KR100450472B1 - 웹 서버 컴퓨터 장치, 웹 서버가 웹 클라이언트로부터의 정보 요청을 서비스하는 방법, 비즈니스 수행 방법 및 컴퓨터 판독가능한 기록 매체 - Google Patents

웹 서버 컴퓨터 장치, 웹 서버가 웹 클라이언트로부터의 정보 요청을 서비스하는 방법, 비즈니스 수행 방법 및 컴퓨터 판독가능한 기록 매체 Download PDF

Info

Publication number
KR100450472B1
KR100450472B1 KR10-2001-0037376A KR20010037376A KR100450472B1 KR 100450472 B1 KR100450472 B1 KR 100450472B1 KR 20010037376 A KR20010037376 A KR 20010037376A KR 100450472 B1 KR100450472 B1 KR 100450472B1
Authority
KR
South Korea
Prior art keywords
virus
web
mail
client
web client
Prior art date
Application number
KR10-2001-0037376A
Other languages
English (en)
Other versions
KR20020001651A (ko
Inventor
바테스캐리리
데이폴루벤
산토수오소죤매튜
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20020001651A publication Critical patent/KR20020001651A/ko
Application granted granted Critical
Publication of KR100450472B1 publication Critical patent/KR100450472B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

웹 서버 컴퓨터 시스템은 e-메일과 그 첨부물, 다운로딩된 파일, 및 가용 바이러스에 대한 웹 사이트를 체킹하기 위한 바이러스 체커 및 메카니즘(virus checker and mechanism)을 포함하고 있다. e-메일 메시지가 검출된 바이러스를 포함하고 있을 때, 그 메시지는 폐기되며, 발신자 및 수신인 모두에게 그 메시지가 바이러스를 포함하고 있다는 것을 e-메일을 통해 통지한다. e-메일 첨부물이 검출된 바이러스를 포함하고 있을 때, 그 첨부물은 삭제되고, 그 e-메일 메시지에서 그의 첨부물이 바이러스를 가지기 때문에 첨부물을 자동으로 삭제하였음을 설명하는 메시지와 함께 첨부물없는 e-메일 메시지가 웹 클라이언트에게 전송된다. 다운로딩된 파일이 바이러스를 포함하고 있을 때, 다운로딩된 파일은 삭제되며, 웹 클라이언트에게 요청된 파일이 바이러스를 가지고 있다는 것을 알리는 에러 메시지가 전송된다. 요청된 웹 사이트(즉, URL)가 알려진 바이러스에 대한 자원으로서 레이블될 때, 바이러스가 그 URL로부터 다운로딩되었을 것이라는 것을 언급하는 메시지가 웹 클라이언트에 전송된다. 게다가, 요청된 URL이 알려진 바이러스에 대한 자원으로서 레이블된 것이 아니라 그렇게 레이블된 링크를 포함한다면, 그 웹 페이지는 유저에게 전송되기 전에 그 잠재적 위험이 있는 링크를 식별하도록 처리된다. 이러한 방식으로 웹 서버는 정보가 웹 클라이언트에 의해 요청될 때 상이한 타입의 정보를 실시간으로 바이러스 체킹할 수 있다. 또한, 웹 클라이언트는 또한 서버가 웹 클라이언트상에서 특정 드라이브에 대한 바이러스 체킹을 수행하도록 요청할 수도 있다. 만약 그러한 경우, 웹 서버는 웹 클라이언트 드라이브로부터 정보를 수신하고, 바이러스에 대해 그 정보를 스캔하고, 웹 클라이언트에게 임의의 바이러스가 발견되었는지의 여부를 통지할 수 있다. 대안으로, 웹 서버는 클라이언트 바이러스 체커를 웹 클라이언트에 다운로딩할 수 있으며, 클라이언트 바이러스 체커가 웹 클라이언트상에서 실행되도록 할 수 있다. 따라서 바람직한 실시예는 웹 서버상의 바이러스 체커가 입력 데이터를 다이나믹하게 스캔하고, 웹 서버에 접속된 웹 클라이언트를 스캔할 수 있도록 하여 각각의 웹 클라이언트상에 바이러스 체킹 소프트웨어를 인스톨할 필요성을 제거한다.

