KR100819072B1 - 자전하는 이-메일 바이러스들의 완화 - Google Patents

자전하는 이-메일 바이러스들의 완화 Download PDF

Info

Publication number
KR100819072B1
KR100819072B1 KR1020067006466A KR20067006466A KR100819072B1 KR 100819072 B1 KR100819072 B1 KR 100819072B1 KR 1020067006466 A KR1020067006466 A KR 1020067006466A KR 20067006466 A KR20067006466 A KR 20067006466A KR 100819072 B1 KR100819072 B1 KR 100819072B1
Authority
KR
South Korea
Prior art keywords
mail
delete delete
virus
file
intended recipients
Prior art date
Application number
KR1020067006466A
Other languages
English (en)
Other versions
KR20060119993A (ko
Inventor
재니스 마리 기로워드
에밀리 제인 라트리프
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20060119993A publication Critical patent/KR20060119993A/ko
Application granted granted Critical
Publication of KR100819072B1 publication Critical patent/KR100819072B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

자전하는 이-메일 바이러스들을 완화시키기 위한 방법, 시스템, 및 프로그램이 제공된다. 파일 첨부를 가진 전자 메일 메시지를 의도된 수신자들에게로 발신하기 위한 요청이 수신된다. 의도된 수신자들의 특성이 파일 첨부를 위한 최대 수신자 한계값과 비교된다. 의도된 수신자들의 특성이 파일 첨부를 위한 최대 수신자 한계값을 초과한다면, 전자 메일 메시지를 발신하기 전에, 발신자 인가가 요청된다. 발신자 인가는, 바이러스가 전자 메일 메시지를 발신하는 것에 의해 자전할 것을 시도하는 중이라면, 시도가 완화되도록 요청된다.

