JP2006178995A - 迷惑メッセージの検出 - Google Patents

迷惑メッセージの検出 Download PDF

Info

Publication number
JP2006178995A
JP2006178995A JP2005367314A JP2005367314A JP2006178995A JP 2006178995 A JP2006178995 A JP 2006178995A JP 2005367314 A JP2005367314 A JP 2005367314A JP 2005367314 A JP2005367314 A JP 2005367314A JP 2006178995 A JP2006178995 A JP 2006178995A
Authority
JP
Japan
Prior art keywords
message
spam
messages
rules
deep
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005367314A
Other languages
English (en)
Inventor
Yigang Cai
サイ ワイギャング
S Shehryar Qutub
クトゥブ エス.シェルヤー
Alok Sharma
シャルマ アロック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JP2006178995A publication Critical patent/JP2006178995A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Abstract

【課題】電気通信ネットワークにおいて、迷惑メッセージ(スパム)をブロックするための方法および装置を提供すること。
【解決手段】メッセージは、最初に、ルールおよびデータ・テーブルを使用してメッセージを通すことができるか、または潜在的にスパム・メッセージであるかを判定する高速プロセスにより調べられる。メッセージが潜在的にスパム・メッセージである場合、メッセージ内容がディープ・プロセスにより解析される。ほとんどのメッセージは、通すか、またはブロックすることを素早く行うことができ都合が良く、広範なデータ処理は、高速プロセスでは分類できない少数のメッセージについてのみ必要である。
【選択図】図1

Description

本発明は、電気通信ネットワークにおいて、メッセージを解析して迷惑(スパム)メッセージを検出するための方法および装置に関する。
インターネットが出現してから、送信者が費用をほとんど、またはまったく負担せずに、複数のメッセージを数多くの宛先に簡単に送信できるようになってしまった。これらのメッセージは、ショート・メッセージ・サービスのショート・メッセージを含む。これらのメッセージは、メッセージを消去する作業、および重要かどうかを判定する作業を行わなければならないメッセージの受信者にとって不愉快な勝手に送り付けられる迷惑メッセージ(スパム)を含む。さらに、これらがメッセージを伝送するために使用される電気通信ネットワークの通信事業者にとって非常に厄介なのは、スパムが殺到したことで客が怒るという顧客関係問題に発展することが理由であるだけでなく、これらのメッセージは、通常、収益にほとんど、またはまったく結びつかないのに、ネットワーク資源を使うというのも理由である。この問題の重大性は、以下の2つの統計から説明される。2003年、中国では、20億件のショート・メッセージ・サービス(SMS)メッセージが中国の電気通信ネットワークに送信されたが、これらのメッセージのうち3/4がスパム・メッセージと推定された。第2の統計は、米国内の電子メール・メッセージの推定85%〜90%はスパムであることを示している。
配信される多数のスパム・メッセージを削減する多数の処置方法が提案され、多くが実装された。配信する前にメッセージを解析するさまざまな処置方法が提案されている。1つの処置方法によれば、起呼側が被呼側によって指定された事前選択グループのうちの1つでない場合に、そのメッセージはブロックされる。スパム・メッセージは、さらに、N個を超える宛先を宛先指定するメッセージはいっさい、配信されないように被呼側が指定することを許可することによりインターセプトすることもできる。
被呼側は、自分の電話番号または電子メール・アドレスを公開することを拒絶することができる。起呼側が被呼側の電話番号または電子メール・アドレスを検索することを許可しないことの明白な欠点に加えて、このような処置方法は効果がない可能性が高い。非公開電子メール・アドレスは、例えば、ルータでメッセージ・ヘッダを監視することにより、IPネットワークから高度なハッカーが検出することができる。非公開被呼番号にしても、起呼側がメッセージを市内局番の10,000件の電話番号すべてに送信することを単に誘うだけであり、上述のように、これは、メッセージを複数の宛先に送る現在の処理方法では非常に容易である。
特定のメッセージがスパム・メッセージであるかどうかを検出する実際のプロセスは、きわめて込み入っていることが多く、ネットワークの処理機能をかなり使う可能性がある。このため、ネットワークのスループットが制限されうる。
出願者らは、スパム・メッセージを検出するプロセスを慎重に解析した。発明により、出願者らは、多くのスパム・メッセージについて、検出プロセスは比較的直接的であるが、他のスパム・メッセージについては、非常に複雑であることを理解した。この複雑な解析は、スパム・メッセージの新しい生成源を検出するうえで重要な場合が多いため、これらの複雑な状況は単純に無視することはできない。出願者は、スパムかどうかを判定するためにメッセージを解析するプロセスが2つまたはそれ以上のステージのプロセスであり、メッセージをスパムまたは非スパム・メッセージであると認識する直接的な手段が実行された場合にその後の処理は回避される、本発明による従来技術に対する寄与を行った。高速ステージでは、着信メッセージは、素早くスクリーニングされ、最小限の遅延で、クリアされたメッセージは下流に送られ、検出されたスパム・メッセージは、ブロックされ、少数の疑わしい(灰色)メッセージは第2のステージに送られ、さらに詳しく解析される。第1のステージは、スパム・メッセージを格納するための巨大なデータベースを持たず、スクリーニング・ルールおよび判定基準を格納するための小さなデータベースを持つことができる。第2のステージまたは深いステージでは、コンテンツ・ベースの解析およびスクリーニングを実行し、良いメッセージと悪いメッセージの両方を格納するための大きなデータベースを備える。第2のステージは、スパム・メッセージを識別するための情報モデルを使用する自己学習解析エンジンを備える。第2のステージでは、解析した非スパム・メッセージの伝送を遅らせる。大量のメッセージを短時間のうちに解析し、スパムまたは非スパムであるとして分類することができて都合が良いが、メッセージの残りは深く解析することができる。
図1は、出願者の発明のオペレーションを例示する状態および状態遷移図を示す図である。このルール・ベースの多工程スパム検出の概念およびアーキテクチャは、SMSまたは電子メールのスパムを検出するアプリケーションにおいて広く使用され、また、無線、有線、およびインターネット・プロトコル・ネットワークに適用することができる。スパム防止アプリケーションは、着信メッセージをインターセプトし、スパム・メッセージをフィルタ処理するネットワーク内のスタンドアロンのエンティティとすることができる。また、SMSセンター(SMSC)、インターネット・プロトコル・ルータ、電子メール・サーバ、ネットワーク・ゲートウェイ、またはロケーション・サーバ内に収納することもできる。ルール・エンジン・データベース内のスパム防止フィルタ判定基準およびルールは、サービス・プロバイダまたはエンド・ユーザによる用意、表示、検索、更新を行える。
1つのスパム防止アプリケーションは、高速プロセス・ルール・エンジンおよびディープ・プロセス・ルール・エンジンの集合、1つだけの高速ルール・エンジン、1つだけのディープ・ルール・エンジン、複数の高速プロセス・ルール・エンジン、複数の高速プロセス・ルール・エンジンと1つのディープ.プロセス・ルール・エンジンにより実装することができる。ネットワークは、高速ルール・エンジンとディープ・ルール・エンジンの組み合わせを含む複数のスパム防止アプリケーションを備えることができる。
ルール・エンジン・データベースは、一元化されたデータベース(ネットワーク内のすべてのルール・エンジンと共有される)、または分散化されたデータベース(それぞれのルール・エンジンはそれ専用のデータベースを備える)とすることができるか、または一元化されたデータベースと分散化されたデータベースの組み合わせを使用することができる。例えば、特定のネットワークにおいて、高速ルール・エンジンをすべて、分散化し、すべてのディープ・プロセス・ルール・エンジンが1つの一元化されたデータベースを共有するようにすると、人間のアナリストは、スパム推奨および更新ルールのためにルール・エンジンおよびデータベースに容易にアクセスできる。図1のシステムでは、アプリケーションは、ヘッダおよび内容情報を抽出し、その両方をデータベース内のデータと比較し、着信メッセージのスパム・チェックを実行する(高速プロセス・システム50内への遷移1)。その後、高速プロセスは、ルール・エンジンを呼び出してバッファリングされたメッセージの解析を要求する(プロセス51への工程2)。プロセス51は、フィルタ・ベースのルール・プロセスであり、データは、そのようなプロセスをサポートする。プロセス51は、ブラック/ホワイト・リスト、送信者/受信者アドレス、ネットワークID、所定の期間内に受信された類似メッセージの件数、所定の期間内に1つの送信源により送信された類似メッセージの件数などのフィルタ・データに作用するルールに基づくファンクションを実行する。ルール・エンジン51からの応答は、工程3で、高速プロセスに送り返される。工程4は、内部プロセス、つまり、遷移を持たないプロセスであり、工程3で受け取ったメッセージに応答して実行される。工程4で、高速プロセスは、サスペクト・レベルをルール・エンジン51によりフラグが立てられたメッセージに割り当てる。メッセージにフラグが立っていない場合、高速プロセスは、宛先への転送のため工程5でネットワーク中継メッセージ要素52に転送する。中継メッセージ要素は、スパム防止アプリケーション内部または外部に配置することができる。
メッセージに割り当てられた集計サスペクト・レベルが定義済みしきい値を横切った場合、合法的処理を期待して、法的権限のある機関が使用できるように、高速プロセスはそれをスパム・データベース53に送って保存する。工程6で高速プロセスはこのメッセージを送る。工程7で、高速プロセスは、解析しなければならない新しいメッセージおよび残留メッセージの件数を更新するための情報をフィルタ・ベースのルール・プロセス51に送る。
高速プロセスは、集計サスペクト・レベルを、定義済みしきい値を横切らないメッセージに割り当てた場合、工程8でサスペクト・メッセージへのポインタにそのメッセージを送ることによりディープ解析プロセス54に警告を与える。ディープ・プロセス54は、バッファ53から相関性のある識別とともにメッセージを抽出し、さらにスパム・チェックを実行する要求を解析ベースのルール・エンジン55に送る(工程9)。ディープ処理を実行するルール・エンジンは、ほとんどメッセージ・タイプおよび内容に基づいてディープ解析を実行し、工程10でその結果をディープ・プロセス54に送り返す。その後、ディープ・プロセス54は、内部工程11で、このメッセージがスパム・メッセージであるかどうかを判定する。メッセージがクリーンであるとみなされた場合、ディープ・プロセスは、そのメッセージを中継メッセージ要素52に転送する(工程12)。メッセージがスパムであるとみなされた場合、工程13でそのスパムをスパム記憶領域53に送る。
高速プロセスのフィルタ・データを更新する必要があると判断された場合、ディープ・プロセスは、更新要求とともにコマンドを高速プロセス・データベースに送り(工程14)、および/または、ディープ・プロセス・フィルタ・データを更新する必要があると判断した場合、更新要求とともにコマンドを解析ベースのルール・プロセスおよびデータ・ファンクション55に送る(工程15)。ディープ・プロセス・ファンクションが決定を下せない場合、サスペクト・メッセージまたは関連付けられているインデックス情報(プライバシー保護用)が、ディープ・プロセスへの推奨のため人間のアナリスト56に送られる(工程16)。人間のアナリストは、メッセージまたはインデックス情報を調べて、ディープ・プロセス54への推奨を行う(工程19)。人間のアナリストの推奨を受け取った後、ディープ・プロセスは、さらに、ディープ・プロセス54内部のスパム・チェック(工程20)を処理する。メッセージは、クリアされると、中継メッセージ要素に送られる(工程21)。スパム・メッセージであるとみなされた場合、メッセージは保管データベース53に送られる(工程22)。中継メッセージは、クリアされたメッセージを相互作用ネットワーク要素に送り、その後、最終終端アドレスに送り(工程23)、受領確認をメッセージ発信者ノードに返す。
ここであっても、メッセージがスパムであるかどうかを判定するためにさらにメッセージのテストを行うことが可能ないくつかの決定点があることに注意されたい。この初期テストはテスト4であるが、その後のテストは、テスト11およびテスト20を含む。その解析の実行後の人間の監督が追加入力を送り、フィルタ・ベースのルール・プロセス51および/または解析ベースのルール・プロセス55をデータベースで使用するようにできる。
図2は、出願者の発明のオペレーションを例示するさらに詳細な流れ図およびブロック図である。図2は、ショート・メッセージ・サービス・アプリケーションを特に対象としている。図2は、スパム防止コントロール・ファンクション201、スパム防止データ・ファンクション202、およびスパム防止管理ファンクション203の3つの主要ブロックを持つ。以下に示すように、メッセージは、これらのユニット間を流れる。着信メッセージは、Signaling System 7ネットワーク(公衆交換電話網および携帯電話網を含む)のメッセージおよびインターネット・プロトコル・メッセージだけでなく、ショート・メッセージのピアツーピア・プロトコル・メッセージをも含む。これらのメッセージはすべて、非SMSメッセージを除去し、それらのメッセージを中継ユニット212に送る着信メッセージ・フィルタ211に入る。中継ユニットは、SS7ネットワーク用のメッセージをそのネットワーク213に転送し、インターネット・プロトコル・メッセージをIPネットワーク214に転送する。
残りのSMSメッセージは、スパム・チェック・ユニット221に送られる。このユニットは、ディープ解析を実行するスパム防止データ・ファンクション・ユニット202が過負荷にならないように非常に高速に実行することができるすべてのチェックを実行する。スパム・ルール・エンジン231により実行されるチェックのうち、送信元送信先ペアがメッセージを許可すべきであるペア、またはブロックすべきであるペア、または疑わしいメッセージであるペアを表すかどうかを判定するチェックがある。さらに、スパム・ルール・エンジン231は、1つの送信元が同じメッセージを数百または数千もの宛先に送信する大量スパムの場合を除去するために使用することもできる。スパム・チェック・ユニットは、スパム・ルール・エンジン231を使用し、カウンタ・テーブルおよびルール集合内に格納されている送信元送信先、許可/ブロック・テーブルなどのスパム・メッセージおよびデータを検出するためのルールと突き合わせて発生しうるスパム・メッセージをフィルタ処理する(ブロック233)。カウンタ・テーブルおよびルール集合ブロックは、一部、管理システムおよび/またはスパム防止データ・ファンクション、ディープ解析ユニットにより識別された新しく発見されたスパム・タイプが書き込まれる。例えば、これらのユニットのいずれかで、偽の宝くじレポートでメッセージの受信者を騙そうとする件名「lottery」を持つメッセージのいきなりの噴出を検出することができる。
上で示したように、スパム防止コントロール・ファンクション・ユニットで実行されるテストのタイプに対する主要な判定基準は、これらのファンクションが実行可能な速度である。特定のメッセージがスパムであるか、許容可能なメッセージであるかを判定するために何回もの解析を必要とするファンクションは、このユニットがトラフィックに対し非常に敏感であるためスパム防止コントロール・ファンクションでは実行できず、そのようなファンクションは、スパム防止データ・ファンクション202で実行しなければならないか、さもなければメッセージはブロックされるかまたは通される。スパム・チェック・ユニット221により、メッセージを送信できるという決定が下された場合、メッセージは、ショート・メッセージ・サービス中継223に送信され、そこで、メッセージがショート・メッセージ・サービス・センター225に渡され、そこからメッセージが宛先に送信されるようにできる。
スパム・チェック・ユニット221が、メッセージが疑わしいので、メッセージをさらにスパム防止データ・ファンクション・ユニット202による解析に任せるべきであると決定した場合、メッセージはバッファ214に送られる。メッセージがスパム・メッセージであると識別された場合、さらに、直接メッセージ記憶ユニット249に渡される。
疑わしいメッセージは、スパム解析エンジン243に渡され、そこで、情報モデル245と比較される。情報モデルは、データおよびルール集合247のデータベースにアクセスし、受信されたメッセージがスパム・メッセージであるかどうかを判定する。スパム解析エンジン243が、そのメッセージがスパム・メッセージでないと判断した場合、そのメッセージが格納されているバッファ241の内容は中継ユニット223に送り返され、そこから、メッセージは、ショート・メッセージ・サービス・センター225または電子メール・サーバ(図には示されていない)に送られ、それから宛先に送信される。スパム解析エンジンで、そのメッセージがスパム・メッセージであると判定した場合、そのメッセージは、管理ユニット203により解析可能なようにメッセージ記憶領域249に送られる。メッセージ記憶ユニット249は、管理局の記憶域マネージャ251と通信して、適切なメッセージが解析を行う人間のアナリストの注意を引くようにし(ブロック253)、メッセージを保持しておく価値がなくなった場合には、メッセージ記憶域249に対しメッセージをクリアさせることができる。人間による解析(ブロック253)で人間のアナリストは、新しいクラスのスパム・メッセージが見つかった、または以前には無視されていた旧いクラスがいきなり再び現れる状況を検出することができる。いずれの場合も、データ提供(ブロック255)では、データおよびルール集合データベース247内の他のルール集合を初期化し、適宜、さらに、カウンタ・テーブルおよびルール集合233内のルール集合も初期化する。
新しいスパム検出ルールを教示することが、出願者の発明の目的ではない。むしろ、スパム検出ルールを最も効果的に実装して、ほとんどのスパム・メッセージをブロックし、非スパム・メッセージを迅速に送信し、新しいスパム状況を直ちに検出するといういくぶん相容れない目標を達成することができる方法を教示することが、出願者の発明の目的である。
メッセージ遅延を最小限に抑えるためスパム防止コントロール・ファンクションをできる限り高速化するという出願者の目標を達成するために、出願者の好ましい実施形態では、以下のファンクションがスパム防止コントロール・ファンクション(高速プロセス)において実行される。
許可(ホワイト・リスト)およびブロック(ブラック・リスト)が送信元と突き合わせてチェックされる。送信元/送信先ペアも、チェックすることができるが、送信元のチェックが最も効果的である。送信元は、送信元のネットワーク・アドレス情報と突き合わせて検証される。メッセージの件数がその送信元に対する制限を超えているか調べるチェックが行われる。これは、個々の送信元からのメッセージの件数のカウンタを更新することと、スパム防止ファンクション・コントロールに格納されている限界値と突き合わせて比較することを含む。スパム・パターン、例えば、多数のメッセージが隣接する終端側に送られるパターンを示すメッセージ・バーストを検出するためチェックが行われる。アダルト・コンテンツなどのパターンを示す特定のキー・ワードまたはフレーズについて簡単なチェックが行われる。個々の顧客は、そのアプリケーションに合わせて手直しされた特定のスパム・ルールを用意することができる。スパム防止コントロール・ファンクションは、良いメッセージを宛先に中継し、スパム・メッセージをスパム・データベースに転送し、疑わしいメッセージをスパム防止ベータ・ファンクションに転送する。
スパム防止データ・ファンクションは、疑わしいメッセージをバッファリングし、それらのメッセージを解析してそれぞれのメッセージのスコアを累計する。特定のしきい値を超えるスコアは、スパムとして取り扱われ、そのようなしきい値よりも下のスコアは、良いメッセージとして取り扱われ、宛先に転送される。さらに、不確かな疑わしいメッセージは、人間による解析のため管理局に転送される。
スパム防止データ・ファンクションは、さらに、自己学習機能を備える。スパム・メッセージを格納するために、大きな記憶域が利用可能である。これらのメッセージをパターンについて解析して、ルールの精緻化を試みることができる。例えば、テキスト内に特定のパターンを含むn件を超えるスパム・メッセージがh時間の期間内に出現した場合、そのようなメッセージを検出するルールは、スパム防止データ・ファンクションのルール・データベース内に自動的に挿入できる。pを超える出現回数のパターンが検出された場合、ルールは、スパム防止コントロール・ファンクション内に挿入できる。このような自己学習ルールの追加は、管理ファンクションでのオペレータによる受け入れを前提条件とすることができる。
図3は、出願者の発明の好ましい一実施形態を例示するブロック図である。スパム防止コントロール・ファンクション・ユニットの集合310、311、312、313、...、314は、インターネット・プロトコル・ネットワーク301およびSS7ネットワーク303の両方からメッセージを受信し、メッセージをその両方に送信する。これらのユニットは、インターネット・プロトコル接続により、信頼性のためにペア321、322として配列された、スパム防止データ・ファンクション・ユニット320に接続される。スパム防止データ・ファンクション・ユニットは、人間のオペレータによりさらに解析を行うためにサービス局330に接続される。スパム防止コントロール・ファンクション・ユニットは、高速なスパム防止チェックを実行し、非SMSメッセージおよびクリアされたSMSメッセージをシグナリング7またはインターネット・プロトコル・ネットワークに送り返し、これはメッセージ宛先に転送される。最大K個までのスパム防止コントロール・ファンクション・ユニットが失敗した場合でもシステムはまだ動作可能なように十分なスパム防止コントロール・ファンクション・ユニットが用意される。スパム防止データ・ファンクションの信頼性は、単純な複製により実現される。
スパム防止データ・ファンクションによるスパム内容解析では、スパム防止データ・ファンクション内の解析情報モデルを更新し、スパム防止コントロール・ファンクションにより使用できるようにルールおよびカウンタを更新するため良いメッセージとスパム・メッセージの両方を解析する。これらの更新されたルールおよびカウンタは、さまざまなスパム防止コントロール・ファンクションに分配される。したがって、スパム防止データ・ファンクションでオペレータによりルールおよびカウンタに変更が加えられるほかに、システムは自己学習システムになるのである。
上記の説明は、出願者の発明の好ましい一実施形態の説明である。他の実施形態は、本発明の範囲から逸脱することなく当業者には明らかであろう。本発明は、添付の特許請求の範囲によってのみ限定される。
出願者の発明のオペレーションを例示する状態および状態遷移図を示す図である。 ネットワーク・レベルのスパム防止アプリケーションの構造を示す図である。 高速なプロセスおよび深いプロセス・ユニット間の相互接続を示す図である。

Claims (8)

  1. 電気通信ネットワークにおいて、
    複数のメッセージをスパム検出システムに送信する工程と、
    前記スパム検出システムの高速プロセス・システムでメッセージを受信し、前記高速プロセス・システムはルールおよびデータ・テーブルを使用して前記メッセージがスパムであるか、または非スパムであるかを判定する工程と、
    前記高速プロセス・システムで前記メッセージが非スパムであると判定された場合に、前記メッセージを宛先に向けて送る工程と、
    前記高速プロセス・システムで前記メッセージがスパムかもしれないと判定された場合に、前記メッセージをメッセージ内容を解析するためにディープ・プロセスに送る工程と、
    前記メッセージ内容の前記ディープ・プロセスによる解析に基づき、前記メッセージがスパムであるかどうかを判定する工程と、
    前記メッセージがスパムかもしれない場合に、前記メッセージを宛先に向けて送信されないようにブロックする工程とを含む迷惑メッセージを検出する方法。
  2. 前記ディープ・プロセス・システムは、さらに、
    スパム・メッセージの新しいパターンを検出する工程と、
    前記検出する工程に応答して、前記プロセスのルールを更新する工程とを実行する請求項1に記載の方法。
  3. さらに、
    前記ディープ・プロセス・システムがメッセージがスパムであるかどうかを判定できない場合、人間のオペレータによる解析に任せるために前記メッセージをサービス局に転送する工程を含む請求項1に記載の方法。
  4. さらに、
    前記人間のオペレータが前記高速プロセスのルールを修正する工程を含む請求項3に記載の方法。
  5. 電気通信ネットワークにおいて、
    複数のメッセージをスパム検出システムに送信する手段と、
    前記スパム検出システムの高速プロセス・システムでメッセージを受信し、前記高速プロセス・システムはルールおよびデータ・テーブルを使用して前記メッセージがスパムであるか、または非スパムであるかを判定する手段と、
    前記高速プロセス・システムで前記メッセージが非スパムであると判定し、前記メッセージを宛先に向けて送るための手段と、
    前記高速プロセス・システムにおいて、前記メッセージがスパムかもしれないと判定し、前記メッセージをメッセージ内容を解析するためにディープ・プロセスに送る手段と、
    前記メッセージ内容の前記ディープ・プロセスによる解析に基づき、前記メッセージがスパムであるかどうかを判定する手段と、
    前記メッセージがスパムかもしれない場合に、前記メッセージを宛先に向けて送信されないようにブロックする手段とを含む迷惑メッセージを検出する装置。
  6. 前記ディープ・プロセス・システムは、さらに、
    スパム・メッセージの新しいパターンを検出するファンクションと、
    前記検出するファンクションに応答して、前記プロセスのルールを更新するファンクションとを実行する請求項5に記載の装置。
  7. さらに、
    前記ディープ・プロセス・システムがメッセージがスパムであるかどうかを判定できない場合、人間のオペレータによる解析に任せるために前記メッセージをサービス局に転送する手段を備える請求項5に記載の装置。
  8. さらに、
    前記人間のオペレータが前記高速プロセスのルールを修正できるようにする手段を備える請求項7に記載の装置。
JP2005367314A 2004-12-21 2005-12-21 迷惑メッセージの検出 Pending JP2006178995A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/018,269 US8396927B2 (en) 2004-12-21 2004-12-21 Detection of unwanted messages (spam)

Publications (1)

Publication Number Publication Date
JP2006178995A true JP2006178995A (ja) 2006-07-06

Family

ID=35735192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005367314A Pending JP2006178995A (ja) 2004-12-21 2005-12-21 迷惑メッセージの検出

Country Status (6)

Country Link
US (1) US8396927B2 (ja)
EP (1) EP1675333B1 (ja)
JP (1) JP2006178995A (ja)
KR (1) KR101186743B1 (ja)
CN (1) CN1801854B (ja)
DE (1) DE602005002340T2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009223802A (ja) * 2008-03-18 2009-10-01 Fujitsu Shikoku Systems Ltd 不適切コンテンツ判別装置、コンテンツ提供システム、不適切コンテンツ判別方法、およびコンピュータプログラム
JP2010199825A (ja) * 2009-02-24 2010-09-09 Ntt Docomo Inc 通信システム及び通信方法
US8463727B2 (en) 2006-08-24 2013-06-11 Duaxes Corporation Communication management system and communication management method
US8572759B2 (en) 2006-08-24 2013-10-29 Duaxes Corporation Communication management system and communication management method
JP2019185176A (ja) * 2018-04-03 2019-10-24 ソフトバンク株式会社 電子メールシステム及びプログラム

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7451487B2 (en) * 2003-09-08 2008-11-11 Sonicwall, Inc. Fraudulent message detection
US8135779B2 (en) * 2005-06-07 2012-03-13 Nokia Corporation Method, system, apparatus, and software product for filtering out spam more efficiently
GB2430336A (en) * 2005-09-16 2007-03-21 Jeroen Oostendorp System which converts, forwards and/or stores messages in accordance with user defined criteria
US20070233861A1 (en) * 2006-03-31 2007-10-04 Lucent Technologies Inc. Method and apparatus for implementing SMS SPAM filtering
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US20080293389A1 (en) * 2007-05-24 2008-11-27 Lucent Technologies Inc. Method and system of forwarding SMS messages
US8880617B2 (en) * 2007-05-29 2014-11-04 Unwired Planet, Llc Method, apparatus and system for detecting unwanted digital content delivered to a mail box
CN101321340A (zh) * 2007-06-08 2008-12-10 鸿富锦精密工业(深圳)有限公司 短信自动删除系统及方法
US8144841B2 (en) * 2007-12-05 2012-03-27 Microsoft Corporation Multimedia spam determination using speech conversion
CN101488946A (zh) * 2008-01-16 2009-07-22 华为技术有限公司 报文检测方法及系统
US7865561B2 (en) * 2008-04-01 2011-01-04 Mcafee, Inc. Increasing spam scanning accuracy by rescanning with updated detection rules
WO2010082803A2 (en) * 2009-01-19 2010-07-22 Lg Electronics Inc. Method for delivering message based on cpm service and server thereof
US9055414B2 (en) * 2009-02-20 2015-06-09 Microsoft Technology Licensing, Llc Text messaging pipeline configuration
CN101895828B (zh) * 2009-05-20 2013-01-16 中兴通讯股份有限公司 一种短消息监控系统及方法
CN101711013A (zh) * 2009-12-08 2010-05-19 中兴通讯股份有限公司 一种彩信处理的方法及装置
US20110161437A1 (en) * 2009-12-31 2011-06-30 International Business Machines Corporation Action-based e-mail message quota monitoring
US8745143B2 (en) * 2010-04-01 2014-06-03 Microsoft Corporation Delaying inbound and outbound email messages
US9450781B2 (en) 2010-12-09 2016-09-20 Alcatel Lucent Spam reporting and management in a communication network
CN102098638A (zh) * 2010-12-15 2011-06-15 成都市华为赛门铁克科技有限公司 短信分类处理方法、装置和终端
US9384471B2 (en) * 2011-02-22 2016-07-05 Alcatel Lucent Spam reporting and management in a communication network
CN103368914A (zh) * 2012-03-31 2013-10-23 百度在线网络技术(北京)有限公司 一种用于拦截消息的方法、装置和设备
US9558445B1 (en) * 2012-09-25 2017-01-31 EMC IP Holding Company LLC Input validation techniques
US10148606B2 (en) 2014-07-24 2018-12-04 Twitter, Inc. Multi-tiered anti-spamming systems and methods
CN105592429A (zh) * 2014-10-20 2016-05-18 中兴通讯股份有限公司 短信过滤方法及短信过滤装置
US9942182B2 (en) * 2014-11-17 2018-04-10 At&T Intellectual Property I, L.P. System and method for cloud based IP mobile messaging spam detection and defense
FR3037464A1 (fr) * 2015-06-12 2016-12-16 Orange Procede et dispositif de mise a jour d'une liste de filtrage des communications destinees a un terminal destinataire
US10412216B2 (en) 2015-06-12 2019-09-10 Orange Device and method for processing a communication
CN106533893B (zh) * 2015-09-09 2020-11-27 腾讯科技(深圳)有限公司 一种消息处理方法及系统
CN111404887B (zh) 2015-11-02 2023-03-10 创新先进技术有限公司 一种业务处理方法及装置
CN109597987A (zh) * 2018-10-25 2019-04-09 阿里巴巴集团控股有限公司 一种文本还原方法、装置及电子设备
US11411990B2 (en) * 2019-02-15 2022-08-09 Forcepoint Llc Early detection of potentially-compromised email accounts
CN110059189B (zh) * 2019-04-11 2021-03-05 厦门点触科技股份有限公司 一种游戏平台消息的分类系统及方法
CN113067765B (zh) * 2020-01-02 2023-01-13 中国移动通信有限公司研究院 一种多媒体消息监控方法、装置及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244240A (ja) * 2002-02-18 2003-08-29 Yozan Inc メールサーバ装置、電子メール分類方法、メールサーバプログラムおよびメール転送システム
JP2004030639A (ja) * 2002-06-26 2004-01-29 Microsoft Corp 迷惑電子メールを検出するシステムおよび方法
WO2005036341A2 (en) * 2003-10-03 2005-04-21 Corvigo, L.L.C. Dynamic message filtering

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5619648A (en) 1994-11-30 1997-04-08 Lucent Technologies Inc. Message filtering techniques
US5999932A (en) * 1998-01-13 1999-12-07 Bright Light Technologies, Inc. System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing
US7016939B1 (en) * 2001-07-26 2006-03-21 Mcafee, Inc. Intelligent SPAM detection system using statistical analysis
AU2003300083A1 (en) 2002-12-30 2004-07-29 Activestate Corporation Method and system for feature extraction from outgoing messages for use in categorization of incoming messages
US7171450B2 (en) * 2003-01-09 2007-01-30 Microsoft Corporation Framework to enable integration of anti-spam technologies
US7219131B2 (en) * 2003-01-16 2007-05-15 Ironport Systems, Inc. Electronic message delivery using an alternate source approach
US7249162B2 (en) * 2003-02-25 2007-07-24 Microsoft Corporation Adaptive junk message filtering system
CN1180353C (zh) * 2003-02-28 2004-12-15 上海蓝飞通信设备有限公司 防止垃圾邮件的方法
US7219148B2 (en) * 2003-03-03 2007-05-15 Microsoft Corporation Feedback loop for spam prevention
US7320020B2 (en) 2003-04-17 2008-01-15 The Go Daddy Group, Inc. Mail server probability spam filter

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244240A (ja) * 2002-02-18 2003-08-29 Yozan Inc メールサーバ装置、電子メール分類方法、メールサーバプログラムおよびメール転送システム
JP2004030639A (ja) * 2002-06-26 2004-01-29 Microsoft Corp 迷惑電子メールを検出するシステムおよび方法
WO2005036341A2 (en) * 2003-10-03 2005-04-21 Corvigo, L.L.C. Dynamic message filtering

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
CSND200400504002; 坂口裕一: '社会を脅かす迷惑メールと戦う' 日経コンピュータ 第592号, 20040126, p.142-148, 日経BP社 *
CSND200401436003; 宮本哲也: '手口の詳細分析と最新対抗技術 スパムは、こうして防御せよ!' N+I NETWORK 第4巻,第3号, 20040301, p.48-61, ソフトバンクパブリッシング株式会社 *
CSNG200501092001; 安 健司: '暗号メールにおける個人情報不正送出チェックシステムの評価' コンピュータセキュリティシンポジウム2004 第2004巻 第11号, 20041020, p.1〜6, 社団法人情報処理学会 *
JPN6010073111; 安 健司: '暗号メールにおける個人情報不正送出チェックシステムの評価' コンピュータセキュリティシンポジウム2004 第2004巻 第11号, 20041020, p.1〜6, 社団法人情報処理学会 *
JPN6011056125; 坂口裕一: '社会を脅かす迷惑メールと戦う' 日経コンピュータ 第592号, 20040126, p.142-148, 日経BP社 *
JPN6013031386; 坂口裕一: '社会を脅かす迷惑メールと戦う' 日経コンピュータ 第592号, 20040126, p.142-148, 日経BP社
JPN6013031387; 宮本哲也: '手口の詳細分析と最新対抗技術 スパムは、こうして防御せよ!' N+I NETWORK 第4巻,第3号, 20040301, p.48-61, ソフトバンクパブリッシング株式会社

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8463727B2 (en) 2006-08-24 2013-06-11 Duaxes Corporation Communication management system and communication management method
US8572759B2 (en) 2006-08-24 2013-10-29 Duaxes Corporation Communication management system and communication management method
JP2009223802A (ja) * 2008-03-18 2009-10-01 Fujitsu Shikoku Systems Ltd 不適切コンテンツ判別装置、コンテンツ提供システム、不適切コンテンツ判別方法、およびコンピュータプログラム
JP2010199825A (ja) * 2009-02-24 2010-09-09 Ntt Docomo Inc 通信システム及び通信方法
JP4695699B2 (ja) * 2009-02-24 2011-06-08 株式会社エヌ・ティ・ティ・ドコモ 通信システム及び通信方法
JP2019185176A (ja) * 2018-04-03 2019-10-24 ソフトバンク株式会社 電子メールシステム及びプログラム

Also Published As

Publication number Publication date
CN1801854A (zh) 2006-07-12
DE602005002340D1 (de) 2007-10-18
KR101186743B1 (ko) 2012-09-28
US20060168031A1 (en) 2006-07-27
US8396927B2 (en) 2013-03-12
EP1675333B1 (en) 2007-09-05
EP1675333A1 (en) 2006-06-28
KR20060071364A (ko) 2006-06-26
DE602005002340T2 (de) 2008-05-29
CN1801854B (zh) 2011-09-21

Similar Documents

Publication Publication Date Title
KR101186743B1 (ko) 스팸 검출 방법 및 스팸 검출 장치
JP4917776B2 (ja) 移動体通信装置のためにスパムメールをフィルタリングする方法
EP1675334B1 (en) Storing anti-spam black lists
JP4827518B2 (ja) メッセージ内容に基づく迷惑メッセージ(スパム)の検出
US8583787B2 (en) Zero-minute virus and spam detection
US7155243B2 (en) Methods, systems, and computer program products for content-based screening of messaging service messages
US8849921B2 (en) Method and apparatus for creating predictive filters for messages
US8725889B2 (en) E-mail management services
KR20060071362A (ko) 스팸 차단 방법 및 스팸 차단 장치
US20110289168A1 (en) Electronic messaging integrity engine
CN103746996A (zh) 一种防火墙的报文过滤方法
AU2008357320B2 (en) Statistical spam message detection
KR20090104124A (ko) 휴대 전화 메시지 필터링 시스템 및 방법
US7958187B2 (en) Systems and methods for managing directory harvest attacks via electronic messages
KR20100013989A (ko) VoIP 환경에서의 튜링 테스트 기반 스팸 차단 장치 및그 방법
KR100867941B1 (ko) 스팸메일 차단 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101222

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110322

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111026

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120126

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130218

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130402

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20130510

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130927

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131002