Description

웹 서버 컴퓨터 장치, 웹 서버가 웹 클라이언트로부터의 정보 요청을 서비스하는 방법, 비즈니스 수행 방법 및 컴퓨터 판독가능한 기록 매체{WEB SERVER APPARATUS AND METHOD FOR VIRUS CHECKING}
본 발명은 웹 페이지에 관한 것으로 보다 상세하게는 웹 서버 장치 및 웹 클라이언트에 정보를 제공하는 방법에 관한 것이다.
컴퓨터 시대의 막이 오른후, 컴퓨터 시스템은 매우 지능적인 장치로 발전해 왔으며, 또한 수많은 상이한 분야에서 이용되고 있다. 컴퓨터의 다양한 분야의 확산은 컴퓨터들이 서로 간의 통신을 가능하게 하는 컴퓨터 네트워크의 개발을 촉진시켰다. 퍼스널 컴퓨터(PC)의 도입으로 인해, 수많은 사람들이 컴퓨터를 사용할 수 있게 되었다. 개개인의 유저들 간의 통신을 가능하게 하는 퍼스널 컴퓨터용 네트워크들이 개발되었다.
최근에 가장 인기있는 하나의 중요한 컴퓨터 네트워크는 인터넷이다. 인터넷은 컴퓨터 및 네트워크의 확산을 증가시켰으며, "월드 와이드 웹" 혹은 WWW로 널리 알려져 있는 지능형 전세계적 컴퓨터 시스템 자원 네트워크로 발전되어 왔다. 인터넷에 액세스하고자 하는 개인 PC 혹은 워크스테이션에서의 유저("웹 클라이언트"로 지칭됨)는 통상적으로 웹 브라우저로서 알려져 있는 소프트웨어 애플리케이션을 사용하여 인터넷에 접속하고 있다. 웹 브라우저는 인터넷을 통해 웹 서버로서 알려져 있는 다른 컴퓨터들과의 접속을 가능하게 하며, 웹 클라이언트에게 전달되는 정보를 웹 서버로부터 수신한다. 웹 서버로부터 웹 클라이언트로 송신되는 한 타입의 정보는 "웹 페이지"로서 알려져 있는데, 통상적으로 하이퍼텍스트 마크업 랭귀지(HTML)로 지칭되는 전문 언어를 사용하여 포맷화된다. 웹 서버로부터 웹 클라이언트로 송신되는 다른 타입의 정보는 e-메일 메시지 및 그 메시지에 첨부되는 임의의 파일 혹은 다른 정보이다. 웹 서버에서 웹 클라이언트로 송신되는 다른 타입의 정보는 웹 사이트로부터 다운로딩될 수 있는 파일들이다.
컴퓨터 바이러스들은 요즘의 컴퓨터 시스템의 데이터에 대해 실제로 매우 위협적인 요소로서 등장하고 있다. 최근, "I Love You" 바이러스는 전세계의 컴퓨터 시스템을 감염시키고 막대한 양의 데이터, 특히 이미지 파일을 파괴했다. 바이러스 체킹 애플리케이션 프로그램은 최근에 개개인의 컴퓨터상에서의 바이러스를 체킹할 수가 있다. 노턴 안티바이러스(Norton Antiviurs) 및 맥아피 바이러스 스캔(McAfee VirusScan)은 상용되는 바이러스 체커의 두가지 일예이다. 알려진 바이러스 체커는 웹 서버 혹은 웹 클라이언트와 같은 단일의 컴퓨터 시스템상에서 실행되고 있다. 이러한 바이러스 체커들은 통상적으로 유저의 요청에 의해 임의의 특정 드라이브 혹은 파일 상에 임의의 바이러스가 존재하는지의 여부를 판단하기 위해 실행되고 있다. 또한, 일부의 바이러스 체커들은 다운로딩되는 파일 내의 데이터가 컴퓨터 시스템 상에 저장되기 이전에 자동으로 체킹되도록 구성될 수 있다. 가령, 노턴 안티바이러스는 유저가 다운로딩되는 모든 파일을 유저의 컴퓨터 시스템으로 전송하기 전에 그 파일을 체킹하는 옵션을 선택할 수 있게 하고 있다. 그러나, 모든 알려진 바이러스 체커들은 하나의 특정 컴퓨터 시스템상에서 동작하며, 현재 하나의 시스템 상의 바이러스 체커가 상이한 컴퓨터 시스템 상의 바이러스를 체킹하는 방법은 존재하지 않는다.
인터넷의 인기가 증가함에 따라, 웹 서버에 접속하는 웹 클라이언트의 수는 날로 늘어나고 있다. 웹 서버는 콘딧(conduit)으로서 기능하며, 이를 통해 정보는 다양한 웹 클라이언트로 전송된다. 바이러스 체커가 웹 서버 상에서 구현되어 그를 통해 흐르는 모든 정보를 체킹한다면, 개개인의 웹 클라이언트 워크스테이션에서의 국부 바이러스 체킹의 필요성은 크게 줄어들 것이다. 웹 서버가 웹 클라이언트로 흘러들어가는 정보에 대해 바이러스를 체킹할 수 있는 방법이 없다고 하면, 현재의 바이러스 체킹 방법은 바이러스 확산을 지속하게 될 것이고 그것을 제어하기 전에 그로부터 상당한 손실을 입게 될 것이다.
본 바람직한 실시예에 의하면, 웹 서버 컴퓨터 시스템은 바이러스가 존재할 가능성이 있는 e-메일과 그 첨부물, 다운로딩된 파일, 및 웹 사이트를 체킹하기 위한 바이러스 체커 및 메카니즘(virus checker and mechanism)을 포함하고 있다. e-메일 메시지가 검출된 바이러스를 포함하고 있을 때, 그 메시지는 폐기되며, 발신자 및 수신인 모두에게 그 메시지가 바이러스를 포함하고 있다는 것을 e-메일을 통해 통지한다. e-메일 첨부물이 검출된 바이러스를 포함하고 있을 때, 그 첨부물은 삭제되고, 그 e-메일 메시지에서 그의 첨부물이 바이러스를 가지기 때문에 첨부물을 자동으로 삭제하였음을 설명하는 메시지와 함께 첨부물없는 e-메일 메시지가 웹 클라이언트에게 전송된다. 다운로딩된 파일이 바이러스를 포함하고 있을 때, 다운로딩된 파일은 삭제되며, 웹 클라이언트에게 요청된 파일이 바이러스를 가지고 있다는 것을 알리는 에러 메시지가 전송된다. 요청된 웹 사이트(즉, URL)가 알려진 바이러스에 대한 자원으로서 레이블될 때, 바이러스가 그 URL로부터 다운로딩되었을 것이라는 것을 언급하는 메시지가 웹 클라이언트에 전송된다. 게다가, 요청된 URL이 알려진 바이러스에 대한 자원으로서 레이블되지 않았지만 그렇게 레이블된 링크들을 포함한다면, 그 웹 페이지는 유저에게 전송되기 전에 그 잠재적 위험이 있는 링크들을 식별하도록 처리된다. 이러한 방식으로 웹 서버는 정보가 웹 클라이언트에 의해 요청될 때 상이한 타입의 정보를 실시간으로 바이러스 체킹할 수 있다. 또한, 웹 클라이언트는 또한 서버가 웹 클라이언트상에서 특정 드라이브에 대한 바이러스 체킹을 수행하도록 요청할 수도 있다. 만약 그러한 경우, 웹 서버는 웹 클라이언트 드라이브로부터 정보를 수신하고, 바이러스에 대해 그 정보를 스캔하고, 웹 클라이언트에게 임의의 바이러스가 발견되었는지의 여부를 통지할 수 있다. 대안으로, 웹 서버는 클라이언트 바이러스 체커를 웹 클라이언트에 다운로딩할 수 있으며, 클라이언트 바이러스 체커가 웹 클라이언트상에서 실행되도록 할 수 있다. 따라서 바람직한 실시예는 웹 서버상의 바이러스 체커가 입력 데이터를 동적으로 스캔하고, 웹 서버에 접속된 웹 클라이언트를 스캔할 수 있도록 하여 각각의 웹 클라이언트상에 바이러스 체킹 소프트웨어를 인스톨할 필요성을 제거한다.
바람직한 실시예는 또한 바이러스와 관련한 정보를 다른 웹 서버들 및 적절한 당국, 가령 법 집행 기관과 공유할 수 있도록 하는 바이러스 정보 데이터 베이스를 제공한다. 유저 피드백 특징은 또한 클라이언트가 서버에 새로운 바이러스와 관련한 정보를 알릴 수 있도록 한다. 바람직한 실시예의 다른 특징은 웹 서버가 바이러스를 검출했을 때 바이러스의 발신자에게 통지하여, 바이러스의 확산을 막도록 하는데 있다.
본 발명의 모든 특징 및 장점들은 첨부된 도면에 도시된 바와같이, 후술되는 본 발명의 상세한 설명으로부터 명백하게 이해될 수 있을 것이다.
도 1은 바람직한 실시예에 따른 장치의 블럭도,
도 2는 하나 이상의 웹 클라이언트에 의해 웹 서버상의 정보를 액세스하기 위한 종래의 장치의 블럭도,
도 3은 바람직한 실시예에 따른 장치의 블럭도,
도 4는 바람직한 실시예에 따라 웹 클라이언트에 요청된 정보를 서비스하기 전에 웹 서버가 바이러스에 대해 요청된 정보를 스캔하는 방법의 플로우차트,
도 5는 도 1 및 도 3의 유저 리스트의 블럭도,
도 6은 도 1 및 도 3의 웹 서버에 대해 유저가 바이러스 체킹 선호사항을 정의하는 디스플레이 윈도우의 도면,
도 7은 바람직한 실시예에 따른 도 1 및 도 3의 e-메일 바이러스 프로세싱 메카니즘(134)에 의해 수행되는 방법의 플로우차트,
도 8은 바람직한 실시예에 따른 도 1 및 도 3의 파일 바이러스 프로세싱 메카니즘(136)에 의해 수행되는 방법의 플로우차트,
도 9는 바람직한 실시예에 따른 도 1 및 도 3의 웹 페이지 바이러스 프로세싱 메카니즘(132)에 의해 수행되는 방법의 플로우차트,
도 10은 바람직한 실시예에 따라 유저의 요청시 웹 클라이언트상에서 바이러스 체킹을 수행하기 위한 방법의 플로우차트,
도 11은 바이러스 체커 혹은 바이러스 정보 데이터 베이스에 의해 인식되지 않는 바이러스를 정의하기 위해 유저에게 디스플레이될 수 있는 디스플레이 윈도우의 도면,
도 12는 바람직한 실시예에 따른 비즈니스 수행 방법(a method for doing business)의 플로우차트.
도면의 주요 부분에 대한 부호의 설명
110 : 프로세서 210A : 웹 클라이언트
240 : 웹 서버 애플리케이션 250 : E-메일 서버 애플리케이션
본 발명의 방법 및 장치는 특히 웹 서버로부터 인터넷을 통해 정보를 수신하는 웹 클라이언트에 적용가능하다. 인터넷에 정통해 있지 않은 개인을 위해, 관련 인터넷 개념에 대해 간략하게 설명한다.
전형적인 인터넷 개념의 일예가 도 2의 장치(200)에 의해 도시되고 있다. 인터넷(170)상의 정보를 액세스하고자 하는 유저는 전형적으로 웹 브라우저(230)로서 알려져 있는 애플리케이션 프로그램을 실행하는 "웹 클라이언트"로 지칭되는 컴퓨터 워크스테이션(가령, 웹 클라이언트(210B))을 갖는다. 도 2 및 도 3에서 210A, 210B, 210C로 표현되는 웹 클라이언트는 본 명세서에서 웹 클라이언트(210)로 지칭된다. 웹 브라우저(230)의 제어하에, 웹 클라이언트 워크스테이션(210)은 인터넷(170)을 통해 웹 페이지에 대한 요청을 전송한다. 웹 페이지 데이터는 텍스트, 그래픽, 및 다른 형태의 정보일 수 있으며, 집합적으로는 MIME 데이터로 알려져 있다. 인터넷상의 각각의 웹 서버는 URL(Uniform Resource Locator)로 표현되는 알려진 어드레스를 가지며, 웹 브라우저는 이 URL을 통해 적절한 웹 서버와 접속을 행한다. 웹 서버(220)는 하나 이상의 웹 페이지를 포함할 수 있으므로, 유저는 웹 서버(220)상에서 보고자하는 특정 웹 페이지의 어드레스를 지정할 수도 있다. 웹 서버 컴퓨터 시스템(220)은 웹 서버 애플리케이션(240)을 실행하고, 요청을 모니터링하며, 책임있는 요청에 대하여 서비스를 행한다. 요청이 웹 서버(220)를 지정할 경우, 웹 서버 애플리케이션(240)은 일반적으로 특정 요청에 대응하는 웹 페이지를 액세스하고, 유저 워크스테이션(210)상의 웹 브라우저(230)로 인터넷을 통해 그 웹 페이지를 전송한다. 알려져 있는 웹 브라우저는 네스케이프 컴뮤니케이터(Nescape Communicator) 및 마이크로소프트 인터넷 익스플로러(Microsoft Internet Explore)를 포함한다.
웹 페이지는 MIME 데이터를 비롯하여 다양한 타입의 데이터를 포함할 수 있다. 대부분은 웹 페이지는 웹 클라이언트(210)의 모니터상에 디스플레이될 시각 데이터(visual data)를 포함한다. 웹 페이지는 일반적으로 하이퍼텍스트 마크업 랭귀지(HTML)로 기록된다. 웹 서버(220)가 웹 페이지 요청을 수신할 때, 그 서버는 요청된 웹 페이지를 HTML 형태로 인터넷(170)을 통해 요청중인 웹 브라우저(230)로 전송할 것이다. 웹 브라우저(230)는 HTML을 이해하며 그것을 번역하여 그 웹 페이지를 유저 워크스테이션(210)의 모니터(혹은 디스플레이)에 출력한다. 유저 스크린에 디스플레이되는 이 웹 페이지는 텍스트, 그래픽, 오디오 요소, 비디오 요소, 및 링크(이는 다른 웹 페이지의 어드레스드들을 참고함)를 비롯하여 임의의 적당한 MIME 데이터를 포함할 수 있다. 다른 웹 페이지(가령, 링크에 의해 표시되는 웹 페이지)는 동일하거나 상이한 웹 서버상에 존재할 수 있다. 유저는 마우스 혹은 다른 포인팅 장치를 사용하여 링크를 클릭함으로써 다른 웹 페이지를 호출할 수 있다. 전세계에 걸쳐 다른 서버들상의 다른 웹 페이지로의 링크들을 갖는 웹 페이지의 전체 시스템은 "월드 와이드 웹"으로서 알려져 있다.
웹 페이지이외에도, 웹 서버는 또한 다른 타입의 정보를 웹 클라이언트에 제공할 수도 있다. 가령, 웹 서버(220)는 e-메일 서버 애플리케이션(250)을 실행할 수도 있는데, 이 애플리케이션은 그의 등록 유저로부터 e-메일을 수신하며, 그 e-메일을 그 최종 목적지로 전송한다. 또한, e-메일 서버 애플리케이션(250)은 모든 등록 유저에 대한 e-메일 메시지를 수신하며, 각각의 메시지를 적절한 유저에게 라우팅(경로 배정)한다.
웹 서버를 통해 웹 클라이언트로 전송될 수 있는 다른 타입의 데이터는 다운로딩된 파일이다. 파일은 수많은 상이한 방법을 사용하여 다운로딩될 수 있다. 가령, 유저는 웹 페이지상의 링크를 클릭하여 파일이 로딩되도록 할 수 있다. 일부의 파일은 웹 페이지 내에 포함될 수 있거나 웹 페이지에 의해 참조될 수 있으며, 참조되는 페이지가 다운로딩될 때 자동으로 다운로딩될 수 있다. 물론, 파일을 다운로딩하는데에는 다른 적당한 방법들이 존재하며, 본 명세서의 바람직한 실시예는 웹 서버와 웹 클라이언트 간의 모든 타입의 정보를 전송하는 모든 방법까지 포함한다.
바람직한 실시예에 따른 웹 서버 장치와 방법은 정의된 유저 바이러스 체킹 선호사항에 따라 웹 클라이언트에 의해 요청된 정보의 바이러스를 스크린하며, 바이러스가 발견될 때나 혹은 바이러스 혹은 바이러스에 대한 참조물을 포함하는 URL의 위협이 있을 때 적절한 조치를 취한다. 또한, 본 바람직한 실시예는 유저로 하여금 웹 서버 상에 상주하는 바이러스 체커를 사용하여 디스크 드라이브 혹은 CD-ROM 드라이브와 같은 웹 클라이언트 드라이브 상에서 바이러스 스캔을 수행할 수 있도록 한다. 이러한 구성은 웹 서버상의 하나의 바이러스 체커로 하여금 웹 서버에 접속된 각각의 웹 클라이언트를, 각각의 웹 클라이언트에 바이러스 체킹 소프트웨어를 장착할 필요없이 바이러스로부터 보호하도록 할 수 있다. 웹 서버상의 하나의 바이러스 체커가 대량의 웹 클라이언트에게 서비스를 공급할 수 있기 때문에, 새로운 바이러스를 인식하기 위한 바이러스 체커 갱신 방법은 각각의 웹 클라이언트상에서 바이러스 체커를 갱신하는 것에 비해 크게 단순화된다. 또한, 웹 서버에 의해 수신되는 정보가 웹 클라이언트로 전송되기 전에 바이러스 체킹될 때, 바이러스를 확산시킬 웹 서버의 가능성은 크게 감소된다.
도 1을 참조하면, 본 실시예에 따른 웹 서버 컴퓨터 시스템의 하나의 특정 구현예는 AS/400 컴퓨터 시스템(100)이다. 컴퓨터 시스템(100)은 메인 메모리(120)에 접속된 프로세서(110)와, 대용량 저장장치 인터페이스(130), 디스플레이 인터페이스(140), 및 네트워크 인터페이스(150)를 포함하고 있다. 이러한 시스템 구성요소는 시스템 버스(160)를 통해 상호 접속된다. 대용량 저장장치 인터페이스(130)는 컴퓨터 시스템(100)에 대한 대용량 저장 장치(가령, 직접 액세스 저장 장치(155))를 접속하는데 사용된다. 한 특정 타입의 직접 액세스 저장 장치는 플로피 디스크 드라이브로서, 이는 플로피 디스켓(195)에 데이터를 저장하고 이로부터 데이터를 판독할 수 있다.
본 실시예에 따른 메인 메모리(120)는 데이터(121)와, 운영 체제(122)와, 웹 서버 애플리케이션(123)과, e-메일 서버 애플리케이션(124)과, 연관된 바이러스 정의(126)를 구비한 바이러스 체커 애플리케이션(125)과, 연관된 유저 바이러스 체킹 선호사항(128)을 구비한 유저 리스트(127)와, 웹 페이지 바이러스 프로세싱 메카니즘(132), e-메일 바이러스 프로세싱 메카니즘(134), 및 파일 바이러스 프로세싱 메카니즘(136)을 갖는 바이러스 제어 메카니즘(131)과, 바이러스 정보 데이터베이스(138)를 수용하고 있다. 컴퓨터 시스템(100)은 널리 알려진 가상 어드레싱 메카니즘(virtual addressing mechanism)을 사용하며, 이를 통해 컴퓨터 시스템(100)의 프로그램은 마치 메인 메모리(120)과 DASD 장치(155)와 같은 다수의 소형인 저장 장치 개체에 액세스하는 대신, 대형의 단일 저장 장치 개체에 액세스하는 것처럼 동작할 수 있다. 따라서, 항목(121-128, 131-138)이 메인 메모리(120) 내에 상주하는 것으로 도시되고 있지만, 당해 기술분야의 숙련가라면 그 항목들이 모두 동시에 메인 메모리(120) 내에 수용되고 있는 것은 아니라는 것을 인식할 것이다. 또한 주목할 것은 본 명세서에서 사용되고 있는 용어 "메모리"는 일반적으로 컴퓨터 시스템(100)의 전체 가상 메모리를 지칭하는 것으로 간주된다는 것이다.
데이터(121)는 컴퓨터 시스템(100) 내의 임의의 프로그램에 대한 입력 혹은 출력으로서 기능하는 데이터이다. 운영 체제(122)는 당해 기술분야에서 OS/400으로서 알려진 멀티태스킹 운영 체제이지만, 당해 기술분야의 숙련가라면 본 발명의 사상과 범위는 임의의 하나의 운영 체제에 국한되지 않는다는 것을 이해할 수 있을 것이다. 웹 서버 애플리케이션(123)은 정보에 대한 요청을 모니터링하고 그 요청에 대해 서비스를 공급하는 컴퓨터 프로그램이다. 다시 말해서, 웹 클라이언트가 웹 서버(100)상의 하드디스크 드라이브(가령, 155) 상에 저장되어 있는 웹 페이지를 요청할 때, 웹 서버 애플리케이션(123)은 요청된 웹 페이지를 요청중인 웹 클라이언트에 전송한다. e-메일 서버 애플리케이션(124)은 e-메일 메시지 및 그의 첨부물을 송신 및 수신하는 컴퓨터 프로그램이다. e-메일 서버 애플리케이션(124)의 등록 유저인 웹 클라이언트가 e-메일 메시지를 전송하기를 원할 때, 그 메시지는 웹 브라우저로부터 e-메일 서버 애플리케이션(124)을 수용하고 있는 웹 서버로 송신되며, 다음에 e-메일 서버 애플리케이션(124)은 그 메시지를 그의 수신인쪽으로 송신한다.
바이러스 체커 애플리케이션(125)은 그의 바이러스 정의(126) 내에 정의되고 있는 바이러스들이 존재하는 지를 검출하는 컴퓨터 프로그램이다. 주목할 것은 바이러스 정의(126)는 특정의 바이러스 뿐만 아니라, 바이러스에 신호를 줄수도 있는 (가령 하드디스크 드라이브의 부트 레코드로의 기록과 같은)특정 동작을 포함할 수도 있다. 바이러스 체커 애플리케이션(125)은 오늘날 상업적으로 이용되고 있는 알려진 바이러스 체커와 유사하다. 그러나 주목할 것은 바이러스 체커 애플리케이션(125)은 유저 입력을 필요로 하는 그래픽 유저 인터페이스를 사용하기 보다는 커맨드 모드로 실행될 수 있어야 하는데, 그 이유는 웹 서버 애플리케이션(123), e-메일 서버 애플리케이션(124), 및 바이러스 제어 메카니즘(131)이 바이러스 체커 애플리케이션(125)을 사용하여 바이러스 스캔을 개시하고, 유저의 개입이 없이 바이러스 체킹의 결과를 수신할 수 있을 필요가 있기 때문이다.
유저 리스트(127)는 바이러스 제어 메카니즘(131)을 사용하도록 등록된 유저들의 리스트이다. 유저 리스트(127)는 유저들의 리스트와, 그의 대응하는 바이러스 체킹 선호사항(128)을 포함하며, 바이러스 체킹 선호사항은 웹 서버 애플리케이션(123), e-메일 서버 애플리케이션(124) 및 바이러스 제어 메카니즘(131)이 바이러스를 위해 입력 정보를 어떻게 스크린하는지를 결정한다.
바이러스 제어 메카니즘(131)은 웹 페이지 바이러스 프로세싱 메카니즘(132), e-메일 바이러스 프로세싱 메카니즘(134), 및 파일 바이러스 프로세싱 메카니즘(136)을 포함하고 있다. 웹 페이지 바이러스 프로세싱 메카니즘(132)은 웹 페이지에 대한 웹 클라이언트의 요청을 체킹하여 웹 페이지 혹은 임의의 수용된 링크들이 과거에 바이러스의 소스였는지의 여부를 결정한다. 바이러스 정보 데이터 베이스(138)는 웹 서버 컴퓨터 시스템(100)과 관련한 바이러스 정보의 데이터 베이스이다. 주목할 것은 바이러스 정보 데이터 베이스(138)가 국부 데이터 베이스일 수 있거나 혹은, 웹 사이트를 통해 액세스할 수도 있는 중앙 데이터 베이스와 같이, 여러 웹 서버에 대한 바이러스 정보를 포함하는 대형의 중앙 데이터 베이스일 수도 있다는 것이다. 바이러스 정보 데이터 베이스(138)는 알려진 바이러스의 세목과 함께, 바이러스들이 언제 발견되는지에 대한 통계치를 포함할 수 있다. 또한, 바이러스 정보 데이터 베이스(138)는 바이러스를 수용하고 있거나 바이러스가 다운로딩된 것으로 알려진 웹 사이트의 리스트를 포함할 수도 있다. 바이러스를 수용하고 있거나 바이러스가 다운로딩된 웹 사이트는 본 명세서에서 "불량" URL로 지칭된다. 바이러스 정보 데이터 베이스(138)를 사용하여, 웹 페이지 바이러스 프로세싱 메카니즘(132)은 웹 클라이언트에게 불량 URL의 웹 페이지를 요청했거나 불량 URL로의 링크를 포함하는 웹 페이지를 요청했음을 경고할 수 있다.
e-메일 바이러스 프로세싱 메카니즘(134)은 e-메일 서버 애플리케이션(124)에 의해 유저 리스트(127) 내의 유저들로부터 수신되어 지정된 수신인으로 송신될 e-메일을 처리하며, 다른 e-메일 서버로부터 e-메일 서버 애플리케이션(124)에 의해 수신되는 e-메일을 처리한다. e-메일 바이러스 프로세싱 메카니즘(134)은 바람직하게도 바이러스를 위해 입력되고 출력되는 모든 e-메일 메시지를 스캔한다. 바이러스가 e-메일 자체에서 검출된다면, 그 메일 메시지는 삭제되고, e-메일이 바이러스를 가지고 있음을 알리는 e-메일 메시지가 발신자 및 예정 수신인에게 전송된다. 만약 바이러스가 e-메일 메시지에 대한 첨부물 내에서 검출된다면, 그 첨부물은 삭제되고, 바이러스를 가지고 있음으로 인해 전송되기 이전에 첨부물이 삭제되었음을 언급하는 e-메일 서버 애플리케이션(124)으로부터의 메시지와 함께, 첨부물이 삭제된 메시지가 예정된 수신인에게 전송된다. 이러한 메시지는 원본 e-메일 메시지를 변경함으로써 포함될 수 있거나 혹은 별도의 e-메일 메시지로 전송될 수 있다.
파일 바이러스 프로세싱 메카니즘(136)은 웹 클라이언트가 다운로딩할 것을 요청한 파일을 처리하여, 요청된 파일이 바이러스를 가지고 있는지의 여부를 결정한다. 만약 다운로딩된 파일이 바이러스를 가지고 있다면, 그 파일은 삭제되고, 요청중인 웹 클라이언트에게는 그 파일이 바이러스를 수용하고 있음으로 인해 다운로딩을 완료할 수 없다는 것을 통지한다. 만약 다운로딩된 파일이 바이러스를 가지고 있지 않다면, 그 파일은 요청중인 웹 클라이언트에게로 전송된다. 주목할 것은, e-메일 메시지, 첨부물, 혹은 파일의 삭제는 예정된 수신인에 관련해서 삭제되는 것이지, 분석이나 적절한 당국으로의 통신을 위해서는 저장되어야만 한다는것이다.
웹 페이지 바이러스 프로세싱 메카니즘(132), e-메일 바이러스 프로세싱 메카니즘(134), 파일 바이러스 프로세싱 메카니즘(136)의 각각은 바람직하게도 유저 바이러스 체킹 선호사항(128)에 따라 동작한다. 만약 유저가 그것을 원한다면, 이러한 메카니즘들은 유저의 개입없이도 자동으로 바이러스를 체킹할 수 있으며, 이 바이러스 체킹은 유저에게는 거의 투명하다. 만약 바이러스가 검출되지 않는다면, 현재 진행중에 있는 자동 바이러스 체킹의 유저에 대한 유일한 표시는 요청된 정보를 수신하는데 약간의 장시간이 소요될 수 있다는 것이다. 물론, 만약 바이러스가 검출된다면, 유저에게는 바이러스의 통지가 행해질 것이고, 바이러스를 처리하기 위한 옵션이 제공될 것이다.
프로세서(110)는 하나 이상의 마이크로프로세서 및 집적 회로로 구성될 수 있다. 프로세서(110)는 메일 메모리(120)에 저장되어 있는 프로그램 인스트럭션을 실행한다. 메인 메모리(120)는 프로세서(110)가 액세스할 수 있는 프로그램 및 데이터를 저장하고 있다. 컴퓨터 시스템(100)이 개시되는 때, 프로세서(110)는 먼저 운영 체제(122)를 구성하는 프로그램 인스트럭션을 실행한다. 운영 체제(122)는 컴퓨터 시스템(100)의 자원들을 관리하는 지능형 프로그램이다. 이러한 자원들의 일부는 프로세서(110), 메인 메모리(120), 대용량 저장 장치 인터페이스(130), 디스플레이 인터페이스(140), 네트워크 인터페이스(150) 및 시스템 버스(160)이다.
컴퓨터 시스템(100)이 오직 하나의 프로세서와 하나의 시스템 버스를 포함하는 것으로 도시되고 있지만, 당해 기술분야의 숙련가라면 다수의 프로세서와 다수의 버스를 갖는 컴퓨터 시스템을 사용하여 본 발명을 구현할 수 있다는 것을 이해할 수 있을 것이다. 또한, 본 실시예에 사용되는 인터페이스들 각각은, 프로세서(110)로부터 컴퓨터 집약 처리를 오프로드하는데 사용되는 별도의 완전히 프로그램된 마이크로프로세서를 포함한다. 그러나, 당해 기술분야의 숙련가는 본 발명이 유사한 기능을 수행하기 위해 단지 I/O 어댑터를 사용하는 컴퓨터 시스템에 동일하게 적용될 수 있다는 것을 이해할 수 있을 것이다.
디스플레이 인터페이스(140)는 하나 이상의 디스플레이(165)를 컴퓨터 시스템(100)에 직접 접속하는데 사용된다. 디스플레이(165)는 단지 모니터와 같은 디스플레이 장치일 수 있으며, 완전히 프로그램가능한 워크스테이션일 수 있으며, 이를 통해 시스템 관리자 및 유저는 컴퓨터 시스템(100)과의 통신을 행할 수 있다.
네트워크 인터페이스(150)를 통해 컴퓨터 시스템(100)은 그에 접속된 임의의 네트워크에 대해 데이터를 전송 및 수신할 수 있다. 이 네트워크는 근거리 통신망(LAN), 종합 통신망(WAN), 혹은 보다 구체적으로는 인터넷(170)(도 3에 도시됨)일 수 있다. 인터넷에 접속하는 적당한 방법은 공지된 아날로그 및 디지털 기술 뿐만 아니라, 장래에 개발될 네트워킹 메카니즘을 포함한다. 네트워크를 구현하는데 수많은 상이한 네트워크 프로토콜이 사용될 수 있다. 이러한 프로토콜은 전문화된 컴퓨터 프로그램이며, 이 프로그램에 의해 컴퓨터는 네트워크에 걸쳐 통신을 행할 수 있다. 인터넷을 통한 통신을 행하는데 사용되는 TCP/IP(전송 제어 프로토콜/인터넷 프로토콜)는 적당한 네트워크 프로토콜의 일예이다.
이러한 점에 있어서 본 발명이 완전히 기능적인 컴퓨터 시스템의 측면에서 기술되었고 계속 기술될 것이지만, 당해 기술분야의 숙련가라면 본 발명이 다양한 형태의 프로그램 제품으로서 배포될 수 있으며 배포를 위해 사용되는 특정 타입의 신호 함유 매체에 무관하게 동일하게 적용될 수 있다는 것을 주목하는 것이 중요하다. 적당한 신호 함유 매체의 일예로서는, 플로피 디스크(가령, 도 1의 195) 및 CD-ROM과 같이 기록가능한 타입의 매체와, 디지털 및 아날로그 통신 링크와 같은 전송 타입의 매체가 있다.
도 1은 메카니즘(132, 134, 136)이 웹 서버 애플리케이션(123) 및 e-메일 서버 애플리케이션(124)으로부터 분리되어 있는 바이러스 제어 메카니즘(131) 내에 모두 상주할 수 있다는 것을 나타내고 있다. 대안으로서, 이러한 메카니즘들은 분리되어 있거나 웹 서버 애플리케이션 및 e-메일 애플리케이션 내에 통합될 수 있다. 그러한 하나의 구현예는 도 3에서 웹 서버(300)로 도시되는데, 이 도 3에서는 웹 페이지 바이러스 프로세싱 메카니즘(132) 및 파일 바이러스 프로세싱 메카니즘(136)이 본 실시예에 따라 웹 서버 애플리케이션(340) 내에 상주할 수도 있으며, e-메일 바이러스 프로세싱 메카니즘(134)이 본 실시예에 따라 e-메일 서버 애플리케이션(350) 내에 상주할 수도 있다는 것을 나타내고 있다. 이러한 구성에 의해, 도 1에 도시된 바와 같은 별도의 전용 소프트웨어 애플리케이션(131)을 제공하기 보다는 웹 서버 애플리케이션(340) 및 e-메일 서버 애플리케이션(350) 내에 상기 메카니즘(132, 134, 136)의 기능들을 구현할 수가 있다.
도 4를 참조하면, 본 실시예에 따른 방법(400)에 의해, 웹 서버상의 바이러스 체커는 e-메일 메시지, 웹 페이지, 및 다운로딩된 파일을 웹 클라이언트에 전송하기 전에 바이러스 체킹을 자동으로 행할 수 있다. 방법(400)은 웹 클라이언트가 웹 서버를 통해 웹 클라이언트로 통상 전달될 정보를 요청하는 단계(단계 410)로부터 시작된다. 만약 요청이 바이러스 체킹을 필요로 하지 않는다면(단계 420에서 아니오), 요청된 정보는 웹 클라이언트로 전송된다(단계 480). 만약 요청이 바이러스 체킹을 필요로 한다면(단계 420에서 예), 요청된 정보에 대한 바이러스 체킹이 행해진다(단계 430). 만약 바이러스가 발견되지 않았다면(단계 440에서 아니오), 요청된 정보는 웹 클라이언트로 전송된다(단계 480). 만약 바이러스가 발견되었다면(단계 440에서 예), 웹 클라이언트에게 바이러스가 통지되며(단계 450), 바이러스명, 바이러스 타입, 바이러스 검출 시기 등과 관련한 입력이 바이러스 정보 데이터 베이스 내로 행해진다. 최종적으로, 적절한 당국에 바이러스가 통지된다(단계 470). 용어 "적절한 당국"이라는 것은 LAN의 네트워크 관리자, 웹 사이트 관리자, 바이러스 검출 회사의 담당자, 및 지방, 주, 연방 및 국제법 집행 기관과 같은 적절한 법 집행 기관의 공무원을 비롯하여, 바이러스 발생과 관련하여 알 필요가 있는 자를 포함하는 광의의 용어이다.
도 4의 단계 420은 요청이 바이러스 체킹을 필요로 하는지를 결정한다. 본 실시예에 따라 단계 420을 수행하기 위한 적당한 한가지 방법은 각각의 유저에 대해, 바이러스 체킹 선호사항을 지정하는 유저 리스트를 제공하는 것이다. 유저 리스트(127)의 한가지 특정 구현예는 도 5에 도시되며, 유저명과 각각의 유저에 의해 바람직하게 설정되는 대응하는 바이러스 체킹 선호사항(128)을 포함하지만, 시스템 디폴트 혹은 오버라이드(overrides)에 따라 설정될 수도 있다. 도 5는 조지(123)라는 유저명을 가진 가상적인 유저가 모든 e-메일의 바이러스를 자동으로 체킹하도록 규정하는 바이러스 체킹 선호사항을 가지며, 모든 다운로딩된 파일들이 바이러스를 위해 자동으로 체킹되어야 하며, 웹 사이트가 유저의 요청에 따라 체킹되어야 하며, 그리고 노턴 안티바이러스가 사용될 바이러스 체커가 된다는 것을 도시하고 있다. 다른 가상적 유저는 프레드(246)의 유저명을 가지며, 이는 모든 e-메일이 자동으로 바이러스 체킹이 행해져야 하며, 모든 다운로딩된 파일이 유저의 요청에 따라 체킹되어야 하며, 유저의 웹 클라이언트상에서의 바이러스 체킹이 유저의 요청에 따라 행해질 수 있으며, 그리고 노턴 안티바이러스가 사용될 바이러스 체커가 된다는 것을 도시하고 있다.
특정 유저에 대한 바이러스 체킹 선호사항(128)은 웹 클라이언트를 통해 유저에게로 웹 페이지 혹은 다른 페이지를 전송하는 웹 서버에 의해 설정될 수도 있다. 유저 바이러스 체킹 선호사항을 설정하기 위한 샘플 웹 페이지의 한 적당한 일예는 도 6의 디스플레이 윈도우(600)로 도시되고 있다. 유저는 무선 버튼을 클릭하여 e-메일, 다운로딩된 파일, 및 웹 페이지가 체킹되지 않는지, 유저의 요청에 의해 체킹되는지, 혹은 웹 서버가 웹 클라이언트를 통해 유저에게로 그 항목들을 전달하기 전에 항상 자동으로 체킹하는지를 판정한다. 또한, 유저는 가장 최근의 바이러스에 관한 정보와, 나머지 바이러스와 바이러스 보호 및 검출을 위한 전략에 관한 정보를 포함하는 메일 통지를 위해 서명할 수도 있다. 유저가 바이러스 체킹을 수행하는데 어떠한 바이러스 체커를 사용할 것인지를 규정하는 드롭 다운 박스(610)가 제공된다. 도 6은 유저가 소정의 바이러스 체킹 프로그램으로서 노턴 안티바이러스를 선택한 것을 도시하고 있다. 주목할 것은 드롭 다운 박스가 수많은 상이한 바이러스 체커 애플리케이션의 명, "디폴트" 선택, 및 어떠한 바이러스 체커가 체킹중인 특정 타입의 정보에 대해 최선인지를 결정하도록 웹 서버에게 언급하는 선택사항을 포함하여, 수많은 상이한 선택사항을 포함할 수 있다는 것이다. 또한, 디스플레이 윈도우(600)에 의해 유저는 특정 클라이언트 버전의 선택된 바이러스 체킹 프로그램을 사용하여 웹 클라이언트 컴퓨터 시스템상에서 국부 바이러스 체킹을 수행할 수 있다. 유저가 원하는 선호사항을 디스플레이 윈도우(600) 내에 입력할 때, 유저는 OK 버튼(620)을 클릭하여, 유저 바이러스 체킹 선호사항이 유저 리스트(127)에 저장될 수 있도록 한다. 만약 유저가 바이러스 체킹 선호사항을 지정하지 않는 것으로 결심하면, 유저는 중지 버튼(630)을 클릭하여, 유저 체킹 선호사항의 설정을 중지한다. 도 6의 디스플레이 윈도우(600) 내의 지정된 선택사항은 도 5의 조지(123)의 유저명을 갖는 유저에 대한 바이러스 체킹 선호사항(128)에 대응한다.
도 1 및 도 3을 다시 참조하면, 메카니즘(132, 134, 136)의 각각은 상이한 기능을 수행한다. e-메일 프로세싱 메카니즘(134)에 대한 본 실시예에 따른 하나의 적당한 방법이 도 7에서 방법(700)으로 도시되고 있다. 방법(700)은 유저 리스트(127) 내의 한 유저에게로 예정되어 있는 e-메일 메시지가 수신되는 것(단계 710)으로부터 시작된다. e-메일 메시지의 바이러스 체킹이 e-메일 메시지의 예정 수신인이 되는 유저에 대한 유저 바이러스 체킹 선호사항(128) 내에서 불가능하다면(단계 712에서 아니오), e-메일 메시지는 수신인에게로 전송된다(단계 714). 한편, 만약 e-메일 메시지의 바이러스 체킹이 예정 수신인에 대한 유저 바이러스 체킹 선호사항(128) 내에서 가능하다면(단계 712에서 예), e-메일 바이러스 프로세싱 메카니즘은 e-메일 메시지를 판독하고(단계 720), 선택된 바이러스 체커 애플리케이션을 사용하여 e-메일 메시지 보디의 바이러스 체킹을 수행한다. 주목할 것은, 용어 "e-메일 메시지 보디"는 발신자 및 수신인에 대한 필드, 제목 라인, 메시지의 주요부, 등을 비롯하여, 첨부물 이외의 e-메일의 모든 부분을 포함한다는 것이다. 만약 바이러스가 발견되지 않았다면(단계 724에서 아니오), e-메일 메시지에 대한 첨부물은 존재하지 않으며(단계 740에서 아니오), e-메일 메시지는 수신인에게로 전송된다(단계 714). 만약 바이러스가 발견된다면(단계 724에서 예), e-메일 메시지는 삭제되고(단계 730), 별도의 e-메일이 예정된 e-메일 수신인에게 전송되어, 삭제된 e-메일 메시지가 바이러스를 포함하고 있었으며 자동으로 삭제되었음을 알린다(단계 732). 또한, 바이러스가 감염된 e-메일 메시지에 관한 다른 정보는 단계 732에서 예정된 수신인에게 전송될 수 있다. 다음에, 방법(700)은 바이러스를 포함한 e-메일 메시지의 발신자에게 e-메일을 송신하여 송신인에게 그것이 바이러스를 송신하였음을 통지한다(단계 734). 이러한 단계는 특히 유저가 e-메일 메시지의 일부인 바이러스를 반복적이고도 모르는 상태에서 전송하는 것을 차단하기 때문에 중요하다. 다음에, 바이러스에 관한 정보는 바이러스 정보 데이터 베이스에 입력된다(단계 736). 만약 이러한 것이 웹 서버가 이 특정 바이러스를 검출한 첫번째였다면, 단계 736은 바람직하게도 그 바이러스에 관한 적절한 정보와 함께 바이러스 정보 데이터 베이스(138) 내에 새로운 입력을 행한다. 만약 웹 서버가 이전에 이 특정 바이러스를 본적이 있다면, 단계 736은 바람직하게도 바이러스 정보 데이터 베이스(138)내의 기존의 입력을 갱신한다. 주목할 것은, 바이러스 정보 데이터 베이스(138)내의 정보는 제한없이 바이트의 크기, 바이러스의 발생 위치, 바이러스의 검출 시기, 검출 위치 등을 비롯하여, 바이러스에 관한 임의의 적절한 정보를 포함할 수 있다. 다음에, 방법(700)은 바이러스와 관련한 적절한 당국에 통지한다. 전술한 바와 같이, 통지를 받는 당국은 컴퓨터 바이러스에 대해 알 필요가 있는 사람이거나 컴퓨터를 포함할 수 있다.
만약 e-메일 메시지 보디 내에서 바이러스가 발견되지 않았지만(단계 724에서 아니오), 그 메시지에 대한 하나 이상의 첨부물이 존재한다면(단계 740에서 예), 모든 첨부물에 대해 바이러스 체킹이 행해진다(단계 742). 바이러스가 발견되지 않는다면(단계 744에서 아니오), e-메일 메시지 및 임의의 첨부물은 수신인에게 전송된다(단계 714). 만약 바이러스가 발견되었다면(단계 744에서 예), 감염된 첨부물은 삭제되며(단계 750), 그 첨부물을 갖지 않는 e-메일 메시지는 예정된 수신인에게 전송된다(단계 752). 이러한 점에 있어서, 방법(700)은 삭제된 첨부물과 관련하여 수신인에게 e-메일을 송부하고(단계 732), e-메일 메시지 내에서 바이러스가 검출되었음을 발신자에게 경고하는 e-메일을 송부하고(단계 734), 바이러스 정보 데이터 베이스 내로 적절한 정보를 입력하고(단계 736), 적당한 당국에 바이러스를 통지한다(단계 738). 방법(700)은 따라서 유저의 바이러스 체킹 선호사항이 e-메일의 바이러스를 체킹하도록 규정할 때 e-메일 메시지 및 그 첨부물 내에서 바이러스를 자동으로 검출할 수가 있다. 만약 바이러스 체킹 선호사항이 e-메일 메시지가 항상 바이러스 확인되도록 규정한다면, 그 유저에 대한 단계 712의 답변은 항상 예이며, e-메일 메시지 및 임의의 첨부물은 e-메일 메시지가 수신될 때마다 자동으로 체킹될 것이다. 대안으로, 만약 바이러스 체킹 선호사항이 e-메일 메시지가 유저의 요청시에 확인되도록 규정한다면, 단계 712에 대한 답변은 유저가 특정 e-메일 메시지에 대해 바이러스 체킹을 명시적으로 요청하지 않는 한 아니오이며, 유저가 특정 e-메일 메시지에 대해 바이러스 체킹을 명시적으로 요청할 때 단계 712에 대한 답변은 예인데, 그 이유는 유저는 체킹이 수행되도록 명시적으로 요청함으로써 바이러스 체킹을 수행할 수 있기 때문이다. 방법(700)이 등록된 유저를 수신인(즉, 입력되는 메일의 수신인)으로서 규정하는 e-메일 서버 애플리케이션(124)에 의해 수신되는 e-메일 메시지에 적용되는 한, 본 실시예는 등록된 유저에 의해 다른 유저에게로 전송되는 e-메일 메시지 및 그 첨부물에 대한 바이러스 체킹에까지 연장된다.
도 1 및 도 3의 파일 바이러스 프로세싱 메카니즘(136)에 대한 본 실시예에 따른 하나의 적당한 방법은 도 8에서 방법(800)으로 도시되고 있다. 방법(800)은 클라이언트가 파일을 다운로딩하는 것을 요청하는 것(단계 810)으로부터 시작한다. 이 파일은 애플리케이션, 텍스트 파일, 오디오 파일, 비디오 파일, 또는 임의의 다운로딩될 수 있는 파일과 같은 임의의 적당한 파일일 수 있다. 이 파일은 먼저 웹 서버(단계 812)로 다운로딩되며, 방법(800)은 다음에 다운로딩된 파일의 바이러스 체킹이 가능한지의 여부에 대해 결정한다(단계 814). 만약 불가능하다면(단계814에서 아니오), 다운로딩된 파일은 웹 클라이언트로 전송된다(단계 816). 만약 다운로딩된 파일의 바이러스 체킹이 가능하다면(단계 814에서 예), 단계 812에서 다운로딩된 파일은 바이러스 체킹된다(단계 820). 만약 바이러스 체킹중에 바이러스가 발견되지 않는다면(단계 822에서 아니오), 다운로딩된 파일은 웹 클라이언트로 전송된다(단계 816). 만약 바이러스가 다운로딩된 파일에서 발견되었다면(단계 822에서 예), 그 파일은 삭제되고(단계 830), 그 파일에 관한 정보 및 그 파일 내에 수용된 바이러스가 삭제되었음을 나타내는 상태 메시지가 웹 클라이언트로 전송된다(단계 832). 파일 및 그 파일의 바이러스에 관한 정보는 다음에 바이러스 정보 데이터 베이스내로 입력되고(단계 834), 적절한 당국에 바이러스가 통지된다(단계 836).
도 1 및 도 3의 웹 페이지 바이러스 프로세싱 메카니즘(132)에 대한 실시예에 따른 하나의 적당한 방법이 도 9의 방법(900)으로서 도시되고 있다. 방법(900)은 웹 클라이언트가 웹 페이지를 요청하는 것(단계 910)으로부터 시작된다. 요청된 웹 페이지는 다음에 웹 서버로 다운로딩된다(단계 912). 만약 웹 페이지 내의 바이러스 체킹이 불가능하다면(단계 914에서 아니오), 웹 페이지는 클라이언트로 전송된다(단계 916). 그러나 만약 웹 페이지에 대한 바이러스 체킹이 가능하다면(단계 914에서 예), 웹 페이지에 대한 URL 및 그 웹 페이지에 대한 모든 링크는 이전에 바이러스의 소스였던 바이러스 정보 데이터 베이스(138) 내의 알려진 URL의 리스트와 비교된다(단계 920). 웹 페이지 그 자체의 URL이 불량 URL로서 리스트된다면(단계 922에서 예), 경고 메시지가 웹 클라이언트로 전송되며(단계 930), 이는 바람직하게는 유저에게 요청된 웹 페이지가 바이러스의 위치일 수 있다는 것을 알리며 유저가 그 페이지를 계속해서 다운로딩하기를 원하는지를 묻는다. 만약 유저가 그 페이지를 적절히 다운로딩할 것을 선택한다면(단계 932에서 예), 그 웹 페이지는 클라이언트로 전송된다(단계 916). 만약 유저가 그 페이지를 다운로딩하지 않을 것을 선택한다면(단계 932에서 아니오), 다운로딩된 웹 페이지는 삭제되고(단계 940), 웹 페이지의 로딩이 중단되었음을 나타내는 메시지가 웹 클라이언트에 전송된다(단계 942).
만약 웹 페이지 URL이 불량 URL이 아니라면(단계 922), 방법(900)은 다음에 웹 페이지가 임의의 불량 URL에 대한 링크를 포함하는지를 알아보기 위해 체킹을 행한다(단계 950). 만약 포함하지 않다면(단계 950에서 아니오), 웹 페이지는 웹 클라이언트로 전송된다(단계 916). 만약 웹 페이지가 불량 URL에 대한 하나 이상의 링크를 포함하고 있다면(단계 950에서 예), 다운로딩된 웹 페이지는 불량 링크를 식별하기 위해 처리되며(단계 952), 처리된 웹 페이지는 웹 클라이언트에 전송된다(단계 954). 하나의 적당한 일예는 불량 링크를 특정의 색으로 강조하거나 혹은 유저에게 그 링크가 바이러스의 소스이거나 소스였다는 것을 경고하는 텍스트 버블 메시지를 제공할 것이다.
이제 도 10을 참조하면, 본 실시예에 따른 방법(1000)에 의해, 웹 서버는 국부 바이러스 체킹을 위해 웹 클라이언트상에서의 실행을 위한 특정의 클라이언트 바이러스 체커 프로그램의 사본을 다운로딩할 수 있다. 방법(1000)은 유저가 유저의 웹 클라이언트 워크스테이션상에서의 바이러스 체킹을 요청하는 것(단계1010)으로부터 시작된다. 이에 응답하여, 웹 서버는 클라이언트 바이러스 체커를 웹 클라이언트로 다운로딩한다(단계 1012). 다음에 웹 서버는 웹 클라이언트가 클라이언트 바이러스 체커를 실행할 수 있도록 한다(단계 1014). 클라이언트 바이러스 체커는 다음에 임의의 바이러스의 존재를 웹 서버에게 보고한다(단계 1016). 만약 바이러스가 발견되지 않는다면(단계 1018에서 아니오), 바이러스가 없다는 것을 보고하는 메시지가 웹 서버로부터 웹 클라이언트로 전송된다(단계 1020). 만약 바이러스가 발견되었다면(단계 1018에서 예), 바이러스를 보고하는 메시지가 클라이언트로 전송되며(단계 1030), 바이러스 정보는 바이러스 정보 데이터 베이스 내로 입력되며(단계 1040), 적당한 당국에 바이러스가 통지된다(단계 1050). 방법(1000)은 유저가 웹 서버로부터 다운로딩된 소프트웨어를 사용하여 국부 바이러스 체킹을 수행할 수 있도록 하여, 각각의 웹 클라이언트상에 바이러스 체킹 소프트웨어가 인스톨될 필요가 없도록 하며, 웹 서버에서 웹 클라이언트상에서의 바이러스 체킹을 수행하는 부담을 제거하고 있다.
본 발명의 다른 특징은 웹 서버에게 유저가 디스크드라이브 혹은 CD-ROM 드라이브와 같은 외부 소스로부터 만날 수 있는 바이러스 혹은 웹 서버에 의해 검출되지 않은 바이러스를 알리는 기능이다. 이러한 경우에 유저는 바이러스와 관련한 정보를 바이러스 피드백 폼(form) 내로 입력할 수 있다. 도 11의 디스플레이 윈도우(1100)는 바이러스와 관련한 정보를 입력하기 위해 유저에게 제공될 수 있는 디스플레이를 도시하고 있다. 디스플레이 윈도우(1100)는 유저에게 바이러스의 소스를 나타내도록 요구한다. 유저는 중지 버튼을 클릭함으로써 바이러스 피드백 동작을 중지할 수 있다. 도 11에서의 일예의 경우, 본 출원인은 유저가 다운로딩된 파일 내에서 바이러스를 발견했고, 바이러스를 다운로딩하는데 사용한 URL을 웹 서버에게 알리기를 원한다고 가정한다. 유저는 "다운로딩된 파일"의 무선 버튼을 클릭하고, 계속 버튼(1110)을 클릭한다. 이 시점에서 다른 디스플레이 윈도우가 나타나며, 유저에게 바이러스와 관련한 다른 정보를 입력하기를 요구한다. 이러한 특정의 예에서, 다음의 디스플레이 스크린은 바람직하게도 유저로 하여금 바이러스를 갖는 파일이 다운로딩된 URL을 입력하도록 할 것이다. 만약 계속 버튼(1110)이 클릭될 때 디스플레이 윈도우(1100) 내의 e-메일 무선 버튼이 선택되었다면, 하나 이상의 디스플레이 윈도우는 유저로 하여금 e-메일의 발신자과, 바이러스가 제목 라인, 메시지 보디, 첨부물의 어디에서 발견되었는지를 입력하도록 한다. 간단히 말해서, 디스플레이 윈도우(1100) 내의 각각의 선택사항은 계속 버튼(1110)이 클릭됨에 따라 다른 디스플레이 윈도우가 디스플레이되도록 할 것이다. 본 실시예는 유저로 하여금 바이러스에 대한 피드백을 웹 서버에 제공하도록 하는 메카니즘에까지 확장된다.
본 실시예는 또한 비즈니즈를 수행하는 방법도 포함하고 있다. 도 12를 참조하면, 비즈니스를 수행하기 위한 방법(1200)은 도 1의 컴퓨터 시스템(100)과 도 3의 컴퓨터 시스템(300)과 같은 웹 서버 컴퓨터 시스템을 제공함으로써 개시된다. 다음에, 유저는 바이러스 체킹 선호사항을 입력하기를 요구받으며(단계 1220), 이 바이러스 체킹 선호사항은 유저로 하여금 웹 서버상의 정보뿐만 아니라 유저의 웹 클라이언트상의 정보를 바이러스 체킹하기 위한 임의의 적당한 선호사항을 설정하도록 할 수 있을 것이다. 다음의 단계는 유저의 바이러스 체킹 선호사항에 따라 정보에 대한 임의의 요청을 처리하여, 바이러스 체커를 호출하고 웹 클라이언트에 요구에 따라 통지한다(단계 300). 주목할 것은 도 12의 단계 300은 도 3의 방법(300)을 나타낸다는 것이다. 단계 1210, 1220, 300은 본 실시예에 따라 비즈니스를 수행하기 위한 방법에 대한 핵심 단계이다. 바이러스 체킹 서비스는 웹 서버를 공급하는 인터넷 서비스 공급자(ISP)에 의해 유저에게 매월 일정한 요금으로 부과될 수 있다. 바이러스 체킹 기능은 ISP의 서비스를 경쟁사와 구별하기 위해 월정액의 부분으로서 제공될 수 있다. 대안으로서, 바이러스 체킹은 유저를 대신하여 서버상에 바이러스 체커 애플리케이션이 호출된 회수에 기초하여 유저에게 요금 부과될 수 있다(단계 1230). 또한, 웹 서버상의 바이러스 체커 애플리케이션의 공급자는 바이러스 체커가 호출된 회수에 따라 요금을 지급받을 수 있다(단계 1240). 단계 1230이나 단계 1240은 도 12의 비즈니스 수행 방법에 중요한 것이 아니지만, 원한다면 포함될 수도 있다. 물론, 바이러스 체커가 실제로 바이러스를 검출하여 중단하는 회수에 따라 유저에 부과하거나 바이러스가 검출되는 회수에 기초하여 바이러스 체커 애플리케이션의 공급자에게 지불하는 것과 같은 다른 비즈니스 모델이 사용될 수도 있다. 본 실시예는 웹 서버상에서의 바이러스 체킹에 대해 유저에게 과금하며, 웹 서버상에서의 바이러스 체커 사용을 위해 바이러스 체커 소프트웨어의 공급자에게 요금 지급하기 위한 모든 방법에도 적용된다.
본 실시예의 중요한 한가지 특징은 도 1 및 도 3에 도시된 바와 같이 바이러스 정보 데이터 베이스가 존재한다는 것이다. 주목할 것은 바이러스 정보 데이터 베이스(138)는 바이러스 체커 애플리케이션(125)에 의해 사용되는 바이러스 정의(126)와는 상이하다는 것이다. 바이러스 정보 데이터 베이스(138)는 바이러스가 검출된 회수, 검출 시기, 원본 바이러스 등을 비롯하여 검출된 바이러스와 관련한 정보를 저장하는 보관소이다. 이 정보가 웹 서버 컴퓨터 시스템에 이용될 수 있기 때문에, 웹 서버는 바이러스 관련 정보를 기록할 수 있으며 필요에 따라 그 정보에 대한 분석을 행할 수 있다. 가령, e-메일에서 바이러스가 검출될 때, e-메일의 발신자은 바이러스 정보 데이터 베이스(138) 내에 기록될 수 있다. 만약 그 유저가 다시 한번 바이러스를 전송한다면, 그 유저는 바이러스를 전송한 이력을 갖는 유저로서 바이러스 정보 데이터 베이스에 레이블될 수 있다. 이러한 것에 따라, 발신자에게는 웹 서버는 과도한 바이러스를 갖는 e-메일로 인해 일정 시간동안 그 발신자으로부터는 e-메일을 받지 않는다는 것을 통지하게 된다. 발신자은 따라서 바이러스의 소스로서 낙인될 수 있으며, 이에 따라 웹 서버 컴퓨터 시스템은 그러한 사실에 기초하여 임의의 적당한 조치를 취할 수 있다.
다른 일예에서, 만약 e-메일 메시지 혹은 그 첨부물에서 바이러스가 검출된다면, e-메일 바이러스 프로세싱 메카니즘은 감염된 메시지 혹은 첨부물을 삭제할 뿐만 아니라 동일한 발신자으로부터의 삭제된 메시지 혹은 첨부물과 유사한 다른 메시지에 대한 바이러스 체킹을 수행하지도 않고도 그 메시지를 삭제할 수 있다.
당업자라면 본 발명의 범주 내에서 다양한 변형을 가할 수 있다는 것을 이해할 수 있을 것이다. 따라서, 본 발명은 본 실시예와 관련하여 기술되고 있지만 당업자라면 본 발명의 사상과 범위를 벗어나지 않는 범위 내에서 다양한 변형 및수정을 가할 수 있다는 것을 이해할 수 있다.
본 발명에 의하면, 웹 서버상의 바이러스 체커가 입력 데이터를 다이나믹하게 스캔하고, 웹 서버에 접속된 웹 클라이언트를 스캔할 수 있도록 하여 각각의 웹 클라이언트상에 바이러스 체킹 소프트웨어를 인스톨할 필요성을 제거하며, 또한 바이러스와 관련한 정보를 다른 웹 서버들 및 적절한 당국, 가령 법 집행 기관과 공유를 가능하게 하는 바이러스 정보 데이터 베이스를 제공할 수 있으며, 클라이언트가 서버에 새로운 바이러스와 관련한 정보를 알릴 수 있도록 하고, 웹 서버가 바이러스를 검출했을 때 바이러스의 발신자에게 통지하여, 바이러스의 확산을 막도록 하는 효과가 있다.

Claims (40)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 웹 서버 컴퓨터 장치에 있어서,
    적어도 하나의 프로세서와,
    상기 적어도 하나의 프로세서에 접속된 메모리와,
    상기 메모리에 상주하며 상기 적어도 하나의 프로세서에 의해 실행되는 웹 페이지 바이러스 프로세싱 메카니즘으로서, 웹 클라이언트에 의해 요청된 어드레스가 그 요청된 어드레스에서의 정보를 웹 클라이언트에 전송하기 이전에 바이러스에 액세스하는데 이미 사용되었는지를 결정하는, 상기 웹 페이지 바이러스 프로세싱 메카니즘과,
    상기 메모리에 상주하며 상기 적어도 하나의 프로세서에 의해 실행되는 e-메일 바이러스 프로세싱 메카니즘으로서, e-메일 메시지 및 그 e-메일 메시지에 대한 임의의 첨부물들이 상기 e-메일 메시지를 지정된 웹 클라이언트에 전송하기 이전에 바이러스를 포함하고 있는지를 결정하는, 상기 e-메일 바이러스 프로세싱 메카니즘과,
    상기 메모리에 상주하며 상기 적어도 하나의 프로세서에 의해 실행되는 파일 바이러스 프로세싱 메카니즘으로서, 웹 클라이언트에 의해 요청된 파일이 그 요청된 파일을 상기 웹 클라이언트에 전송하기 이전에 바이러스를 포함하고 있는지를 결정하는, 상기 파일 바이러스 프로세싱 메카니즘을 포함하는, 웹 서버 컴퓨터 장치.
  5. 제4항에 있어서,
    상기 적어도 하나의 프로세서에 접속되어 적어도 하나의 바이러스에 관한 정보를 저장하는 바이러스 정보 데이터 베이스를 더 포함하는 웹 서버 컴퓨터 장치.
  6. 제5항에 있어서,
    상기 정보는 바이러스가 액세스된 어드레스와, 바이러스를 전송한 발신자의 e-메일 어드레스를 포함하는 웹 서버 컴퓨터 장치.
  7. 제4항에 있어서,
    상기 메모리에 상주하는 유저 리스트를 더 포함하며, 상기 유저 리스트는 유저 리스트 내의 적어도 하나의 유저에 대한 유저 바이러스 체킹 선호사항을 포함하는 웹 서버 컴퓨터 장치.
  8. 제7항에 있어서,
    상기 웹 페이지 바이러스 프로세싱 메카니즘, 상기 e-메일 바이러스 프로세싱 메카니즘, 및 상기 파일 바이러스 프로세싱 메카니즘은 각각의 유저에 대해 상기 유저 리스트내의 유저 바이러스 체킹 선호사항에 따라 기능하는 웹 서버 컴퓨터 장치.
  9. 제4항에 있어서,
    상기 메모리에 상주하며 상기 적어도 하나의 프로세서에 의해 실행되는 웹 서버 애플리케이션으로서, 책임을 지고 있는 복수의 어드레스들을 가지며, 책임을 지고 있는 복수의 어드레스들에 대한 요청들을 서비스하고, 상기 웹 페이지 바이러스 프로세싱 메카니즘과 상기 파일 바이러스 프로세싱 메카니즘을 포함하는, 상기 웹 서버 애플리케이션과,
    상기 메모리에 상주하며 상기 적어도 하나의 프로세서에 의해 실행되는 e-메일 서버 애플리케이션으로서, 책임을 지고 있는 복수의 e-메일 어드레스들을 가지며, 상기 복수의 e-메일 어드레스들로의 입력 e-메일 메시지들을 처리하고, 상기 복수의 e-메일 어드레스들로부터의 출력 e-메일 메시지를 처리하며, e-메일 바이러스 프로세싱 메카니즘을 포함하는, 상기 복수의 e-메일 어드레스들을 더 포함하는 웹 서버 컴퓨터 장치.
  10. 제4항에 있어서,
    바이러스 체커 애플리케이션의 클라이언트 버전을 웹 클라이언트로 다운로딩하며, 웹 클라이언트 상에서의 바이러스 체킹을 위해 상기 바이러스 체커 애플리케이션의 클라이언트 버전이 웹 클라이언트상에서 실행되도록 하는 메카니즘을 더 포함하는 웹 서버 컴퓨터 장치.
  11. 제4항에 있어서,
    상기 메모리에 상주하며 상기 적어도 하나의 프로세서에 의해 실행되는 유저 피드백 메카니즘을 더 포함하며, 상기 유저 피드백 메카니즘은 유저가 바이러스와 관련한 정보를 상기 웹 페이지 바이러스 프로세싱 메카니즘, 상기 e-메일 바이러스 프로세싱 메카니즘, 및 상기 파일 바이러스 메카니즘으로 입력하도록 하는 인터페이스를 제공하는, 웹 서버 컴퓨터 장치.
  12. 웹 서버 컴퓨터 장치에 있어서,
    (A) 프로세서와,
    (B) 상기 프로세서에 접속된 메모리와,
    (C) 상기 프로세서에 접속되며 네트워크를 통해 복수의 웹 클라이언트들에 접속된 네트워크 인터페이스와,
    (D) 상기 메모리에 상주하는 복수의 웹 페이지들과,
    (E) 상기 메모리에 상주하며, 적어도 하나의 유저에 대한 유저 바이러스 체킹 선호사항을 포함하는 유저 리스트와,
    (F) 상기 메모리에 상주하며 상기 프로세서에 의해 실행되는 웹 서버 애플리케이션으로서, 복수의 웹 페이지들에 대응하는 복수의 어드레스들을 가지며, 복수의 웹 페이지들에 대한 요청을 서비스하며,
    (F1) 상기 메모리에 상주하며 상기 프로세서에 의해 실행되는 웹 페이지 바이러스 프로세싱 메카니즘으로서, 웹 클라이언트에 의해 요청된 어드레스가 그 요청된 어드레스에서의 정보를 상기 웹 클라이언트에 전송하기 이전에 바이러스에 액세스하는데 이미 사용되었는지를 결정하는, 상기 웹 페이지 바이러스 프로세싱 메카니즘과,
    (F2) 상기 메모리에 상주하며 상기 프로세서에 의해 실행되는 파일 바이러스 프로세싱 메카니즘으로서, 웹 클라이언트에 의해 요청된 파일이 그 요청된 파일을 상기 웹 클라이언트에 전송하기 이전에 바이러스를 포함하고 있는지를 결정하는, 상기 파일 바이러스 프로세싱 메카니즘을 포함하는, 상기 웹 서버 애플리케이션, 및
    (G) 상기 메모리에 상주하며 상기 프로세서에 의해 실행되는 e-메일 서버 애플리케이션으로서, 책임을 지고 있는 복수의 e-메일 어드레스들을 가지며, 복수의 e-메일 어드레스들로의 입력 e-메일 메시지들을 처리하고 복수의 e-메일 어드레스들로부터의 출력 e-메일 메시지들을 처리하며,
    (G1) 상기 메모리에 상주하며 상기 프로세서에 의해 실행되는 e-메일 바이러스 프로세싱 메카니즘으로서, e-메일 메시지 및 그 e-메일 메시지에 대한 임의의 첨부물들이 상기 e-메일 메시지를 지정된 웹 클라이언트에 전송하기 이전에 바이러스를 포함하고 있는지를 결정하는, 상기 e-메일 바이러스 프로세싱 메카니즘을 포함하는, 상기 e-메일 서버 애플리케이션과,
    (H) 상기 프로세서에 접속되며, 상기 웹 페이지 바이러스 프로세싱 메카니즘, 상기 파일 바이러스 프로세싱 메카니즘, 및 상기 e-메일 바이러스 프로세싱 메카니즘에 의해 사용되는 적어도 하나의 바이러스와 관련한 정보를 저장하는 바이러스 정보 데이터 베이스와,
    (I) 바이러스가 검출될 때 적어도 하나의 당국에 통지하는 메카니즘과,
    (J) 바이러스 체커 애플리케이션의 클라이언트 버전을 웹 클라이언트로 다운로딩하며, 웹 클라이언트 상에서의 바이러스 체킹을 위해 상기 바이러스 체커 애플리케이션의 클라이언트 버전이 웹 클라이언트상에서 실행되도록 하는 메카니즘을 포함하는, 웹 서버 컴퓨터 장치.
  13. 삭제
  14. 제12항에 있어서,
    상기 메모리에 상주하며 상기 프로세서에 의해 실행되는 유저 피드백 메카니즘을 더 포함하며, 상기 유저 피드백 메카니즘은 유저로 하여금 바이러스와 관련한 정보를 상기 웹 서버 애플리케이션과 상기 e-메일 서버 애플리케이션에 입력할 수 있도록 하는 웹 서버 컴퓨터 장치.
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 웹 서버가 웹 클라이언트로부터의 정보에 대한 요청을 서비스하는 방법에 있어서,
    (1) 웹 클라이언트에 대한 유저 바이러스 체킹 선호사항으로부터 상기 요청된 정보가 바이러스 체킹되어야만 하는지의 여부를 결정하는 단계와,
    (2) 만약 상기 요청된 정보가 바이러스 체킹되어야 한다면,
    (2A) 만약 상기 요청이 웹 페이지에 대한 요청이라면, (2A1) 상기 요청된 웹 페이지를 상기 웹 클라이언트로 전송하기 전에, 상기 웹 페이지가 바이러스에 액세스하는데 이전에 사용되었는지의 여부를 결정하는 단계와, (2A2) 만약 상기 요청된 웹 페이지가 바이러스 액세스를 위해 이전에 사용되었다면, 유저에게 상기 요청된 웹 페이지가 바이러스 액세스를 위해 이미 사용되었음을 경고하는 단계와, (2A3) 만약 상기 요청된 웹 페이지가 바이러스 액세스를 위해 이전에 사용되지 않았다면, 상기 요청된 웹 페이지를 상기 웹 클라이언트에게 전송하는 단계를 실행하는 단계와,
    (2B) 상기 요청이 파일에 대한 요청이라면, (2B1) 상기 요청된 파일을 상기 웹 클라이언트에게 전송하기 전에, 상기 요청된 파일이 바이러스를 포함하고 있는지의 여부를 결정하는 단계와, (2B2) 만약 상기 요청된 파일이 바이러스를 포함하고 있다면, 상기 요청된 파일이 바이러스를 갖고 있다는 것을 나타내는 메시지를 상기 웹 클라이언트에게 전송하는 단계와, (2B3) 만약 상기 요청된 파일이 바이러스를 포함하고 있지 않다면, 상기 요청된 파일을 상기 웹 클라이언트에게 전송하는 단계를 실행하는 단계, 및
    (2C) 만약 상기 요청이 e-메일 메시지를 상기 웹 클라이언트로 전송하는 것이라면, (2C1) 상기 e-메일 메시지를 상기 웹 클라이언트에게 전송하기 전에, 상기 e-메일 메시지 및 임의의 첨부물들이 바이러스를 포함하는지의 여부를 결정하는 단계와, (2C2) 만약 상기 e-메일 메시지가 바이러스를 포함한다면, 그 e-메일 메시지를 삭제하고, 바이러스를 포함했기 때문에 그 e-메일 메시지가 삭제되었다는 것을 언급하는 e-메일 메시지를 상기 웹 클라이언트에게 전송하는 단계와, (2C3) 만약 상기 e-메일 메시지에 대한 첨부물이 바이러스를 포함한다면, 그 첨부물을 삭제하고, 그 첨부물 없이 상기 e-메일 메시지를 상기 웹 클라이언트에게 전송하고, 상기 웹 클라이언트에게 바이러스를 포함한 첨부물을 상기 e-메일 메시지가 가지고 있다는 것을 경고하는 단계와, (2C4) 만약 e-메일 메시지나 임의의 첨부물들 어느 것도 바이러스를 포함하고 있지 않다면, 웹 클라이언트에게 임의의 첨부물들을 갖는 e-메일 메시지를 전송하는 단계를 수행하는 단계 포함하는,
    웹 서버가 웹 클라이언트로부터의 정보에 대한 요청을 서비스하는 방법.
  22. 제21항에 있어서,
    상기 단계 (2C3)에서 웹 클라이언트에게 경고하는 상기 단계는, 삭제된 첨부물과 관련한 정보를 포함하도록 상기 e-메일 메시지를 변경하는 단계를 포함하는, 웹 서버가 웹 클라이언트로부터의 정보에 대한 요청을 서비스하는 방법.
  23. 제21항에 있어서,
    상기 단계 (2C3)에서 웹 클라이언트에게 경고하는 상기 단계는, 삭제된 첨부물과 관련한 정보를 포함하는 별도의 e-메일 메시지를 전송하는 단계를 포함하는, 웹 서버가 웹 클라이언트로부터의 정보에 대한 요청을 서비스하는 방법.
  24. 삭제
  25. 삭제
  26. 제21항에 있어서,
    바이러스 체커 애플리케이션의 클라이언트 버전을 상기 웹 클라이언트에게 다운로딩하는 단계와,
    상기 웹 클라이언트 상에서의 바이러스 체킹을 위해 상기 바이러스 체커 애플리케이션의 클라이언트 버전이 웹 클라이언트상에서 실행되도록 하는 단계를 더 포함하는, 웹 서버가 웹 클라이언트로부터의 정보에 대한 요청을 서비스하는 방법.
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 다수의 웹 페이지에 대응하는 다수의 어드레스를 가지며, 다수의 웹 페이지에 대한 요청을 서비스하며, 웹 클라이언트에 의해 요청된 어드레스가 요청된 어드레스에서의 정보를 웹 클라이언트에게 전송하기 이전에 바이러스에 액세스하기 위해 이미 사용되었는지를 결정하는 웹 페이지 바이러스 프로세싱 메카니즘과, 웹 클라이언트에 의해 요청된 파일이 그 요청된 파일을 상기 웹 클라이언트에 전송하기 이전에 바이러스를 포함하고 있는지를 결정하는 파일 바이러스 프로세싱 메카니즘을 포함하는 웹 서버 애플리케이션을 기록한 컴퓨터 판독가능한 기록 매체.
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
KR10-2001-0037376A 2000-09-11 2001-06-28 웹 서버 컴퓨터 장치, 웹 서버가 웹 클라이언트로부터의 정보 요청을 서비스하는 방법, 비즈니스 수행 방법 및 컴퓨터 판독가능한 기록 매체 KR100450472B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/605,258 US6785732B1 (en) 2000-09-11 2000-09-11 Web server apparatus and method for virus checking
US09/605,258 2000-09-11

Publications (2)

Publication Number Publication Date
KR20020001651A KR20020001651A (ko) 2002-01-09
KR100450472B1 true KR100450472B1 (ko) 2004-10-01

Family

ID=24422906

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0037376A KR100450472B1 (ko) 2000-09-11 2001-06-28 웹 서버 컴퓨터 장치, 웹 서버가 웹 클라이언트로부터의 정보 요청을 서비스하는 방법, 비즈니스 수행 방법 및 컴퓨터 판독가능한 기록 매체

Country Status (3)

Country Link
US (3) US6785732B1 (ko)
KR (1) KR100450472B1 (ko)
GB (1) GB2368163B (ko)

Families Citing this family (280)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030009670A1 (en) * 2001-04-02 2003-01-09 Digimarc Corporation Background watermark processing
KR100684986B1 (ko) * 1999-12-31 2007-02-22 주식회사 잉카인터넷 온라인상에서의 실시간 유해 정보 차단 시스템 및 방법
US6606659B1 (en) 2000-01-28 2003-08-12 Websense, Inc. System and method for controlling access to internet sites
US7558824B2 (en) * 2000-06-15 2009-07-07 At&T Intellectual Property I, L.P. Electronic mail (Email) Internet appliance methods and systems
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7039678B1 (en) 2000-09-07 2006-05-02 Axis Mobile, Ltd. E-mail proxy
US6785732B1 (en) * 2000-09-11 2004-08-31 International Business Machines Corporation Web server apparatus and method for virus checking
US7496960B1 (en) * 2000-10-30 2009-02-24 Trend Micro, Inc. Tracking and reporting of computer virus information
US7346928B1 (en) * 2000-12-01 2008-03-18 Network Appliance, Inc. Decentralized appliance virus scanning
US7778981B2 (en) * 2000-12-01 2010-08-17 Netapp, Inc. Policy engine to control the servicing of requests received by a storage server
US7152164B1 (en) * 2000-12-06 2006-12-19 Pasi Into Loukas Network anti-virus system
US20020107936A1 (en) * 2000-12-13 2002-08-08 Amon Thomas C. System and method for displaying emergency information on a user computer
US7231440B1 (en) * 2000-12-18 2007-06-12 Mcafee, Inc. System and method for distributing portable computer virus definition records with binary file conversion
CA2374994C (en) * 2001-03-09 2007-05-15 Research In Motion Limited Wireless communication system congestion reduction system and method
US20030018903A1 (en) * 2001-03-19 2003-01-23 Greca Damon G. Della Method of containing spread of computer viruses
JP2002287991A (ja) * 2001-03-26 2002-10-04 Fujitsu Ltd コンピュータウィルス感染情報提供方法及びコンピュータウィルス感染情報提供システム
US7080000B1 (en) * 2001-03-30 2006-07-18 Mcafee, Inc. Method and system for bi-directional updating of antivirus database
US7673342B2 (en) * 2001-07-26 2010-03-02 Mcafee, Inc. Detecting e-mail propagated malware
US7461403B1 (en) * 2001-08-03 2008-12-02 Mcafee, Inc. System and method for providing passive screening of transient messages in a distributed computing environment
US7263561B1 (en) * 2001-08-24 2007-08-28 Mcafee, Inc. Systems and methods for making electronic files that have been converted to a safe format available for viewing by an intended recipient
US7640361B1 (en) 2001-08-24 2009-12-29 Mcafee, Inc. Systems and methods for converting infected electronic files to a safe format
US7302706B1 (en) * 2001-08-31 2007-11-27 Mcafee, Inc Network-based file scanning and solution delivery in real time
US20030070076A1 (en) * 2001-10-05 2003-04-10 Michael Kenneth W. System and method for providing personal information about criminal offenders to a plurality of law enforcement agencies
US20030097409A1 (en) * 2001-10-05 2003-05-22 Hungchou Tsai Systems and methods for securing computers
US7310818B1 (en) * 2001-10-25 2007-12-18 Mcafee, Inc. System and method for tracking computer viruses
JP3693244B2 (ja) * 2001-10-31 2005-09-07 株式会社日立製作所 電子メールシステム、メールサーバ及びメール端末
US20030097591A1 (en) * 2001-11-20 2003-05-22 Khai Pham System and method for protecting computer users from web sites hosting computer viruses
US7194464B2 (en) 2001-12-07 2007-03-20 Websense, Inc. System and method for adapting an internet filter
US7096500B2 (en) * 2001-12-21 2006-08-22 Mcafee, Inc. Predictive malware scanning of internet data
JP4567275B2 (ja) * 2002-02-28 2010-10-20 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法
JP3713491B2 (ja) * 2002-02-28 2005-11-09 株式会社エヌ・ティ・ティ・ドコモ サーバ装置、及び情報処理方法
US20030188194A1 (en) * 2002-03-29 2003-10-02 David Currie Method and apparatus for real-time security verification of on-line services
US7841007B2 (en) * 2002-03-29 2010-11-23 Scanalert Method and apparatus for real-time security verification of on-line services
US20030204569A1 (en) * 2002-04-29 2003-10-30 Michael R. Andrews Method and apparatus for filtering e-mail infected with a previously unidentified computer virus
US7237008B1 (en) * 2002-05-10 2007-06-26 Mcafee, Inc. Detecting malware carried by an e-mail message
GB2391419A (en) 2002-06-07 2004-02-04 Hewlett Packard Co Restricting the propagation of a virus within a network
GB2394382A (en) 2002-10-19 2004-04-21 Hewlett Packard Co Monitoring the propagation of viruses through an Information Technology network
GB2401280B (en) 2003-04-29 2006-02-08 Hewlett Packard Development Co Propagation of viruses through an information technology network
JP4181965B2 (ja) * 2002-11-11 2008-11-19 キヤノン株式会社 コンピュータ周辺装置およびその制御方法
US8312535B1 (en) * 2002-12-12 2012-11-13 Mcafee, Inc. System, method, and computer program product for interfacing a plurality of related applications
US8122498B1 (en) 2002-12-12 2012-02-21 Mcafee, Inc. Combined multiple-application alert system and method
AU2003293501A1 (en) * 2002-12-13 2004-07-09 Wholesecurity, Inc. Method, system, and computer program product for security within a global computer network
US8239941B1 (en) 2002-12-13 2012-08-07 Mcafee, Inc. Push alert system, method, and computer program product
US8990723B1 (en) 2002-12-13 2015-03-24 Mcafee, Inc. System, method, and computer program product for managing a plurality of applications via a single interface
US7219131B2 (en) * 2003-01-16 2007-05-15 Ironport Systems, Inc. Electronic message delivery using an alternate source approach
US7900254B1 (en) * 2003-01-24 2011-03-01 Mcafee, Inc. Identifying malware infected reply messages
US20040158741A1 (en) * 2003-02-07 2004-08-12 Peter Schneider System and method for remote virus scanning in wireless networks
US7496628B2 (en) * 2003-02-25 2009-02-24 Susquehanna International Group, Llp Electronic message filter
US7716736B2 (en) * 2003-04-17 2010-05-11 Cybersoft, Inc. Apparatus, methods and articles of manufacture for computer virus testing
WO2004097653A1 (ja) * 2003-04-25 2004-11-11 Fujitsu Limited メッセージングウィルス対処プログラム等
US7796515B2 (en) 2003-04-29 2010-09-14 Hewlett-Packard Development Company, L.P. Propagation of viruses through an information technology network
GB2401281B (en) 2003-04-29 2006-02-08 Hewlett Packard Development Co Propagation of viruses through an information technology network
US8774214B1 (en) * 2003-06-06 2014-07-08 Sprint Spectrum L.P. Packet traffic surveillance at a network gateway
US8145710B2 (en) 2003-06-18 2012-03-27 Symantec Corporation System and method for filtering spam messages utilizing URL filtering module
US8627457B2 (en) * 2003-06-30 2014-01-07 Verizon Business Global Llc Integrated security system
US7325185B1 (en) * 2003-08-04 2008-01-29 Symantec Corporation Host-based detection and prevention of malicious code propagation
US8200761B1 (en) 2003-09-18 2012-06-12 Apple Inc. Method and apparatus for improving security in a data processing system
US20050064859A1 (en) * 2003-09-23 2005-03-24 Motorola, Inc. Server-based system for backing up memory of a wireless subscriber device
US8271588B1 (en) 2003-09-24 2012-09-18 Symantec Corporation System and method for filtering fraudulent email messages
JP2005108099A (ja) * 2003-10-01 2005-04-21 Hitachi Ltd 情報セキュリティポリシー評価システム及びその制御方法
US7647631B2 (en) * 2003-12-10 2010-01-12 Hewlett-Packard Development Company Automated user interaction in application assessment
US7480655B2 (en) 2004-01-09 2009-01-20 Webroor Software, Inc. System and method for protecting files on a computer from access by unauthorized applications
US7653695B2 (en) * 2004-02-17 2010-01-26 Ironport Systems, Inc. Collecting, aggregating, and managing information relating to electronic messages
GB2412189B (en) * 2004-03-16 2007-04-04 Netcraft Ltd Security component for use with an internet browser application and method and apparatus associated therewith
US7941490B1 (en) 2004-05-11 2011-05-10 Symantec Corporation Method and apparatus for detecting spam in email messages and email attachments
US7422152B2 (en) 2004-05-13 2008-09-09 Cisco Technology, Inc. Methods and devices for providing scalable RFID networks
US7756930B2 (en) 2004-05-28 2010-07-13 Ironport Systems, Inc. Techniques for determining the reputation of a message sender
US7849142B2 (en) * 2004-05-29 2010-12-07 Ironport Systems, Inc. Managing connections, messages, and directory harvest attacks at a server
US7873695B2 (en) 2004-05-29 2011-01-18 Ironport Systems, Inc. Managing connections and messages at a server by associating different actions for both different senders and different recipients
US7870200B2 (en) 2004-05-29 2011-01-11 Ironport Systems, Inc. Monitoring the flow of messages received at a server
US7748038B2 (en) * 2004-06-16 2010-06-29 Ironport Systems, Inc. Method and apparatus for managing computer virus outbreaks
US8353028B2 (en) 2004-06-21 2013-01-08 Ebay Inc. Render engine, and method of using the same, to verify data for access and/or publication via a computer system
US7971245B2 (en) * 2004-06-21 2011-06-28 Ebay Inc. Method and system to detect externally-referenced malicious data for access and/or publication via a computer system
US7526810B2 (en) 2004-06-21 2009-04-28 Ebay Inc. Method and system to verify data received, at a server system, for access and/or publication via the server system
US7966375B2 (en) 2004-06-28 2011-06-21 Hewlett-Packard Development Company, L.P. System and method for restricting access to email and attachments
FI20040944A0 (fi) * 2004-07-07 2004-07-07 Nokia Corp Sisältöviestinnän hallinta viestintäjärjestelmässä
GB2416879B (en) 2004-08-07 2007-04-04 Surfcontrol Plc Device resource access filtering system and method
US20060053308A1 (en) * 2004-09-08 2006-03-09 Raidy 2 Go Ltd. Secured redundant memory subsystem
GB2418108B (en) 2004-09-09 2007-06-27 Surfcontrol Plc System, method and apparatus for use in monitoring or controlling internet access
GB2418037B (en) 2004-09-09 2007-02-28 Surfcontrol Plc System, method and apparatus for use in monitoring or controlling internet access
GB0420684D0 (en) * 2004-09-17 2004-10-20 Oostendorp Jeroen Platform for intelligent Email distribution
US20060074984A1 (en) * 2004-09-27 2006-04-06 Scott Milener Graphical tree depicting search or browsing history
US8037527B2 (en) * 2004-11-08 2011-10-11 Bt Web Solutions, Llc Method and apparatus for look-ahead security scanning
US8732610B2 (en) 2004-11-10 2014-05-20 Bt Web Solutions, Llc Method and apparatus for enhanced browsing, using icons to indicate status of content and/or content retrieval
US20060069617A1 (en) * 2004-09-27 2006-03-30 Scott Milener Method and apparatus for prefetching electronic data for enhanced browsing
US8327440B2 (en) * 2004-11-08 2012-12-04 Bt Web Solutions, Llc Method and apparatus for enhanced browsing with security scanning
US7480683B2 (en) * 2004-10-01 2009-01-20 Webroot Software, Inc. System and method for heuristic analysis to identify pestware
US7287279B2 (en) * 2004-10-01 2007-10-23 Webroot Software, Inc. System and method for locating malware
US20060075468A1 (en) * 2004-10-01 2006-04-06 Boney Matthew L System and method for locating malware and generating malware definitions
US7533131B2 (en) 2004-10-01 2009-05-12 Webroot Software, Inc. System and method for pestware detection and removal
US20060075490A1 (en) * 2004-10-01 2006-04-06 Boney Matthew L System and method for actively operating malware to generate a definition
EP1834243B1 (en) * 2004-10-01 2019-05-01 Webroot Inc. System and method for locating malware
US20060075494A1 (en) * 2004-10-01 2006-04-06 Bertman Justin R Method and system for analyzing data for potential malware
WO2006044835A2 (en) * 2004-10-15 2006-04-27 Kenai Systems, Inc. Method, system and apparatus for assessing vulnerability in web services
US7765410B2 (en) * 2004-11-08 2010-07-27 Microsoft Corporation System and method of aggregating the knowledge base of antivirus software applications
US20060101277A1 (en) * 2004-11-10 2006-05-11 Meenan Patrick A Detecting and remedying unauthorized computer programs
US20060143568A1 (en) * 2004-11-10 2006-06-29 Scott Milener Method and apparatus for enhanced browsing
US8458467B2 (en) * 2005-06-21 2013-06-04 Cisco Technology, Inc. Method and apparatus for adaptive application message payload content transformation in a network infrastructure element
US7509431B2 (en) * 2004-11-17 2009-03-24 Cisco Technology, Inc. Performing message and transformation adapter functions in a network element on behalf of an application
US7664879B2 (en) * 2004-11-23 2010-02-16 Cisco Technology, Inc. Caching content and state data at a network element
US7987272B2 (en) 2004-12-06 2011-07-26 Cisco Technology, Inc. Performing message payload processing functions in a network element on behalf of an application
US7496750B2 (en) * 2004-12-07 2009-02-24 Cisco Technology, Inc. Performing security functions on a message payload in a network element
US7725934B2 (en) * 2004-12-07 2010-05-25 Cisco Technology, Inc. Network and application attack protection based on application layer message inspection
US8082304B2 (en) 2004-12-10 2011-12-20 Cisco Technology, Inc. Guaranteed delivery of application layer messages by a network element
US7606267B2 (en) * 2004-12-10 2009-10-20 Cisco Technology, Inc. Reducing the sizes of application layer messages in a network element
US7551567B2 (en) * 2005-01-05 2009-06-23 Cisco Technology, Inc. Interpreting an application message at a network element using sampling and heuristics
US20060155862A1 (en) * 2005-01-06 2006-07-13 Hari Kathi Data traffic load balancing based on application layer messages
US8321910B1 (en) * 2005-01-21 2012-11-27 Trend Micro, Inc. Determining the source of malware
US7698416B2 (en) * 2005-01-25 2010-04-13 Cisco Technology, Inc. Application layer message-based server failover management by a network element
US7904518B2 (en) * 2005-02-15 2011-03-08 Gytheion Networks Llc Apparatus and method for analyzing and filtering email and for providing web related services
US8402109B2 (en) 2005-02-15 2013-03-19 Gytheion Networks Llc Wireless router remote firmware upgrade
US20060212940A1 (en) * 2005-03-21 2006-09-21 Wilson Michael C System and method for removing multiple related running processes
US7346611B2 (en) * 2005-04-12 2008-03-18 Webroot Software, Inc. System and method for accessing data from a data storage medium
US7565695B2 (en) * 2005-04-12 2009-07-21 Webroot Software, Inc. System and method for directly accessing data from a data storage medium
US7603712B2 (en) * 2005-04-21 2009-10-13 Microsoft Corporation Protecting a computer that provides a Web service from malware
US8060860B2 (en) * 2005-04-22 2011-11-15 Apple Inc. Security methods and systems
US7690038B1 (en) * 2005-04-26 2010-03-30 Trend Micro Incorporated Network security system with automatic vulnerability tracking and clean-up mechanisms
US8566726B2 (en) * 2005-05-03 2013-10-22 Mcafee, Inc. Indicating website reputations based on website handling of personal information
US9384345B2 (en) * 2005-05-03 2016-07-05 Mcafee, Inc. Providing alternative web content based on website reputation assessment
US7562304B2 (en) 2005-05-03 2009-07-14 Mcafee, Inc. Indicating website reputations during website manipulation of user information
US7822620B2 (en) * 2005-05-03 2010-10-26 Mcafee, Inc. Determining website reputations using automatic testing
US20060253582A1 (en) * 2005-05-03 2006-11-09 Dixon Christopher J Indicating website reputations within search results
US8438499B2 (en) * 2005-05-03 2013-05-07 Mcafee, Inc. Indicating website reputations during user interactions
US20060265374A1 (en) * 2005-05-19 2006-11-23 Smith Thomas W Multipurpose database
US8452744B2 (en) * 2005-06-06 2013-05-28 Webroot Inc. System and method for analyzing locked files
US20060277183A1 (en) * 2005-06-06 2006-12-07 Tony Nichols System and method for neutralizing locked pestware files
US8010609B2 (en) * 2005-06-20 2011-08-30 Symantec Corporation Method and apparatus for maintaining reputation lists of IP addresses to detect email spam
US7739337B1 (en) 2005-06-20 2010-06-15 Symantec Corporation Method and apparatus for grouping spam email messages
US8266327B2 (en) 2005-06-21 2012-09-11 Cisco Technology, Inc. Identity brokering in a network element
GB0512744D0 (en) 2005-06-22 2005-07-27 Blackspider Technologies Method and system for filtering electronic messages
US20090144826A2 (en) * 2005-06-30 2009-06-04 Webroot Software, Inc. Systems and Methods for Identifying Malware Distribution
US20070016951A1 (en) * 2005-07-13 2007-01-18 Piccard Paul L Systems and methods for identifying sources of malware
US20070022116A1 (en) * 2005-07-25 2007-01-25 Specialty Patent Group, Inc. System and method for handling files incoming to a computer
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US7345585B2 (en) 2005-08-01 2008-03-18 Cisco Technology, Inc. Network based device for providing RFID middleware functionality
US20070067842A1 (en) * 2005-08-08 2007-03-22 Greene Michael P Systems and methods for collecting files related to malware
US8407785B2 (en) * 2005-08-18 2013-03-26 The Trustees Of Columbia University In The City Of New York Systems, methods, and media protecting a digital data processing device from attack
US8112799B1 (en) * 2005-08-24 2012-02-07 Symantec Corporation Method, system, and computer program product for avoiding cross-site scripting attacks
US8260861B1 (en) * 2005-08-31 2012-09-04 AT & T Intellectual Property II, LP System and method for an electronic mail attachment proxy
US20070073792A1 (en) * 2005-09-28 2007-03-29 Tony Nichols System and method for removing residual data from memory
US20070074289A1 (en) * 2005-09-28 2007-03-29 Phil Maddaloni Client side exploit tracking
US7881700B2 (en) * 2005-09-30 2011-02-01 Ntt Docomo, Inc. Information communication apparatus and message displaying method
US7996898B2 (en) * 2005-10-25 2011-08-09 Webroot Software, Inc. System and method for monitoring events on a computer to reduce false positive indication of pestware
US20070094496A1 (en) * 2005-10-25 2007-04-26 Michael Burtscher System and method for kernel-level pestware management
US20070094731A1 (en) * 2005-10-25 2007-04-26 Microsoft Corporation Integrated functionality for detecting and treating undesirable activities
US20070094726A1 (en) * 2005-10-26 2007-04-26 Wilson Michael C System and method for neutralizing pestware that is loaded by a desirable process
US20070094733A1 (en) * 2005-10-26 2007-04-26 Wilson Michael C System and method for neutralizing pestware residing in executable memory
US8015182B2 (en) * 2005-11-30 2011-09-06 Finjan, Inc. System and method for appending security information to search engine results
US20080281772A2 (en) * 2005-11-30 2008-11-13 Webroot Software, Inc. System and method for managing access to storage media
US8209700B2 (en) * 2005-12-22 2012-06-26 International Business Machines Corporation System, method, and program product for providing local load balancing for high-availability servers
US8255992B2 (en) * 2006-01-18 2012-08-28 Webroot Inc. Method and system for detecting dependent pestware objects on a computer
US7721333B2 (en) * 2006-01-18 2010-05-18 Webroot Software, Inc. Method and system for detecting a keylogger on a computer
US8418245B2 (en) * 2006-01-18 2013-04-09 Webroot Inc. Method and system for detecting obfuscatory pestware in a computer memory
US20070168694A1 (en) * 2006-01-18 2007-07-19 Phil Maddaloni System and method for identifying and removing pestware using a secondary operating system
US20070168285A1 (en) * 2006-01-18 2007-07-19 Jurijs Girtakovskis Systems and methods for neutralizing unauthorized attempts to monitor user activity
US20070169198A1 (en) * 2006-01-18 2007-07-19 Phil Madddaloni System and method for managing pestware affecting an operating system of a computer
US20070203884A1 (en) * 2006-02-28 2007-08-30 Tony Nichols System and method for obtaining file information and data locations
US8050660B2 (en) * 2006-03-07 2011-11-01 Motorola Mobility, Inc. Apparatus and method for handling messaging service message adaptation
JP2007241712A (ja) * 2006-03-09 2007-09-20 Fujitsu Ltd セキュリティサーバ監視装置及び負荷分散システム
US8079032B2 (en) * 2006-03-22 2011-12-13 Webroot Software, Inc. Method and system for rendering harmless a locked pestware executable object
US20070226800A1 (en) * 2006-03-22 2007-09-27 Tony Nichols Method and system for denying pestware direct drive access
US8769690B2 (en) * 2006-03-24 2014-07-01 AVG Netherlands B.V. Protection from malicious web content
US8701196B2 (en) 2006-03-31 2014-04-15 Mcafee, Inc. System, method and computer program product for obtaining a reputation associated with a file
US8181244B2 (en) * 2006-04-20 2012-05-15 Webroot Inc. Backward researching time stamped events to find an origin of pestware
US20070261117A1 (en) * 2006-04-20 2007-11-08 Boney Matthew L Method and system for detecting a compressed pestware executable object
US20070250818A1 (en) * 2006-04-20 2007-10-25 Boney Matthew L Backwards researching existing pestware
US8201243B2 (en) * 2006-04-20 2012-06-12 Webroot Inc. Backwards researching activity indicative of pestware
US20070294396A1 (en) * 2006-06-15 2007-12-20 Krzaczynski Eryk W Method and system for researching pestware spread through electronic messages
US20080010326A1 (en) * 2006-06-15 2008-01-10 Carpenter Troy A Method and system for securely deleting files from a computer storage device
US7657626B1 (en) 2006-09-19 2010-02-02 Enquisite, Inc. Click fraud detection
US20070294767A1 (en) * 2006-06-20 2007-12-20 Paul Piccard Method and system for accurate detection and removal of pestware
US7996903B2 (en) 2006-07-07 2011-08-09 Webroot Software, Inc. Method and system for detecting and removing hidden pestware files
US8615800B2 (en) 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
US8020206B2 (en) 2006-07-10 2011-09-13 Websense, Inc. System and method of analyzing web content
CN101317376B (zh) * 2006-07-11 2011-04-20 华为技术有限公司 内容过滤系统、装置及方法
US8578495B2 (en) * 2006-07-26 2013-11-05 Webroot Inc. System and method for analyzing packed files
US20080028462A1 (en) * 2006-07-26 2008-01-31 Michael Burtscher System and method for loading and analyzing files
US20080028466A1 (en) * 2006-07-26 2008-01-31 Michael Burtscher System and method for retrieving information from a storage medium
US7971257B2 (en) * 2006-08-03 2011-06-28 Symantec Corporation Obtaining network origins of potential software threats
US7590707B2 (en) * 2006-08-07 2009-09-15 Webroot Software, Inc. Method and system for identifying network addresses associated with suspect network destinations
US8171550B2 (en) * 2006-08-07 2012-05-01 Webroot Inc. System and method for defining and detecting pestware with function parameters
US8065664B2 (en) * 2006-08-07 2011-11-22 Webroot Software, Inc. System and method for defining and detecting pestware
US8190868B2 (en) 2006-08-07 2012-05-29 Webroot Inc. Malware management through kernel detection
US7769992B2 (en) * 2006-08-18 2010-08-03 Webroot Software, Inc. File manipulation during early boot time
US20080127352A1 (en) * 2006-08-18 2008-05-29 Min Wang System and method for protecting a registry of a computer
KR100835033B1 (ko) * 2006-08-30 2008-06-03 인포섹(주) 트러스티드 네트워크를 이용한 피싱 방지 방법
US8026847B2 (en) * 2006-09-14 2011-09-27 Qualcomm Incorporated System and/or method for acquisition of GNSS signals
JP2008084489A (ja) * 2006-09-28 2008-04-10 Toshiba Corp 光ディスク再生装置及び光ディスク再生方法
JP4931553B2 (ja) * 2006-10-31 2012-05-16 富士通株式会社 ネットワーク間接続装置
US9654495B2 (en) 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
KR101282421B1 (ko) * 2006-12-18 2013-07-04 주식회사 엘지씨엔에스 메일처리방법 및 그를 이용한 침입방지시스템
GB2458094A (en) 2007-01-09 2009-09-09 Surfcontrol On Demand Ltd URL interception and categorization in firewalls
GB2445764A (en) 2007-01-22 2008-07-23 Surfcontrol Plc Resource access filtering system and database structure for use therewith
US8015174B2 (en) 2007-02-28 2011-09-06 Websense, Inc. System and method of controlling access to the internet
US8601067B2 (en) 2007-04-30 2013-12-03 Mcafee, Inc. Electronic message manager system, method, and computer scanning an electronic message for unwanted content and associated unwanted sites
US8196206B1 (en) 2007-04-30 2012-06-05 Mcafee, Inc. Network browser system, method, and computer program product for scanning data for unwanted content and associated unwanted sites
US20080282338A1 (en) * 2007-05-09 2008-11-13 Beer Kevin J System and method for preventing the reception and transmission of malicious or objectionable content transmitted through a network
GB0709527D0 (en) 2007-05-18 2007-06-27 Surfcontrol Plc Electronic messaging system, message processing apparatus and message processing method
US8255999B2 (en) * 2007-05-24 2012-08-28 Microsoft Corporation Anti-virus scanning of partially available content
US8127358B1 (en) 2007-05-30 2012-02-28 Trend Micro Incorporated Thin client for computer security applications
US8918864B2 (en) 2007-06-05 2014-12-23 Mcafee, Inc. System, method, and computer program product for making a scan decision during communication of data over a network
US8677241B2 (en) * 2007-09-10 2014-03-18 Vantrix Corporation Method and system for multimedia messaging service (MMS) to video adaptation
US8311058B2 (en) * 2008-05-10 2012-11-13 Vantrix Corporation Modular transcoding pipeline
US7783666B1 (en) 2007-09-26 2010-08-24 Netapp, Inc. Controlling access to storage resources by using access pattern based quotas
US7831611B2 (en) 2007-09-28 2010-11-09 Mcafee, Inc. Automatically verifying that anti-phishing URL signatures do not fire on legitimate web sites
US8220051B2 (en) * 2007-09-28 2012-07-10 Vantrix Corporation Generation and delivery of multimedia content-adaptation notifications
US8019700B2 (en) 2007-10-05 2011-09-13 Google Inc. Detecting an intrusive landing page
KR100916324B1 (ko) * 2007-11-08 2009-09-11 한국전자통신연구원 방화벽을 이용한 악성 코드 유포 사이트 관리 방법, 장치및 시스템
US8171167B2 (en) * 2007-11-13 2012-05-01 Vantrix Corporation Intelligent caching of media files
US8914774B1 (en) 2007-11-15 2014-12-16 Appcelerator, Inc. System and method for tagging code to determine where the code runs
US8954989B1 (en) 2007-11-19 2015-02-10 Appcelerator, Inc. Flexible, event-driven JavaScript server architecture
US8260845B1 (en) 2007-11-21 2012-09-04 Appcelerator, Inc. System and method for auto-generating JavaScript proxies and meta-proxies
US8719451B1 (en) 2007-11-23 2014-05-06 Appcelerator, Inc. System and method for on-the-fly, post-processing document object model manipulation
US8566807B1 (en) 2007-11-23 2013-10-22 Appcelerator, Inc. System and method for accessibility of document object model and JavaScript by other platforms
US8756579B1 (en) 2007-12-03 2014-06-17 Appcelerator, Inc. Client-side and server-side unified validation
US8819539B1 (en) 2007-12-03 2014-08-26 Appcelerator, Inc. On-the-fly rewriting of uniform resource locators in a web-page
US8806431B1 (en) 2007-12-03 2014-08-12 Appecelerator, Inc. Aspect oriented programming
US8938491B1 (en) 2007-12-04 2015-01-20 Appcelerator, Inc. System and method for secure binding of client calls and server functions
US8527860B1 (en) 2007-12-04 2013-09-03 Appcelerator, Inc. System and method for exposing the dynamic web server-side
US8639743B1 (en) 2007-12-05 2014-01-28 Appcelerator, Inc. System and method for on-the-fly rewriting of JavaScript
US8335982B1 (en) 2007-12-05 2012-12-18 Appcelerator, Inc. System and method for binding a document object model through JavaScript callbacks
US8285813B1 (en) 2007-12-05 2012-10-09 Appcelerator, Inc. System and method for emulating different user agents on a server
US8510837B2 (en) * 2007-12-31 2013-08-13 Cisco Technology, Inc. Detecting rootkits over a storage area network
JP4488074B2 (ja) * 2008-02-13 2010-06-23 日本電気株式会社 パターン検出装置、パターン検出システム、パターン検出プログラム、およびパターン検出方法
AU2008207672B2 (en) * 2008-02-15 2013-10-31 Impedimed Limited Impedance Analysis
US8286219B2 (en) * 2008-02-16 2012-10-09 Xencare Software Inc. Safe and secure program execution framework
US8291079B1 (en) 2008-06-04 2012-10-16 Appcelerator, Inc. System and method for developing, deploying, managing and monitoring a web application in a single environment
US8880678B1 (en) 2008-06-05 2014-11-04 Appcelerator, Inc. System and method for managing and monitoring a web application using multiple cloud providers
AU2009267107A1 (en) 2008-06-30 2010-01-07 Websense, Inc. System and method for dynamic and real-time categorization of webpages
US7596620B1 (en) 2008-11-04 2009-09-29 Aptana, Inc. System and method for developing, deploying, managing and monitoring a web application in a single environment
US8677481B1 (en) 2008-09-30 2014-03-18 Trend Micro Incorporated Verification of web page integrity
US11489857B2 (en) 2009-04-21 2022-11-01 Webroot Inc. System and method for developing a risk profile for an internet resource
US9130972B2 (en) 2009-05-26 2015-09-08 Websense, Inc. Systems and methods for efficient detection of fingerprinted data and information
US8443447B1 (en) * 2009-08-06 2013-05-14 Trend Micro Incorporated Apparatus and method for detecting malware-infected electronic mail
US8205258B1 (en) * 2009-11-30 2012-06-19 Trend Micro Incorporated Methods and apparatus for detecting web threat infection chains
KR101657196B1 (ko) 2009-12-01 2016-09-19 밴트릭스 코오퍼레이션 캐시를 이용한 효율적인 미디어 배송 시스템 및 방법
US8786852B2 (en) 2009-12-02 2014-07-22 Lawrence Livermore National Security, Llc Nanoscale array structures suitable for surface enhanced raman scattering and methods related thereto
US20110153811A1 (en) * 2009-12-18 2011-06-23 Hyun Cheol Jeong System and method for modeling activity patterns of network traffic to detect botnets
US9038184B1 (en) * 2010-02-17 2015-05-19 Symantec Corporation Detection of malicious script operations using statistical analysis
US9544328B1 (en) * 2010-03-31 2017-01-10 Trend Micro Incorporated Methods and apparatus for providing mitigations to particular computers
TWI424321B (zh) * 2010-05-14 2014-01-21 Chunghwa Telecom Co Ltd 雲端儲存系統及方法
RU2446459C1 (ru) 2010-07-23 2012-03-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ проверки веб-ресурсов на наличие вредоносных компонент
US10805331B2 (en) 2010-09-24 2020-10-13 BitSight Technologies, Inc. Information technology security assessment system
RU2449348C1 (ru) 2010-11-01 2012-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных
CN102547710B (zh) * 2010-12-22 2015-09-02 西门子公司 在移动通信系统中探测病毒的方法和装置
KR101389682B1 (ko) * 2011-08-25 2014-04-28 주식회사 팬택 바이러스 피해를 방지하는 시스템 및 방법
US9495541B2 (en) 2011-09-15 2016-11-15 The Trustees Of Columbia University In The City Of New York Detecting return-oriented programming payloads by evaluating data for a gadget address space address and determining whether operations associated with instructions beginning at the address indicate a return-oriented programming payload
US8214904B1 (en) * 2011-12-21 2012-07-03 Kaspersky Lab Zao System and method for detecting computer security threats based on verdicts of computer users
US8578499B1 (en) 2011-10-24 2013-11-05 Trend Micro Incorporated Script-based scan engine embedded in a webpage for protecting computers against web threats
US9215245B1 (en) * 2011-11-10 2015-12-15 Google Inc. Exploration system and method for analyzing behavior of binary executable programs
US8839374B1 (en) * 2011-12-15 2014-09-16 Symantec Corporation Systems and methods for identifying security risks in downloads
US8209758B1 (en) * 2011-12-21 2012-06-26 Kaspersky Lab Zao System and method for classifying users of antivirus software based on their level of expertise in the field of computer security
US8214905B1 (en) * 2011-12-21 2012-07-03 Kaspersky Lab Zao System and method for dynamically allocating computing resources for processing security information
US9715325B1 (en) 2012-06-21 2017-07-25 Open Text Corporation Activity stream based interaction
US9112922B2 (en) 2012-08-28 2015-08-18 Vantrix Corporation Method and system for self-tuning cache management
US9117054B2 (en) 2012-12-21 2015-08-25 Websense, Inc. Method and aparatus for presence based resource management
CN104243424B (zh) * 2013-06-19 2018-04-06 腾讯科技(深圳)有限公司 数据下载方法、装置和系统
JP5606599B1 (ja) * 2013-07-29 2014-10-15 デジタルア−ツ株式会社 情報処理装置、プログラム及び情報処理方法
US10171483B1 (en) 2013-08-23 2019-01-01 Symantec Corporation Utilizing endpoint asset awareness for network intrusion detection
US9438615B2 (en) 2013-09-09 2016-09-06 BitSight Technologies, Inc. Security risk management
US9125060B2 (en) * 2013-11-22 2015-09-01 At&T Mobility Ii Llc Methods, systems, and computer program products for intercepting, in a carrier network, data destined for a mobile device to determine patterns in the data
US10469510B2 (en) * 2014-01-31 2019-11-05 Juniper Networks, Inc. Intermediate responses for non-html downloads
CN105260662A (zh) * 2014-07-17 2016-01-20 南京曼安信息科技有限公司 一种未知应用漏洞威胁检测装置及方法
US10032027B2 (en) * 2014-07-29 2018-07-24 Digital Arts Inc. Information processing apparatus and program for executing an electronic data in an execution environment
US10445505B2 (en) * 2014-09-22 2019-10-15 Mcafee, Llc Process vulnerability assessment
EP3202090A4 (en) 2014-09-29 2018-06-13 Hewlett-Packard Enterprise Development LP Detection of email-related vulnerabilities
US10382476B1 (en) * 2015-03-27 2019-08-13 EMC IP Holding Company LLC Network security system incorporating assessment of alternative mobile application market sites
CN104899508B (zh) * 2015-06-17 2018-12-07 中国互联网络信息中心 一种多阶段钓鱼网站检测方法与系统
JP6836773B2 (ja) * 2016-11-15 2021-03-03 株式会社エヴリカ 情報処理装置、方法およびプログラム
KR101959534B1 (ko) * 2017-03-08 2019-03-18 (주)리투인소프트웨어 전자메일 보안 시스템 및 그 방법
US10257219B1 (en) 2018-03-12 2019-04-09 BitSight Technologies, Inc. Correlated risk in cybersecurity
US11200323B2 (en) 2018-10-17 2021-12-14 BitSight Technologies, Inc. Systems and methods for forecasting cybersecurity ratings based on event-rate scenarios
US10521583B1 (en) * 2018-10-25 2019-12-31 BitSight Technologies, Inc. Systems and methods for remote detection of software through browser webinjects
US10726136B1 (en) 2019-07-17 2020-07-28 BitSight Technologies, Inc. Systems and methods for generating security improvement plans for entities
US11956265B2 (en) 2019-08-23 2024-04-09 BitSight Technologies, Inc. Systems and methods for inferring entity relationships via network communications of users or user devices
US11032244B2 (en) 2019-09-30 2021-06-08 BitSight Technologies, Inc. Systems and methods for determining asset importance in security risk management
US10893067B1 (en) 2020-01-31 2021-01-12 BitSight Technologies, Inc. Systems and methods for rapidly generating security ratings
US11023585B1 (en) 2020-05-27 2021-06-01 BitSight Technologies, Inc. Systems and methods for managing cybersecurity alerts

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5832208A (en) * 1996-09-05 1998-11-03 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers
WO2000028420A1 (en) * 1998-11-09 2000-05-18 Symantec Corporation Antivirus accelerator for computer networks

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623600A (en) * 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US5889943A (en) * 1995-09-26 1999-03-30 Trend Micro Incorporated Apparatus and method for electronic mail virus detection and elimination
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
JPH1115756A (ja) * 1997-06-24 1999-01-22 Omron Corp 電子メール判別方法及び装置並びに記憶媒体
WO1999004344A1 (en) * 1997-07-18 1999-01-28 Net Exchange, Inc. Apparatus and method for effecting correspondent-centric electronic mail
WO1999005814A2 (en) * 1997-07-24 1999-02-04 Worldtalk Corporation E-mail firewall with stored key encryption/decryption
US6088803A (en) 1997-12-30 2000-07-11 Intel Corporation System for virus-checking network data during download to a client device
US5987610A (en) * 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
US6701440B1 (en) * 2000-01-06 2004-03-02 Networks Associates Technology, Inc. Method and system for protecting a computer using a remote e-mail scanning device
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US6721721B1 (en) * 2000-06-15 2004-04-13 International Business Machines Corporation Virus checking and reporting for computer database search results
US6785732B1 (en) * 2000-09-11 2004-08-31 International Business Machines Corporation Web server apparatus and method for virus checking
US6650890B1 (en) * 2000-09-29 2003-11-18 Postini, Inc. Value-added electronic messaging services and transparent implementation thereof using intermediate server

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5832208A (en) * 1996-09-05 1998-11-03 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers
WO2000028420A1 (en) * 1998-11-09 2000-05-18 Symantec Corporation Antivirus accelerator for computer networks

Also Published As

Publication number Publication date
GB2368163A (en) 2002-04-24
KR20020001651A (ko) 2002-01-09
US7895340B2 (en) 2011-02-22
US7177937B2 (en) 2007-02-13
GB0114989D0 (en) 2001-08-08
US20050005160A1 (en) 2005-01-06
US20070118903A1 (en) 2007-05-24
GB2368163B (en) 2005-05-18
US6785732B1 (en) 2004-08-31

Similar Documents

Publication Publication Date Title
KR100450472B1 (ko) 웹 서버 컴퓨터 장치, 웹 서버가 웹 클라이언트로부터의 정보 요청을 서비스하는 방법, 비즈니스 수행 방법 및 컴퓨터 판독가능한 기록 매체
US10757120B1 (en) Malicious network content detection
US10891376B2 (en) Render engine, and method of using the same, to verify data for access and/or publication via a computer system
US8347396B2 (en) Protect sensitive content for human-only consumption
US9306975B2 (en) Transmitting aggregated information arising from appnet information
US8060860B2 (en) Security methods and systems
US9178911B2 (en) Evaluation systems and methods for coordinating software agents
US20030132958A1 (en) Method for managing browser display
US20030208570A1 (en) Method and apparatus for multi-modal document retrieval in the computer network
EP2282278A2 (en) Browser preview
US20080140777A1 (en) Selective mirrored site accesses from a communication
JP5396314B2 (ja) 不正操作検知システム及び不正操作検知方法
US8984579B2 (en) Evaluation systems and methods for coordinating software agents
US8224930B2 (en) Signaling partial service configuration changes in appnets
US20210390510A1 (en) Dynamically Providing Cybersecurity Training Based on User-Specific Threat Information
US8793326B2 (en) System, method and computer program product for reconstructing data received by a computer in a manner that is independent of the computer
Alsaid et al. Detecting web bugs with bugnosis: Privacy advocacy through education
US20030233447A1 (en) Apparatus and methods for monitoring content requested by a client device
US20080071793A1 (en) Using network access port linkages for data structure update decisions
GB2550238A (en) Safety determining apparatus and method
US7406457B2 (en) Dynamic sample data switch
US8683373B2 (en) Organizing files based on download locations
KR101149995B1 (ko) 메시지로의 확장성 포인트의 액세스를 규제하기 위한시스템 및 방법
KR100433103B1 (ko) 이메일 플랫폼 제공장치 및 그 방법
JP2001282690A (ja) コンピュータの監視通報システム及びこのシステムを用いた監視通報方法

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110905

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee