CN103139041A - 信息过滤的方法、转发信息的处理方法、装置及系统 - Google Patents

信息过滤的方法、转发信息的处理方法、装置及系统 Download PDF

Info

Publication number
CN103139041A
CN103139041A CN2011103758493A CN201110375849A CN103139041A CN 103139041 A CN103139041 A CN 103139041A CN 2011103758493 A CN2011103758493 A CN 2011103758493A CN 201110375849 A CN201110375849 A CN 201110375849A CN 103139041 A CN103139041 A CN 103139041A
Authority
CN
China
Prior art keywords
information
client
configuration information
network information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011103758493A
Other languages
English (en)
Inventor
陈军
陶伟成
姚立哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2011103758493A priority Critical patent/CN103139041A/zh
Priority to PCT/CN2012/072319 priority patent/WO2013075430A1/zh
Publication of CN103139041A publication Critical patent/CN103139041A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种信息过滤的方法、转发信息的处理方法、装置及系统。其中,该信息过滤方法包括:客户端获取第三方拦截垃圾信息的设置信息;客户端根据该设置信息更新本地存储的设置信息;当客户端接收到网络信息时,使用更新后的设置信息对该网络信息进行过滤。通过本发明,客户端根据获取到的第三方拦截垃圾信息的设置信息更新本地存储的设置信息,当接收到网络信息时,客户端使用更新后的设置信息对该网络信息进行过滤。解决了相关技术中过滤垃圾信息的效率较低的问题,该方式扩充了客户端的设置信息,提高过滤垃圾信息的成功率,提升用户体验。

Description

信息过滤的方法、转发信息的处理方法、装置及系统
技术领域
本发明涉及通信领域,具体而言,涉及一种信息过滤的方法、转发信息的处理方法、装置及系统。
背景技术
随着信息和通讯技术的迅速发展,各种终端可以随时随地的在网络中传播各种信息。在此背景下,垃圾信息也随之而来。这些垃圾信息包括了各种情色类的视频、图片、文学等“低俗内容”,赌博、造假、诈骗等各类违反道德、法律法规的内容以及对其他网络用户的诽谤、不良评价等。这些信息不但给广大人民群众的生活造成困扰,也造成人们精神上的损失。因此,解决网络中垃圾信息的问题已经刻不容缓。
目前,处理垃圾信息的方法主要有两种,分别是基于用户黑名单过滤的方法以及采取关键词和特征匹配的方法。前者的主要策略是:用户事先记录垃圾信息的主体(比如垃圾信息的发起者),并将其列入限制名单的方式,但是这种方法是发生在垃圾信息已经成功发送之后,并且可能需要接收方反馈相应信息才能确定该信息为垃圾信息。另外由于单个用户的黑名单往往不全面,不具备对变更后的垃圾信息主体进行处理的能力。后者的主要策略是:预先建立一个垃圾信息的特征库,当接收到新的信息时提取信息中的关键词或者特征与特征库进行比对,以此来断定此信息是否为垃圾信息,这种方法的不足之处是准确性不高,容易造成误判且效率比较低。
针对相关技术中过滤垃圾信息的效率较低的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中过滤垃圾信息的效率较低的问题,本发明提供了一种信息过滤的方法、转发信息的处理方法、装置及系统,以至少解决上述问题。
根据本发明的一个方面,提供了一种信息过滤的方法,该方法包括:客户端获取第三方拦截垃圾信息的设置信息,该第三方是除客户端以外的其他一个或多个设备;客户端根据该设置信息更新本地存储的设置信息;当客户端接收到网络信息时,客户端使用更新后的上述设置信息对该网络信息进行过滤。
上述其他一个或多个设备为服务器或指定客户端。
上述设置信息包括:黑名单和/或垃圾信息处理规则。
当设置信息为黑名单和垃圾信息处理规则时,客户端使用更新后的设置信息对网络信息进行过滤包括:客户端检测上述网络信息的发送方是否在黑名单中,如果是,确定该网络信息为垃圾信息;如果否,客户端检测该网络信息中是否有与垃圾信息处理规则匹配的关键字;如果有匹配的关键字,客户端确定该网络信息为垃圾信息。
上述客户端接收的网络信息为发送方转发的网络信息时,上述方法还包括:发送方或服务器将该发送方标识和该网络信息的原发送方标识添加在该网络信息的信息头中;相应地,上述客户端使用更新后的设置信息对网络信息进行过滤包括:客户端接收到来自该发送方转发的网络信息时,使用客户端本地存储的设置信息对该网络信息的信息头中的该发送方标识和原发送方标识进行过滤。
根据本发明的另一个方面,提供了一种信息过滤的方法,包括:服务器接收来自客户端的获取设置信息的请求消息;服务器将第三方拦截垃圾信息的设置信息添加到服务器本地的客户端对应的存储区;其中,第三方是除客户端以外的其他一个或多个设备;服务器向客户端转发网络信息时,使用存储区中的设置信息对网络信息进行过滤。
上述请求消息为请求指定客户端的设置信息;服务器将第三方拦截垃圾信息的设置信息添加服务器本地的客户端对应的存储区包括:服务器在服务器本地查找指定客户端对应的设置信息,将查找到的设置信息添加到服务器本地的客户端对应的存储区。
上述设置信息包括:黑名单和/或垃圾信息处理规则。
当设置信息为黑名单和垃圾信息处理规则时,服务器使用存储区中的设置信息对网络信息进行过滤包括:服务器检测网络信息的发送方是否在黑名单中,如果是,确定网络信息为垃圾信息;如果否,服务器检测网络信息中是否有与垃圾信息处理规则匹配的关键字;如果有匹配的关键字,服务器确定网络信息为垃圾信息。
当网络信息为来自转发方转发的信息时,网络信息中携带有转发方的标识和原发送方的标识;上述服务器使用存储区中的设置信息对网络信息进行过滤包括:服务器检测转发方的标识和/或原发送方的标识是否在设置信息中;如果转发方的标识和原发送方的标识中有一个在设置信息中,则确定网络信息为垃圾信息。
根据本发明的再一方面,提供了一种信息过滤的客户端设备,该客户端设备包括:获取模块,用于获取第三方拦截垃圾信息的设置信息;存储模块,用于将该设置信息存储在本地;过滤模块,用于当接收到网络信息时,使用本地存储的上述设置信息对该网络信息进行过滤。
上述获取模块还包括:第三获取单元,用于获取第三方拦截垃圾信息的黑名单和/或垃圾信息处理规则,将黑名单和/或垃圾信息处理规则作为自身的设置信息。
根据本发明的又一方面,提供了一种信息过滤的服务器,该服务器包括:请求消息接收模块,用于接收来自客户端的获取设置信息的请求消息;第一设置信息添加模块,用于将第三方拦截垃圾信息的设置信息添加到本地的客户端对应的存储区;过滤模块,用于向客户端转发网络信息时,使用上述存储区中的设置信息对该网络信息进行过滤。
上述请求消息接收模块包括:请求消息接收单元,用于接收来自客户端的获取设置信息为黑名单和/或垃圾信息处理规则的请求消息。
上述过滤模块包括:检测单元,用于网络信息为来自转发方转发的信息,且网络信息中携带有转发方的标识和原发送方的标识时,检测转发方的标识和/或原发送方的标识是否在设置信息中;确定单元,用于在转发方的标识和原发送方的标识中有一个在设置信息中的情况下,确定网络信息为垃圾信息。
根据本发明的还一方面,提供了一种转发信息的处理方法,包括:当发送方向接收方转发网络信息时,该发送方或服务器将发送方标识和该网络信息的原发送方标识添加在该网络信息的信息头中,转发网络信息;接收方接收到来自发送方转发的网络信息时,使用接收方本地存储的设置信息对该网络信息的信息头中的上述发送方标识和原发送方标识进行过滤。
根据本发明的又一方面,提供了一种转发信息的处理系统,包括:发送方装置和接收方装置;其中,该发送方装置包括:标识添加模块,用于当向接收方装置转发网络信息时,将该发送方装置对应的发送方标识和网络信息的原发送方标识添加在网络信息的信息头中;转发模块,用于将标识添加模块添加标识后的网络信息转发给接收方装置;该接收方装置包括:接收模块,用于接收到来自发送方装置转发的网络信息;过滤模块,用于使用该接收方装置本地存储的设置信息对接收模块接收的网络信息的信息头中的发送方标识和原发送方标识进行过滤。
通过本发明,根据第三方拦截垃圾信息的设置信息对网络信息进行过滤,能够比较准确地排除垃圾信息,加快了本地设置信息的更新速度,解决了相关技术中过滤垃圾信息的效率较低的问题,并提高过滤垃圾信息的成功率,因此,提升用户体验度。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的信息过滤的方法的流程图;
图2是根据本发明实施例的扩充的黑名单存储在本地的流程图;
图3是根据本发明实施例的信息过滤的方法的另一种流程图;
图4是根据本发明实施例的扩充的黑名单存储在服务器的流程图;
图5是根据本发明实施例的信息过滤的客户端设备的结构框图;
图6是根据本发明实施例的信息过滤的客户端设备的另一种结构框图;
图7是根据本发明实施例的信息过滤的客户端设备的再一种结构框图;
图8是根据本发明实施例的信息过滤的服务器的结构框图;
图9是根据本发明实施例的信息过滤的服务器的另一种结构框图;
图10是根据本发明实施例的信息过滤的服务器的再一种结构框图;
图11是根据本发明实施例一的信息过滤的方法的流程图;
图12是根据本发明实施例二的信息过滤的方法的流程图;
图13是根据本发明实施例三的信息过滤的方法的流程图;
图14是根据本发明实施例四的信息过滤的方法的流程图;
图15是根据本发明实施例的转发信息的处理系统的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本发明实施例考虑到基于用户自身的黑名单或过滤规则(也可以称为垃圾信息处理规则)对垃圾信息进行过滤的方式,容易造成误判且过滤垃圾信息的效率较低,提供了一种信息过滤的方法、转发信息的处理方法、装置(如客户端设备和服务器)及系统。下面通过实施例进行详细说明。
本实施例提供了一种信息过滤的方法,该方法可以在客户端实现,如图1所示的信息过滤的方法流程图,该方法包括以下步骤(步骤S102-步骤S106):
步骤S102,客户端获取第三方拦截垃圾信息的设置信息;其中,该第三方是除客户端以外的其他一个或多个设备;
步骤S104,客户端根据获取到的上述设置信息更新本地存储的设置信息;
步骤S106,当客户端接收到网络信息时,客户端使用更新后的设置信息对该网络信息进行过滤。
通过上述步骤,客户端获取第三方拦截垃圾信息的设置信息并更新本地存储的设置信息,通常是添加到本地原先存储的设置信息中。当接收到网络信息时,客户端使用更新后的设置信息对该网络信息进行过滤,解决了相关技术中过滤垃圾信息的效率较低的问题,该方式扩充了客户端的设置信息,提高过滤垃圾信息的成功率,提升用户体验。
步骤S102可以根据设定的周期进行获取设置信息,以达到周期的更新本地设置信息的目的,提高更新本地设置信息的效率。
上述客户端获取到的第三方拦截垃圾信息的设置信息,可以是黑名单和/或垃圾信息处理规则。黑名单机制是对信息发送主体进行过滤,采用黑名单时,检测接收到的信息的发送方标识是否在黑名单中,以此来判断是否是垃圾信息。垃圾信息处理规则通常是对信息的内容进行过滤,垃圾信息处理规则可以是垃圾信息的过滤条件、垃圾信息的过滤规则、垃圾信息的判定条件。例如建立垃圾信息特征库(如关键性的文字、图形/图像、声音等),该特征库中存储有常见的垃圾信息特征/关键词,当客户端接收到新的信息时,客户端先提取该信息中的信息特征/关键词,再将该信息特征/关键词与特征库进行对比,以此来判断该信息是否是垃圾信息。或者客户端检测接收到的信息中是否包含垃圾信息特征库中的信息特征/关键词,以此来判断是否是垃圾信息。如果是垃圾信息,则对该垃圾信息进行过滤、拦截,不直接显示给用户,可以删除垃圾信息或存放在专门区域。
上述客户端从其他一个或多个设备获取到设置信息,该其他一个或多个设备可以是服务器或指定客户端。客户端可以从服务器获取到第三方拦截垃圾信息的设置信息,该第三方可以包括以下至少之一:网络上的客户端、网络用户、网络上的服务器。例如,微博客户端通过微博服务器订阅了某个安全软件公司提供的垃圾处理规则,就可以获取这个安全软件公司服务器提供的垃圾处理规则并可定期更新。网络上的客户端可以是网络用户的业务客户端,比如QQ客户端、Email邮件客户端、移动终端客户端等。客户端可以共享第三方拦截垃圾信息的设置信息。例如QQ用户通过客户端获取用户指定的QQ好友客户端的设置信息。
客户端通过共享第三方的黑名单来扩充黑名单,通过扩充黑名单,从而更加全面的处理垃圾信息。客户端对垃圾信息处理规则的扩充方法与黑名单的扩充方法一样。扩充后的黑名单和/或垃圾信息处理规则可以存储在本地,扩充后的黑名单存储在本地的处理流程如图2所示:
步骤S202,客户端向服务器请求获取第三方黑名单;
步骤S204,服务器向客户端响应上述请求的第三方黑名单;
步骤S206,客户端将获取到的第三方黑名单添加到本地存储的扩充黑名单中。
扩充后的黑名单可用来对垃圾信息进行过滤,过滤的具体方法可采用现有的技术方法来解决,这里不再赘述。同样的,扩充后的垃圾信息处理规则存储在本地的处理流程也是如此,在此不再赘述。
当上述存储在本地的设置信息为黑名单和垃圾信息处理规则时,客户端使用更新后的设置信息对接收到的网络信息进行过滤:首先,客户端检测该网络信息的发送方是否在黑名单中;其次,如果该网络信息的发送方在此黑名单中,则确定该网络信息为垃圾信息,如果该网络信息的发送方不在此黑名单中,客户端检测网络信息中是否有与上述垃圾信息处理规则匹配的关键字;再者,如果网络信息中有与上述垃圾信息处理规则匹配的关键字,客户端确定该网络信息为垃圾信息。对于不能确定是否是垃圾信息的网络信息,通常简单地按正常信息处理,或者提示用户处理,或者检测信息发送方是否在白名单中,以此判断是好友信息还是陌生信息。
如果客户端接收到由转发方转发的网络信息,假设该网络信息的原发送方位于客户端的黑名单中,而转发方不在该黑名单中,此时很容易造成误判,没有过滤掉此垃圾信息,对于这种情况,可以在该网络信息中携带转发方的标识和原发送方的标识,客户端检测转发方的标识和/或原发送方的标识是否在客户端的黑名单中,如果转发方的标识和原发送方的标识中有一个在该黑名单中,则确定该网络信息的发送方在黑名单中,即可判定该网络信息是垃圾信息,并过滤掉该垃圾信息。
如果客户端接收的网络信息为发送方转发的网络信息,上述方法还包括:发送方或服务器将发送方标识和网络信息的原发送方标识添加在网络信息的信息头中;相应地,该客户端使用更新后的设置信息对网络信息进行过滤包括:客户端接收到来自上述发送方转发的网络信息时,使用该客户端本地存储的设置信息对网络信息的信息头中的发送方标识和原发送方标识进行过滤。
上述黑名单可以包括至少以下方式之一:电话号码、Email地址、客户端ID(identity,标识),网络用户ID、网络地址统一资源定位符(Uniform Resource Locator,简称为URL)、终端的媒体访问控制(Media Access Control,简称为MAC)地址、终端网协(Internet Protocol,简称为IP)地址、国际移动装备识别码(International Mobie Equipment Identity,简称为IMEI)号、IMEI TAC(设备型号核准号码)号、终端user-agent(用户代理)参数等标识。因此本发明适用于对语音呼叫、SMS、MMS、Email、多媒体邮件、及时消息、网络消息等网络信息进行过滤。
本实施例还提供了一种转发机制,该转发机制中对转发信息的信息头进行了新的设置,下面以发送方向接收方转发网络信息为例进行说明:当发送方向接收方转发网络信息时,该发送方或服务器将发送方标识和网络信息的原发送方标识添加在该网络信息的信息头中,转发添加标识后的网络信息;接收方接收到来自上述发送方转发的网络信息时,使用接收方本地存储的设置信息对信息头中的发送方标识和原发送方标识进行过滤。其中,这里接收方本地存储的设置信息可以仅为其黑名单,当然接收方的黑名单也可以是通过上述方法扩充后的黑名单,即不仅包括接收方自身的黑名单,还可以包括从第三方获取的黑名单。
上述网络信息的信息头中的发送方标识为该发送方对应的用户的标识,原发送方标识包括该发送方之前转发该网络信息的用户的标识和该网络信息的最初发送者的标识。因此,相对于当前的发送方而言,之前转发该网络信息的转发方均视作为该网络信息的原发送方。另外,上述发送方标识和网络信息的原发送方标识的添加可以由上述发送方完成,也可以由发送方/接收方的服务器完成。
本实施例还提供了另一种信息过滤的方法,该方法可以在服务器侧实现,如图3所示的是信息过滤方法的另一种流程图,该方法包括以下步骤(步骤S302-步骤S306):
步骤S302,服务器接收来自客户端的获取设置信息的请求消息;
步骤S304,服务器将第三方拦截垃圾信息的设置信息添加到服务器本地的客户端对应的存储区;其中,该第三方是除客户端以外的其他一个或多个设备;
步骤S306,服务器向客户端转发网络信息时,使用上述存储区中的设置信息对该网络信息进行过滤。
通过本发明,服务器接收来自客户端的获取设置信息的请求消息后,将第三方拦截垃圾信息的设置信息添加到服务器本地的客户端对应的存储区,服务器使用该存储区中的设置信息对网络信息进行过滤,解决了相关技术中过滤垃圾信息的效率较低的问题,该方式扩充了客户端在服务器上的设置信息,提高过滤垃圾信息的成功率,提升用户体验。
如果客户端想要获取另一指定客户端的设置信息,即上述请求消息为请求指定客户端的设置信息,服务器在本地查找该指定客户端对应的设置信息,将查找到的设置信息添加到客户端在服务器上的对应的存储区。或者服务器向指定客户端发送该设置信息的请求消息,并接收指定客户端的设置信息,再将设置信息添加到客户端在服务器上的对应的存储区。通过这种方式,客户端获取到指定客户端的设置信息,扩充了自身在服务器上的设置信息,为提高过滤垃圾信息的成功率提供了条件。
当请求的设置信息是第三方服务器的设置信息时,服务器向第三方服务器转发该设置信息的请求消息,并接收第三方服务器的设置信息,将设置信息添加到客户端在服务器上的对应的存储区。
与上述实施例相同,这里的设置信息也可以包括:黑名单和/或垃圾信息处理规则。
客户端通过共享第三方的黑名单来扩充黑名单和/或垃圾信息处理规则,通过扩充黑名单和/或垃圾信息处理规则,从而更加全面的处理垃圾信息。扩充后的黑名单和/或垃圾信息处理规则可以如上所示存储在本地,也可以存储在服务器,扩充后的黑名单存储在服务器的处理流程如图4所示:
步骤S402,客户端在服务器上创建黑名单;
步骤S404,客户端向服务器发送获取第三方黑名单的请求消息;
步骤S406,服务器将第三方黑名单添加到上述客户端在服务器本地创建的黑名单中。
扩充后的黑名单可用来对垃圾信息进行过滤,过滤的具体方法可采用现有的技术方法来解决,这里不再赘述。同样的,扩充后的垃圾信息处理规则存储在服务器的处理流程也是如此,在此不再赘述。
当上述设置信息为黑名单和垃圾信息处理规则时,服务器使用存储区中的设置信息对要转发的网络信息进行过滤:首先,服务器检测要转发的网络信息的发送方是否在上述黑名单中;其次,如果该网络信息的发送方在黑名单中,则确定该网络信息为垃圾信息,如果该发送方不在黑名单中,服务器检测该网络信息中是否有与上述垃圾信息处理规则匹配的关键字;如果该网络信息中有与上述垃圾信息处理规则有匹配的关键字,服务器确定该网络信息是垃圾信息。在服务器确定要转发的网络信息是垃圾信息之后,拦截该垃圾信息,以免该垃圾信息被发送至客户端。对于不能确定是否是垃圾信息的网络信息,通常简单地按正常信息处理,或者提示用户处理,或者检测信息发送方是否在白名单中,以此判断是好友信息还是陌生信息。
如果服务器将要转发给客户端的网络信息是由转发方转发的信息时,假设该网络信息的原发送方位于服务器的黑名单中,而转发方不在该黑名单中,此时很容易造成误判,没有过滤掉此垃圾信息,对于这种情况,可以在该网络信息中携带转发方的标识和原发送方的标识,服务器检测转发方的标识和/或原发送方的标识是否在黑名单中;如果转发方的标识和原发送方的标识中有一个在黑名单中,则确定网络信息的发送方在黑名单中,由此可判定该网络信息是垃圾信息,服务器拦截该垃圾信息,防止将其发送至客户端。
对应于上述在客户端实现的信息过滤的方法,本实施例提供了一种信息过滤的客户端设备,该设备用于实现上述实施例。图5是根据本发明实施例的信息过滤的客户端设备的结构框图,如图5所示,该客户端设备包括:获取模块52、存储模块54和过滤模块56。下面对该结构进行说明。
获取模块52,用于获取第三方拦截垃圾信息的设置信息;其中,该第三方是除所述客户端设备以外的其他一个或多个设备;
存储模块54,连接至获取模块52,用于根据获取模块52获取的设置信息更新本地存储的设置信息;
过滤模块56,连接至存储模块54,用于当接收到网络信息时,使用存储模块54在本地存储的更新后的设置信息对该网络信息进行过滤。
通过上述客户端设备,存储模块54根据获取模块52获取到的第三方拦截垃圾信息的设置信息更新本地存储的设置信息,过滤模块56在接收到网络信息时,使用本地存储的更新后的设置信息对该网络信息进行过滤,解决了相关技术中过滤垃圾信息的效率较低的问题,该方式扩充了客户端的设置信息,提高过滤垃圾信息的成功率,提升用户体验。
上述获取模块52可以从服务器或指定客户端获取第三方拦截垃圾信息的设置信息,如图6所示的信息过滤的客户端设备的另一种结构框图,该客户端设备除了包括上述图5中的各个模块之外,获取模块52还包括第一获取单元522,用于从服务器获取第三方拦截垃圾信息的设置信息;或者,获取模块52包括第二获取单元,用于从指定客户端获取第三方拦截垃圾信息的设置信息,该方式未在图中示出。
上述设置信息可以是黑名单和/或垃圾信息处理规则,对于这种情况,上述获取模块52还包括:第三获取单元,用于获取第三方拦截垃圾信息的设置信息为黑名单和/或垃圾信息处理规则的信息。
当上述存储在本地的设置信息为黑名单和垃圾信息处理规则时,过滤模块56使用该设置信息对接收到的网络信息进行过滤:首先,检测该网络信息的发送方是否在黑名单中;其次,如果该网络信息的发送方在此黑名单中,则确定该网络信息为垃圾信息,如果该网络信息的发送方不在此黑名单中,检测网络信息中是否有与上述垃圾信息处理规则匹配的关键字;如果有匹配的关键字,确定该网络信息是垃圾信息,则拦截该垃圾信息,以达到过滤垃圾信息的目的。
如果客户端接收到的网络信息是由转发方转发的信息时,上述客户端设备可以检测该网络消息的转发方和原发送方是否在黑名单中,如图7所示的信息过滤的客户端设备的再一种结构框图,该客户端设备除了包括上述图6中的各个模块之外,过滤模块56还包括:黑名单检测单元562和确定单元564。下面对该结构进行说明。
黑名单检测单元562,用于当设置信息包括黑名单时,如果网络信息为来自转发方转发的信息,且该网络信息中携带有转发方的标识和原发送方的标识,检测转发方的标识和/或原发送方的标识是否在黑名单中;
确定单元564,连接至黑名单检测单元562,用于在转发方的标识和原发送方的标识中有一个在黑名单中的情况下,确定上述网络信息的发送方在黑名单中。
对应于上述在服务器实现的信息过滤的方法,本实施例提供了一种信息过滤的服务器,该设备用于实现上述实施例。图8是根据本发明实施例的信息过滤的服务器的结构框图,如图8所示,该服务器包括:请求消息接收模块82、设置信息添加模块84和过滤模块86。下面对该结构进行说明。
请求消息接收模块82,用于接收来自客户端的获取设置信息的请求消息;
设置信息添加模块84,连接至请求消息接收模块82,用于将第三方拦截垃圾信息的设置信息添加到本地的上述客户端对应的存储区;其中,该第三方是除客户端以外的其他一个或多个设备;
过滤模块86,连接至设置信息添加模块84,用于向客户端转发网络信息时,使用设置信息添加模块84在存储区中添加的设置信息对该网络信息进行过滤。
通过上述服务器,请求消息接收模块82接收来自客户端的获取设置信息的请求消息后,设置信息添加模块84将第三方拦截垃圾信息的设置信息添加到本地的客户端对应的存储区,过滤模块86使用该存储区中的设置信息对网络信息进行过滤,解决了相关技术中过滤垃圾信息的效率较低的问题,该方式扩充了客户端的设置信息,提高过滤垃圾信息的成功率,提升用户体验。
请求消息接收模块82接收到的是来自客户端的请求消息,针对该客户端的请求消息是请求指定客户端的设置信息的情况,图9示出了信息过滤的服务器的另一种结构框图,该服务器除了包括上述图8中的各个模块之外,设置信息添加模块84还包括:设置信息查找单元842和设置信息添加单元844。下面对该结构进行说明。
设置信息查找单元842,用于在请求消息为请求指定客户端的设置信息的情况下,在本地查找指定客户端对应的设置信息;
设置信息添加单元844,连接至设置信息查找单元842,用于将设置信息查找单元842查找到的设置信息添加到本地的客户端对应的存储区。
上述设置信息可以是黑名单和/或垃圾信息处理规则,对于这种情况,上述请求消息接收模块82还包括:请求消息接收单元,用于接收来自客户端的获取设置信息为黑名单和/或垃圾信息处理规则的请求消息。
当上述存储在本地的设置信息为黑名单和垃圾信息处理规则时,过滤模块86使用该设置信息对接收到的网络信息进行过滤:首先,检测该网络信息的发送方是否在黑名单中;其次,如果该网络信息的发送方在此黑名单中,则确定该网络信息为垃圾信息,如果该网络信息的发送方不在此黑名单中,检测网络信息中是否有与上述垃圾信息处理规则匹配的关键字;如果有匹配的关键字,确定该网络信息是垃圾信息,则拦截该垃圾信息,以达到过滤垃圾信息的目的。
如果服务器将要转发的网络信息是由转发方转发的信息时,上述服务器可以检测该网络消息的转发方和原发送方是否在黑名单中,如图10所示的信息过滤的服务器的再一种结构框图,该服务器除了包括上述图9中的各个模块之外,过滤模块86还包括:检测单元862和确定单元864。下面对该结构进行说明。
检测单元862,用于上述网络信息为来自转发方转发的信息,且该网络信息中携带有转发方的标识和原发送方的标识时,检测转发方的标识和/或原发送方的标识是否在上述设置信息(例如黑名单)中;
确定单元864,连接至检测单元862,用于在转发方的标识和原发送方的标识中有一个在上述设置信息中的情况下,确定该网络信息为垃圾信息。
下面结合优选实施例和附图对上述实施例的实现过程进行详细说明。
实施例一
在网络信息的接收方通过黑名单和/或垃圾信息处理规则(即设置信息)对接收到的网络信息进行拦截时,有时由于接收方的设置信息较少,不能拦截部分垃圾信息。对于这种情况,为了安全起见,接收方通过共享第三方黑名单和/或垃圾信息处理规则(即第三方拦截垃圾信息的设置信息)来扩充自己的黑名单和/或垃圾信息处理规则,再利用扩充的黑名单和/或垃圾信息处理规则对发送方发送的网络信息进行处理。扩充后的黑名单和/或垃圾信息处理规则可以存储在客户端本地也可以存储在服务器上,这两种存储方式的处理流程在前面已经进行了描述,在此不再赘述。
对于上述场景,比如社交网用户拥有自己的黑名单/垃圾信息处理规则,并且该社交网用户在该社交网上有一群好友,其好友各自拥有他们自己的黑名单/垃圾信息处理规则,该社交网用户可以利用自己的黑名单/垃圾信息处理规则,以及好友的黑名单/垃圾信息处理规则和/或第三方黑名单/垃圾信息处理规则来在本地过滤接收到的网络信息。针对这种场景,本实施例提出的解决方法如图11所示,图11是根据本发明实施例一的信息过滤的方法的流程图,该方法包括如下步骤(步骤S1102-步骤S1106):
步骤S1102,社交网客户端向社交网服务器请求获取其社交好友的黑名单/垃圾信息处理规则,和/或第三方黑名单/垃圾信息处理规则;
步骤S1104,社交网服务器向社交网客户端提供其好友的黑名单/垃圾信息处理规则和/或第三方黑名单/垃圾信息处理规则;
步骤S1106,社交网客户端将服务器响应的黑名单/垃圾信息处理规则添加到在本地扩充的黑名单/垃圾信息处理规则库。
通过上述方式,社交网客户端扩充了自身的黑名单/垃圾信息处理规则库。当有网络信息发送给该社交网客户端时,客户端根据扩充的黑名单/垃圾信息处理规则来对该网络信息进行处理,从而提高了过滤垃圾信息的成功率,提升了用户体验度。
实施例二
在上述实施例一中,社交网用户可以利用自己的黑名单/垃圾信息处理规则,以及好友的黑名单/垃圾信息处理规则和/或第三方黑名单/垃圾信息处理规则在本地过滤接收到的网络信息,本实施例介绍了在与上述实施例一相同场景下,社交网用户利用自己的黑名单/垃圾信息处理规则,以及好友的黑名单/垃圾信息处理规则和/或第三方黑名单/垃圾信息处理规则在服务器过滤接收到的网络信息的方法,图12是根据本发明实施例二的信息过滤的方法的流程图,该方法包括如下步骤(步骤S1202-步骤S1208):
步骤S1202,社交网客户端在社交网服务器上创建黑名单/垃圾信息处理规则库。
用户通过客户端可以在服务器上创建一个空的黑名单/垃圾信息处理规则库(便于以后添加扩充黑名单/垃圾信息处理规则)。社交网客户端还可以将本地存储的黑名单/垃圾信息处理规则发送到服务器并添加到服务器中该社交网客户端对应的黑名单/垃圾信息处理规则库中。
步骤S1204,社交网客户端向社交网服务器请求获取其好友的黑名单/垃圾信息处理规则和/或第三方黑名单/垃圾信息处理规则。
步骤S1206,社交网服务器将其好友的黑名单/垃圾信息处理规则库和/或第三方黑名单/垃圾信息处理规则添加到用户在社交网服务器创建的黑名单/垃圾信息处理规则库中。
步骤S1208,社交网服务器利用黑名单/垃圾信息处理规则库对发送给社交网客户端的信息进行处理,然后将其发送给社交网客户端。
通过上述方式,社交网客户端扩充了其在社交网服务器上创建的黑名单/垃圾信息处理规则库。当有网络信息发送给该社交网客户端时,社交网服务器根据扩充的黑名单/垃圾信息处理规则来对该网络信息进行处理,然后决定是否将该网络信息发送给社交网客户端,从而提高了过滤垃圾信息的成功率,提升了用户体验度。
实施例三
假设用户接收到的网络信息是由用户的好友转发的信息,而该网络信息对用户而言可能属于垃圾信息(比如该网络信息的原发送方位于用户的黑名单中),但是对于这种情况,基于现有的黑名单机制是不能对该网络信息进行拦截的。因此本实施例提出了一种信息过滤的方法,如图13所示的信息过滤的方法的流程图,该方法包括如下步骤(步骤S1302-步骤S1304):
S1302,信息转发方将要转发的信息的原发送方标识添加到该信息中;
S1304,接收方根据转发方标识和/或原发送方标识来对信息进行过滤处理。
通过这种发送,转发的信息包含转发方的标识和原发送方的标识,接收方接收到信息后,可以根据信息的转发方标识和/或原发送方标识来处理该信息。例如尽管转发方是用户的好友,但原发送方可能在用户的黑名单内,对于这种转发的信息,可以利用上述方式对其进行拦截,从而提高了过滤垃圾信息的成功率,提升用户的体验度。
实施例四
对于上述实施例三所描述的方法,假设网络用户拥有自己的黑名单和一群好友,当其好友向该网络用户转发信息时,由于好友不在其黑名单中,用户通常情况下不会过滤好友的信息,但是如果该信息对其好友来说不是垃圾信息,却有可能对该用户来说是垃圾信息,比如该信息的原发送方位于该用户的黑名单中,针对这种情况,本实施例将对接收方根据信息的转发方标识和/或原发送方标识来处理该信息的处理过程进行详细的描述,如图14所示的是信息过滤的方法的流程图,该方法包括如下步骤(步骤S1402-步骤S1404):
步骤S1402,信息转发方将要转发的信息的原发送方地址添加到该信息中。
步骤S1404,接收方根据该信息中转发方地址和/或原发送方地址来对该信息进行处理。
例如:用户B(邮件地址为:btest2.com)的好友C(邮件地址为:ctest 3.com)向用户B转发一封电子邮件(原发送方的地址为atest1.com),其中atest1.com在用户B的黑名单内。假设现有的邮件格式(只给出了与本发明相关的部分域,具体的邮件头和邮件体格式可查阅相关的文档)如下所示:
From:″test3″<ctest3.com>
To:″test2″<btest2.com>
Cc:
Subject:mail content
Date:Thu,25Oct 201113:38:31-0800
MIME-Version:1.0
Content-Type:multipart/mixed;
Return-Path:ctest3.com
对于这种情况,可以采用如下方式来实施,即在From:域添加原发送方的邮件地址,则新的邮件格式为:
From:″test3″<ctest3.com>/″test1″<atest1.com>
To:″test2″<btest2.com>
Cc:
Subject:mail content
Date:Thu,25Oct 201113:38:31-0800
MIME-Version:1.0
Content-Type:multipart/mixed;
Return-Path:ctest3.com
当接收方用户B(邮件地址为:btest2.com)的服务器(test2)接收到该邮件后,提取From:域″/″后的原地址来与黑名单进行比较,以此来对接收到的信息进行处理,比如本实施例中经过比较可知原发送方的地址atest1.com在用户B的黑名单内,则直接过滤并拦截该信息。
另外,该步骤还可以采用如下方式来实施,即在邮件头中添加一个自定义域(以X-开头)。假如设定自定义域名为X-Transmit,则新的邮件格式为:
From:″test3″<ctest3.com>
To:″test2″<btest2.com>
X-Transmit:″test1″<atest1.com>
Cc:
Subject:mail content
Date:Thu,25Oct 201113:38:31-0800
MIME-Version:1.0
Content-Type:multipart/mixed;
Return-Path:ctest3.com
当接收方用户B(邮件地址为:btest2.com)的服务器(test2)接收到该邮件后,提取X-Transmit:域中的邮件地址来与黑名单进行比较,比如本实施例中经过比较可知原发送方的地址atest1.com在用户B的黑名单内,则直接过滤并拦截该信息。
对应于上述实施例三和实施例四提供的方法,本发明实施例还提供了一种转发信息的处理系统,参见图15所示的转发信息的处理系统的结构框图,该系统包括:发送方装置150和接收方装置160;
发送方装置150包括:标识添加模块152,用于当向接收方装置160转发网络信息时,将该发送方装置150对应的发送方标识和网络信息的原发送方标识添加在网络信息的信息头中;转发模块154,与标识添加模块152相连,用于将标识添加模块152添加标识后的网络信息转发给接收方装置160;
接收方装置160包括:接收模块162,用于接收到来自发送方装置150转发的网络信息;过滤模块164,与接收模块162相连,用于使用接收方装置160本地存储的设置信息对接收模块162接收的网络信息的信息头中的发送方标识和原发送方标识进行过滤。
其中,网络信息的信息头中的发送方标识为该发送方装置150对应的用户的标识,原发送方标识包括该发送方装置150之前转发该网络信息的用户的标识和该网络信息的最初发送者的标识。因此,相对于当前的发送方而言,之前转发该网络信息的转发方均视作为该网络信息的原发送方。另外,上述发送方装置150对应的发送方标识和网络信息的原发送方标识的添加可以由上述发送方装置150完成,也可以由发送方装置150的服务器完成。
其中,本系统中的设置信息与上述相同,为黑名单和/或垃圾信息处理规则。该设置信息也可以是采用上述实施例中的方式更新后的设置信息,具体更新方式这里不再赘述。从以上的描述中可以看出,针对相关技术中信息过滤方法的不足,本发明通过共享第三方黑名单和/或垃圾信息处理规则来扩充用户的黑名单和/或拦截规则来过滤垃圾信息,以及在转发信息时提供该信息的原发送方地址的方式来甄别垃圾信息,从而提高了垃圾信息的过滤成功率,提升了用户的体验。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (17)

1.一种信息过滤的方法,其特征在于包括:
客户端获取第三方拦截垃圾信息的设置信息;其中,所述第三方是除所述客户端以外的其他一个或多个设备;
所述客户端根据获取到的所述设置信息更新本地存储的设置信息;
当所述客户端接收到网络信息时,所述客户端使用更新后的所述设置信息对所述网络信息进行过滤。
2.根据权利要求1所述的方法,其特征在于,所述其他一个或多个设备为服务器或指定客户端。
3.根据权利要求1或2所述的方法,其特征在于,所述设置信息包括:黑名单和/或垃圾信息处理规则。
4.根据权利要求3所述的方法,其特征在于,当所述设置信息为黑名单和垃圾信息处理规则时,所述客户端使用更新后的所述设置信息对所述网络信息进行过滤包括:
所述客户端检测所述网络信息的发送方是否在所述黑名单中,如果是,确定所述网络信息为垃圾信息;如果否,所述客户端检测所述网络信息中是否有与所述垃圾信息处理规则匹配的关键字;
如果有匹配的关键字,所述客户端确定所述网络信息为垃圾信息。
5.根据权利要求1所述的方法,其特征在于,
所述客户端接收的所述网络信息为发送方转发的网络信息时,所述方法还包括:所述发送方或服务器将所述发送方标识和所述网络信息的原发送方标识添加在所述网络信息的信息头中;
所述客户端使用更新后的所述设置信息对所述网络信息进行过滤包括:所述客户端接收到来自所述发送方转发的网络信息时,使用所述客户端本地存储的设置信息对所述网络信息的信息头中的所述发送方标识和所述原发送方标识进行过滤。
6.一种信息过滤的方法,其特征在于包括:
服务器接收来自客户端的获取设置信息的请求消息;
所述服务器将第三方拦截垃圾信息的设置信息添加到所述服务器本地的所述客户端对应的存储区;其中,所述第三方是除所述客户端以外的其他一个或多个设备;
所述服务器向所述客户端转发网络信息时,使用所述存储区中的设置信息对所述网络信息进行过滤。
7.根据权利要求6所述的方法,其特征在于,所述请求消息为请求指定客户端的设置信息;所述服务器将第三方拦截垃圾信息的设置信息添加所述服务器本地的所述客户端对应的存储区包括:
所述服务器在所述服务器本地查找所述指定客户端对应的设置信息,将查找到的所述设置信息添加到所述服务器本地的所述客户端对应的存储区。
8.根据权利要求6或7所述的方法,其特征在于,所述设置信息包括:黑名单和/或垃圾信息处理规则。
9.根据权利要求8所述的方法,其特征在于,当所述设置信息为所述黑名单和所述垃圾信息处理规则时,所述服务器使用所述存储区中的设置信息对所述网络信息进行过滤包括:
所述服务器检测所述网络信息的发送方是否在所述黑名单中,如果是,确定所述网络信息为垃圾信息;如果否,所述服务器检测所述网络信息中是否有与所述垃圾信息处理规则匹配的关键字;
如果有匹配的关键字,所述服务器确定所述网络信息为垃圾信息。
10.根据权利要求6所述的方法,其特征在于,
当所述网络信息为来自转发方转发的信息时,所述网络信息中携带有所述转发方的标识和原发送方的标识;
所述服务器使用所述存储区中的设置信息对所述网络信息进行过滤包括:所述服务器检测所述转发方的标识和/或所述原发送方的标识是否在所述设置信息中;如果所述转发方的标识和所述原发送方的标识中有一个在所述设置信息中,则确定所述网络信息为垃圾信息。
11.一种转发信息的处理方法,其特征在于包括:
当发送方向接收方转发网络信息时,所述发送方或服务器将所述发送方标识和所述网络信息的原发送方标识添加在所述网络信息的信息头中,转发所述网络信息;
所述接收方接收到来自所述发送方转发的网络信息时,使用所述接收方本地存储的设置信息对所述网络信息的信息头中的所述发送方标识和所述原发送方标识进行过滤。
12.一种信息过滤的客户端设备,其特征在于包括:
获取模块,用于获取第三方拦截垃圾信息的设置信息;其中,所述第三方是除所述客户端设备以外的其他一个或多个设备;
存储模块,用于根据所述获取模块获取的所述设置信息更新本地存储的设置信息;过滤模块,用于当接收到网络信息时,使用所述存储模块在本地存储的更新后的所述设置信息对所述网络信息进行过滤。
13.根据权利要求12所述的客户端设备,其特征在于,所述获取模块还包括:
第三获取单元,用于获取第三方拦截垃圾信息的黑名单和/或垃圾信息处理规则,将所述黑名单和/或垃圾信息处理规则作为自身的设置信息。
14.一种信息过滤的服务器,其特征在于包括:
请求消息接收模块,用于接收来自客户端的获取设置信息的请求消息;
设置信息添加模块,用于将第三方拦截垃圾信息的设置信息添加到所述服务器本地的所述客户端对应的存储区;其中,所述第三方是除所述客户端以外的其他一个或多个设备;
过滤模块,用于向所述客户端转发网络信息时,使用所述设置信息添加模块在所述存储区中添加的设置信息对所述网络信息进行过滤。
15.根据权利要求14所述的服务器,其特征在于,所述请求消息接收模块包括:
请求消息接收单元,用于接收来自客户端的获取设置信息为黑名单和/或垃圾信息处理规则的请求消息。
16.根据权利要求14所述的服务器,其特征在于,所述过滤模块包括:
检测单元,用于所述网络信息为来自转发方转发的信息,且所述网络信息中携带有所述转发方的标识和原发送方的标识时,检测所述转发方的标识和/或所述原发送方的标识是否在所述设置信息中;
确定单元,用于在所述转发方的标识和所述原发送方的标识中有一个在所述设置信息中的情况下,确定所述网络信息为垃圾信息。
17.一种转发信息的处理系统,其特征在于包括:发送方装置和接收方装置;
所述发送方装置包括:标识添加模块,用于当向接收方装置转发网络信息时,将所述发送方装置对应的发送方标识和所述网络信息的原发送方标识添加在所述网络信息的信息头中;转发模块,用于将所述标识添加模块添加标识后的所述网络信息转发给所述接收方装置;
所述接收方装置包括:接收模块,用于接收到来自所述发送方装置转发的网络信息;过滤模块,用于使用所述接收方装置本地存储的设置信息对所述接收模块接收的网络信息的信息头中的所述发送方标识和所述原发送方标识进行过滤。
CN2011103758493A 2011-11-23 2011-11-23 信息过滤的方法、转发信息的处理方法、装置及系统 Pending CN103139041A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2011103758493A CN103139041A (zh) 2011-11-23 2011-11-23 信息过滤的方法、转发信息的处理方法、装置及系统
PCT/CN2012/072319 WO2013075430A1 (zh) 2011-11-23 2012-03-14 信息过滤的方法、转发信息的处理方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011103758493A CN103139041A (zh) 2011-11-23 2011-11-23 信息过滤的方法、转发信息的处理方法、装置及系统

Publications (1)

Publication Number Publication Date
CN103139041A true CN103139041A (zh) 2013-06-05

Family

ID=48469053

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011103758493A Pending CN103139041A (zh) 2011-11-23 2011-11-23 信息过滤的方法、转发信息的处理方法、装置及系统

Country Status (2)

Country Link
CN (1) CN103139041A (zh)
WO (1) WO2013075430A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105338017A (zh) * 2014-06-30 2016-02-17 北京新媒传信科技有限公司 一种web防御方法和系统
CN105490824A (zh) * 2015-12-09 2016-04-13 厦门光趣投资管理有限公司 一种游戏服务器和群发消息过滤方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104079475A (zh) * 2014-06-27 2014-10-01 北京奇虎科技有限公司 一种消息处理方法和系统
CN104284336A (zh) * 2014-09-27 2015-01-14 无锡市恒通智能交通设施有限公司 一种客户端垃圾信息自动屏蔽方法
CN105808640B (zh) * 2016-02-24 2020-06-02 北京数科网维技术有限责任公司 网络图片查看装置及方法
CN114866349B (zh) * 2022-07-06 2022-11-15 深圳市永达电子信息股份有限公司 一种网络信息过滤方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005043351A2 (en) * 2003-11-03 2005-05-12 Cloudmark, Inc. Method and apparatus to block spam based on spam reports from a community of users
CN101087259A (zh) * 2006-06-07 2007-12-12 深圳市都护网络科技有限公司 一种过滤国际互联网络中垃圾电子邮件的系统及其实现方法
CN101090357A (zh) * 2006-06-13 2007-12-19 珠海金山软件股份有限公司 一种可反垃圾邮件的电子邮件系统及方法
CN101166160A (zh) * 2006-10-20 2008-04-23 阿里巴巴公司 一种过滤即时通讯垃圾信息的方法和系统
CN101217555A (zh) * 2008-01-10 2008-07-09 厦门三五互联科技股份有限公司 一种智能反垃圾反病毒网关及其过滤方法
CN101635886A (zh) * 2008-07-22 2010-01-27 北京光芒星空信息技术有限公司 一种基于用户选择的垃圾短信过滤方法
US7855651B2 (en) * 2006-04-07 2010-12-21 Cognetive Systems Incorporated System for monitoring and recording hand hygiene performance

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005043351A2 (en) * 2003-11-03 2005-05-12 Cloudmark, Inc. Method and apparatus to block spam based on spam reports from a community of users
US7855651B2 (en) * 2006-04-07 2010-12-21 Cognetive Systems Incorporated System for monitoring and recording hand hygiene performance
CN101087259A (zh) * 2006-06-07 2007-12-12 深圳市都护网络科技有限公司 一种过滤国际互联网络中垃圾电子邮件的系统及其实现方法
CN101090357A (zh) * 2006-06-13 2007-12-19 珠海金山软件股份有限公司 一种可反垃圾邮件的电子邮件系统及方法
CN101166160A (zh) * 2006-10-20 2008-04-23 阿里巴巴公司 一种过滤即时通讯垃圾信息的方法和系统
CN101217555A (zh) * 2008-01-10 2008-07-09 厦门三五互联科技股份有限公司 一种智能反垃圾反病毒网关及其过滤方法
CN101635886A (zh) * 2008-07-22 2010-01-27 北京光芒星空信息技术有限公司 一种基于用户选择的垃圾短信过滤方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105338017A (zh) * 2014-06-30 2016-02-17 北京新媒传信科技有限公司 一种web防御方法和系统
CN105490824A (zh) * 2015-12-09 2016-04-13 厦门光趣投资管理有限公司 一种游戏服务器和群发消息过滤方法

Also Published As

Publication number Publication date
WO2013075430A1 (zh) 2013-05-30

Similar Documents

Publication Publication Date Title
KR100627500B1 (ko) 모바일폰의 단문 메시지 제공시스템 및 그 제공방법
CA2905889C (en) Systems and methods for delivering multimedia information to mobile devices
JP4638506B2 (ja) 迷惑メッセージの防止
EP1655915B1 (en) Method for managing duplicated arrival notification messages in multimedia messaging services
US20030236769A1 (en) Method and device for mobile communication
CN103139041A (zh) 信息过滤的方法、转发信息的处理方法、装置及系统
US20130095803A1 (en) Systems and methods for filtering cellular telephone messages
CN101115094B (zh) 提供通信业务的方法和系统及触发器装置
EP2456144B1 (en) Method, device and system for identifying a service
JP2012530984A (ja) 複数の受信機に電子ショートメッセージを送信するための方法
US20070217393A1 (en) Message System
US11159675B2 (en) Method for telephonic linking of a communication terminal with multiple numbers
CN107634896B (zh) 数据传输方法及装置
KR101600864B1 (ko) 이메일의 선택적 수신방법
KR100673247B1 (ko) 메시징 서비스 제공 방법 및 시스템
JP2004295393A (ja) メール受信装置およびメール受信プログラム
JP2005236627A (ja) メール装置
AU2012227146A1 (en) Systems and methods for filtering cellular telephone messages
JP2010239241A (ja) 携帯電話網における電子メールの受信拒否方法及び携帯端末
KR20100021313A (ko) 컨텐츠 선물제공장치 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20130605

RJ01 Rejection of invention patent application after publication