviurs) 및 맥아피 바이러스 스캔(McAfee VirusScan)은 상용되는 바이러스 체커의 두가지 일예이다. 알려진 바이러스 체커는 웹 서버 혹은 웹 클라이언트와 같은 단일의 컴퓨터 시스템상에서 실행되고 있다. 이러한 바이러스 체커들은 통상적으로 유저의 요청에 의해 임의의 특정 드라이브 혹은 파일 상에 임의의 바이러스가 존재하는지의 여부를 판단하기 위해 실행되고 있다. 또한, 일부의 바이러스 체커들은 다운로딩되는 파일 내의 데이터가 컴퓨터 시스템 상에 저장되기 이전에 자동으로 체킹되도록 구성될 수 있다. 가령, 노턴 안티바이러스는 유저가 다운로딩되는 모든 파일을 유저의 컴퓨터 시스템으로 전송하기 전에 그 파일을 체킹하는 옵션을 선택할 수 있게 하고 있다. 그러나, 모든 알려진 바이러스 체커들은 하나의 특정 컴퓨터 시스템상에서 동작하며, 현재 하나의 시스템 상의 바이러스 체커가 상이한 컴퓨터 시스템 상의 바이러스를 체킹하는 방법은 존재하지 않는다.
인터넷의 인기가 증가함에 따라, 웹 서버에 접속하는 웹 클라이언트의 수는 날로 늘어나고 있다. 웹 서버는 콘딧(conduit)으로서 기능하며, 이를 통해 정보는 다양한 웹 클라이언트로 전송된다. 바이러스 체커가 웹 서버 상에서 구현되어 그를 통해 흐르는 모든 정보를 체킹한다면, 개개인의 웹 클라이언트 워크스테이션에서의 국부 바이러스 체킹의 필요성은 크게 줄어들 것이다. 웹 서버가 웹 클라이언트로 흘러들어가는 정보에 대해 바이러스를 체킹할 수 있는 방법이 없다고 하면, 현재의 바이러스 체킹 방법은 바이러스 확산을 지속하게 될 것이고 그것을 제어하기 전에 그로부터 상당한 손실을 입게 될 것이다.
본 바람직한 실시예에 의하면, 웹 서버 컴퓨터 시스템은 바이러스가 존재할 가능성이 있는 e-메일과 그 첨부물, 다운로딩된 파일, 및 웹 사이트를 체킹하기 위한 바이러스 체커 및 메카니즘(virus checker and mechanism)을 포함하고 있다. e-메일 메시지가 검출된 바이러스를 포함하고 있을 때, 그 메시지는 폐기되며, 발신자 및 수신인 모두에게 그 메시지가 바이러스를 포함하고 있다는 것을 e-메일을 통해 통지한다. e-메일 첨부물이 검출된 바이러스를 포함하고 있을 때, 그 첨부물은 삭제되고, 그 e-메일 메시지에서 그의 첨부물이 바이러스를 가지기 때문에 첨부물을 자동으로 삭제하였음을 설명하는 메시지와 함께 첨부물없는 e-메일 메시지가 웹 클라이언트에게 전송된다. 다운로딩된 파일이 바이러스를 포함하고 있을 때, 다운로딩된 파일은 삭제되며, 웹 클라이언트에게 요청된 파일이 바이러스를 가지고 있다는 것을 알리는 에러 메시지가 전송된다. 요청된 웹 사이트(즉, URL)가 알려진 바이러스에 대한 자원으로서 레이블될 때, 바이러스가 그 URL로부터 다운로딩되었을 것이라는 것을 언급하는 메시지가 웹 클라이언트에 전송된다. 게다가, 요청된 URL이 알려진 바이러스에 대한 자원으로서 레이블되지 않았지만 그렇게 레이블된 링크들을 포함한다면, 그 웹 페이지는 유저에게 전송되기 전에 그 잠재적 위험이 있는 링크들을 식별하도록 처리된다. 이러한 방식으로 웹 서버는 정보가 웹 클라이언트에 의해 요청될 때 상이한 타입의 정보를 실시간으로 바이러스 체킹할 수 있다. 또한, 웹 클라이언트는 또한 서버가 웹 클라이언트상에서 특정 드라이브에 대한 바이러스 체킹을 수행하도록 요청할 수도 있다. 만약 그러한 경우, 웹 서버는 웹 클라이언트 드라이브로부터 정보를 수신하고, 바이러스에 대해 그 정보를 스캔하고, 웹 클라이언트에게 임의의 바이러스가 발견되었는지의 여부를 통지할 수 있다. 대안으로, 웹 서버는 클라이언트 바이러스 체커를 웹 클라이언트에 다운로딩할 수 있으며, 클라이언트 바이러스 체커가 웹 클라이언트상에서 실행되도록 할 수 있다. 따라서 바람직한 실시예는 웹 서버상의 바이러스 체커가 입력 데이터를 동적으로 스캔하고, 웹 서버에 접속된 웹 클라이언트를 스캔할 수 있도록 하여 각각의 웹 클라이언트상에 바이러스 체킹 소프트웨어를 인스톨할 필요성을 제거한다.
바람직한 실시예는 또한 바이러스와 관련한 정보를 다른 웹 서버들 및 적절한 당국, 가령 법 집행 기관과 공유할 수 있도록 하는 바이러스 정보 데이터 베이스를 제공한다. 유저 피드백 특징은 또한 클라이언트가 서버에 새로운 바이러스와 관련한 정보를 알릴 수 있도록 한다. 바람직한 실시예의 다른 특징은 웹 서버가 바이러스를 검출했을 때 바이러스의 발신자에게 통지하여, 바이러스의 확산을 막도록 하는데 있다.
본 발명의 모든 특징 및 장점들은 첨부된 도면에 도시된 바와같이, 후술되는 본 발명의 상세한 설명으로부터 명백하게 이해될 수 있을 것이다.
도 1은 바람직한 실시예에 따른 장치의 블럭도,
도 2는 하나 이상의 웹 클라이언트에 의해 웹 서버상의 정보를 액세스하기 위한 종래의 장치의 블럭도,
도 3은 바람직한 실시예에 따른 장치의 블럭도,
도 4는 바람직한 실시예에 따라 웹 클라이언트에 요청된 정보를 서비스하기 전에 웹 서버가 바이러스에 대해 요청된 정보를 스캔하는 방법의 플로우차트,
도 5는 도 1 및 도 3의 유저 리스트의 블럭도,
도 6은 도 1 및 도 3의 웹 서버에 대해 유저가 바이러스 체킹 선호사항을 정의하는 디스플레이 윈도우의 도면,
도 7은 바람직한 실시예에 따른 도 1 및 도 3의 e-메일 바이러스 프로세싱 메카니즘(134)에 의해 수행되는 방법의 플로우차트,
도 8은 바람직한 실시예에 따른 도 1 및 도 3의 파일 바이러스 프로세싱 메카니즘(136)에 의해 수행되는 방법의 플로우차트,
도 9는 바람직한 실시예에 따른 도 1 및 도 3의 웹 페이지 바이러스 프로세싱 메카니즘(132)에 의해 수행되는 방법의 플로우차트,
도 10은 바람직한 실시예에 따라 유저의 요청시 웹 클라이언트상에서 바이러스 체킹을 수행하기 위한 방법의 플로우차트,
도 11은 바이러스 체커 혹은 바이러스 정보 데이터 베이스에 의해 인식되지 않는 바이러스를 정의하기 위해 유저에게 디스플레이될 수 있는 디스플레이 윈도우의 도면,
도 12는 바람직한 실시예에 따른 비즈니스 수행 방법(a method for doing business)의 플로우차트.
도면의 주요 부분에 대한 부호의 설명
110 : 프로세서 210A : 웹 클라이언트
240 : 웹 서버 애플리케이션 250 : E-메일 서버 애플리케이션
본 발명의 방법 및 장치는 특히 웹 서버로부터 인터넷을 통해 정보를 수신하는 웹 클라이언트에 적용가능하다. 인터넷에 정통해 있지 않은 개인을 위해, 관련 인터넷 개념에 대해 간략하게 설명한다.
전형적인 인터넷 개념의 일예가 도 2의 장치(200)에 의해 도시되고 있다. 인터넷(170)상의 정보를 액세스하고자 하는 유저는 전형적으로 웹 브라우저(230)로서 알려져 있는 애플리케이션 프로그램을 실행하는 "웹 클라이언트"로 지칭되는 컴퓨터 워크스테이션(가령, 웹 클라이언트(210B))을 갖는다. 도 2 및 도 3에서 210A, 210B, 210C로 표현되는 웹 클라이언트는 본 명세서에서 웹 클라이언트(210)로 지칭된다. 웹 브라우저(230)의 제어하에, 웹 클라이언트 워크스테이션(210)은 인터넷(170)을 통해 웹 페이지에 대한 요청을 전송한다. 웹 페이지 데이터는 텍스트, 그래픽, 및 다른 형태의 정보일 수 있으며, 집합적으로는 MIME 데이터로 알려져 있다. 인터넷상의 각각의 웹 서버는 URL(Uniform Resource Locator)로 표현되는 알려진 어드레스를 가지며, 웹 브라우저는 이 URL을 통해 적절한 웹 서버와 접속을 행한다. 웹 서버(220)는 하나 이상의 웹 페이지를 포함할 수 있으므로, 유저는 웹 서버(220)상에서 보고자하는 특정 웹 페이지의 어드레스를 지정할 수도 있다. 웹 서버 컴퓨터 시스템(220)은 웹 서버 애플리케이션(240)을 실행하고, 요청을 모니터링하며, 책임있는 요청에 대하여 서비스를 행한다. 요청이 웹 서버(220)를 지정할 경우, 웹 서버 애플리케이션(240)은 일반적으로 특정 요청에 대응하는 웹 페이지를 액세스하고, 유저 워크스테이션(210)상의 웹 브라우저(230)로 인터넷을 통해 그 웹 페이지를 전송한다. 알려져 있는 웹 브라우저는 네스케이프 컴뮤니케이터(Nescape Communicator) 및 마이크로소프트 인터넷 익스플로러(Microsoft Internet Explore)를 포함한다.
웹 페이지는 MIME 데이터를 비롯하여 다양한 타입의 데이터를 포함할 수 있다. 대부분은 웹 페이지는 웹 클라이언트(210)의 모니터상에 디스플레이될 시각 데이터(visual data)를 포함한다. 웹 페이지는 일반적으로 하이퍼텍스트 마크업 랭귀지(HTML)로 기록된다. 웹 서버(220)가 웹 페이지 요청을 수신할 때, 그 서버는 요청된 웹 페이지를 HTML 형태로 인터넷(170)을 통해 요청중인 웹 브라우저(230)로 전송할 것이다. 웹 브라우저(230)는 HTML을 이해하며 그것을 번역하여 그 웹 페이지를 유저 워크스테이션(210)의 모니터(혹은 디스플레이)에 출력한다. 유저 스크린에 디스플레이되는 이 웹 페이지는 텍스트, 그래픽, 오디오 요소, 비디오 요소, 및 링크(이는 다른 웹 페이지의 어드레스드들을 참고함)를 비롯하여 임의의 적당한 MIME 데이터를 포함할 수 있다. 다른 웹 페이지(가령, 링크에 의해 표시되는 웹 페이지)는 동일하거나 상이한 웹 서버상에 존재할 수 있다. 유저는 마우스 혹은 다른 포인팅 장치를 사용하여 링크를 클릭함으로써 다른 웹 페이지를 호출할 수 있다. 전세계에 걸쳐 다른 서버들상의 다른 웹 페이지로의 링크들을 갖는 웹 페이지의 전체 시스템은 "월드 와이드 웹"으로서 알려져 있다.
웹 페이지이외에도, 웹 서버는 또한 다른 타입의 정보를 웹 클라이언트에 제공할 수도 있다. 가령, 웹 서버(220)는 e-메일 서버 애플리케이션(250)을 실행할 수도 있는데, 이 애플리케이션은 그의 등록 유저로부터 e-메일을 수신하며, 그 e-메일을 그 최종 목적지로 전송한다. 또한, e-메일 서버 애플리케이션(250)은 모든 등록 유저에 대한 e-메일 메시지를 수신하며, 각각의 메시지를 적절한 유저에게 라우팅(경로 배정)한다.
웹 서버를 통해 웹 클라이언트로 전송될 수 있는 다른 타입의 데이터는 다운로딩된 파일이다. 파일은 수많은 상이한 방법을 사용하여 다운로딩될 수 있다. 가령, 유저는 웹 페이지상의 링크를 클릭하여 파일이 로딩되도록 할 수 있다. 일부의 파일은 웹 페이지 내에 포함될 수 있거나 웹 페이지에 의해 참조될 수 있으며, 참조되는 페이지가 다운로딩될 때 자동으로 다운로딩될 수 있다. 물론, 파일을 다운로딩하는데에는 다른 적당한 방법들이 존재하며, 본 명세서의 바람직한 실시예는 웹 서버와 웹 클라이언트 간의 모든 타입의 정보를 전송하는 모든 방법까지 포함한다.
바람직한 실시예에 따른 웹 서버 장치와 방법은 정의된 유저 바이러스 체킹 선호사항에 따라 웹 클라이언트에 의해 요청된 정보의 바이러스를 스크린하며, 바이러스가 발견될 때나 혹은 바이러스 혹은 바이러스에 대한 참조물을 포함하는 URL의 위협이 있을 때 적절한 조치를 취한다. 또한, 본 바람직한 실시예는 유저로 하여금 웹 서버 상에 상주하는 바이러스 체커를 사용하여 디스크 드라이브 혹은 CD-ROM 드라이브와 같은 웹 클라이언트 드라이브 상에서 바이러스 스캔을 수행할 수 있도록 한다. 이러한 구성은 웹 서버상의 하나의 바이러스 체커로 하여금 웹 서버에 접속된 각각의 웹 클라이언트를, 각각의 웹 클라이언트에 바이러스 체킹 소프트웨어를 장착할 필요없이 바이러스로부터 보호하도록 할 수 있다. 웹 서버상의 하나의 바이러스 체커가 대량의 웹 클라이언트에게 서비스를 공급할 수 있기 때문에, 새로운 바이러스를 인식하기 위한 바이러스 체커 갱신 방법은 각각의 웹 클라이언트상에서 바이러스 체커를 갱신하는 것에 비해 크게 단순화된다. 또한, 웹 서버에 의해 수신되는 정보가 웹 클라이언트로 전송되기 전에 바이러스 체킹될 때, 바이러스를 확산시킬 웹 서버의 가능성은 크게 감소된다.
도 1을 참조하면, 본 실시예에 따른 웹 서버 컴퓨터 시스템의 하나의 특정 구현예는 AS/400 컴퓨터 시스템(100)이다. 컴퓨터 시스템(100)은 메인 메모리(120)에 접속된 프로세서(110)와, 대용량 저장장치 인터페이스(130), 디스플레이 인터페이스(140), 및 네트워크 인터페이스(150)를 포함하고 있다. 이러한 시스템 구성요소는 시스템 버스(160)를 통해 상호 접속된다. 대용량 저장장치 인터페이스(130)는 컴퓨터 시스템(100)에 대한 대용량 저장 장치(가령, 직접 액세스 저장 장치(155))를 접속하는데 사용된다. 한 특정 타입의 직접 액세스 저장 장치는 플로피 디스크 드라이브로서, 이는 플로피 디스켓(195)에 데이터를 저장하고 이로부터 데이터를 판독할 수 있다.
본 실시예에 따른 메인 메모리(120)는 데이터(121)와, 운영 체제(122)와, 웹 서버 애플리케이션(123)과, e-메일 서버 애플리케이션(124)과, 연관된 바이러스 정의(126)를 구비한 바이러스 체커 애플리케이션(125)과, 연관된 유저 바이러스 체킹 선호사항(128)을 구비한 유저 리스트(127)와, 웹 페이지 바이러스 프로세싱 메카니즘(132), e-메일 바이러스 프로세싱 메카니즘(134), 및 파일 바이러스 프로세싱 메카니즘(136)을 갖는 바이러스 제어 메카니즘(131)과, 바이러스 정보 데이터베이스(138)를 수용하고 있다. 컴퓨터 시스템(100)은 널리 알려진 가상 어드레싱 메카니즘(virtual addressing mechanism)을 사용하며, 이를 통해 컴퓨터 시스템(100)의 프로그램은 마치 메인 메모리(120)과 DASD 장치(155)와 같은 다수의 소형인 저장 장치 개체에 액세스하는 대신, 대형의 단일 저장 장치 개체에 액세스하는 것처럼 동작할 수 있다. 따라서, 항목(121-128, 131-138)이 메인 메모리(120) 내에 상주하는 것으로 도시되고 있지만, 당해 기술분야의 숙련가라면 그 항목들이 모두 동시에 메인 메모리(120) 내에 수용되고 있는 것은 아니라는 것을 인식할 것이다. 또한 주목할 것은 본 명세서에서 사용되고 있는 용어 "메모리"는 일반적으로 컴퓨터 시스템(100)의 전체 가상 메모리를 지칭하는 것으로 간주된다는 것이다.
데이터(121)는 컴퓨터 시스템(100) 내의 임의의 프로그램에 대한 입력 혹은 출력으로서 기능하는 데이터이다. 운영 체제(122)는 당해 기술분야에서 OS/400으로서 알려진 멀티태스킹 운영 체제이지만, 당해 기술분야의 숙련가라면 본 발명의 사상과 범위는 임의의 하나의 운영 체제에 국한되지 않는다는 것을 이해할 수 있을 것이다. 웹 서버 애플리케이션(123)은 정보에 대한 요청을 모니터링하고 그 요청에 대해 서비스를 공급하는 컴퓨터 프로그램이다. 다시 말해서, 웹 클라이언트가 웹 서버(100)상의 하드디스크 드라이브(가령, 155) 상에 저장되어 있는 웹 페이지를 요청할 때, 웹 서버 애플리케이션(123)은 요청된 웹 페이지를 요청중인 웹 클라이언트에 전송한다. e-메일 서버 애플리케이션(124)은 e-메일 메시지 및 그의 첨부물을 송신 및 수신하는 컴퓨터 프로그램이다. e-메일 서버 애플리케이션(124)의 등록 유저인 웹 클라이언트가 e-메일 메시지를 전송하기를 원할 때, 그 메시지는 웹 브라우저로부터 e-메일 서버 애플리케이션(124)을 수용하고 있는 웹 서버로 송신되며, 다음에 e-메일 서버 애플리케이션(124)은 그 메시지를 그의 수신인쪽으로 송신한다.
바이러스 체커 애플리케이션(125)은 그의 바이러스 정의(126) 내에 정의되고 있는 바이러스들이 존재하는 지를 검출하는 컴퓨터 프로그램이다. 주목할 것은 바이러스 정의(126)는 특정의 바이러스 뿐만 아니라, 바이러스에 신호를 줄수도 있는 (가령 하드디스크 드라이브의 부트 레코드로의 기록과 같은)특정 동작을 포함할 수도 있다. 바이러스 체커 애플리케이션(125)은 오늘날 상업적으로 이용되고 있는 알려진 바이러스 체커와 유사하다. 그러나 주목할 것은 바이러스 체커 애플리케이션(125)은 유저 입력을 필요로 하는 그래픽 유저 인터페이스를 사용하기 보다는 커맨드 모드로 실행될 수 있어야 하는데, 그 이유는 웹 서버 애플리케이션(123), e-메일 서버 애플리케이션(124), 및 바이러스 제어 메카니즘(131)이 바이러스 체커 애플리케이션(125)을 사용하여 바이러스 스캔을 개시하고, 유저의 개입이 없이 바이러스 체킹의 결과를 수신할 수 있을 필요가 있기 때문이다.
유저 리스트(127)는 바이러스 제어 메카니즘(131)을 사용하도록 등록된 유저들의 리스트이다. 유저 리스트(127)는 유저들의 리스트와, 그의 대응하는 바이러스 체킹 선호사항(128)을 포함하며, 바이러스 체킹 선호사항은 웹 서버 애플리케이션(123), e-메일 서버 애플리케이션(124) 및 바이러스 제어 메카니즘(131)이 바이러스를 위해 입력 정보를 어떻게 스크린하는지를 결정한다.
바이러스 제어 메카니즘(131)은 웹 페이지 바이러스 프로세싱 메카니즘(132), e-메일 바이러스 프로세싱 메카니즘(134), 및 파일 바이러스 프로세싱 메카니즘(136)을 포함하고 있다. 웹 페이지 바이러스 프로세싱 메카니즘(132)은 웹 페이지에 대한 웹 클라이언트의 요청을 체킹하여 웹 페이지 혹은 임의의 수용된 링크들이 과거에 바이러스의 소스였는지의 여부를 결정한다. 바이러스 정보 데이터 베이스(138)는 웹 서버 컴퓨터 시스템(100)과 관련한 바이러스 정보의 데이터 베이스이다. 주목할 것은 바이러스 정보 데이터 베이스(138)가 국부 데이터 베이스일 수 있거나 혹은, 웹 사이트를 통해 액세스할 수도 있는 중앙 데이터 베이스와 같이, 여러 웹 서버에 대한 바이러스 정보를 포함하는 대형의 중앙 데이터 베이스일 수도 있다는 것이다. 바이러스 정보 데이터 베이스(138)는 알려진 바이러스의 세목과 함께, 바이러스들이 언제 발견되는지에 대한 통계치를 포함할 수 있다. 또한, 바이러스 정보 데이터 베이스(138)는 바이러스를 수용하고 있거나 바이러스가 다운로딩된 것으로 알려진 웹 사이트의 리스트를 포함할 수도 있다. 바이러스를 수용하고 있거나 바이러스가 다운로딩된 웹 사이트는 본 명세서에서 "불량" URL로 지칭된다. 바이러스 정보 데이터 베이스(138)를 사용하여, 웹 페이지 바이러스 프로세싱 메카니즘(132)은 웹 클라이언트에게 불량 URL의 웹 페이지를 요청했거나 불량 URL로의 링크를 포함하는 웹 페이지를 요청했음을 경고할 수 있다.
e-메일 바이러스 프로세싱 메카니즘(134)은 e-메일 서버 애플리케이션(124)에 의해 유저 리스트(127) 내의 유저들로부터 수신되어 지정된 수신인으로 송신될 e-메일을 처리하며, 다른 e-메일 서버로부터 e-메일 서버 애플리케이션(124)에 의해 수신되는 e-메일을 처리한다. e-메일 바이러스 프로세싱 메카니즘(134)은 바람직하게도 바이러스를 위해 입력되고 출력되는 모든 e-메일 메시지를 스캔한다. 바이러스가 e-메일 자체에서 검출된다면, 그 메일 메시지는 삭제되고, e-메일이 바이러스를 가지고 있음을 알리는 e-메일 메시지가 발신자 및 예정 수신인에게 전송된다. 만약 바이러스가 e-메일 메시지에 대한 첨부물 내에서 검출된다면, 그 첨부물은 삭제되고, 바이러스를 가지고 있음으로 인해 전송되기 이전에 첨부물이 삭제되었음을 언급하는 e-메일 서버 애플리케이션(124)으로부터의 메시지와 함께, 첨부물이 삭제된 메시지가 예정된 수신인에게 전송된다. 이러한 메시지는 원본 e-메일 메시지를 변경함으로써 포함될 수 있거나 혹은 별도의 e-메일 메시지로 전송될 수 있다.
파일 바이러스 프로세싱 메카니즘(136)은 웹 클라이언트가 다운로딩할 것을 요청한 파일을 처리하여, 요청된 파일이 바이러스를 가지고 있는지의 여부를 결정한다. 만약 다운로딩된 파일이 바이러스를 가지고 있다면, 그 파일은 삭제되고, 요청중인 웹 클라이언트에게는 그 파일이 바이러스를 수용하고 있음으로 인해 다운로딩을 완료할 수 없다는 것을 통지한다. 만약 다운로딩된 파일이 바이러스를 가지고 있지 않다면, 그 파일은 요청중인 웹 클라이언트에게로 전송된다. 주목할 것은, e-메일 메시지, 첨부물, 혹은 파일의 삭제는 예정된 수신인에 관련해서 삭제되는 것이지, 분석이나 적절한 당국으로의 통신을 위해서는 저장되어야만 한다는것이다.
웹 페이지 바이러스 프로세싱 메카니즘(132), e-메일 바이러스 프로세싱 메카니즘(134), 파일 바이러스 프로세싱 메카니즘(136)의 각각은 바람직하게도 유저 바이러스 체킹 선호사항(128)에 따라 동작한다. 만약 유저가 그것을 원한다면, 이러한 메카니즘들은 유저의 개입없이도 자동으로 바이러스를 체킹할 수 있으며, 이 바이러스 체킹은 유저에게는 거의 투명하다. 만약 바이러스가 검출되지 않는다면, 현재 진행중에 있는 자동 바이러스 체킹의 유저에 대한 유일한 표시는 요청된 정보를 수신하는데 약간의 장시간이 소요될 수 있다는 것이다. 물론, 만약 바이러스가 검출된다면, 유저에게는 바이러스의 통지가 행해질 것이고, 바이러스를 처리하기 위한 옵션이 제공될 것이다.
프로세서(110)는 하나 이상의 마이크로프로세서 및 집적 회로로 구성될 수 있다. 프로세서(110)는 메일 메모리(120)에 저장되어 있는 프로그램 인스트럭션을 실행한다. 메인 메모리(120)는 프로세서(110)가 액세스할 수 있는 프로그램 및 데이터를 저장하고 있다. 컴퓨터 시스템(100)이 개시되는 때, 프로세서(110)는 먼저 운영 체제(122)를 구성하는 프로그램 인스트럭션을 실행한다. 운영 체제(122)는 컴퓨터 시스템(100)의 자원들을 관리하는 지능형 프로그램이다. 이러한 자원들의 일부는 프로세서(110), 메인 메모리(120), 대용량 저장 장치 인터페이스(130), 디스플레이 인터페이스(140), 네트워크 인터페이스(150) 및 시스템 버스(160)이다.
컴퓨터 시스템(100)이 오직 하나의 프로세서와 하나의 시스템 버스를 포함하는 것으로 도시되고 있지만, 당해 기술분야의 숙련가라면 다수의 프로세서와 다수의 버스를 갖는 컴퓨터 시스템을 사용하여 본 발명을 구현할 수 있다는 것을 이해할 수 있을 것이다. 또한, 본 실시예에 사용되는 인터페이스들 각각은, 프로세서(110)로부터 컴퓨터 집약 처리를 오프로드하는데 사용되는 별도의 완전히 프로그램된 마이크로프로세서를 포함한다. 그러나, 당해 기술분야의 숙련가는 본 발명이 유사한 기능을 수행하기 위해 단지 I/O 어댑터를 사용하는 컴퓨터 시스템에 동일하게 적용될 수 있다는 것을 이해할 수 있을 것이다.
디스플레이 인터페이스(140)는 하나 이상의 디스플레이(165)를 컴퓨터 시스템(100)에 직접 접속하는데 사용된다. 디스플레이(165)는 단지 모니터와 같은 디스플레이 장치일 수 있으며, 완전히 프로그램가능한 워크스테이션일 수 있으며, 이를 통해 시스템 관리자 및 유저는 컴퓨터 시스템(100)과의 통신을 행할 수 있다.
네트워크 인터페이스(150)를 통해 컴퓨터 시스템(100)은 그에 접속된 임의의 네트워크에 대해 데이터를 전송 및 수신할 수 있다. 이 네트워크는 근거리 통신망(LAN), 종합 통신망(WAN), 혹은 보다 구체적으로는 인터넷(170)(도 3에 도시됨)일 수 있다. 인터넷에 접속하는 적당한 방법은 공지된 아날로그 및 디지털 기술 뿐만 아니라, 장래에 개발될 네트워킹 메카니즘을 포함한다. 네트워크를 구현하는데 수많은 상이한 네트워크 프로토콜이 사용될 수 있다. 이러한 프로토콜은 전문화된 컴퓨터 프로그램이며, 이 프로그램에 의해 컴퓨터는 네트워크에 걸쳐 통신을 행할 수 있다. 인터넷을 통한 통신을 행하는데 사용되는 TCP/IP(전송 제어 프로토콜/인터넷 프로토콜)는 적당한 네트워크 프로토콜의 일예이다.
이러한 점에 있어서 본 발명이 완전히 기능적인 컴퓨터 시스템의 측면에서 기술되었고 계속 기술될 것이지만, 당해 기술분야의 숙련가라면 본 발명이 다양한 형태의 프로그램 제품으로서 배포될 수 있으며 배포를 위해 사용되는 특정 타입의 신호 함유 매체에 무관하게 동일하게 적용될 수 있다는 것을 주목하는 것이 중요하다. 적당한 신호 함유 매체의 일예로서는, 플로피 디스크(가령, 도 1의 195) 및 CD-ROM과 같이 기록가능한 타입의 매체와, 디지털 및 아날로그 통신 링크와 같은 전송 타입의 매체가 있다.
도 1은 메카니즘(132, 134, 136)이 웹 서버 애플리케이션(123) 및 e-메일 서버 애플리케이션(124)으로부터 분리되어 있는 바이러스 제어 메카니즘(131) 내에 모두 상주할 수 있다는 것을 나타내고 있다. 대안으로서, 이러한 메카니즘들은 분리되어 있거나 웹 서버 애플리케이션 및 e-메일 애플리케이션 내에 통합될 수 있다. 그러한 하나의 구현예는 도 3에서 웹 서버(300)로 도시되는데, 이 도 3에서는 웹 페이지 바이러스 프로세싱 메카니즘(132) 및 파일 바이러스 프로세싱 메카니즘(136)이 본 실시예에 따라 웹 서버 애플리케이션(340) 내에 상주할 수도 있으며, e-메일 바이러스 프로세싱 메카니즘(134)이 본 실시예에 따라 e-메일 서버 애플리케이션(350) 내에 상주할 수도 있다는 것을 나타내고 있다. 이러한 구성에 의해, 도 1에 도시된 바와 같은 별도의 전용 소프트웨어 애플리케이션(131)을 제공하기 보다는 웹 서버 애플리케이션(340) 및 e-메일 서버 애플리케이션(350) 내에 상기 메카니즘(132, 134, 136)의 기능들을 구현할 수가 있다.
도 4를 참조하면, 본 실시예에 따른 방법(400)에 의해, 웹 서버상의 바이러스 체커는 e-메일 메시지, 웹 페이지, 및 다운로딩된 파일을 웹 클라이언트에 전송하기 전에 바이러스 체킹을 자동으로 행할 수 있다. 방법(400)은 웹 클라이언트가 웹 서버를 통해 웹 클라이언트로 통상 전달될 정보를 요청하는 단계(단계 410)로부터 시작된다. 만약 요청이 바이러스 체킹을 필요로 하지 않는다면(단계 420에서 아니오), 요청된 정보는 웹 클라이언트로 전송된다(단계 480). 만약 요청이 바이러스 체킹을 필요로 한다면(단계 420에서 예), 요청된 정보에 대한 바이러스 체킹이 행해진다(단계 430). 만약 바이러스가 발견되지 않았다면(단계 440에서 아니오), 요청된 정보는 웹 클라이언트로 전송된다(단계 480). 만약 바이러스가 발견되었다면(단계 440에서 예), 웹 클라이언트에게 바이러스가 통지되며(단계 450), 바이러스명, 바이러스 타입, 바이러스 검출 시기 등과 관련한 입력이 바이러스 정보 데이터 베이스 내로 행해진다. 최종적으로, 적절한 당국에 바이러스가 통지된다(단계 470). 용어 "적절한 당국"이라는 것은 LAN의 네트워크 관리자, 웹 사이트 관리자, 바이러스 검출 회사의 담당자, 및 지방, 주, 연방 및 국제법 집행 기관과 같은 적절한 법 집행 기관의 공무원을 비롯하여, 바이러스 발생과 관련하여 알 필요가 있는 자를 포함하는 광의의 용어이다.
도 4의 단계 420은 요청이 바이러스 체킹을 필요로 하는지를 결정한다. 본 실시예에 따라 단계 420을 수행하기 위한 적당한 한가지 방법은 각각의 유저에 대해, 바이러스 체킹 선호사항을 지정하는 유저 리스트를 제공하는 것이다. 유저 리스트(127)의 한가지 특정 구현예는 도 5에 도시되며, 유저명과 각각의 유저에 의해 바람직하게 설정되는 대응하는 바이러스 체킹 선호사항(128)을 포함하지만, 시스템 디폴트 혹은 오버라이드(overrides)에 따라 설정될 수도 있다. 도 5는 조지(123)라는 유저명을 가진 가상적인 유저가 모든 e-메일의 바이러스를 자동으로 체킹하도록 규정하는 바이러스 체킹 선호사항을 가지며, 모든 다운로딩된 파일들이 바이러스를 위해 자동으로 체킹되어야 하며, 웹 사이트가 유저의 요청에 따라 체킹되어야 하며, 그리고 노턴 안티바이러스가 사용될 바이러스 체커가 된다는 것을 도시하고 있다. 다른 가상적 유저는 프레드(246)의 유저명을 가지며, 이는 모든 e-메일이 자동으로 바이러스 체킹이 행해져야 하며, 모든 다운로딩된 파일이 유저의 요청에 따라 체킹되어야 하며, 유저의 웹 클라이언트상에서의 바이러스 체킹이 유저의 요청에 따라 행해질 수 있으며, 그리고 노턴 안티바이러스가 사용될 바이러스 체커가 된다는 것을 도시하고 있다.
특정 유저에 대한 바이러스 체킹 선호사항(128)은 웹 클라이언트를 통해 유저에게로 웹 페이지 혹은 다른 페이지를 전송하는 웹 서버에 의해 설정될 수도 있다. 유저 바이러스 체킹 선호사항을 설정하기 위한 샘플 웹 페이지의 한 적당한 일예는 도 6의 디스플레이 윈도우(600)로 도시되고 있다. 유저는 무선 버튼을 클릭하여 e-메일, 다운로딩된 파일, 및 웹 페이지가 체킹되지 않는지, 유저의 요청에 의해 체킹되는지, 혹은 웹 서버가 웹 클라이언트를 통해 유저에게로 그 항목들을 전달하기 전에 항상 자동으로 체킹하는지를 판정한다. 또한, 유저는 가장 최근의 바이러스에 관한 정보와, 나머지 바이러스와 바이러스 보호 및 검출을 위한 전략에 관한 정보를 포함하는 메일 통지를 위해 서명할 수도 있다. 유저가 바이러스 체킹을 수행하는데 어떠한 바이러스 체커를 사용할 것인지를 규정하는 드롭 다운 박스(610)가 제공된다. 도 6은 유저가 소정의 바이러스 체킹 프로그램으로서 노턴 안티바이러스를 선택한 것을 도시하고 있다. 주목할 것은 드롭 다운 박스가 수많은 상이한 바이러스 체커 애플리케이션의 명, "디폴트" 선택, 및 어떠한 바이러스 체커가 체킹중인 특정 타입의 정보에 대해 최선인지를 결정하도록 웹 서버에게 언급하는 선택사항을 포함하여, 수많은 상이한 선택사항을 포함할 수 있다는 것이다. 또한, 디스플레이 윈도우(600)에 의해 유저는 특정 클라이언트 버전의 선택된 바이러스 체킹 프로그램을 사용하여 웹 클라이언트 컴퓨터 시스템상에서 국부 바이러스 체킹을 수행할 수 있다. 유저가 원하는 선호사항을 디스플레이 윈도우(600) 내에 입력할 때, 유저는 OK 버튼(620)을 클릭하여, 유저 바이러스 체킹 선호사항이 유저 리스트(127)에 저장될 수 있도록 한다. 만약 유저가 바이러스 체킹 선호사항을 지정하지 않는 것으로 결심하면, 유저는 중지 버튼(630)을 클릭하여, 유저 체킹 선호사항의 설정을 중지한다. 도 6의 디스플레이 윈도우(600) 내의 지정된 선택사항은 도 5의 조지(123)의 유저명을 갖는 유저에 대한 바이러스 체킹 선호사항(128)에 대응한다.
도 1 및 도 3을 다시 참조하면, 메카니즘(132, 134, 136)의 각각은 상이한 기능을 수행한다. e-메일 프로세싱 메카니즘(134)에 대한 본 실시예에 따른 하나의 적당한 방법이 도 7에서 방법(700)으로 도시되고 있다. 방법(700)은 유저 리스트(127) 내의 한 유저에게로 예정되어 있는 e-메일 메시지가 수신되는 것(단계 710)으로부터 시작된다. e-메일 메시지의 바이러스 체킹이 e-메일 메시지의 예정 수신인이 되는 유저에 대한 유저 바이러스 체킹 선호사항(128) 내에서 불가능하다면(단계 712에서 아니오), e-메일 메시지는 수신인에게로 전송된다(단계 714). 한편, 만약 e-메일 메시지의 바이러스 체킹이 예정 수신인에 대한 유저 바이러스 체킹 선호사항(128) 내에서 가능하다면(단계 712에서 예), e-메일 바이러스 프로세싱 메카니즘은 e-메일 메시지를 판독하고(단계 720), 선택된 바이러스 체커 애플리케이션을 사용하여 e-메일 메시지 보디의 바이러스 체킹을 수행한다. 주목할 것은, 용어 "e-메일 메시지 보디"는 발신자 및 수신인에 대한 필드, 제목 라인, 메시지의 주요부, 등을 비롯하여, 첨부물 이외의 e-메일의 모든 부분을 포함한다는 것이다. 만약 바이러스가 발견되지 않았다면(단계 724에서 아니오), e-메일 메시지에 대한 첨부물은 존재하지 않으며(단계 740에서 아니오), e-메일 메시지는 수신인에게로 전송된다(단계 714). 만약 바이러스가 발견된다면(단계 724에서 예), e-메일 메시지는 삭제되고(단계 730), 별도의 e-메일이 예정된 e-메일 수신인에게 전송되어, 삭제된 e-메일 메시지가 바이러스를 포함하고 있었으며 자동으로 삭제되었음을 알린다(단계 732). 또한, 바이러스가 감염된 e-메일 메시지에 관한 다른 정보는 단계 732에서 예정된 수신인에게 전송될 수 있다. 다음에, 방법(700)은 바이러스를 포함한 e-메일 메시지의 발신자에게 e-메일을 송신하여 송신인에게 그것이 바이러스를 송신하였음을 통지한다(단계 734). 이러한 단계는 특히 유저가 e-메일 메시지의 일부인 바이러스를 반복적이고도 모르는 상태에서 전송하는 것을 차단하기 때문에 중요하다. 다음에, 바이러스에 관한 정보는 바이러스 정보 데이터 베이스에 입력된다(단계 736). 만약 이러한 것이 웹 서버가 이 특정 바이러스를 검출한 첫번째였다면, 단계 736은 바람직하게도 그 바이러스에 관한 적절한 정보와 함께 바이러스 정보 데이터 베이스(138) 내에 새로운 입력을 행한다. 만약 웹 서버가 이전에 이 특정 바이러스를 본적이 있다면, 단계 736은 바람직하게도 바이러스 정보 데이터 베이스(138)내의 기존의 입력을 갱신한다. 주목할 것은, 바이러스 정보 데이터 베이스(138)내의 정보는 제한없이 바이트의 크기, 바이러스의 발생 위치, 바이러스의 검출 시기, 검출 위치 등을 비롯하여, 바이러스에 관한 임의의 적절한 정보를 포함할 수 있다. 다음에, 방법(700)은 바이러스와 관련한 적절한 당국에 통지한다. 전술한 바와 같이, 통지를 받는 당국은 컴퓨터 바이러스에 대해 알 필요가 있는 사람이거나 컴퓨터를 포함할 수 있다.
만약 e-메일 메시지 보디 내에서 바이러스가 발견되지 않았지만(단계 724에서 아니오), 그 메시지에 대한 하나 이상의 첨부물이 존재한다면(단계 740에서 예), 모든 첨부물에 대해 바이러스 체킹이 행해진다(단계 742). 바이러스가 발견되지 않는다면(단계 744에서 아니오), e-메일 메시지 및 임의의 첨부물은 수신인에게 전송된다(단계 714). 만약 바이러스가 발견되었다면(단계 744에서 예), 감염된 첨부물은 삭제되며(단계 750), 그 첨부물을 갖지 않는 e-메일 메시지는 예정된 수신인에게 전송된다(단계 752). 이러한 점에 있어서, 방법(700)은 삭제된 첨부물과 관련하여 수신인에게 e-메일을 송부하고(단계 732), e-메일 메시지 내에서 바이러스가 검출되었음을 발신자에게 경고하는 e-메일을 송부하고(단계 734), 바이러스 정보 데이터 베이스 내로 적절한 정보를 입력하고(단계 736), 적당한 당국에 바이러스를 통지한다(단계 738). 방법(700)은 따라서 유저의 바이러스 체킹 선호사항이 e-메일의 바이러스를 체킹하도록 규정할 때 e-메일 메시지 및 그 첨부물 내에서 바이러스를 자동으로 검출할 수가 있다. 만약 바이러스 체킹 선호사항이 e-메일 메시지가 항상 바이러스 확인되도록 규정한다면, 그 유저에 대한 단계 712의 답변은 항상 예이며, e-메일 메시지 및 임의의 첨부물은 e-메일 메시지가 수신될 때마다 자동으로 체킹될 것이다. 대안으로, 만약 바이러스 체킹 선호사항이 e-메일 메시지가 유저의 요청시에 확인되도록 규정한다면, 단계 712에 대한 답변은 유저가 특정 e-메일 메시지에 대해 바이러스 체킹을 명시적으로 요청하지 않는 한 아니오이며, 유저가 특정 e-메일 메시지에 대해 바이러스 체킹을 명시적으로 요청할 때 단계 712에 대한 답변은 예인데, 그 이유는 유저는 체킹이 수행되도록 명시적으로 요청함으로써 바이러스 체킹을 수행할 수 있기 때문이다. 방법(700)이 등록된 유저를 수신인(즉, 입력되는 메일의 수신인)으로서 규정하는 e-메일 서버 애플리케이션(124)에 의해 수신되는 e-메일 메시지에 적용되는 한, 본 실시예는 등록된 유저에 의해 다른 유저에게로 전송되는 e-메일 메시지 및 그 첨부물에 대한 바이러스 체킹에까지 연장된다.
도 1 및 도 3의 파일 바이러스 프로세싱 메카니즘(136)에 대한 본 실시예에 따른 하나의 적당한 방법은 도 8에서 방법(800)으로 도시되고 있다. 방법(800)은 클라이언트가 파일을 다운로딩하는 것을 요청하는 것(단계 810)으로부터 시작한다. 이 파일은 애플리케이션, 텍스트 파일, 오디오 파일, 비디오 파일, 또는 임의의 다운로딩될 수 있는 파일과 같은 임의의 적당한 파일일 수 있다. 이 파일은 먼저 웹 서버(단계 812)로 다운로딩되며, 방법(800)은 다음에 다운로딩된 파일의 바이러스 체킹이 가능한지의 여부에 대해 결정한다(단계 814). 만약 불가능하다면(단계814에서 아니오), 다운로딩된 파일은 웹 클라이언트로 전송된다(단계 816). 만약 다운로딩된 파일의 바이러스 체킹이 가능하다면(단계 814에서 예), 단계 812에서 다운로딩된 파일은 바이러스 체킹된다(단계 820). 만약 바이러스 체킹중에 바이러스가 발견되지 않는다면(단계 822에서 아니오), 다운로딩된 파일은 웹 클라이언트로 전송된다(단계 816). 만약 바이러스가 다운로딩된 파일에서 발견되었다면(단계 822에서 예), 그 파일은 삭제되고(단계 830), 그 파일에 관한 정보 및 그 파일 내에 수용된 바이러스가 삭제되었음을 나타내는 상태 메시지가 웹 클라이언트로 전송된다(단계 832). 파일 및 그 파일의 바이러스에 관한 정보는 다음에 바이러스 정보 데이터 베이스내로 입력되고(단계 834), 적절한 당국에 바이러스가 통지된다(단계 836).
도 1 및 도 3의 웹 페이지 바이러스 프로세싱 메카니즘(132)에 대한 실시예에 따른 하나의 적당한 방법이 도 9의 방법(900)으로서 도시되고 있다. 방법(900)은 웹 클라이언트가 웹 페이지를 요청하는 것(단계 910)으로부터 시작된다. 요청된 웹 페이지는 다음에 웹 서버로 다운로딩된다(단계 912). 만약 웹 페이지 내의 바이러스 체킹이 불가능하다면(단계 914에서 아니오), 웹 페이지는 클라이언트로 전송된다(단계 916). 그러나 만약 웹 페이지에 대한 바이러스 체킹이 가능하다면(단계 914에서 예), 웹 페이지에 대한 URL 및 그 웹 페이지에 대한 모든 링크는 이전에 바이러스의 소스였던 바이러스 정보 데이터 베이스(138) 내의 알려진 URL의 리스트와 비교된다(단계 920). 웹 페이지 그 자체의 URL이 불량 URL로서 리스트된다면(단계 922에서 예), 경고 메시지가 웹 클라이언트로 전송되며(단계 930), 이는 바람직하게는 유저에게 요청된 웹 페이지가 바이러스의 위치일 수 있다는 것을 알리며 유저가 그 페이지를 계속해서 다운로딩하기를 원하는지를 묻는다. 만약 유저가 그 페이지를 적절히 다운로딩할 것을 선택한다면(단계 932에서 예), 그 웹 페이지는 클라이언트로 전송된다(단계 916). 만약 유저가 그 페이지를 다운로딩하지 않을 것을 선택한다면(단계 932에서 아니오), 다운로딩된 웹 페이지는 삭제되고(단계 940), 웹 페이지의 로딩이 중단되었음을 나타내는 메시지가 웹 클라이언트에 전송된다(단계 942).
만약 웹 페이지 URL이 불량 URL이 아니라면(단계 922), 방법(900)은 다음에 웹 페이지가 임의의 불량 URL에 대한 링크를 포함하는지를 알아보기 위해 체킹을 행한다(단계 950). 만약 포함하지 않다면(단계 950에서 아니오), 웹 페이지는 웹 클라이언트로 전송된다(단계 916). 만약 웹 페이지가 불량 URL에 대한 하나 이상의 링크를 포함하고 있다면(단계 950에서 예), 다운로딩된 웹 페이지는 불량 링크를 식별하기 위해 처리되며(단계 952), 처리된 웹 페이지는 웹 클라이언트에 전송된다(단계 954). 하나의 적당한 일예는 불량 링크를 특정의 색으로 강조하거나 혹은 유저에게 그 링크가 바이러스의 소스이거나 소스였다는 것을 경고하는 텍스트 버블 메시지를 제공할 것이다.
이제 도 10을 참조하면, 본 실시예에 따른 방법(1000)에 의해, 웹 서버는 국부 바이러스 체킹을 위해 웹 클라이언트상에서의 실행을 위한 특정의 클라이언트 바이러스 체커 프로그램의 사본을 다운로딩할 수 있다. 방법(1000)은 유저가 유저의 웹 클라이언트 워크스테이션상에서의 바이러스 체킹을 요청하는 것(단계1010)으로부터 시작된다. 이에 응답하여, 웹 서버는 클라이언트 바이러스 체커를 웹 클라이언트로 다운로딩한다(단계 1012). 다음에 웹 서버는 웹 클라이언트가 클라이언트 바이러스 체커를 실행할 수 있도록 한다(단계 1014). 클라이언트 바이러스 체커는 다음에 임의의 바이러스의 존재를 웹 서버에게 보고한다(단계 1016). 만약 바이러스가 발견되지 않는다면(단계 1018에서 아니오), 바이러스가 없다는 것을 보고하는 메시지가 웹 서버로부터 웹 클라이언트로 전송된다(단계 1020). 만약 바이러스가 발견되었다면(단계 1018에서 예), 바이러스를 보고하는 메시지가 클라이언트로 전송되며(단계 1030), 바이러스 정보는 바이러스 정보 데이터 베이스 내로 입력되며(단계 1040), 적당한 당국에 바이러스가 통지된다(단계 1050). 방법(1000)은 유저가 웹 서버로부터 다운로딩된 소프트웨어를 사용하여 국부 바이러스 체킹을 수행할 수 있도록 하여, 각각의 웹 클라이언트상에 바이러스 체킹 소프트웨어가 인스톨될 필요가 없도록 하며, 웹 서버에서 웹 클라이언트상에서의 바이러스 체킹을 수행하는 부담을 제거하고 있다.
본 발명의 다른 특징은 웹 서버에게 유저가 디스크드라이브 혹은 CD-ROM 드라이브와 같은 외부 소스로부터 만날 수 있는 바이러스 혹은 웹 서버에 의해 검출되지 않은 바이러스를 알리는 기능이다. 이러한 경우에 유저는 바이러스와 관련한 정보를 바이러스 피드백 폼(form) 내로 입력할 수 있다. 도 11의 디스플레이 윈도우(1100)는 바이러스와 관련한 정보를 입력하기 위해 유저에게 제공될 수 있는 디스플레이를 도시하고 있다. 디스플레이 윈도우(1100)는 유저에게 바이러스의 소스를 나타내도록 요구한다. 유저는 중지 버튼을 클릭함으로써 바이러스 피드백 동작을 중지할 수 있다. 도 11에서의 일예의 경우, 본 출원인은 유저가 다운로딩된 파일 내에서 바이러스를 발견했고, 바이러스를 다운로딩하는데 사용한 URL을 웹 서버에게 알리기를 원한다고 가정한다. 유저는 "다운로딩된 파일"의 무선 버튼을 클릭하고, 계속 버튼(1110)을 클릭한다. 이 시점에서 다른 디스플레이 윈도우가 나타나며, 유저에게 바이러스와 관련한 다른 정보를 입력하기를 요구한다. 이러한 특정의 예에서, 다음의 디스플레이 스크린은 바람직하게도 유저로 하여금 바이러스를 갖는 파일이 다운로딩된 URL을 입력하도록 할 것이다. 만약 계속 버튼(1110)이 클릭될 때 디스플레이 윈도우(1100) 내의 e-메일 무선 버튼이 선택되었다면, 하나 이상의 디스플레이 윈도우는 유저로 하여금 e-메일의 발신자과, 바이러스가 제목 라인, 메시지 보디, 첨부물의 어디에서 발견되었는지를 입력하도록 한다. 간단히 말해서, 디스플레이 윈도우(1100) 내의 각각의 선택사항은 계속 버튼(1110)이 클릭됨에 따라 다른 디스플레이 윈도우가 디스플레이되도록 할 것이다. 본 실시예는 유저로 하여금 바이러스에 대한 피드백을 웹 서버에 제공하도록 하는 메카니즘에까지 확장된다.
본 실시예는 또한 비즈니즈를 수행하는 방법도 포함하고 있다. 도 12를 참조하면, 비즈니스를 수행하기 위한 방법(1200)은 도 1의 컴퓨터 시스템(100)과 도 3의 컴퓨터 시스템(300)과 같은 웹 서버 컴퓨터 시스템을 제공함으로써 개시된다. 다음에, 유저는 바이러스 체킹 선호사항을 입력하기를 요구받으며(단계 1220), 이 바이러스 체킹 선호사항은 유저로 하여금 웹 서버상의 정보뿐만 아니라 유저의 웹 클라이언트상의 정보를 바이러스 체킹하기 위한 임의의 적당한 선호사항을 설정하도록 할 수 있을 것이다. 다음의 단계는 유저의 바이러스 체킹 선호사항에 따라 정보에 대한 임의의 요청을 처리하여, 바이러스 체커를 호출하고 웹 클라이언트에 요구에 따라 통지한다(단계 300). 주목할 것은 도 12의 단계 300은 도 3의 방법(300)을 나타낸다는 것이다. 단계 1210, 1220, 300은 본 실시예에 따라 비즈니스를 수행하기 위한 방법에 대한 핵심 단계이다. 바이러스 체킹 서비스는 웹 서버를 공급하는 인터넷 서비스 공급자(ISP)에 의해 유저에게 매월 일정한 요금으로 부과될 수 있다. 바이러스 체킹 기능은 ISP의 서비스를 경쟁사와 구별하기 위해 월정액의 부분으로서 제공될 수 있다. 대안으로서, 바이러스 체킹은 유저를 대신하여 서버상에 바이러스 체커 애플리케이션이 호출된 회수에 기초하여 유저에게 요금 부과될 수 있다(단계 1230). 또한, 웹 서버상의 바이러스 체커 애플리케이션의 공급자는 바이러스 체커가 호출된 회수에 따라 요금을 지급받을 수 있다(단계 1240). 단계 1230이나 단계 1240은 도 12의 비즈니스 수행 방법에 중요한 것이 아니지만, 원한다면 포함될 수도 있다. 물론, 바이러스 체커가 실제로 바이러스를 검출하여 중단하는 회수에 따라 유저에 부과하거나 바이러스가 검출되는 회수에 기초하여 바이러스 체커 애플리케이션의 공급자에게 지불하는 것과 같은 다른 비즈니스 모델이 사용될 수도 있다. 본 실시예는 웹 서버상에서의 바이러스 체킹에 대해 유저에게 과금하며, 웹 서버상에서의 바이러스 체커 사용을 위해 바이러스 체커 소프트웨어의 공급자에게 요금 지급하기 위한 모든 방법에도 적용된다.
본 실시예의 중요한 한가지 특징은 도 1 및 도 3에 도시된 바와 같이 바이러스 정보 데이터 베이스가 존재한다는 것이다. 주목할 것은 바이러스 정보 데이터 베이스(138)는 바이러스 체커 애플리케이션(125)에 의해 사용되는 바이러스 정의(126)와는 상이하다는 것이다. 바이러스 정보 데이터 베이스(138)는 바이러스가 검출된 회수, 검출 시기, 원본 바이러스 등을 비롯하여 검출된 바이러스와 관련한 정보를 저장하는 보관소이다. 이 정보가 웹 서버 컴퓨터 시스템에 이용될 수 있기 때문에, 웹 서버는 바이러스 관련 정보를 기록할 수 있으며 필요에 따라 그 정보에 대한 분석을 행할 수 있다. 가령, e-메일에서 바이러스가 검출될 때, e-메일의 발신자은 바이러스 정보 데이터 베이스(138) 내에 기록될 수 있다. 만약 그 유저가 다시 한번 바이러스를 전송한다면, 그 유저는 바이러스를 전송한 이력을 갖는 유저로서 바이러스 정보 데이터 베이스에 레이블될 수 있다. 이러한 것에 따라, 발신자에게는 웹 서버는 과도한 바이러스를 갖는 e-메일로 인해 일정 시간동안 그 발신자으로부터는 e-메일을 받지 않는다는 것을 통지하게 된다. 발신자은 따라서 바이러스의 소스로서 낙인될 수 있으며, 이에 따라 웹 서버 컴퓨터 시스템은 그러한 사실에 기초하여 임의의 적당한 조치를 취할 수 있다.
다른 일예에서, 만약 e-메일 메시지 혹은 그 첨부물에서 바이러스가 검출된다면, e-메일 바이러스 프로세싱 메카니즘은 감염된 메시지 혹은 첨부물을 삭제할 뿐만 아니라 동일한 발신자으로부터의 삭제된 메시지 혹은 첨부물과 유사한 다른 메시지에 대한 바이러스 체킹을 수행하지도 않고도 그 메시지를 삭제할 수 있다.
당업자라면 본 발명의 범주 내에서 다양한 변형을 가할 수 있다는 것을 이해할 수 있을 것이다. 따라서, 본 발명은 본 실시예와 관련하여 기술되고 있지만 당업자라면 본 발명의 사상과 범위를 벗어나지 않는 범위 내에서 다양한 변형 및수정을 가할 수 있다는 것을 이해할 수 있다.
본 발명에 의하면, 웹 서버상의 바이러스 체커가 입력 데이터를 다이나믹하게 스캔하고, 웹 서버에 접속된 웹 클라이언트를 스캔할 수 있도록 하여 각각의 웹 클라이언트상에 바이러스 체킹 소프트웨어를 인스톨할 필요성을 제거하며, 또한 바이러스와 관련한 정보를 다른 웹 서버들 및 적절한 당국, 가령 법 집행 기관과 공유를 가능하게 하는 바이러스 정보 데이터 베이스를 제공할 수 있으며, 클라이언트가 서버에 새로운 바이러스와 관련한 정보를 알릴 수 있도록 하고, 웹 서버가 바이러스를 검출했을 때 바이러스의 발신자에게 통지하여, 바이러스의 확산을 막도록 하는 효과가 있다.
Claims (40)
- 삭제
- 삭제
- 삭제
- 웹 서버 컴퓨터 장치에 있어서,적어도 하나의 프로세서와,상기 적어도 하나의 프로세서에 접속된 메모리와,상기 메모리에 상주하며 상기 적어도 하나의 프로세서에 의해 실행되는 웹 페이지 바이러스 프로세싱 메카니즘으로서, 웹 클라이언트에 의해 요청된 어드레스가 그 요청된 어드레스에서의 정보를 웹 클라이언트에 전송하기 이전에 바이러스에 액세스하는데 이미 사용되었는지를 결정하는, 상기 웹 페이지 바이러스 프로세싱 메카니즘과,상기 메모리에 상주하며 상기 적어도 하나의 프로세서에 의해 실행되는 e-메일 바이러스 프로세싱 메카니즘으로서, e-메일 메시지 및 그 e-메일 메시지에 대한 임의의 첨부물들이 상기 e-메일 메시지를 지정된 웹 클라이언트에 전송하기 이전에 바이러스를 포함하고 있는지를 결정하는, 상기 e-메일 바이러스 프로세싱 메카니즘과,상기 메모리에 상주하며 상기 적어도 하나의 프로세서에 의해 실행되는 파일 바이러스 프로세싱 메카니즘으로서, 웹 클라이언트에 의해 요청된 파일이 그 요청된 파일을 상기 웹 클라이언트에 전송하기 이전에 바이러스를 포함하고 있는지를 결정하는, 상기 파일 바이러스 프로세싱 메카니즘을 포함하는, 웹 서버 컴퓨터 장치.
- 제4항에 있어서,상기 적어도 하나의 프로세서에 접속되어 적어도 하나의 바이러스에 관한 정보를 저장하는 바이러스 정보 데이터 베이스를 더 포함하는 웹 서버 컴퓨터 장치.
- 제5항에 있어서,상기 정보는 바이러스가 액세스된 어드레스와, 바이러스를 전송한 발신자의 e-메일 어드레스를 포함하는 웹 서버 컴퓨터 장치.
- 제4항에 있어서,상기 메모리에 상주하는 유저 리스트를 더 포함하며, 상기 유저 리스트는 유저 리스트 내의 적어도 하나의 유저에 대한 유저 바이러스 체킹 선호사항을 포함하는 웹 서버 컴퓨터 장치.
- 제7항에 있어서,상기 웹 페이지 바이러스 프로세싱 메카니즘, 상기 e-메일 바이러스 프로세싱 메카니즘, 및 상기 파일 바이러스 프로세싱 메카니즘은 각각의 유저에 대해 상기 유저 리스트내의 유저 바이러스 체킹 선호사항에 따라 기능하는 웹 서버 컴퓨터 장치.
- 제4항에 있어서,상기 메모리에 상주하며 상기 적어도 하나의 프로세서에 의해 실행되는 웹 서버 애플리케이션으로서, 책임을 지고 있는 복수의 어드레스들을 가지며, 책임을 지고 있는 복수의 어드레스들에 대한 요청들을 서비스하고, 상기 웹 페이지 바이러스 프로세싱 메카니즘과 상기 파일 바이러스 프로세싱 메카니즘을 포함하는, 상기 웹 서버 애플리케이션과,상기 메모리에 상주하며 상기 적어도 하나의 프로세서에 의해 실행되는 e-메일 서버 애플리케이션으로서, 책임을 지고 있는 복수의 e-메일 어드레스들을 가지며, 상기 복수의 e-메일 어드레스들로의 입력 e-메일 메시지들을 처리하고, 상기 복수의 e-메일 어드레스들로부터의 출력 e-메일 메시지를 처리하며, e-메일 바이러스 프로세싱 메카니즘을 포함하는, 상기 복수의 e-메일 어드레스들을 더 포함하는 웹 서버 컴퓨터 장치.
- 제4항에 있어서,바이러스 체커 애플리케이션의 클라이언트 버전을 웹 클라이언트로 다운로딩하며, 웹 클라이언트 상에서의 바이러스 체킹을 위해 상기 바이러스 체커 애플리케이션의 클라이언트 버전이 웹 클라이언트상에서 실행되도록 하는 메카니즘을 더 포함하는 웹 서버 컴퓨터 장치.
- 제4항에 있어서,상기 메모리에 상주하며 상기 적어도 하나의 프로세서에 의해 실행되는 유저 피드백 메카니즘을 더 포함하며, 상기 유저 피드백 메카니즘은 유저가 바이러스와 관련한 정보를 상기 웹 페이지 바이러스 프로세싱 메카니즘, 상기 e-메일 바이러스 프로세싱 메카니즘, 및 상기 파일 바이러스 메카니즘으로 입력하도록 하는 인터페이스를 제공하는, 웹 서버 컴퓨터 장치.
- 웹 서버 컴퓨터 장치에 있어서,(A) 프로세서와,(B) 상기 프로세서에 접속된 메모리와,(C) 상기 프로세서에 접속되며 네트워크를 통해 복수의 웹 클라이언트들에 접속된 네트워크 인터페이스와,(D) 상기 메모리에 상주하는 복수의 웹 페이지들과,(E) 상기 메모리에 상주하며, 적어도 하나의 유저에 대한 유저 바이러스 체킹 선호사항을 포함하는 유저 리스트와,(F) 상기 메모리에 상주하며 상기 프로세서에 의해 실행되는 웹 서버 애플리케이션으로서, 복수의 웹 페이지들에 대응하는 복수의 어드레스들을 가지며, 복수의 웹 페이지들에 대한 요청을 서비스하며,(F1) 상기 메모리에 상주하며 상기 프로세서에 의해 실행되는 웹 페이지 바이러스 프로세싱 메카니즘으로서, 웹 클라이언트에 의해 요청된 어드레스가 그 요청된 어드레스에서의 정보를 상기 웹 클라이언트에 전송하기 이전에 바이러스에 액세스하는데 이미 사용되었는지를 결정하는, 상기 웹 페이지 바이러스 프로세싱 메카니즘과,(F2) 상기 메모리에 상주하며 상기 프로세서에 의해 실행되는 파일 바이러스 프로세싱 메카니즘으로서, 웹 클라이언트에 의해 요청된 파일이 그 요청된 파일을 상기 웹 클라이언트에 전송하기 이전에 바이러스를 포함하고 있는지를 결정하는, 상기 파일 바이러스 프로세싱 메카니즘을 포함하는, 상기 웹 서버 애플리케이션, 및(G) 상기 메모리에 상주하며 상기 프로세서에 의해 실행되는 e-메일 서버 애플리케이션으로서, 책임을 지고 있는 복수의 e-메일 어드레스들을 가지며, 복수의 e-메일 어드레스들로의 입력 e-메일 메시지들을 처리하고 복수의 e-메일 어드레스들로부터의 출력 e-메일 메시지들을 처리하며,(G1) 상기 메모리에 상주하며 상기 프로세서에 의해 실행되는 e-메일 바이러스 프로세싱 메카니즘으로서, e-메일 메시지 및 그 e-메일 메시지에 대한 임의의 첨부물들이 상기 e-메일 메시지를 지정된 웹 클라이언트에 전송하기 이전에 바이러스를 포함하고 있는지를 결정하는, 상기 e-메일 바이러스 프로세싱 메카니즘을 포함하는, 상기 e-메일 서버 애플리케이션과,(H) 상기 프로세서에 접속되며, 상기 웹 페이지 바이러스 프로세싱 메카니즘, 상기 파일 바이러스 프로세싱 메카니즘, 및 상기 e-메일 바이러스 프로세싱 메카니즘에 의해 사용되는 적어도 하나의 바이러스와 관련한 정보를 저장하는 바이러스 정보 데이터 베이스와,(I) 바이러스가 검출될 때 적어도 하나의 당국에 통지하는 메카니즘과,(J) 바이러스 체커 애플리케이션의 클라이언트 버전을 웹 클라이언트로 다운로딩하며, 웹 클라이언트 상에서의 바이러스 체킹을 위해 상기 바이러스 체커 애플리케이션의 클라이언트 버전이 웹 클라이언트상에서 실행되도록 하는 메카니즘을 포함하는, 웹 서버 컴퓨터 장치.
- 삭제
- 제12항에 있어서,상기 메모리에 상주하며 상기 프로세서에 의해 실행되는 유저 피드백 메카니즘을 더 포함하며, 상기 유저 피드백 메카니즘은 유저로 하여금 바이러스와 관련한 정보를 상기 웹 서버 애플리케이션과 상기 e-메일 서버 애플리케이션에 입력할 수 있도록 하는 웹 서버 컴퓨터 장치.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 웹 서버가 웹 클라이언트로부터의 정보에 대한 요청을 서비스하는 방법에 있어서,(1) 웹 클라이언트에 대한 유저 바이러스 체킹 선호사항으로부터 상기 요청된 정보가 바이러스 체킹되어야만 하는지의 여부를 결정하는 단계와,(2) 만약 상기 요청된 정보가 바이러스 체킹되어야 한다면,(2A) 만약 상기 요청이 웹 페이지에 대한 요청이라면, (2A1) 상기 요청된 웹 페이지를 상기 웹 클라이언트로 전송하기 전에, 상기 웹 페이지가 바이러스에 액세스하는데 이전에 사용되었는지의 여부를 결정하는 단계와, (2A2) 만약 상기 요청된 웹 페이지가 바이러스 액세스를 위해 이전에 사용되었다면, 유저에게 상기 요청된 웹 페이지가 바이러스 액세스를 위해 이미 사용되었음을 경고하는 단계와, (2A3) 만약 상기 요청된 웹 페이지가 바이러스 액세스를 위해 이전에 사용되지 않았다면, 상기 요청된 웹 페이지를 상기 웹 클라이언트에게 전송하는 단계를 실행하는 단계와,(2B) 상기 요청이 파일에 대한 요청이라면, (2B1) 상기 요청된 파일을 상기 웹 클라이언트에게 전송하기 전에, 상기 요청된 파일이 바이러스를 포함하고 있는지의 여부를 결정하는 단계와, (2B2) 만약 상기 요청된 파일이 바이러스를 포함하고 있다면, 상기 요청된 파일이 바이러스를 갖고 있다는 것을 나타내는 메시지를 상기 웹 클라이언트에게 전송하는 단계와, (2B3) 만약 상기 요청된 파일이 바이러스를 포함하고 있지 않다면, 상기 요청된 파일을 상기 웹 클라이언트에게 전송하는 단계를 실행하는 단계, 및(2C) 만약 상기 요청이 e-메일 메시지를 상기 웹 클라이언트로 전송하는 것이라면, (2C1) 상기 e-메일 메시지를 상기 웹 클라이언트에게 전송하기 전에, 상기 e-메일 메시지 및 임의의 첨부물들이 바이러스를 포함하는지의 여부를 결정하는 단계와, (2C2) 만약 상기 e-메일 메시지가 바이러스를 포함한다면, 그 e-메일 메시지를 삭제하고, 바이러스를 포함했기 때문에 그 e-메일 메시지가 삭제되었다는 것을 언급하는 e-메일 메시지를 상기 웹 클라이언트에게 전송하는 단계와, (2C3) 만약 상기 e-메일 메시지에 대한 첨부물이 바이러스를 포함한다면, 그 첨부물을 삭제하고, 그 첨부물 없이 상기 e-메일 메시지를 상기 웹 클라이언트에게 전송하고, 상기 웹 클라이언트에게 바이러스를 포함한 첨부물을 상기 e-메일 메시지가 가지고 있다는 것을 경고하는 단계와, (2C4) 만약 e-메일 메시지나 임의의 첨부물들 어느 것도 바이러스를 포함하고 있지 않다면, 웹 클라이언트에게 임의의 첨부물들을 갖는 e-메일 메시지를 전송하는 단계를 수행하는 단계 포함하는,웹 서버가 웹 클라이언트로부터의 정보에 대한 요청을 서비스하는 방법.
- 제21항에 있어서,상기 단계 (2C3)에서 웹 클라이언트에게 경고하는 상기 단계는, 삭제된 첨부물과 관련한 정보를 포함하도록 상기 e-메일 메시지를 변경하는 단계를 포함하는, 웹 서버가 웹 클라이언트로부터의 정보에 대한 요청을 서비스하는 방법.
- 제21항에 있어서,상기 단계 (2C3)에서 웹 클라이언트에게 경고하는 상기 단계는, 삭제된 첨부물과 관련한 정보를 포함하는 별도의 e-메일 메시지를 전송하는 단계를 포함하는, 웹 서버가 웹 클라이언트로부터의 정보에 대한 요청을 서비스하는 방법.
- 삭제
- 삭제
- 제21항에 있어서,바이러스 체커 애플리케이션의 클라이언트 버전을 상기 웹 클라이언트에게 다운로딩하는 단계와,상기 웹 클라이언트 상에서의 바이러스 체킹을 위해 상기 바이러스 체커 애플리케이션의 클라이언트 버전이 웹 클라이언트상에서 실행되도록 하는 단계를 더 포함하는, 웹 서버가 웹 클라이언트로부터의 정보에 대한 요청을 서비스하는 방법.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 다수의 웹 페이지에 대응하는 다수의 어드레스를 가지며, 다수의 웹 페이지에 대한 요청을 서비스하며, 웹 클라이언트에 의해 요청된 어드레스가 요청된 어드레스에서의 정보를 웹 클라이언트에게 전송하기 이전에 바이러스에 액세스하기 위해 이미 사용되었는지를 결정하는 웹 페이지 바이러스 프로세싱 메카니즘과, 웹 클라이언트에 의해 요청된 파일이 그 요청된 파일을 상기 웹 클라이언트에 전송하기 이전에 바이러스를 포함하고 있는지를 결정하는 파일 바이러스 프로세싱 메카니즘을 포함하는 웹 서버 애플리케이션을 기록한 컴퓨터 판독가능한 기록 매체.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/605,258 US6785732B1 (en) | 2000-09-11 | 2000-09-11 | Web server apparatus and method for virus checking |
US09/605,258 | 2000-09-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20020001651A KR20020001651A (ko) | 2002-01-09 |
KR100450472B1 true KR100450472B1 (ko) | 2004-10-01 |
Family
ID=24422906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2001-0037376A KR100450472B1 (ko) | 2000-09-11 | 2001-06-28 | 웹 서버 컴퓨터 장치, 웹 서버가 웹 클라이언트로부터의 정보 요청을 서비스하는 방법, 비즈니스 수행 방법 및 컴퓨터 판독가능한 기록 매체 |
Country Status (3)
Country | Link |
---|---|
US (3) | US6785732B1 (ko) |
KR (1) | KR100450472B1 (ko) |
GB (1) | GB2368163B (ko) |
Families Citing this family (280)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030009670A1 (en) * | 2001-04-02 | 2003-01-09 | Digimarc Corporation | Background watermark processing |
KR100684986B1 (ko) * | 1999-12-31 | 2007-02-22 | 주식회사 잉카인터넷 | 온라인상에서의 실시간 유해 정보 차단 시스템 및 방법 |
US6606659B1 (en) | 2000-01-28 | 2003-08-12 | Websense, Inc. | System and method for controlling access to internet sites |
US7558824B2 (en) * | 2000-06-15 | 2009-07-07 | At&T Intellectual Property I, L.P. | Electronic mail (Email) Internet appliance methods and systems |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US7039678B1 (en) | 2000-09-07 | 2006-05-02 | Axis Mobile, Ltd. | E-mail proxy |
US6785732B1 (en) * | 2000-09-11 | 2004-08-31 | International Business Machines Corporation | Web server apparatus and method for virus checking |
US7496960B1 (en) * | 2000-10-30 | 2009-02-24 | Trend Micro, Inc. | Tracking and reporting of computer virus information |
US7346928B1 (en) * | 2000-12-01 | 2008-03-18 | Network Appliance, Inc. | Decentralized appliance virus scanning |
US7778981B2 (en) * | 2000-12-01 | 2010-08-17 | Netapp, Inc. | Policy engine to control the servicing of requests received by a storage server |
US7152164B1 (en) * | 2000-12-06 | 2006-12-19 | Pasi Into Loukas | Network anti-virus system |
US20020107936A1 (en) * | 2000-12-13 | 2002-08-08 | Amon Thomas C. | System and method for displaying emergency information on a user computer |
US7231440B1 (en) * | 2000-12-18 | 2007-06-12 | Mcafee, Inc. | System and method for distributing portable computer virus definition records with binary file conversion |
CA2374994C (en) * | 2001-03-09 | 2007-05-15 | Research In Motion Limited | Wireless communication system congestion reduction system and method |
US20030018903A1 (en) * | 2001-03-19 | 2003-01-23 | Greca Damon G. Della | Method of containing spread of computer viruses |
JP2002287991A (ja) * | 2001-03-26 | 2002-10-04 | Fujitsu Ltd | コンピュータウィルス感染情報提供方法及びコンピュータウィルス感染情報提供システム |
US7080000B1 (en) * | 2001-03-30 | 2006-07-18 | Mcafee, Inc. | Method and system for bi-directional updating of antivirus database |
US7673342B2 (en) * | 2001-07-26 | 2010-03-02 | Mcafee, Inc. | Detecting e-mail propagated malware |
US7461403B1 (en) * | 2001-08-03 | 2008-12-02 | Mcafee, Inc. | System and method for providing passive screening of transient messages in a distributed computing environment |
US7263561B1 (en) * | 2001-08-24 | 2007-08-28 | Mcafee, Inc. | Systems and methods for making electronic files that have been converted to a safe format available for viewing by an intended recipient |
US7640361B1 (en) | 2001-08-24 | 2009-12-29 | Mcafee, Inc. | Systems and methods for converting infected electronic files to a safe format |
US7302706B1 (en) * | 2001-08-31 | 2007-11-27 | Mcafee, Inc | Network-based file scanning and solution delivery in real time |
US20030070076A1 (en) * | 2001-10-05 | 2003-04-10 | Michael Kenneth W. | System and method for providing personal information about criminal offenders to a plurality of law enforcement agencies |
US20030097409A1 (en) * | 2001-10-05 | 2003-05-22 | Hungchou Tsai | Systems and methods for securing computers |
US7310818B1 (en) * | 2001-10-25 | 2007-12-18 | Mcafee, Inc. | System and method for tracking computer viruses |
JP3693244B2 (ja) * | 2001-10-31 | 2005-09-07 | 株式会社日立製作所 | 電子メールシステム、メールサーバ及びメール端末 |
US20030097591A1 (en) * | 2001-11-20 | 2003-05-22 | Khai Pham | System and method for protecting computer users from web sites hosting computer viruses |
US7194464B2 (en) | 2001-12-07 | 2007-03-20 | Websense, Inc. | System and method for adapting an internet filter |
US7096500B2 (en) * | 2001-12-21 | 2006-08-22 | Mcafee, Inc. | Predictive malware scanning of internet data |
JP4567275B2 (ja) * | 2002-02-28 | 2010-10-20 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法 |
JP3713491B2 (ja) * | 2002-02-28 | 2005-11-09 | 株式会社エヌ・ティ・ティ・ドコモ | サーバ装置、及び情報処理方法 |
US20030188194A1 (en) * | 2002-03-29 | 2003-10-02 | David Currie | Method and apparatus for real-time security verification of on-line services |
US7841007B2 (en) * | 2002-03-29 | 2010-11-23 | Scanalert | Method and apparatus for real-time security verification of on-line services |
US20030204569A1 (en) * | 2002-04-29 | 2003-10-30 | Michael R. Andrews | Method and apparatus for filtering e-mail infected with a previously unidentified computer virus |
US7237008B1 (en) * | 2002-05-10 | 2007-06-26 | Mcafee, Inc. | Detecting malware carried by an e-mail message |
GB2391419A (en) | 2002-06-07 | 2004-02-04 | Hewlett Packard Co | Restricting the propagation of a virus within a network |
GB2394382A (en) | 2002-10-19 | 2004-04-21 | Hewlett Packard Co | Monitoring the propagation of viruses through an Information Technology network |
GB2401280B (en) | 2003-04-29 | 2006-02-08 | Hewlett Packard Development Co | Propagation of viruses through an information technology network |
JP4181965B2 (ja) * | 2002-11-11 | 2008-11-19 | キヤノン株式会社 | コンピュータ周辺装置およびその制御方法 |
US8312535B1 (en) * | 2002-12-12 | 2012-11-13 | Mcafee, Inc. | System, method, and computer program product for interfacing a plurality of related applications |
US8122498B1 (en) | 2002-12-12 | 2012-02-21 | Mcafee, Inc. | Combined multiple-application alert system and method |
AU2003293501A1 (en) * | 2002-12-13 | 2004-07-09 | Wholesecurity, Inc. | Method, system, and computer program product for security within a global computer network |
US8239941B1 (en) | 2002-12-13 | 2012-08-07 | Mcafee, Inc. | Push alert system, method, and computer program product |
US8990723B1 (en) | 2002-12-13 | 2015-03-24 | Mcafee, Inc. | System, method, and computer program product for managing a plurality of applications via a single interface |
US7219131B2 (en) * | 2003-01-16 | 2007-05-15 | Ironport Systems, Inc. | Electronic message delivery using an alternate source approach |
US7900254B1 (en) * | 2003-01-24 | 2011-03-01 | Mcafee, Inc. | Identifying malware infected reply messages |
US20040158741A1 (en) * | 2003-02-07 | 2004-08-12 | Peter Schneider | System and method for remote virus scanning in wireless networks |
US7496628B2 (en) * | 2003-02-25 | 2009-02-24 | Susquehanna International Group, Llp | Electronic message filter |
US7716736B2 (en) * | 2003-04-17 | 2010-05-11 | Cybersoft, Inc. | Apparatus, methods and articles of manufacture for computer virus testing |
WO2004097653A1 (ja) * | 2003-04-25 | 2004-11-11 | Fujitsu Limited | メッセージングウィルス対処プログラム等 |
US7796515B2 (en) | 2003-04-29 | 2010-09-14 | Hewlett-Packard Development Company, L.P. | Propagation of viruses through an information technology network |
GB2401281B (en) | 2003-04-29 | 2006-02-08 | Hewlett Packard Development Co | Propagation of viruses through an information technology network |
US8774214B1 (en) * | 2003-06-06 | 2014-07-08 | Sprint Spectrum L.P. | Packet traffic surveillance at a network gateway |
US8145710B2 (en) | 2003-06-18 | 2012-03-27 | Symantec Corporation | System and method for filtering spam messages utilizing URL filtering module |
US8627457B2 (en) * | 2003-06-30 | 2014-01-07 | Verizon Business Global Llc | Integrated security system |
US7325185B1 (en) * | 2003-08-04 | 2008-01-29 | Symantec Corporation | Host-based detection and prevention of malicious code propagation |
US8200761B1 (en) | 2003-09-18 | 2012-06-12 | Apple Inc. | Method and apparatus for improving security in a data processing system |
US20050064859A1 (en) * | 2003-09-23 | 2005-03-24 | Motorola, Inc. | Server-based system for backing up memory of a wireless subscriber device |
US8271588B1 (en) | 2003-09-24 | 2012-09-18 | Symantec Corporation | System and method for filtering fraudulent email messages |
JP2005108099A (ja) * | 2003-10-01 | 2005-04-21 | Hitachi Ltd | 情報セキュリティポリシー評価システム及びその制御方法 |
US7647631B2 (en) * | 2003-12-10 | 2010-01-12 | Hewlett-Packard Development Company | Automated user interaction in application assessment |
US7480655B2 (en) | 2004-01-09 | 2009-01-20 | Webroor Software, Inc. | System and method for protecting files on a computer from access by unauthorized applications |
US7653695B2 (en) * | 2004-02-17 | 2010-01-26 | Ironport Systems, Inc. | Collecting, aggregating, and managing information relating to electronic messages |
GB2412189B (en) * | 2004-03-16 | 2007-04-04 | Netcraft Ltd | Security component for use with an internet browser application and method and apparatus associated therewith |
US7941490B1 (en) | 2004-05-11 | 2011-05-10 | Symantec Corporation | Method and apparatus for detecting spam in email messages and email attachments |
US7422152B2 (en) | 2004-05-13 | 2008-09-09 | Cisco Technology, Inc. | Methods and devices for providing scalable RFID networks |
US7756930B2 (en) | 2004-05-28 | 2010-07-13 | Ironport Systems, Inc. | Techniques for determining the reputation of a message sender |
US7849142B2 (en) * | 2004-05-29 | 2010-12-07 | Ironport Systems, Inc. | Managing connections, messages, and directory harvest attacks at a server |
US7873695B2 (en) | 2004-05-29 | 2011-01-18 | Ironport Systems, Inc. | Managing connections and messages at a server by associating different actions for both different senders and different recipients |
US7870200B2 (en) | 2004-05-29 | 2011-01-11 | Ironport Systems, Inc. | Monitoring the flow of messages received at a server |
US7748038B2 (en) * | 2004-06-16 | 2010-06-29 | Ironport Systems, Inc. | Method and apparatus for managing computer virus outbreaks |
US8353028B2 (en) | 2004-06-21 | 2013-01-08 | Ebay Inc. | Render engine, and method of using the same, to verify data for access and/or publication via a computer system |
US7971245B2 (en) * | 2004-06-21 | 2011-06-28 | Ebay Inc. | Method and system to detect externally-referenced malicious data for access and/or publication via a computer system |
US7526810B2 (en) | 2004-06-21 | 2009-04-28 | Ebay Inc. | Method and system to verify data received, at a server system, for access and/or publication via the server system |
US7966375B2 (en) | 2004-06-28 | 2011-06-21 | Hewlett-Packard Development Company, L.P. | System and method for restricting access to email and attachments |
FI20040944A0 (fi) * | 2004-07-07 | 2004-07-07 | Nokia Corp | Sisältöviestinnän hallinta viestintäjärjestelmässä |
GB2416879B (en) | 2004-08-07 | 2007-04-04 | Surfcontrol Plc | Device resource access filtering system and method |
US20060053308A1 (en) * | 2004-09-08 | 2006-03-09 | Raidy 2 Go Ltd. | Secured redundant memory subsystem |
GB2418108B (en) | 2004-09-09 | 2007-06-27 | Surfcontrol Plc | System, method and apparatus for use in monitoring or controlling internet access |
GB2418037B (en) | 2004-09-09 | 2007-02-28 | Surfcontrol Plc | System, method and apparatus for use in monitoring or controlling internet access |
GB0420684D0 (en) * | 2004-09-17 | 2004-10-20 | Oostendorp Jeroen | Platform for intelligent Email distribution |
US20060074984A1 (en) * | 2004-09-27 | 2006-04-06 | Scott Milener | Graphical tree depicting search or browsing history |
US8037527B2 (en) * | 2004-11-08 | 2011-10-11 | Bt Web Solutions, Llc | Method and apparatus for look-ahead security scanning |
US8732610B2 (en) | 2004-11-10 | 2014-05-20 | Bt Web Solutions, Llc | Method and apparatus for enhanced browsing, using icons to indicate status of content and/or content retrieval |
US20060069617A1 (en) * | 2004-09-27 | 2006-03-30 | Scott Milener | Method and apparatus for prefetching electronic data for enhanced browsing |
US8327440B2 (en) * | 2004-11-08 | 2012-12-04 | Bt Web Solutions, Llc | Method and apparatus for enhanced browsing with security scanning |
US7480683B2 (en) * | 2004-10-01 | 2009-01-20 | Webroot Software, Inc. | System and method for heuristic analysis to identify pestware |
US7287279B2 (en) * | 2004-10-01 | 2007-10-23 | Webroot Software, Inc. | System and method for locating malware |
US20060075468A1 (en) * | 2004-10-01 | 2006-04-06 | Boney Matthew L | System and method for locating malware and generating malware definitions |
US7533131B2 (en) | 2004-10-01 | 2009-05-12 | Webroot Software, Inc. | System and method for pestware detection and removal |
US20060075490A1 (en) * | 2004-10-01 | 2006-04-06 | Boney Matthew L | System and method for actively operating malware to generate a definition |
EP1834243B1 (en) * | 2004-10-01 | 2019-05-01 | Webroot Inc. | System and method for locating malware |
US20060075494A1 (en) * | 2004-10-01 | 2006-04-06 | Bertman Justin R | Method and system for analyzing data for potential malware |
WO2006044835A2 (en) * | 2004-10-15 | 2006-04-27 | Kenai Systems, Inc. | Method, system and apparatus for assessing vulnerability in web services |
US7765410B2 (en) * | 2004-11-08 | 2010-07-27 | Microsoft Corporation | System and method of aggregating the knowledge base of antivirus software applications |
US20060101277A1 (en) * | 2004-11-10 | 2006-05-11 | Meenan Patrick A | Detecting and remedying unauthorized computer programs |
US20060143568A1 (en) * | 2004-11-10 | 2006-06-29 | Scott Milener | Method and apparatus for enhanced browsing |
US8458467B2 (en) * | 2005-06-21 | 2013-06-04 | Cisco Technology, Inc. | Method and apparatus for adaptive application message payload content transformation in a network infrastructure element |
US7509431B2 (en) * | 2004-11-17 | 2009-03-24 | Cisco Technology, Inc. | Performing message and transformation adapter functions in a network element on behalf of an application |
US7664879B2 (en) * | 2004-11-23 | 2010-02-16 | Cisco Technology, Inc. | Caching content and state data at a network element |
US7987272B2 (en) | 2004-12-06 | 2011-07-26 | Cisco Technology, Inc. | Performing message payload processing functions in a network element on behalf of an application |
US7496750B2 (en) * | 2004-12-07 | 2009-02-24 | Cisco Technology, Inc. | Performing security functions on a message payload in a network element |
US7725934B2 (en) * | 2004-12-07 | 2010-05-25 | Cisco Technology, Inc. | Network and application attack protection based on application layer message inspection |
US8082304B2 (en) | 2004-12-10 | 2011-12-20 | Cisco Technology, Inc. | Guaranteed delivery of application layer messages by a network element |
US7606267B2 (en) * | 2004-12-10 | 2009-10-20 | Cisco Technology, Inc. | Reducing the sizes of application layer messages in a network element |
US7551567B2 (en) * | 2005-01-05 | 2009-06-23 | Cisco Technology, Inc. | Interpreting an application message at a network element using sampling and heuristics |
US20060155862A1 (en) * | 2005-01-06 | 2006-07-13 | Hari Kathi | Data traffic load balancing based on application layer messages |
US8321910B1 (en) * | 2005-01-21 | 2012-11-27 | Trend Micro, Inc. | Determining the source of malware |
US7698416B2 (en) * | 2005-01-25 | 2010-04-13 | Cisco Technology, Inc. | Application layer message-based server failover management by a network element |
US7904518B2 (en) * | 2005-02-15 | 2011-03-08 | Gytheion Networks Llc | Apparatus and method for analyzing and filtering email and for providing web related services |
US8402109B2 (en) | 2005-02-15 | 2013-03-19 | Gytheion Networks Llc | Wireless router remote firmware upgrade |
US20060212940A1 (en) * | 2005-03-21 | 2006-09-21 | Wilson Michael C | System and method for removing multiple related running processes |
US7346611B2 (en) * | 2005-04-12 | 2008-03-18 | Webroot Software, Inc. | System and method for accessing data from a data storage medium |
US7565695B2 (en) * | 2005-04-12 | 2009-07-21 | Webroot Software, Inc. | System and method for directly accessing data from a data storage medium |
US7603712B2 (en) * | 2005-04-21 | 2009-10-13 | Microsoft Corporation | Protecting a computer that provides a Web service from malware |
US8060860B2 (en) * | 2005-04-22 | 2011-11-15 | Apple Inc. | Security methods and systems |
US7690038B1 (en) * | 2005-04-26 | 2010-03-30 | Trend Micro Incorporated | Network security system with automatic vulnerability tracking and clean-up mechanisms |
US8566726B2 (en) * | 2005-05-03 | 2013-10-22 | Mcafee, Inc. | Indicating website reputations based on website handling of personal information |
US9384345B2 (en) * | 2005-05-03 | 2016-07-05 | Mcafee, Inc. | Providing alternative web content based on website reputation assessment |
US7562304B2 (en) | 2005-05-03 | 2009-07-14 | Mcafee, Inc. | Indicating website reputations during website manipulation of user information |
US7822620B2 (en) * | 2005-05-03 | 2010-10-26 | Mcafee, Inc. | Determining website reputations using automatic testing |
US20060253582A1 (en) * | 2005-05-03 | 2006-11-09 | Dixon Christopher J | Indicating website reputations within search results |
US8438499B2 (en) * | 2005-05-03 | 2013-05-07 | Mcafee, Inc. | Indicating website reputations during user interactions |
US20060265374A1 (en) * | 2005-05-19 | 2006-11-23 | Smith Thomas W | Multipurpose database |
US8452744B2 (en) * | 2005-06-06 | 2013-05-28 | Webroot Inc. | System and method for analyzing locked files |
US20060277183A1 (en) * | 2005-06-06 | 2006-12-07 | Tony Nichols | System and method for neutralizing locked pestware files |
US8010609B2 (en) * | 2005-06-20 | 2011-08-30 | Symantec Corporation | Method and apparatus for maintaining reputation lists of IP addresses to detect email spam |
US7739337B1 (en) | 2005-06-20 | 2010-06-15 | Symantec Corporation | Method and apparatus for grouping spam email messages |
US8266327B2 (en) | 2005-06-21 | 2012-09-11 | Cisco Technology, Inc. | Identity brokering in a network element |
GB0512744D0 (en) | 2005-06-22 | 2005-07-27 | Blackspider Technologies | Method and system for filtering electronic messages |
US20090144826A2 (en) * | 2005-06-30 | 2009-06-04 | Webroot Software, Inc. | Systems and Methods for Identifying Malware Distribution |
US20070016951A1 (en) * | 2005-07-13 | 2007-01-18 | Piccard Paul L | Systems and methods for identifying sources of malware |
US20070022116A1 (en) * | 2005-07-25 | 2007-01-25 | Specialty Patent Group, Inc. | System and method for handling files incoming to a computer |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US7345585B2 (en) | 2005-08-01 | 2008-03-18 | Cisco Technology, Inc. | Network based device for providing RFID middleware functionality |
US20070067842A1 (en) * | 2005-08-08 | 2007-03-22 | Greene Michael P | Systems and methods for collecting files related to malware |
US8407785B2 (en) * | 2005-08-18 | 2013-03-26 | The Trustees Of Columbia University In The City Of New York | Systems, methods, and media protecting a digital data processing device from attack |
US8112799B1 (en) * | 2005-08-24 | 2012-02-07 | Symantec Corporation | Method, system, and computer program product for avoiding cross-site scripting attacks |
US8260861B1 (en) * | 2005-08-31 | 2012-09-04 | AT & T Intellectual Property II, LP | System and method for an electronic mail attachment proxy |
US20070073792A1 (en) * | 2005-09-28 | 2007-03-29 | Tony Nichols | System and method for removing residual data from memory |
US20070074289A1 (en) * | 2005-09-28 | 2007-03-29 | Phil Maddaloni | Client side exploit tracking |
US7881700B2 (en) * | 2005-09-30 | 2011-02-01 | Ntt Docomo, Inc. | Information communication apparatus and message displaying method |
US7996898B2 (en) * | 2005-10-25 | 2011-08-09 | Webroot Software, Inc. | System and method for monitoring events on a computer to reduce false positive indication of pestware |
US20070094496A1 (en) * | 2005-10-25 | 2007-04-26 | Michael Burtscher | System and method for kernel-level pestware management |
US20070094731A1 (en) * | 2005-10-25 | 2007-04-26 | Microsoft Corporation | Integrated functionality for detecting and treating undesirable activities |
US20070094726A1 (en) * | 2005-10-26 | 2007-04-26 | Wilson Michael C | System and method for neutralizing pestware that is loaded by a desirable process |
US20070094733A1 (en) * | 2005-10-26 | 2007-04-26 | Wilson Michael C | System and method for neutralizing pestware residing in executable memory |
US8015182B2 (en) * | 2005-11-30 | 2011-09-06 | Finjan, Inc. | System and method for appending security information to search engine results |
US20080281772A2 (en) * | 2005-11-30 | 2008-11-13 | Webroot Software, Inc. | System and method for managing access to storage media |
US8209700B2 (en) * | 2005-12-22 | 2012-06-26 | International Business Machines Corporation | System, method, and program product for providing local load balancing for high-availability servers |
US8255992B2 (en) * | 2006-01-18 | 2012-08-28 | Webroot Inc. | Method and system for detecting dependent pestware objects on a computer |
US7721333B2 (en) * | 2006-01-18 | 2010-05-18 | Webroot Software, Inc. | Method and system for detecting a keylogger on a computer |
US8418245B2 (en) * | 2006-01-18 | 2013-04-09 | Webroot Inc. | Method and system for detecting obfuscatory pestware in a computer memory |
US20070168694A1 (en) * | 2006-01-18 | 2007-07-19 | Phil Maddaloni | System and method for identifying and removing pestware using a secondary operating system |
US20070168285A1 (en) * | 2006-01-18 | 2007-07-19 | Jurijs Girtakovskis | Systems and methods for neutralizing unauthorized attempts to monitor user activity |
US20070169198A1 (en) * | 2006-01-18 | 2007-07-19 | Phil Madddaloni | System and method for managing pestware affecting an operating system of a computer |
US20070203884A1 (en) * | 2006-02-28 | 2007-08-30 | Tony Nichols | System and method for obtaining file information and data locations |
US8050660B2 (en) * | 2006-03-07 | 2011-11-01 | Motorola Mobility, Inc. | Apparatus and method for handling messaging service message adaptation |
JP2007241712A (ja) * | 2006-03-09 | 2007-09-20 | Fujitsu Ltd | セキュリティサーバ監視装置及び負荷分散システム |
US8079032B2 (en) * | 2006-03-22 | 2011-12-13 | Webroot Software, Inc. | Method and system for rendering harmless a locked pestware executable object |
US20070226800A1 (en) * | 2006-03-22 | 2007-09-27 | Tony Nichols | Method and system for denying pestware direct drive access |
US8769690B2 (en) * | 2006-03-24 | 2014-07-01 | AVG Netherlands B.V. | Protection from malicious web content |
US8701196B2 (en) | 2006-03-31 | 2014-04-15 | Mcafee, Inc. | System, method and computer program product for obtaining a reputation associated with a file |
US8181244B2 (en) * | 2006-04-20 | 2012-05-15 | Webroot Inc. | Backward researching time stamped events to find an origin of pestware |
US20070261117A1 (en) * | 2006-04-20 | 2007-11-08 | Boney Matthew L | Method and system for detecting a compressed pestware executable object |
US20070250818A1 (en) * | 2006-04-20 | 2007-10-25 | Boney Matthew L | Backwards researching existing pestware |
US8201243B2 (en) * | 2006-04-20 | 2012-06-12 | Webroot Inc. | Backwards researching activity indicative of pestware |
US20070294396A1 (en) * | 2006-06-15 | 2007-12-20 | Krzaczynski Eryk W | Method and system for researching pestware spread through electronic messages |
US20080010326A1 (en) * | 2006-06-15 | 2008-01-10 | Carpenter Troy A | Method and system for securely deleting files from a computer storage device |
US7657626B1 (en) | 2006-09-19 | 2010-02-02 | Enquisite, Inc. | Click fraud detection |
US20070294767A1 (en) * | 2006-06-20 | 2007-12-20 | Paul Piccard | Method and system for accurate detection and removal of pestware |
US7996903B2 (en) | 2006-07-07 | 2011-08-09 | Webroot Software, Inc. | Method and system for detecting and removing hidden pestware files |
US8615800B2 (en) | 2006-07-10 | 2013-12-24 | Websense, Inc. | System and method for analyzing web content |
US8020206B2 (en) | 2006-07-10 | 2011-09-13 | Websense, Inc. | System and method of analyzing web content |
CN101317376B (zh) * | 2006-07-11 | 2011-04-20 | 华为技术有限公司 | 内容过滤系统、装置及方法 |
US8578495B2 (en) * | 2006-07-26 | 2013-11-05 | Webroot Inc. | System and method for analyzing packed files |
US20080028462A1 (en) * | 2006-07-26 | 2008-01-31 | Michael Burtscher | System and method for loading and analyzing files |
US20080028466A1 (en) * | 2006-07-26 | 2008-01-31 | Michael Burtscher | System and method for retrieving information from a storage medium |
US7971257B2 (en) * | 2006-08-03 | 2011-06-28 | Symantec Corporation | Obtaining network origins of potential software threats |
US7590707B2 (en) * | 2006-08-07 | 2009-09-15 | Webroot Software, Inc. | Method and system for identifying network addresses associated with suspect network destinations |
US8171550B2 (en) * | 2006-08-07 | 2012-05-01 | Webroot Inc. | System and method for defining and detecting pestware with function parameters |
US8065664B2 (en) * | 2006-08-07 | 2011-11-22 | Webroot Software, Inc. | System and method for defining and detecting pestware |
US8190868B2 (en) | 2006-08-07 | 2012-05-29 | Webroot Inc. | Malware management through kernel detection |
US7769992B2 (en) * | 2006-08-18 | 2010-08-03 | Webroot Software, Inc. | File manipulation during early boot time |
US20080127352A1 (en) * | 2006-08-18 | 2008-05-29 | Min Wang | System and method for protecting a registry of a computer |
KR100835033B1 (ko) * | 2006-08-30 | 2008-06-03 | 인포섹(주) | 트러스티드 네트워크를 이용한 피싱 방지 방법 |
US8026847B2 (en) * | 2006-09-14 | 2011-09-27 | Qualcomm Incorporated | System and/or method for acquisition of GNSS signals |
JP2008084489A (ja) * | 2006-09-28 | 2008-04-10 | Toshiba Corp | 光ディスク再生装置及び光ディスク再生方法 |
JP4931553B2 (ja) * | 2006-10-31 | 2012-05-16 | 富士通株式会社 | ネットワーク間接続装置 |
US9654495B2 (en) | 2006-12-01 | 2017-05-16 | Websense, Llc | System and method of analyzing web addresses |
KR101282421B1 (ko) * | 2006-12-18 | 2013-07-04 | 주식회사 엘지씨엔에스 | 메일처리방법 및 그를 이용한 침입방지시스템 |
GB2458094A (en) | 2007-01-09 | 2009-09-09 | Surfcontrol On Demand Ltd | URL interception and categorization in firewalls |
GB2445764A (en) | 2007-01-22 | 2008-07-23 | Surfcontrol Plc | Resource access filtering system and database structure for use therewith |
US8015174B2 (en) | 2007-02-28 | 2011-09-06 | Websense, Inc. | System and method of controlling access to the internet |
US8601067B2 (en) | 2007-04-30 | 2013-12-03 | Mcafee, Inc. | Electronic message manager system, method, and computer scanning an electronic message for unwanted content and associated unwanted sites |
US8196206B1 (en) | 2007-04-30 | 2012-06-05 | Mcafee, Inc. | Network browser system, method, and computer program product for scanning data for unwanted content and associated unwanted sites |
US20080282338A1 (en) * | 2007-05-09 | 2008-11-13 | Beer Kevin J | System and method for preventing the reception and transmission of malicious or objectionable content transmitted through a network |
GB0709527D0 (en) | 2007-05-18 | 2007-06-27 | Surfcontrol Plc | Electronic messaging system, message processing apparatus and message processing method |
US8255999B2 (en) * | 2007-05-24 | 2012-08-28 | Microsoft Corporation | Anti-virus scanning of partially available content |
US8127358B1 (en) | 2007-05-30 | 2012-02-28 | Trend Micro Incorporated | Thin client for computer security applications |
US8918864B2 (en) | 2007-06-05 | 2014-12-23 | Mcafee, Inc. | System, method, and computer program product for making a scan decision during communication of data over a network |
US8677241B2 (en) * | 2007-09-10 | 2014-03-18 | Vantrix Corporation | Method and system for multimedia messaging service (MMS) to video adaptation |
US8311058B2 (en) * | 2008-05-10 | 2012-11-13 | Vantrix Corporation | Modular transcoding pipeline |
US7783666B1 (en) | 2007-09-26 | 2010-08-24 | Netapp, Inc. | Controlling access to storage resources by using access pattern based quotas |
US7831611B2 (en) | 2007-09-28 | 2010-11-09 | Mcafee, Inc. | Automatically verifying that anti-phishing URL signatures do not fire on legitimate web sites |
US8220051B2 (en) * | 2007-09-28 | 2012-07-10 | Vantrix Corporation | Generation and delivery of multimedia content-adaptation notifications |
US8019700B2 (en) | 2007-10-05 | 2011-09-13 | Google Inc. | Detecting an intrusive landing page |
KR100916324B1 (ko) * | 2007-11-08 | 2009-09-11 | 한국전자통신연구원 | 방화벽을 이용한 악성 코드 유포 사이트 관리 방법, 장치및 시스템 |
US8171167B2 (en) * | 2007-11-13 | 2012-05-01 | Vantrix Corporation | Intelligent caching of media files |
US8914774B1 (en) | 2007-11-15 | 2014-12-16 | Appcelerator, Inc. | System and method for tagging code to determine where the code runs |
US8954989B1 (en) | 2007-11-19 | 2015-02-10 | Appcelerator, Inc. | Flexible, event-driven JavaScript server architecture |
US8260845B1 (en) | 2007-11-21 | 2012-09-04 | Appcelerator, Inc. | System and method for auto-generating JavaScript proxies and meta-proxies |
US8719451B1 (en) | 2007-11-23 | 2014-05-06 | Appcelerator, Inc. | System and method for on-the-fly, post-processing document object model manipulation |
US8566807B1 (en) | 2007-11-23 | 2013-10-22 | Appcelerator, Inc. | System and method for accessibility of document object model and JavaScript by other platforms |
US8756579B1 (en) | 2007-12-03 | 2014-06-17 | Appcelerator, Inc. | Client-side and server-side unified validation |
US8819539B1 (en) | 2007-12-03 | 2014-08-26 | Appcelerator, Inc. | On-the-fly rewriting of uniform resource locators in a web-page |
US8806431B1 (en) | 2007-12-03 | 2014-08-12 | Appecelerator, Inc. | Aspect oriented programming |
US8938491B1 (en) | 2007-12-04 | 2015-01-20 | Appcelerator, Inc. | System and method for secure binding of client calls and server functions |
US8527860B1 (en) | 2007-12-04 | 2013-09-03 | Appcelerator, Inc. | System and method for exposing the dynamic web server-side |
US8639743B1 (en) | 2007-12-05 | 2014-01-28 | Appcelerator, Inc. | System and method for on-the-fly rewriting of JavaScript |
US8335982B1 (en) | 2007-12-05 | 2012-12-18 | Appcelerator, Inc. | System and method for binding a document object model through JavaScript callbacks |
US8285813B1 (en) | 2007-12-05 | 2012-10-09 | Appcelerator, Inc. | System and method for emulating different user agents on a server |
US8510837B2 (en) * | 2007-12-31 | 2013-08-13 | Cisco Technology, Inc. | Detecting rootkits over a storage area network |
JP4488074B2 (ja) * | 2008-02-13 | 2010-06-23 | 日本電気株式会社 | パターン検出装置、パターン検出システム、パターン検出プログラム、およびパターン検出方法 |
AU2008207672B2 (en) * | 2008-02-15 | 2013-10-31 | Impedimed Limited | Impedance Analysis |
US8286219B2 (en) * | 2008-02-16 | 2012-10-09 | Xencare Software Inc. | Safe and secure program execution framework |
US8291079B1 (en) | 2008-06-04 | 2012-10-16 | Appcelerator, Inc. | System and method for developing, deploying, managing and monitoring a web application in a single environment |
US8880678B1 (en) | 2008-06-05 | 2014-11-04 | Appcelerator, Inc. | System and method for managing and monitoring a web application using multiple cloud providers |
AU2009267107A1 (en) | 2008-06-30 | 2010-01-07 | Websense, Inc. | System and method for dynamic and real-time categorization of webpages |
US7596620B1 (en) | 2008-11-04 | 2009-09-29 | Aptana, Inc. | System and method for developing, deploying, managing and monitoring a web application in a single environment |
US8677481B1 (en) | 2008-09-30 | 2014-03-18 | Trend Micro Incorporated | Verification of web page integrity |
US11489857B2 (en) | 2009-04-21 | 2022-11-01 | Webroot Inc. | System and method for developing a risk profile for an internet resource |
US9130972B2 (en) | 2009-05-26 | 2015-09-08 | Websense, Inc. | Systems and methods for efficient detection of fingerprinted data and information |
US8443447B1 (en) * | 2009-08-06 | 2013-05-14 | Trend Micro Incorporated | Apparatus and method for detecting malware-infected electronic mail |
US8205258B1 (en) * | 2009-11-30 | 2012-06-19 | Trend Micro Incorporated | Methods and apparatus for detecting web threat infection chains |
KR101657196B1 (ko) | 2009-12-01 | 2016-09-19 | 밴트릭스 코오퍼레이션 | 캐시를 이용한 효율적인 미디어 배송 시스템 및 방법 |
US8786852B2 (en) | 2009-12-02 | 2014-07-22 | Lawrence Livermore National Security, Llc | Nanoscale array structures suitable for surface enhanced raman scattering and methods related thereto |
US20110153811A1 (en) * | 2009-12-18 | 2011-06-23 | Hyun Cheol Jeong | System and method for modeling activity patterns of network traffic to detect botnets |
US9038184B1 (en) * | 2010-02-17 | 2015-05-19 | Symantec Corporation | Detection of malicious script operations using statistical analysis |
US9544328B1 (en) * | 2010-03-31 | 2017-01-10 | Trend Micro Incorporated | Methods and apparatus for providing mitigations to particular computers |
TWI424321B (zh) * | 2010-05-14 | 2014-01-21 | Chunghwa Telecom Co Ltd | 雲端儲存系統及方法 |
RU2446459C1 (ru) | 2010-07-23 | 2012-03-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ проверки веб-ресурсов на наличие вредоносных компонент |
US10805331B2 (en) | 2010-09-24 | 2020-10-13 | BitSight Technologies, Inc. | Information technology security assessment system |
RU2449348C1 (ru) | 2010-11-01 | 2012-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных |
CN102547710B (zh) * | 2010-12-22 | 2015-09-02 | 西门子公司 | 在移动通信系统中探测病毒的方法和装置 |
KR101389682B1 (ko) * | 2011-08-25 | 2014-04-28 | 주식회사 팬택 | 바이러스 피해를 방지하는 시스템 및 방법 |
US9495541B2 (en) | 2011-09-15 | 2016-11-15 | The Trustees Of Columbia University In The City Of New York | Detecting return-oriented programming payloads by evaluating data for a gadget address space address and determining whether operations associated with instructions beginning at the address indicate a return-oriented programming payload |
US8214904B1 (en) * | 2011-12-21 | 2012-07-03 | Kaspersky Lab Zao | System and method for detecting computer security threats based on verdicts of computer users |
US8578499B1 (en) | 2011-10-24 | 2013-11-05 | Trend Micro Incorporated | Script-based scan engine embedded in a webpage for protecting computers against web threats |
US9215245B1 (en) * | 2011-11-10 | 2015-12-15 | Google Inc. | Exploration system and method for analyzing behavior of binary executable programs |
US8839374B1 (en) * | 2011-12-15 | 2014-09-16 | Symantec Corporation | Systems and methods for identifying security risks in downloads |
US8209758B1 (en) * | 2011-12-21 | 2012-06-26 | Kaspersky Lab Zao | System and method for classifying users of antivirus software based on their level of expertise in the field of computer security |
US8214905B1 (en) * | 2011-12-21 | 2012-07-03 | Kaspersky Lab Zao | System and method for dynamically allocating computing resources for processing security information |
US9715325B1 (en) | 2012-06-21 | 2017-07-25 | Open Text Corporation | Activity stream based interaction |
US9112922B2 (en) | 2012-08-28 | 2015-08-18 | Vantrix Corporation | Method and system for self-tuning cache management |
US9117054B2 (en) | 2012-12-21 | 2015-08-25 | Websense, Inc. | Method and aparatus for presence based resource management |
CN104243424B (zh) * | 2013-06-19 | 2018-04-06 | 腾讯科技(深圳)有限公司 | 数据下载方法、装置和系统 |
JP5606599B1 (ja) * | 2013-07-29 | 2014-10-15 | デジタルア−ツ株式会社 | 情報処理装置、プログラム及び情報処理方法 |
US10171483B1 (en) | 2013-08-23 | 2019-01-01 | Symantec Corporation | Utilizing endpoint asset awareness for network intrusion detection |
US9438615B2 (en) | 2013-09-09 | 2016-09-06 | BitSight Technologies, Inc. | Security risk management |
US9125060B2 (en) * | 2013-11-22 | 2015-09-01 | At&T Mobility Ii Llc | Methods, systems, and computer program products for intercepting, in a carrier network, data destined for a mobile device to determine patterns in the data |
US10469510B2 (en) * | 2014-01-31 | 2019-11-05 | Juniper Networks, Inc. | Intermediate responses for non-html downloads |
CN105260662A (zh) * | 2014-07-17 | 2016-01-20 | 南京曼安信息科技有限公司 | 一种未知应用漏洞威胁检测装置及方法 |
US10032027B2 (en) * | 2014-07-29 | 2018-07-24 | Digital Arts Inc. | Information processing apparatus and program for executing an electronic data in an execution environment |
US10445505B2 (en) * | 2014-09-22 | 2019-10-15 | Mcafee, Llc | Process vulnerability assessment |
EP3202090A4 (en) | 2014-09-29 | 2018-06-13 | Hewlett-Packard Enterprise Development LP | Detection of email-related vulnerabilities |
US10382476B1 (en) * | 2015-03-27 | 2019-08-13 | EMC IP Holding Company LLC | Network security system incorporating assessment of alternative mobile application market sites |
CN104899508B (zh) * | 2015-06-17 | 2018-12-07 | 中国互联网络信息中心 | 一种多阶段钓鱼网站检测方法与系统 |
JP6836773B2 (ja) * | 2016-11-15 | 2021-03-03 | 株式会社エヴリカ | 情報処理装置、方法およびプログラム |
KR101959534B1 (ko) * | 2017-03-08 | 2019-03-18 | (주)리투인소프트웨어 | 전자메일 보안 시스템 및 그 방법 |
US10257219B1 (en) | 2018-03-12 | 2019-04-09 | BitSight Technologies, Inc. | Correlated risk in cybersecurity |
US11200323B2 (en) | 2018-10-17 | 2021-12-14 | BitSight Technologies, Inc. | Systems and methods for forecasting cybersecurity ratings based on event-rate scenarios |
US10521583B1 (en) * | 2018-10-25 | 2019-12-31 | BitSight Technologies, Inc. | Systems and methods for remote detection of software through browser webinjects |
US10726136B1 (en) | 2019-07-17 | 2020-07-28 | BitSight Technologies, Inc. | Systems and methods for generating security improvement plans for entities |
US11956265B2 (en) | 2019-08-23 | 2024-04-09 | BitSight Technologies, Inc. | Systems and methods for inferring entity relationships via network communications of users or user devices |
US11032244B2 (en) | 2019-09-30 | 2021-06-08 | BitSight Technologies, Inc. | Systems and methods for determining asset importance in security risk management |
US10893067B1 (en) | 2020-01-31 | 2021-01-12 | BitSight Technologies, Inc. | Systems and methods for rapidly generating security ratings |
US11023585B1 (en) | 2020-05-27 | 2021-06-01 | BitSight Technologies, Inc. | Systems and methods for managing cybersecurity alerts |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5832208A (en) * | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
WO2000028420A1 (en) * | 1998-11-09 | 2000-05-18 | Symantec Corporation | Antivirus accelerator for computer networks |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5623600A (en) * | 1995-09-26 | 1997-04-22 | Trend Micro, Incorporated | Virus detection and removal apparatus for computer networks |
US5889943A (en) * | 1995-09-26 | 1999-03-30 | Trend Micro Incorporated | Apparatus and method for electronic mail virus detection and elimination |
US6167520A (en) * | 1996-11-08 | 2000-12-26 | Finjan Software, Inc. | System and method for protecting a client during runtime from hostile downloadables |
JPH1115756A (ja) * | 1997-06-24 | 1999-01-22 | Omron Corp | 電子メール判別方法及び装置並びに記憶媒体 |
WO1999004344A1 (en) * | 1997-07-18 | 1999-01-28 | Net Exchange, Inc. | Apparatus and method for effecting correspondent-centric electronic mail |
WO1999005814A2 (en) * | 1997-07-24 | 1999-02-04 | Worldtalk Corporation | E-mail firewall with stored key encryption/decryption |
US6088803A (en) | 1997-12-30 | 2000-07-11 | Intel Corporation | System for virus-checking network data during download to a client device |
US5987610A (en) * | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6701440B1 (en) * | 2000-01-06 | 2004-03-02 | Networks Associates Technology, Inc. | Method and system for protecting a computer using a remote e-mail scanning device |
US20020007453A1 (en) * | 2000-05-23 | 2002-01-17 | Nemovicher C. Kerry | Secured electronic mail system and method |
US6721721B1 (en) * | 2000-06-15 | 2004-04-13 | International Business Machines Corporation | Virus checking and reporting for computer database search results |
US6785732B1 (en) * | 2000-09-11 | 2004-08-31 | International Business Machines Corporation | Web server apparatus and method for virus checking |
US6650890B1 (en) * | 2000-09-29 | 2003-11-18 | Postini, Inc. | Value-added electronic messaging services and transparent implementation thereof using intermediate server |
-
2000
- 2000-09-11 US US09/605,258 patent/US6785732B1/en not_active Expired - Lifetime
-
2001
- 2001-06-20 GB GB0114989A patent/GB2368163B/en not_active Expired - Fee Related
- 2001-06-28 KR KR10-2001-0037376A patent/KR100450472B1/ko not_active IP Right Cessation
-
2004
- 2004-07-01 US US10/883,101 patent/US7177937B2/en not_active Expired - Lifetime
-
2007
- 2007-01-03 US US11/619,190 patent/US7895340B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5832208A (en) * | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
WO2000028420A1 (en) * | 1998-11-09 | 2000-05-18 | Symantec Corporation | Antivirus accelerator for computer networks |
Also Published As
Publication number | Publication date |
---|---|
GB2368163A (en) | 2002-04-24 |
KR20020001651A (ko) | 2002-01-09 |
US7895340B2 (en) | 2011-02-22 |
US7177937B2 (en) | 2007-02-13 |
GB0114989D0 (en) | 2001-08-08 |
US20050005160A1 (en) | 2005-01-06 |
US20070118903A1 (en) | 2007-05-24 |
GB2368163B (en) | 2005-05-18 |
US6785732B1 (en) | 2004-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100450472B1 (ko) | 웹 서버 컴퓨터 장치, 웹 서버가 웹 클라이언트로부터의 정보 요청을 서비스하는 방법, 비즈니스 수행 방법 및 컴퓨터 판독가능한 기록 매체 | |
US10757120B1 (en) | Malicious network content detection | |
US10891376B2 (en) | Render engine, and method of using the same, to verify data for access and/or publication via a computer system | |
US8347396B2 (en) | Protect sensitive content for human-only consumption | |
US9306975B2 (en) | Transmitting aggregated information arising from appnet information | |
US8060860B2 (en) | Security methods and systems | |
US9178911B2 (en) | Evaluation systems and methods for coordinating software agents | |
US20030132958A1 (en) | Method for managing browser display | |
US20030208570A1 (en) | Method and apparatus for multi-modal document retrieval in the computer network | |
EP2282278A2 (en) | Browser preview | |
US20080140777A1 (en) | Selective mirrored site accesses from a communication | |
JP5396314B2 (ja) | 不正操作検知システム及び不正操作検知方法 | |
US8984579B2 (en) | Evaluation systems and methods for coordinating software agents | |
US8224930B2 (en) | Signaling partial service configuration changes in appnets | |
US20210390510A1 (en) | Dynamically Providing Cybersecurity Training Based on User-Specific Threat Information | |
US8793326B2 (en) | System, method and computer program product for reconstructing data received by a computer in a manner that is independent of the computer | |
Alsaid et al. | Detecting web bugs with bugnosis: Privacy advocacy through education | |
US20030233447A1 (en) | Apparatus and methods for monitoring content requested by a client device | |
US20080071793A1 (en) | Using network access port linkages for data structure update decisions | |
GB2550238A (en) | Safety determining apparatus and method | |
US7406457B2 (en) | Dynamic sample data switch | |
US8683373B2 (en) | Organizing files based on download locations | |
KR101149995B1 (ko) | 메시지로의 확장성 포인트의 액세스를 규제하기 위한시스템 및 방법 | |
KR100433103B1 (ko) | 이메일 플랫폼 제공장치 및 그 방법 | |
JP2001282690A (ja) | コンピュータの監視通報システム及びこのシステムを用いた監視通報方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20110905 Year of fee payment: 8 |
|
LAPS | Lapse due to unpaid annual fee |