Description

자전하는 이-메일 바이러스들의 완화{MITIGATING SELF-PROPAGATING E-MAIL VIRUSES}
본 발명은 일반적으로 향상된 전자 메일 시스템들에 관한 것으로서, 구체적으로는, 자전하는(self-propagating) 전자 메일 바이러스들을 완화시키는 것에 관한 것이다. 좀더 구체적으로, 본 발명은 의도된 수신자들의 수가 사용자를 위한 수신자들의 최대 한계값을 초과한다면, 파일 첨부를 포함하는 전자 메일을 발신하기 위한 추가적 인가를 제공할 것을 발신자에게 요청하는 것에 의해, 자전하는 전자 메일 바이러스들을 완화시키는 것에 관한 것이다. 이들 바이러스들은 감염된 당사자로부터 감염된 당사자 주소록내의 이-메일 주소 각각으로 발신되는 이-메일 메시지를 생성하는 것에 의해 자전하도록 설계되어 있다. 특정 사업자에 의해 구현된 네트워크내에서, 일반적으로 각각의 피고용자를 위한 이-메일 주소록은 다른 피고용자들 모두에 대한 이-메일 주소들을 포함한다. 자전하는 이-메일 바이러스가 이러한 시스템내의 한 명의 피고용자에게 도착하면, 자전하는 이-메일 바이러스는 빠르게 그리고 광범위하게 확산될 수 있다. 자전하는 이-메일 바이러스의 다른 능력은, 파일 첨부를 가진 전자 메일로부터의 파일에 첨부되거나 삽입되는 것이다.
"컴퓨터 바이러스"는 컴퓨터 파일들 및 컴퓨터의 다른 민감한 영역들에 침투 하도록 설계된 프로그램이다. 대부분, 바이러스의 목적은 컴퓨터 보안을 위태롭게 하는 것이다. 예를 들어, 바이러스는 컴퓨터에 저장된 또는 컴퓨터에 액세스 가능한 네트워크 파일 서버들에 저장된 데이터를 삭제하거나 손상시킬 수 있다. 다른 예로서, 바이러스는 컴퓨터 사용자의 허가없이 민감한 정보를 획득하여 전달할 수도 있다.
바이러스들은 대부분, 컴퓨터 사용자들이 전자 메일(이-메일)을 통해 다른 컴퓨터 사용자들에게 감염된 파일들을 발신할 때 확산되지만, 바이러스들은, 감염된 파일들이 네트워크를 통해 하나의 컴퓨터에서 다른 컴퓨터로 복사될 때도 확산될 수 있다. 일부 이-메일 바이러스들은, 시스템에 저장되어 있는 파일들의 보안을 미인가 분배들(unauthorized distributions)에 의해 파괴하여, 감염된 컴퓨터 시스템측의 개입이 거의 없거나 전혀 없는 상태에서, 컴퓨터에서 컴퓨터로 확산할 수 있다. 또한, 이-메일 바이러스는 대부분 스스로를 파일에 첨부시켜 파일이 열리는 컴퓨터를 감염시킨다.
컴퓨터 바이러스들에 대한 보호를 위한 표준적인 접근 방법은 바이러스 스캐너를 사용해 컴퓨터 또는 네트워크에서 컴퓨터 바이러스들의 존재를 검출하는 것이다. 바이러스 스캐너들이 약간의 보호를 제공하기는 하지만, 대부분의 바이러스 스캐너들은 지속적인 업데이트들을 요하며, 업데이트가 이용될 수 있기 전이라면, 바이러스 스캐너들은 새로운 바이러스를 포착하지 못할 수도 있다. 따라서, 공지의 바이러스들을 조사하는 바이러스 스캐너 이외에 보안의 다수 계층들을 형성하는 것이 바람직하다.
보안의 다수 계층들내에서는, 자전하는 이-메일 바이러스들의 확산을 중단시키기 위한 방법들을 찾아야 한다. 자전하는 이-메일 바이러스들은 대개 감염된 이-메일을 한 명 이상의 수신자에게 발신하므로, 최대 개수보다 많은 수신자들이 이-메일을 수신하도록 선택되는 때를 검출하는 것에 의해, 전파를 중단시켜야 한다. 특히, 이러한 자전하는 이-메일 바이러스들은 대개 스스로를 첨부물내에 삽입시키거나 분배하기 위한 것이 아닌 파일에 첨부시키므로, 발신자로부터의 첨부물 또는 파일 사본을 포함하는 이-메일에 대한 수신자들의 최대 개수를 특정해야 한다. 따라서, 이-메일들이 발신되기 전에 이-메일들을 스캔하고, 파일 첨부를 가진 이-메일이 파일 첨부를 가진 이-메일에 대해 설정된 주소들의 한계값보다 많은 수신자들에게로 어드레싱된다면, 추가적인 발신자 인가를 요구하는 방법, 시스템, 및 프로그램을 제공하는 것이 바람직할 것이다.
상기한 관점에서, 그에 따른 본 발명의 목적은 향상된 이-메일 시스템들을 제공하는 것이다.
본 발명의 다른 목적은 이-메일 바이러스들의 전파를 완화시키기 위한 방법, 시스템, 및 프로그램을 제공하는 것이다.
본 발명의 또 다른 목적은, 의도된 수신자들의 수가 파일-첨부형 이-메일을 위한 수신자들의 최대 한계값을 초과한다면, 파일 첨부를 포함하는 이-메일을 발신하기 위한 추가적인 인가를 제공할 것을 발신자에게 요청하는 것에 의해 이-메일 바이러스들의 전파를 완화시키기 위한 방법, 시스템, 및 프로그램을 제공하는 것이다.
본 발명의 일 태양에 따르면, 파일 첨부를 가진 전자 메일 메시지를 의도된 수신자들에게로 발신하기 위한 요청이 수신된다. 의도된 수신자들의 특성이 파일 첨부를 위한 최대 수신자 한계값과 비교된다. 의도된 수신자들을 위한 특성이 파일 첨부를 위한 최대 수신자 한계값을 초과하면, 전자 메일 메시지를 발신하기 전에 발신자 인가가 요청된다. 발신자 인가는, 바이러스가 전자 메일 메시지를 발신하는 것에 의해 자전을 시도 중이라면, 그 시도가 완화되도록, 요청된다.
부가적으로, 의도된 수신자들의 특성이 단일 전자 메일 메시지에 대한 최대 수신자 한계값과 비교된다. 그 다음, 의도된 수신자들의 특성이 단일 전자 메일 메시지에 대한 최대 수신자 한계값을 초과하면, 전자 메일 메시지를 발신하기 전에, 또한 발신자 인가가 요청된다.
최대 수신자 한계값들은 매 파일마다 특정될 수도 있고 모든 파일들에 대해 특정될 수도 있다. 최대 수신자 한계값들은 주소록내의 주소들에 대한 백분율 또는 주소록의 특정 카테고리내의 주소들에 대한 백분율로써 특정될 수도 있다. 또한, 최대 수신자 한계값들은 고정된 수치 한계값일 수도 있다. 최대 수신자 한계값들은 의도된 수신자들의 총 수, 의도된 수신자들의 선택, 또는 그러한 의도된 수신자들이 주소록에도 포함되어 있는 것에 기초할 수도 있다. 의도된 수신자들의 특성은 최대 수신자 한계값들에 의해 특정된 값들의 유형에 기초해 판정된다.
본 발명의 일 태양에 따르면, 발신자 인가는, 발신자가 전자 메일 메시지가 발신될 것을 인가하는 패스워드를 입력하기 위한 요청이다. 다른 방법으로, 발신자 인가는, 발신자가 전자 메일 메시지가 발신될 것을 인가하는 소정 유형의 수동 입력(manual input)을 입력하기 위한 요청이다.
본 발명의 다른 태양에 따르면, 발신자가 전자 메일 메시지가 발신될 것을 인가하지 않으면, 전자 메일 메시지는 차단된다. 부가적으로, 발신자가 전자 메일 메시지가 발신되는 것을 차단할 때, 네트워크 관리자 또는 모니터링 중인 다른 시스템으로 경보가 발신되는 것이 바람직하다.
본 발명의 다른 목적들, 사양들, 및 이점들은 다음에 기재된 상세한 설명에서 명백해질 것이다.
도 1은, 본 발명의 방법, 시스템, 및 프로그램이 구현될 수 있는 컴퓨터 시스템을 도시하는 블록도이다.
도 2는 본 발명의 방법, 시스템, 및 프로그램에 따른 분산형 네트워크 시스템을 도시하는 블록도이다.
도 3은 본 발명의 방법, 시스템, 및 프로그램에 따른 이-메일 클라이언트를 도시하는 블록도이다.
도 4는 본 발명의 방법, 시스템, 및 프로그램에 따른 주소록을 도시하는 블록도이다.
도 5는 본 발명의 방법, 시스템, 및 프로그램에 따른 완화 설정들을 도시하는 블록도이다.
도 6은, 본 발명이 적용될 수 있는, 파일 첨부를 가진 이-메일의 화면이다.
도 7은 본 발명이 적용될 수 있는 이-메일의 화면이다.
도 8은 본 발명의 방법, 시스템, 및 프로그램에 따른 인가 윈도(authorization window)의 화면이다.
도 9는 본 발명의 방법, 시스템, 및 프로그램에 따라 이-메일 바이러스 전송들을 완화시키기 위한 프로세스 및 프로그램의 고레벨 논리 흐름도이다.
이제 도면들 특히 도 1을 참조하면, 본 발명의 방법, 시스템, 및 프로그램이 구현될 수 있는 컴퓨터 시스템의 일 실시예가 도시되어 있다. 본 발명은, 다수의 상이한 오퍼레이팅 시스템들에 따른 다양한 컴퓨팅 시스템들 및 전자 장치들을 포함하여, 다양한 시스템들에서 실행될 수 있다. 일반적으로, 본 발명은, 컴퓨터 시스템으로 액세스될 수 있는 저장 공간의 데이터를 조작하는 것과 같은 컴퓨팅 태스크들을 수행하는 컴퓨터 시스템에서 실행된다. 또한, 컴퓨터 시스템은 하나 이상의 출력 장치 및 하나 이상의 입력 장치를 포함한다.
일 실시예에서, 컴퓨터 시스템(10)은 컴퓨터 시스템(10)내에서 정보를 통신하기 위한 버스(22) 또는 다른 통신 장치 및, 정보를 프로세싱하기 위해 버스(22)에 커플링되어 있는, 프로세서(12)와 같은, 하나 이상의 프로세싱 장치를 포함한다. 버스(22)는 저-지연 및 고-지연 경로들을 포함하는 것이 바람직한데, 이들은 브리지들 및 어댑터들에 의해 접속되며 다수의 버스 컨트롤러들에 의해 컴퓨터 시스템(10)내에서 제어된다. 서버 시스템으로서 구현될 경우, 컴퓨터 시스템(10)은 통상적으로 네트워크 서비스 능력을 향상시키도록 설계된 다수의 프로세서들을 포 함한다.
프로세서(12)는, 정규 동작 동안, RAM(random access memory;14)과 같은 동적 저장 장치 및 ROM(Read Only Memory;16)과 같은 정적 저장 장치로부터 액세스 가능한 오퍼레이팅 시스템 및 애플리케이션 소프트웨어의 제어하에 데이터를 프로세싱하는 IBM의 PowerPCTM 프로세서와 같은 범용 프로세서일 수 있다. 오퍼레이팅 시스템은 사용자에게 GUI(graphical user interface)를 제공하는 것이 바람직하다. 바람직한 실시예에서, 애플리케이션 소프트웨어는, 프로세서(12)에서 실행될 경우, 도 9의 흐름도에 도시된 연산들 및 여기에서 설명되는 다른 연산들을 수행하는 머신 실행 가능 명령어들을 포함한다. 다른 방법으로, 본 발명의 단계들은, 단계들을 수행하기 위한 하드웨어 내장형 로직을 포함하는 특정한 하드웨어 컴포넌트들에 의해 또는 프로그램형 컴퓨터 컴포넌트들과 상용 하드웨어 컴포넌트들의 임의 조합에 의해 수행될 수도 있다.
본 발명은, 컴퓨터 시스템(10)을 본 발명에 따른 프로세스를 수행하도록 프로그램하는데 사용되는 머신 실행 가능 명령어들이 저장되어 있는 머신-판독 가능 매체에 포함된, 컴퓨터 프로그램 제품으로서 제공될 수도 있다. "머신-판독 가능 매체"라는 용어는, 여기에서 사용되는 바와 같이, 프로세서(12) 또는 실행을 위한 컴퓨터 시스템(10)의 다른 컴포넌트들에 명령어들을 제공하는데 참여하는 임의의 매체를 포함한다. 이러한 매체는, 비-휘발성 매체들, 휘발성 매체들, 및 전송 매체들을 포함하지만 이에 한정되는 것은 아닌, 다수 형태들을 취할 수 있다. 비-휘발 성 매체들의 일반적인 형태들로는, 예를 들어, 플로피 디스크, 플렉시블 디스크, 하드 디스크, 자기 테이프 또는 임의의 다른 자기 매체, CD-ROM(compact disc ROM) 또는 임의의 다른 광학 매체, 천공 카드들 또는 홀들(holes)의 패턴들을 가진 임의의 다른 물리 매체, PROM(programmable ROM), EPROM(erasable PROM), EEPROM(electrically EPROM), 플래시 메모리, 임의의 다른 메모리 칩 또는 카트리지, 또는 컴퓨터 시스템(10)이 그로부터 판독해 낼 수 있으며 명령어들을 저장하기에 적합한 임의의 다른 매체를 들 수 있다. 본 실시예에서는, 비-휘발성 매체의 일례가 컴퓨터 시스템(10)의 내부 컴포넌트로서 도시되어 있는 대용량 저장 장치(18)이지만, 외부 장치로써 제공될 수도 있다는 것을 이해할 수 있을 것이다. 휘발성 매체들은 RAM(14)과 같은 동적 메모리를 포함한다. 전송 매체들로는, 버스(22)를 포함하는 배선들을 포함하여, 동축 케이블들, 구리선 또는 광섬유들을 들 수 있다. 전송 매체들은, 무선 주파수 또는 적외선 데이터 통신 동안에 발생되는 것들과 같은, 음향 또는 광파들의 형태를 취할 수도 있다.
또한, 본 발명은 컴퓨터 프로그램 제품으로서 다운로드될 수도 있는데, 이 경우, 프로그램 명령어들은, 버스(22)에 커플링되어 있는 통신 인터페이스(32)로의 네트워크 링크(34;예를 들어, 모뎀 또는 네트워크 접속)를 경유하는 반송파 또는 다른 전파 매체로 구현된 데이터 신호들에 의해, 서버(40)와 같은 원격 컴퓨터로부터, 요청 중인 컴퓨터 시스템(10)으로 전달될 수도 있다. 통신 인터페이스(32)는, 예를 들어, LAN(local area network), WAN(wide area network) 또는, 여기에 도시되어 있는 바와 같이, 직접적으로 ISP(Internet Service Provider;37)에 접속될 수 도 있는 네트워크 링크(34)로 커플링하는 양방향 데이터 통신을 제공한다. 특히, 네트워크 링크(34)는 하나 이상의 네트워크들에 유선 및/또는 무선 네트워크 통신을 제공할 수도 있다.
다음으로, ISP(37)는 네트워크(102)를 통한 데이터 통신 서비스들을 제공한다. 네트워크(102)는 서로 통신하기 위해, TCP(Transmission Control Protocol) 및 IP(Internet Protocol)와 같은, 특정 프로토콜을 사용하는 네트워크들 및 게이트웨이들의 전세계적인 집합을 의미할 수도 있다. ISP(37)와 네트워크(102) 모두는 디지털 데이터 스트림들을 전달하는 전기, 전자기, 또는 광학 신호들을 사용한다. 컴퓨터 시스템(10)으로 그리고 컴퓨터 시스템(10)으로부터 디지털 데이터를 전달하는, 다양한 네트워크들을 통과하는 신호들 및 네트워크 링크(34)를 통해 통신 인터페이스(32)를 통과하는 신호들은 정보를 전달 중인 반송파들의 예시적 형태들이다.
서버 시스템으로 구현될 경우, 컴퓨터 시스템(10)은 통상적으로, 입/출력 컨트롤러에 접속되어 있는 다수의 PCI(peripheral component interconnect) 버스 브리지들을 경유하여 액세스될 수 있는 다수의 통신 인터페이스들을 포함한다. 이런 식으로, 컴퓨터 시스템(10)은 다수 네트워크 컴퓨터들로의 접속들을 허용한다.
또한, 다수 컨트롤러들, 어댑터들, 및 버스(22)의 다수 레벨들 중 하나에 커플링되어 있는 확장 슬롯들에 접속되어 있는 다수의 주변 장치 컴포넌트들이 컴퓨터 시스템(10)에 추가될 수도 있다. 예를 들어, 오디오 입/출력(28)이, 마이크로폰이나 다른 사운드 또는 립 모션(lip motion) 포착 장치를 통해 오디오 입력을 제어하기 위해 그리고 스피커나 다른 오디오 프로젝션 장치를 통해 오디오 출력을 제어 하기 위해 버스(22)를 통해 접속적으로 인에이블되어 있다. 또한, 디스플레이(24)도 시각적, 입체적 또는 다른 그래픽 표현 포맷들을 제공하기 위해 버스(22)를 통해 접속적으로 인에이블되어 있다. 키보드(26) 및, 마우스, 트랙볼, 또는 커서 방향 키들과 같은, 커서 제어 장치(30)도 컴퓨터 시스템(10)으로의 사용자 입력들을 위한 인터페이스들로서 버스(22)를 통해 접속적으로 인에이블되어 있다. 본 발명의 다른 실시예들에서, 추가적인 입력 및 출력 주변 장치 컴포넌트들이 추가될 수도 있다.
당업자들은, 도 1에 도시되어 있는 하드웨어가 구현에 따라 달라질 수도 있다는 것을 알 수 있을 것이다. 또한, 당업자들은, 도시된 일례가 본 발명에 관한 구조적 한계값들을 함축하기 위한 것이 아니라는 것을 알 수 있을 것이다. 예를 들어, 컴퓨터 시스템(10)은 PDA(personal digital assistant device), 웹 어플라이언스, 키오스크, 또는 전화기의 형태를 취할 수도 있다.
이제 도 2를 참조하면, 블록도는 본 발명의 방법, 시스템, 및 프로그램에 따른 분산형 네트워크 시스템을 도시한다. 분산형 데이터 프로세싱 시스템(100)은, 본 발명이 구현될 수 있는 컴퓨터들의 네트워크이다. 분산형 데이터 프로세싱 시스템(100)은 네트워크(102)를 포함하는데, 네트워크(102)는 분산형 데이터 프로세싱 시스템(100)내에 함께 접속되어 있는 다양한 장치들과 컴퓨터들 사이에 통신 링크들을 제공하는데 사용되는 매체이다. 네트워크(102)는 배선 또는 광섬유 케이블들과 같은 영구 접속들, 전화 접속들을 통해 형성되는 임시 접속들, 및 무선 전송 접속들을 포함할 수도 있다.
도시된 예에서는, 서버들(104 및 105)이 네트워크(102)에 접속되어 있다. 또한, 클라이언트들(108 및 110)이 네트워크(102)에 접속되어 입/출력(I/O) 장치들(109 및 111)을 통한 사용자 인터페이스를 제공한다. 클라이언트들(108 및 110)은, 예를 들어, 퍼스널 컴퓨터들 또는 네트워크 컴퓨터들일 수 있다. 이러한 애플리케이션의 목적들을 위해, 네트워크 컴퓨터는, 네트워크에 커플링되어 있는 다른 컴퓨터로부터 프로그램 또는 다른 애플리케이션을 수신하는, 네트워크에 커플링되어 있는 임의의 컴퓨터이다.
분산형 데이터 프로세싱 시스템(100)의 클라이언트/서버 환경은 다수의 네트워크 아키텍처들내에 구현된다. 예를 들어, 월드 와이드 웹(웹)의 아키텍처는 기존의 클라이언트/서버 모델 환경을 따른다. "클라이언트" 및 "서버"라는 용어들은 데이터 요청자(클라이언트) 또는 데이터 제공자(서버)로서의 컴퓨터의 일반적인 역할을 언급하는데 사용된다. 웹 환경에서는, 네스케이프 네비게이터와 같은 웹 브라우저들이 클라이언트 시스템들(108 및 110)상에 통상적으로 상주하고, 서버들(104 및 105)과 같은, 웹 서버에 의해 서빙되는 웹 문서들(페이지들)을 렌더링한다. 또한, 클라이언트 시스템들(108 및 110) 및 서버들(104 및 105) 각각은 "클라이언트"와 "서버" 모두로서 기능할 수도 있으며 도 1의 컴퓨터 시스템(10)과 같은 컴퓨터 시스템을 이용해 구현될 수도 있다. 또한, 다운로드들 또는 통신을 가능하게 하는 서버들(104 및 105)에 중점을 두어 본 발명이 설명되지만, 본 발명은 네트워크(102)를 통한 P2P(peer-to-peer) 네트워크 통신 및 다운로드에 이용되는 클라이언트 시스템들(108 및 110)에 의해 수행될 수도 있다.
웹은 전세계적으로 서버들에 상주 중인 상호 연결된 하이퍼텍스트 문서들의 전체 세트를 의미할 수도 있다. 인터넷과 같은, 네트워크(102)는 이러한 하이퍼텍스트 문서들을 클라이언트 시스템들(108 및 110)과 서버들(104 및 105) 사이에서 전송하기 위한 인프라스트럭처를 제공한다. 웹상의 문서들(페이지들)은, HTML(Hypertext Markup Language) 또는 XML(Extensible Markup Language)과 같은, 다수 언어들로 기재될 수 있고, 서버들 중에서, 서버(104)와 같은, 특정 웹 페이지 서버를 특정하는 URL들(Uniform Resource Locators) 및 파일이 액세스될 수 있는 경로명에 의해 식별된 다음, HTTP(Hypertext Transfer Protocol) 또는 FTP(file-transfer protocol)와 같은 프로토콜을 이용해 특정 웹 페이지 서버로부터 최종 사용자에게로 전송된다. 웹 페이지들은 텍스트, 그래픽 이미지들, 영화 파일들, 및 사운드들 뿐만 아니라, 사용자가 링크를 클릭하는 것에 의해 활성화할 때 실행되는 자바 애플릿들 및 여타의 작은 삽입형 소프트웨어 프로그램들을 더 포함할 수도 있다. 특히, 다수의 웹 페이지들은 다같이 링크되어 웹 사이트를 형성할 수도 있다. 웹 사이트는 통상적으로, 웹 사이트에 접속되어 있는 나머지 웹 페이지들을 검색하기 위한 디렉토리를 제공하는 조직적인 프론트 웹 페이지(organizational front web page)를 통해 액세스된다. 인터넷을 참조하여 네트워크(102)가 설명되지만, 네트워크(102)는 인트라넷 또는 이용 가능한 다른 네트워크들내에서도 동작할 수 있다.
또한, 서버들(104 및 105)은 클라이언트들(108 및 110) 사이에서 통신을 전달하기 위한 통신 호스트들로서 기능할 수도 있다. 예를 들어, 서버들(104 및 105) 은 클라이언트들(108 및 110)간의 이-메일 통신을 위한 통신 호스트들로서 기능할 수도 있다. 예를 들어, 클라이언트(108)는 클라이언트(110)를 사용하는 수신자에 대한 메시지를 발신할 수 있다. 서버(104)는 클라이언트(110)를 위한 이-메일 서버로서 동작하고, 클라이언트(110)가 클라이언트(108)에서 시작된 이-메일을 요청할 때까지 이-메일을 저장한다. 예시적 목적들을 위해, 다음의 예들은 이-메일 통신을 사용해 구현되지만, 인스턴트 메시징, 텍스트 메시징, 채팅, 화상 회의 및 네트워크(102)를 경유하여 이용 가능한 통신의 여타 임의 형태를 포함하지만 이에 한정되는 것은 아닌, 다른 통신 유형들이 본 발명을 구현하는데 사용될 수도 있다.
이제 도 3을 참조하면, 본 발명의 방법, 시스템, 및 프로그램에 따른 이-메일 클라이언트의 블록도가 도시되어 있다. 도시된 바와 같이, 이-메일 클라이언트(300)는 이-메일 판독기(304) 및 메일 데몬(mail daemon;306)을 포함한다.
또한, 이-메일 판독기(304)는, 사용자로 하여금 이-메일을 구성, 정리, 검색 및 판독할 수 있게 한다. 메일 데몬(306)은 이-메일 클라이언트(300)의 사용자를 위한 이-메일을 수신하고 이-메일을 메시지 폴더들(310)에 저장한다. 메시지 폴더들(310)에 저장된 수신 이-메일에 첨부된 바이러스는, 사용자인 것처럼 꾸미면서, 이-메일 판독기(304)를 통한 이-메일 구성을 시도할 수 있다. 바이러스는 주소록(312)으로부터 바이러스-포함형 이-메일의 의도된 수신자들을 위한 주소들을 선택한다. 주소록(312)은 통상적으로 이-메일 주소들 및 접촉 정보를 저장하기 위한 데이터베이스이다.
이-메일 판독기(304)는 특정된 의도적 수신자들에게 발신하기 위한 메시지들 을 메일 데몬(306)에 제시한다. 메일 데몬(306)은 TCP와 관련하여 실행 중인 SMTP(simple mail transfer protocol)를 사용해 메시지를 네트워크를 경유하여 다른 머신에서 실행 중인 메일 데몬으로 전송하는데, 다른 머신은 통상적으로, 메시지를 의도된 수신자에 의해 검색 가능한 메일박스에 투입하는 메일 서버이다.
바이러스를 포함하고 있는 이-메일의 전송을 중단시키기 위해, 메일-데몬에 의해 이-메일이 발신되기 전에 이-메일을 스캔하는 것이 바람직하다. 바이러스들의 전송을 감소시키기 위해서는, 보안의 다수 계층들을 적용하는 것이 바람직하다. 보안의 이들 계층들 중 하나는 이-메일 클라이언트(300)에 포함되어 있는 바이러스 완화 컨트롤러(302)를 통해 구현된다.
바이러스 완화 컨트롤러(302)는, 이-메일이 메일 데몬(306)에 제시되기 전에, 발신될 이-메일 각각을 스캔한다. 바이러스 완화 컨트롤러(302)는 먼저 이-메일에서 의도된 수신자 주소들의 수 및 의도된 수신자들의 다른 특성들을 판정한다.
다음으로, 바이러스 완화 컨트롤러(302)는, 이-메일에 파일 첨부 또는 파일 삽입이 존재하는지의 여부를 판정한다. 그 후, 바이러스 완화 컨트롤러(302)는 의도된 수신자 주소들의 수 및 다른 특성들을, 메모리에 완화 설정 파일들로서 저장되어 있는 다수의 완화 설정들과 비교할 것이다. 예를 들어, 이-메일에서의 의도된 수신자 주소들의 수가 이-메일 유형에 대한 완화 설정들을 초과한다면, 이-메일은, 이-메일이 발신될 것을 사용자가 인가하지 않는 한, 메일 데몬(306)으로 전달되지 않는다. 차단된 이-메일은 메시지 폴더(310)에 저장되고, 바이러스 완화 컨트롤러(302)에 의해, 잠재적 바이러스들을 모니터링하는 네트워크 관리자 또는 다른 서비 스로의 경보가 개시된다.
본 발명의 일 실시예에서는, 이-메일 클라이언트(300)내에서 설명된 컴포넌트들이 단일 컴퓨터 시스템내에서 액세스 가능하다. 그러나, 본 발명의 다른 실시예들에서는, 이-메일 클라이언트(300)내에서 설명된 컴포넌트들이 분산형 네트워크 시스템에 걸친 다수 컴퓨터 시스템들에 의해 액세스 가능하다.
이제 도 4를 참조하면, 본 발명의 방법, 시스템, 및 프로그램에 따른 주소록의 요소들에 대한 블록도가 도시되어 있다. 도시된 바와 같이, 도 3의 이-메일 클라이언트(300)의 주소록(312)은 저장된 이-메일 주소들 및 다른 어드레싱 정보의 데이터베이스를 제공한다. 예시의 목적들을 위해, 주소록(312)은 이-메일 주소를 3개의 그룹들: 사업 주소들(402), 친구 주소들(404) 및 가족 주소들(406)로 분류한다. 이-메일 주소들을 분류하고 저장하기 위해 주소록(312)에 의해 임의 유형의 데이터베이스 구조가 이용될 수도 있다는 것을 이해할 수 있을 것이다. 예시를 위해, 사업 주소들(402)에 저장되어 있는 이-메일 주소들의 선택이 참조 번호 408에 도시되어 있다.
이제 도 5를 참조하면, 본 발명의 방법, 시스템, 및 프로그램에 따른 완화 설정 파일의 블록도가 도시되어 있다. 도시된 바와 같이, 도 3의 이-메일 클라이언트(300)의 완화 설정 파일(308)은 저장된 완화 설정들의 데이터베이스를 제공한다. 일 실시예에서, 완화 설정 파일(308)은 설정들의 2가지 유형들: 매 파일 설정들마다의 수신자들(504) 및 매 메시지 설정들마다의 수신자들(506)을 포함한다. 다른 실시예들에서는, 설정들의 다른 유형들이 구현될 수도 있다. 또한, 사용자 특정형 설정들 이외에, 디폴트 설정들이 완화 설정 파일(308)에 포함될 수도 있다.
예시를 위해, 매 파일 설정들마다의 수신자들로서 저장되어 있는 사용자 지정형 설정들의 선택이 참조 번호 508에 도시되어 있다. 매 파일 설정들마다의 수신자들(504)은 파일이 첨부되거나 파일이 삽입되어 있는 이-메일과 연관된 설정들을 포함한다. 참조 번호 508에 도시된 선택에는, 설정들의 3가지 예들이 도시되어 있다. 처음의 2개 예들은 백분율들에 기초해 설정된 최대 한계값들이다. 첫번째, 주소록의 주소들 중 최대 50%가 설정되어 있다. 두번째, 주소록의 사업 주소들 중 최대 33%가 설정되어 있다. 부가적으로, 파일 유형에 의한 한계값이 설정되어 있다. 예를 들어, .doc 파일들의 경우, 최대 2개 주소들이 설정되어 있다. 본 발명의 다른 실시예들에서는, 파일들을 포함하고 있는 모든 이-메일들을 위한 최대 한계값들로서 다른 값들이 설정될 수도 있다.
또한, 예시를 위해, 매 메시지 설정들마다의 수신자들로서 저장되어 있는 사용자 지정형 설정들의 선택이 참조 번호 510에 도시되어 있다. 매 메시지 설정들마다의 수신자들(506)은 모든 이-메일들과 연관된 설정들을 포함한다. 참조 번호 510에 도시된 선택에는, 설정들의 3가지 예들이 도시되어 있다. 첫번째, 최대 한계값은 주소록내의 주소들의 백분율에 기초해 설정되어 있다. 두번째, CC(carbon copy) 수신자들인 수신자들의 최대 개수가 설정되어 있다. 세번째, 총 수신자들의 최대 개수가 설정되어 있다. 본 발명의 다른 실시예들에서는, 모든 이-메일들을 위한 최대 한계값들로서 다른 값들이 설정될 수도 있다.
완화 설정 파일(308)의 설정 값들은 사용자에 의해 설정되거나 네트워크 관 리자 또는 바이러스 검출 서비스에 의해 원격적으로 설정될 수도 있다. 또한, 바이러스 완화 컨트롤러(302)가 특정 사용자의 통상적인 사용을 모니터링하고 그 사용에 따라 완화 설정 파일(308)을 설정할 수도 있다.
이제 도 6을 참조하면, 본 발명이 적용될 수 있는, 파일 첨부를 가진 이-메일의 화면이 도시되어 있다. 일례에 도시된 바와 같이, 파일 첨부를 가진 이-메일(600)은 Tom Jones에 의해 참조 번호 602에서 지시되는 이-메일 주소들로 발신될 것으로 구성되었다. 이 예에서, 참조 번호 602에서 지시되는 이-메일 주소들을 도 4에서 참조 번호 408에 의해 지시되는 사업 이-메일 주소들과 비교하면, 하나 거른 이-메일 주소(every other e-mail address)가 파일 첨부를 가진 이-메일(600)의 의도된 주소들로서 포함되어 있다는 것을 분명히 알 수 있다. 파일 첨부를 가진 이-메일(600)은, 주소록의 주소들 전부는 아니지만 일부 주소들을 선택하는 것에 의해, 바이러스가 나타낼 수 있는 거동의 일례를 예시한다. 또한, 파일 첨부를 가진 이-메일(600)은, 참조 번호 604에서 지시되는 바와 같이 파일을 첨부하는 것에 의해, 바이러스가 나타낼 수 있는 거동의 일례를 예시한다. 도시되지는 않았지만, 파일을 첨부하는 것의 대안으로서, 바이러스는 파일 첨부를 가진 이-메일(600)내에 삽입될 수도 있다.
파일 첨부를 가진 이-메일(600)을 발신하기 위한 사용자 요청에 응답하여, 바이러스 완화 컨트롤러는 파일 첨부를 가진 이-메일(600)을 스캔하여 최대 어드레싱 한계값들 중 어떤 것이 초과되는지를 판정하는 것이 바람직하다. 첫번째, 바이러스 완화 컨트롤러는 파일 첨부를 가진 이-메일(600)에서의 의도된 이-메일 주소 들의 수 및 다른 특성들을 고려한다. 또한, 바이러스 완화 컨트롤러는 의도된 이-메일 주소들을 주소록의 사업 주소들과 비교하여 이-메일(600)에 포함된 사업 주소들의 수를 판정할 수도 있다. 다음으로, 바이러스 완화 컨트롤러는 의도된 이-메일 주소들의 수 및 의도된 이-메일 주소들의 다른 특성들을 최대 어드레싱 설정들과 비교한다. 도 5의 참조 번호 508에서 지시되는 바와 같이 설정된 한계값들에 따르면, 의도된 이-메일 주소들의 수는, 참조 번호 602에서 지시되는 바와 같이, 첨부된 .doc 파일을 위한 주소들의 최대 갯수(2)를 초과한다. 또한, 도 5의 참조 번호 508에서 지시되는 바와 같이 설정된 한계값들에 따르면, 의도된 이-메일 주소들의 수는 사업 주소들의 최대 백분율(33%)을 초과한다. 본 예에서는, 파일 첨부를 가진 이-메일(600)에서의 의도된 주소들의 수가 도 5의 참조 번호 510에서 지시되는 바와 같은 매 메시지마다 설정된 한계값들을 초과하지는 않지만, 다른 실시예들에서는, 파일 첨부들을 가진 이-메일 메시지들이 파일 기반 및 매 메시지 기반의 한계값들 모두를 초과할 수도 있다.
이제 도 7을 참조하면, 본 발명이 적용될 수 있는 이-메일의 화면이 도시되어 있다. 본 예에 도시된 바와 같이, 이-메일(700)은 Tom Jones에 의해 참조 번호들(702 및 704)에서 지시되는 이-메일 주소들로 발신될 것으로 구성되어 있다. 본 예에서, 참조 번호들(702 및 704)에서 지시되는 이-메일 주소들을 도 4의 참조 번호(408)에서 지시되는 사업 이-메일 주소들과 비교할 경우, 모든 사업 이-메일 주소들이 이-메일(700)의 의도된 수신자들로서 포함되어 있다는 것을 분명히 알 수 있다. 이-메일(700)은, 이-메일을 우선적으로 발신자에게 발신한 다음 주소록의 나 머지 주소들로 CC하는 것에 의해, 바이러스가 나타낼 수 있는 거동의 일례를 도시한다. 여기에서, 이-메일(700)은, 참조 번호 702에서 지시되는 바와 같이, 우선적으로 발신자, Tom Jones에게 발신되고, 모든 사업 이-메일 주소로 CC된다.
이-메일(700)을 발신하기 위한 사용자 요청에 응답하여, 바이러스 완화 컨트롤러는 이-메일(700)을 스캔하여 최대 어드레싱 한계값들 중 어떤 것이 초과되는지를 판정하는 것이 바람직하다. 첫번째, 바이러스 완화 컨트롤러는 구성된 이-메일(700)에서 의도된 이-메일 주소들의 수를 고려한다. 본 예에서, 의도된 이-메일 주소들의 특성들은 의도된 이-메일 주소들 각각의 총 수 및 CC되는 이-메일 주소들의 총 수를 포함한다. 다음으로, 바이러스 완화 컨트롤러는 의도된 이-메일 주소들의 수를 최대 주소 설정들과 비교한다. 도 5의 참조 번호 510에서 지시되는 바와 같이 설정된 한계값들에 따르면, 참조 번호 704에서 지시되는 바와 같이, 의도된 이-메일 주소들내의 CC 수신자들의 수는 CC 수신자들의 최대 수(3)를 초과한다.
이제 도 8을 참조하면, 본 발명의 방법, 시스템, 및 프로그램에 따른 인가 윈도의 화면이 도시되어 있다. 이-메일이 발신되기 전에, 바이러스 완화 컨트롤러가 이-메일에 대한 최대 어드레싱 한계값들이 초과된다고 판정하면, 발신자 인가 요청 윈도(800) 또는 다른 형태의 발신자 인가 요청이 개시된다. 예를 들어, 도 6 및 도 7에 도시된 이-메일들을 발신하기 위한 요청에 응답하여, 인가 요청이 개시될 것이다.
이-메일을 발신하기 전에 발신자에게 추가적인 수동 또는 구두 입력을 통해 인가를 제공할 것을 요청하는 추가 단계는 이-메일 바이러스들의 전파를 완화시키 는데 도움이 될 것이다. 이러한 요청의 일례로서, 발신자에게는, 참조 번호 802에서 지시되는 바와 같이, 최대 한계값이 초과되었다는 것을 지시하는 메시지가 프롬프팅(prompting)된다. 그 다음, 발신자에게는 입력 블록(804)에서 이-메일을 인가하기 위한 패스워드를 입력할 것이 프롬프팅된다. 다른 실시예에서는, 발신자에게 단지 버튼을 선택하거나 다른 입력을 제공할 것이 요구될 수도 있다. 또 다른 실시예에서는, 발신자에게 출력되는 메시지가 특정 최대 한계값이 초과된 것을 지시할 수도 있다. 또 다른 실시예에서는, 초과된 각각의 한계값을 위해 별개의 요청이 형성될 수도 있다.
이제 도 9를 참조하면, 본 발명의 방법, 시스템, 및 프로그램에 따라 이-메일 바이러스 전송을 완화시키기 위한 프로세스 및 프로그램의 고레벨 논리 흐름도가 도시되어 있다. 도시된 바와 같이, 프로세스는 블록 900에서 시작한 후 블록 902로 진행한다. 블록 902는, 이-메일을 발신하기 위한 요청이 수신되었는지의 여부에 대한 판정을 도시한다. 프로세스는, 이-메일을 발신하기 위한 요청이 수신될 때까지 블록 902에서 반복한 다음, 프로세스는 블록 904로 진행한다. 블록 904는 의도된 수신자들의 수를 계산하는 단계를 도시한다. 특히, 의도된 모든 수신자들, 모든 우선적으로 의도된 수신자들, CC되는 의도된 모든 수신자들, 특정 메일 제공자에 대한 모든 수신 주소들, 및 최대 한계값이 초과되었는지의 여부를 판정하기 위한 계산에 필요한 다른 카테고리들을 포함하지만 이에 한정되는 것은 아닌, 의도된 수신자들의 다수 특성들이 계산될 수도 있다. 또한, 최대 한계값이, 주소들이 주소록에도 존재하는 의도된 수신자들의 수에 기초한다면, 의도된 수신자들의 특성 들을 판정하기 위해서는, 의도된 수신자들과 주소록의 비교도 필요할 것이다.
다음으로, 블록 906은, 파일이 이-메일에 첨부되었거나 삽입되어 있는지의 여부에 대한 판정을 도시한다. 파일이 이-메일에 첨부되거나 삽입되어 있다면, 프로세스는 블록 907로 진행한다. 특히, 파일이 이-메일에 삽입되어 있거나 이-메일로 복사되어 있다면, 블록 906으로써 도시되어 있는 프로세스의 단계에서, 차후에 검출되는 플래그가 설정되는 것이 바람직하다. 블록 907은 의도된 수신자들의 수를 파일을 위한 최대 한계값들과 비교하는 단계를 도시하고, 프로세스는 블록 908로 진행한다.
블록 906으로 돌아가서, 파일이 이-메일에 첨부 또는 삽입되어 있지 않다면, 프로세스는 블록 908로 진행한다. 블록 908은, 의도된 수신자들의 수를 단일 이-메일을 위한 최대 설정들과 비교하는 단계를 도시한다. 그 후, 블록 910은, 의도된 수신자들의 수가 최대 한계값들을 초과하는지의 여부에 대한 판정을 도시한다. 의도된 수신자들의 수가 최대 한계값들을 초과하지 않으면, 이-메일은, 블록 912에 도시된 바와 같이, 메일 데몬으로 전달되고, 프로세스는 종료한다. 그러나, 의도된 수신자들의 수가 최대 파라미터들을 초과하면, 프로세스는 블록 914로 진행한다.
블록 914는, 이-메일을 발신하기 위해 발신자 인가를 요청하는 단계를 도시한다. 이 인가는, 발신자에게 패스워드를 입력할 것을 요청하거나 단지 마우스 클릭 또는 키스트로크(keystroke)와 같은 수동 입력에 의해 발신 인가를 입력할 것을 요청할 수도 있다. 되도록이면, 바이러스에 의해 쉽게 위조되지 않는 입력이 요구된다. 다음으로, 블록 916은, 발신자가 이-메일 발신을 인가했는지의 여부에 대한 판정을 도시한다. 발신자가 이-메일 발신을 인가한다면, 프로세스는 블록 912로 진행한다. 발신자가 이-메일 발신을 인가하지 않는다면, 프로세스는 블록 918로 진행한다. 블록 918은 이-메일을 저장하는 단계를 도시한다. 그 후, 블록 920은, 네트워크 관리자에게 이-메일이 차단된 것을 경보하는 단계를 도시하고, 프로세스는 종료한다.
완전하게 동작하는 데이터 프로세싱 시스템의 맥락에서 본 발명이 설명되었지만, 당업자들은, 본 발명의 프로세스들이 명령어들의 컴퓨터 판독 가능 매체의 형태 및 다양한 형태들로 분산될 수 있다는 것과, 분산을 수행하는데 실제로 사용되는 신호 관련 매체들의 특정 유형들에 상관없이, 본 발명이 동일하게 적용된다는 것을 알 수 있을 것이라는 점에 주의하는 것이 중요하다. 컴퓨터 판독 가능 매체들의 예들로는, 플로피 디스크, 하드 디스크 드라이브, RAM, CD-ROM들, DVD-ROM들과 같은, 판독 가능형 매체들 및, 디지털 및 아날로그 통신 링크들, 예를 들어, 무선 주파수 및 광파 전송들과 같은, 전송 형태들을 사용하는 유선 또는 무선 통신 링크들과 같은, 전송형 매체들을 들 수 있다. 컴퓨터 판독 가능 매체들은, 특정한 데이터 프로세싱 시스템에서의 사용을 위해 디코딩되는 코딩 포맷들의 형태를 취할 수도 있다.
바람직한 실시예를 참조하여 본 발명을 구체적으로 나타내고 설명하였지만, 당업자들이라면, 본 발명의 범위를 벗어나지 않으면서, 형태 및 세부 사항의 다양한 변경들이 수행될 수도 있다는 것을 이해할 수 있을 것이다.

Claims (24)

  1. 자전하는 전자 메일 바이러스들(self-propagating electronic mail viruses)을 완화시키기 위한 방법으로서,
    파일 첨부를 가진 전자 메일 메시지를 복수의 의도된 수신자에게로 발신하기 위한 요청을 수신하는 수신 단계;
    주소록 -이 주소록은 복수의 개별 그룹 식별자 중 적어도 하나와 연관하여 상기 복수의 의도된 수신자의 각각을 저장함- 내의 적어도 하나의 그룹 식별자에 할당된 상기 복수의 의도된 수신자의 수를 계산하는 계산 단계;
    파일 첨부의 복수의 확장 형태 중 특정한 파일 첨부의 확장 형태에 대하여 지정되고, 상기 복수의 개별 그룹 식별자 중 적어도 하나의 그룹 식별자에 대해 지정되는 최대 수신자 한계값을 검색하는 단계로서, 상기 파일 첨부의 확장 형태는 상기 특정한 파일 첨부의 확장 형태와 매칭되는 것인 검색 단계;
    상기 주소록 내의 적어도 하나의 그룹 식별자에 할당된 상기 복수의 의도된 수신자의 수를, 상기 최대 수신자 한계값과 비교하는 단계; 및
    상기 주소록 내의 적어도 하나의 그룹 식별자에 할당된 상기 복수의 의도된 수신자의 수가, 상기 적어도 하나의 그룹 식별자에 대한 상기 최대 수신자 한계값을 초과하는 것에 응답하여, 상기 전자 메일 메시지를 발신하기 전에 발신자 인가를 요청하여, 상기 전자 메일 메시지를 발신하는 것에 의해 바이러스가 자전을 시도 중인 경우 상기 시도를 완화시키는 요청 단계
    를 포함하는 바이러스 완화 방법.
  2. 삭제
  3. 제1항에 있어서, 상기 파일 첨부를 가진 전자 메일 메시지를 발신하기 위한 요청을 수신하는 단계는, 상기 전자 메일 메시지 내에 파일 첨부로서 삽입(embed)되어 있는 파일을 검출하는 검출 단계를 더 포함하는 것인 바이러스 완화 방법.
  4. 삭제
  5. 삭제
  6. 제1항에 있어서, 상기 전자 메일 메시지를 발신하기 전에 발신자 인가를 요청하는 요청 단계는, 인가로서의 패스워드 입력 및 수동 발신자 입력 중 적어도 하나를 요청하는 요청 단계를 더 포함하는 것인 바이러스 완화 방법.
  7. 제1항에 있어서, 네트워크 관리자 및 사용자 중 적어도 하나로부터 상기 최대 수신자 한계값을 수신하는 수신 단계를 더 포함하는 바이러스 완화 방법.
  8. 제1항에 있어서, 상기 발신자 인가의 거부를 수신하는 것에 응답하여, 네트워크 관리자에게 상기 전자 메일 메시지가 차단된 것을 경보하는 경보 단계를 더 포함하는 바이러스 완화 방법.
  9. 네트워크에 통신가능하게 접속되어 제1항, 제3항, 제6항, 제7항, 또는 제8항 중 어느 한 항에 기재된 바이러스 완화 방법의 각각의 단계를 수행하는 각각의 수단을 구비한 컴퓨팅 시스템을 포함하는 바이러스 완화 시스템.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 제1항, 제3항, 제6항, 제7항, 또는 제8항 중 어느 한 항에 기재된 바이러스 완화 방법의 각각의 단계를 수행하는 각각의 프로그램 코드 수단이 기록되어 있는 컴퓨터 프로그램을 포함하는 컴퓨터로 판독가능한 기록 매체.
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
KR1020067006466A 2003-10-09 2004-09-13 자전하는 이-메일 바이러스들의 완화 KR100819072B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/682,421 US20050081051A1 (en) 2003-10-09 2003-10-09 Mitigating self-propagating e-mail viruses
US10/682,421 2003-10-09

Publications (2)

Publication Number Publication Date
KR20060119993A KR20060119993A (ko) 2006-11-24
KR100819072B1 true KR100819072B1 (ko) 2008-04-02

Family

ID=34422524

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067006466A KR100819072B1 (ko) 2003-10-09 2004-09-13 자전하는 이-메일 바이러스들의 완화

Country Status (8)

Country Link
US (1) US20050081051A1 (ko)
EP (1) EP1678910A1 (ko)
JP (1) JP2007508608A (ko)
KR (1) KR100819072B1 (ko)
CN (1) CN1864391A (ko)
CA (1) CA2535718A1 (ko)
TW (1) TW200520495A (ko)
WO (1) WO2005039138A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9154511B1 (en) 2004-07-13 2015-10-06 Dell Software Inc. Time zero detection of infectious messages
US7343624B1 (en) 2004-07-13 2008-03-11 Sonicwall, Inc. Managing infectious messages as identified by an attachment
FR2894757B1 (fr) * 2005-12-13 2008-05-09 Viaccess Sa Procede de controle d'acces a un contenu embrouille
US8787899B2 (en) * 2006-06-30 2014-07-22 Nokia Corporation Restricting and preventing pairing attempts from virus attack and malicious software
US9015252B2 (en) * 2006-07-21 2015-04-21 International Business Machines Corporation Method and system for forcing e-mail addresses into blind carbon copy (“Bcc”) to enforce privacy
US8443424B2 (en) 2007-02-08 2013-05-14 Scipioo Holding B.V. Method and system for reducing the proliferation of electronic messages
JP2010518736A (ja) * 2007-02-08 2010-05-27 デーエルベー・ファイナンス・アンド・コンサルタンシー・ベー・フェー 電子メッセージシステムへのアクセスを制限する方法およびシステム
US8387120B2 (en) * 2007-07-25 2013-02-26 Szymon Lukaszyk Method and system of transferring electronic messages
US8239921B2 (en) * 2008-01-03 2012-08-07 Dlb Finance & Consultancy B.V. System and method of retrieving a service contact identifier
CN104504338A (zh) * 2015-01-23 2015-04-08 北京瑞星信息技术有限公司 标识、采集、统计病毒传播途径的方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990003233A (ko) * 1997-06-25 1999-01-15 구자홍 전자 메일 시스템의 메일 송신 및 수신방법
KR20010007833A (ko) * 2000-10-05 2001-02-05 박진 네트웍 기반 수신자 선택형 통신 시스템 및 방법
KR20030003640A (ko) * 2001-06-29 2003-01-10 주식회사 비즈모델라인 웜 바이러스 경고 메일 및 웜 백신 자동 발송 방법 및시스템
US20030023875A1 (en) * 2001-07-26 2003-01-30 Hursey Neil John Detecting e-mail propagated malware
KR20030025014A (ko) * 2001-09-19 2003-03-28 (주)이카디아 이메일메시지 최소화 및 메시지 처리 시스템

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6199102B1 (en) * 1997-08-26 2001-03-06 Christopher Alan Cobb Method and system for filtering electronic messages
US6449343B1 (en) * 1999-11-08 2002-09-10 At&T Corp. System and method for creation and conversion of electronic mail messages for delivery to telephone recipients
US6898715B1 (en) * 2000-09-12 2005-05-24 Networks Associates Technology, Inc. Response to a computer virus outbreak
US20020133557A1 (en) * 2001-03-03 2002-09-19 Winarski Donna Ilene Robinson Sorting e-mail
JP2002359648A (ja) * 2001-05-31 2002-12-13 Justabeam:Kk 情報管理システム、情報管理方法、および、プログラム
US7380126B2 (en) * 2001-06-01 2008-05-27 Logan James D Methods and apparatus for controlling the transmission and receipt of email messages
US20020194490A1 (en) * 2001-06-18 2002-12-19 Avner Halperin System and method of virus containment in computer networks
US20020194489A1 (en) * 2001-06-18 2002-12-19 Gal Almogy System and method of virus containment in computer networks
US20030050981A1 (en) * 2001-09-13 2003-03-13 International Business Machines Corporation Method, apparatus, and program to forward and verify multiple digital signatures in electronic mail
GB2391419A (en) * 2002-06-07 2004-02-04 Hewlett Packard Co Restricting the propagation of a virus within a network
DE60318353T2 (de) * 2002-06-07 2008-12-11 Hewlett-Packard Development Co., L.P., Houston Ausbreitung von Viren durch ein Computer Netzwerk

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990003233A (ko) * 1997-06-25 1999-01-15 구자홍 전자 메일 시스템의 메일 송신 및 수신방법
KR20010007833A (ko) * 2000-10-05 2001-02-05 박진 네트웍 기반 수신자 선택형 통신 시스템 및 방법
KR20030003640A (ko) * 2001-06-29 2003-01-10 주식회사 비즈모델라인 웜 바이러스 경고 메일 및 웜 백신 자동 발송 방법 및시스템
US20030023875A1 (en) * 2001-07-26 2003-01-30 Hursey Neil John Detecting e-mail propagated malware
KR20030025014A (ko) * 2001-09-19 2003-03-28 (주)이카디아 이메일메시지 최소화 및 메시지 처리 시스템

Also Published As

Publication number Publication date
WO2005039138A1 (en) 2005-04-28
KR20060119993A (ko) 2006-11-24
CN1864391A (zh) 2006-11-15
TW200520495A (en) 2005-06-16
EP1678910A1 (en) 2006-07-12
JP2007508608A (ja) 2007-04-05
US20050081051A1 (en) 2005-04-14
CA2535718A1 (en) 2005-04-28

Similar Documents

Publication Publication Date Title
US10805314B2 (en) Using message context to evaluate security of requested data
US10757120B1 (en) Malicious network content detection
US7640434B2 (en) Identification of undesirable content in responses sent in reply to a user request for content
US9922191B1 (en) Determining malware prevention based on retrospective content scan
KR100938072B1 (ko) 안티-스팸 기술의 통합을 가능하게 하는 프레임워크
JP5118020B2 (ja) 電子メッセージ中での脅威の識別
US7836506B2 (en) Threat protection network
US5832208A (en) Anti-virus agent for use with databases and mail servers
JP4688420B2 (ja) 電子セキュリティを強化するシステムおよび方法
US8347396B2 (en) Protect sensitive content for human-only consumption
US20170041293A1 (en) Methods and apparatus for blocking unwanted software downloads
US20020194489A1 (en) System and method of virus containment in computer networks
US8775521B2 (en) Method and apparatus for detecting zombie-generated spam
US20060041942A1 (en) System, method and computer program product for preventing spyware/malware from installing a registry
EP2031823B1 (en) Phishing notification service
US8201247B1 (en) Method and apparatus for providing a computer security service via instant messaging
US20080059586A1 (en) Method and apparatus for eliminating unwanted e-mail
KR100819072B1 (ko) 자전하는 이-메일 바이러스들의 완화
US7454789B2 (en) Systems and methods for processing message attachments
US8122498B1 (en) Combined multiple-application alert system and method
EP3195140B1 (en) Malicious message detection and processing
El Aassal et al. Spears Against Shields: Are Defenders Winning The Phishing War?
GB2432687A (en) Preventing spyware/malware from installing in a registry
Mishra Controlling Virus Infections in Internet and Web Servers-A TRIZ Based Analysis

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee