JP2006209752A - ストレージ悪用防止 - Google Patents

ストレージ悪用防止 Download PDF

Info

Publication number
JP2006209752A
JP2006209752A JP2006003954A JP2006003954A JP2006209752A JP 2006209752 A JP2006209752 A JP 2006209752A JP 2006003954 A JP2006003954 A JP 2006003954A JP 2006003954 A JP2006003954 A JP 2006003954A JP 2006209752 A JP2006209752 A JP 2006209752A
Authority
JP
Japan
Prior art keywords
data
outbound
account
cost
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006003954A
Other languages
English (en)
Other versions
JP4928787B2 (ja
Inventor
Carl M Kadie
エム.カディエ カール
Christopher A Meek
エー.ミーク クリストファー
Joshua T Goodman
ティー.グッドマン ジョシュア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006209752A publication Critical patent/JP2006209752A/ja
Application granted granted Critical
Publication of JP4928787B2 publication Critical patent/JP4928787B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Social Psychology (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】電子メール、インスタントメッセージング、チャット、ブロギング、および/またはウェブホスティングサービスプロバイダなど、メッセージングサービスプロバイダによって提供された無料ストレージに関連するストレージ悪用の軽減を容易にするユニークなシステムおよび方法を提供する。
【解決手段】本システムおよび方法は、格納データのアウトバウンドボリュームを測定することを含む。ボリュームがしきい値を満たすと、コストをアカウントに課して、疑わしいまたは不正なアクティビティを軽減することができる。コストを増大させることなどによって、アカウントに課せられたコストを修正することができる、他の要因もまた考慮することができる。機械学習を使用して、あるレベルまたは程度の疑いを予測することもできる。様々な要因またはメッセージのテキストを、機械学習システムのための入力として使用することができる。
【選択図】図1

Description

本発明は、一般には、オンラインストレージに関し、より詳細には、メッセージングサービスにより提供された無料ストレージの悪用を検出かつ軽減することに関する。
多数のユーザは、インターネットを介して無料の信頼性のあるストレージを望む。ユーザを引き付けかつ受け入れるために、いくつかのオンラインメッセージングサービスは、無料のユーザアカウントおよび無料ストレージをアカウントホルダに提供する。大部分のサービスは、各アカウントとともに少なくとも2MBのストレージ容量を含み、ストレージ容量は、重要なメッセージおよび/またはいずれかの関係する添付ファイルを保存するために推定上使用されるようになる。残念ながら、このようなストレージは、場合によっては事実上違法の性的なイメージまたはビデオの格納、違法にコピーされたソフトウェア(「warez」)の格納、MP3または他のオーディオファイルの格納(場合によっては、著作権法に違反する)、および/または汎用データの格納(例えば、重要なファイルをハードドライブからバックアップするため)など、システムのサプライヤが意図しない多数のことに使用される可能性がある。
ユーザは、データを自分自身で使用するために格納することができるが、またはデータを他者に対して共有かつ取引もしくは販売するために格納することができる。一般に、ユーザは、両方のストレージの形態を好む。なぜならば、ストレージが無料であり、および匿名の層を提供するからである。残念ながら、このようなストレージは、メッセージサービスプロバイダ(MSP)に対して非常にコストがかかるようになる可能性がある。なぜならば、ユーザがすぐに大量のデータにより自分のアカウントをいっぱいにするからである。加えて、多数のシナリオでは、データが自動の方法においてアクセスされる場合など、プロバイダは、収益機会を失う。なぜならば、オートメーションソフトウェアが、ダウンロードを行う者が見ることができる方法において、広告を表示しない可能性が高くなるからである。
ある程度、このようなストレージ悪用は避けられないように見える。大部分のMSPがある種類の人的介入(例えば、HIP(Human Interactive Proof;ヒューマンインタラクティブプルーフ)(CAPTCHAまたはreverse Turning testとも呼ばれる)を解決すること)を、小規模ストレージ(2MB)アカウントに対してアカウントセットアッププロセスに追加する以前では、システムは頻繁に悪用された。ユーザは、何百または何千ものアカウントを作成し、次いで、分割のためおよび再アセンブリのためのオートメーションを使用して、データをこれらのアカウントに(部分に分割して)格納するようになった。大きなオペレーティングシステムまたはアプリケーションファイルは、一般的に分割され、場合によってはこのように不法に共有された。効果的に、HIPは、悪用の作業を多大な労力にさせた。なぜならば、何百または何千ものアカウントの作成があまりにも面倒になったからである。
最近、少なくとも少数のMSPにより提供されるストレージサイズは、著しく増大しており、または近い将来に急激に増大すると予想される。例えば、いくつかのMSPは、250MBの無料ストレージを提供している。別のMSPは、1GBの無料ストレージを提供している。残念ながら、このMSPは、すでに、アカウントを悪用する自動化ストレージシステムであると後に命名されたファイルシステムを有する。
以下は、本発明のいくつかの態様の基本的理解を提供するために、本発明の簡単な要約を提示する。要約は、本発明の広範な概観ではない。本発明の重要/重大な要素を識別することを、または本発明の範囲を線引きすることを意図しない。唯一の目的は、本発明のいくつかの概念を簡単な形態で、以下で提示するより詳細な説明の前置きとして提示することである。
本発明は、疑わしいビヘイビアに対するユーザアカウントアクティビティを監視して、ストレージ悪用を軽減することを容易にするシステムおよび/または方法に関する。
具体的には、システムおよび方法は、疑わしいビヘイビアが検出されると、ユーザ(ユーザアカウント)にコストを課すことができる。このようなビヘイビアを、いずれかの所与の時間に、またはある期間に渡って格納されたデータのアウトバウンドボリュームを測定することにより部分的に決定することができる。アウトバウンド格納データのボリュームがしきい値を満たすと、コストをユーザに課すことができる。コストを、human interactive puzzle(HIP)または計算パズルとすることができる。いくつかの場合、ユーザは、HIPを解決するコストを進んで払う場合がある。なぜならば、例えば、MP3毎に1つのHIPは、比較して効果的なコストに見える場合があるからである。この種類のシナリオを回避するために、コストを遅延として課すことができる。例えば、ユーザは5分間毎に複数のMP3ファイルをダウンロードすることができない場合がある。ユーザアカウントを使用停止にする、または金銭的な手数料をユーザに課すなど、他のコストを同様に課すことができる。
本発明の一態様にかかるアウトバウンド格納データを、いくつかの方法で測定することができる。1つの手法は、アカウントを離れる(例えば、アカウントから送信される)バイト数を測定することを含む。別の手法は、アカウントを離れるファイル数を測定することを含む。格納データは、ユーザによりダウンロードされることによって、ユーザにより転送されることによって、またはユーザにより返信されるメッセージに含まれることによって、アカウントを離れることができる。さらに、添付ファイルを測定して、アウトバウンドデータのボリュームを決定することができる。
本発明の別の態様にかかる機械学習を使用して、ストレージ悪用の検出を容易にすることができる。特に、機械学習を使用して、あらゆるユーザアカウントに関連付けられた疑いのレベルを検出することができる。いずれか1つのアカウントが共有アカウントであり、メッセージングサービスプロバイダにより提供された無料ストレージを悪用している可能性を示す、いくつかの異なる要因を解析することによって、疑いのレベルを計算することができる。決定されると、疑いのレベルを使用して、ユーザに課せられたコストを修正することができる。あるいはまた、検出された各要因に対して、必要に応じてコストを上げることができる。
前述および関連の目的の達成するために、本発明のある例示的態様を、以下の説明および添付の図面に関連して本明細書において説明する。しかし、これらの態様は、本発明の原理を使用することができる様々な方法の少数を示し、本発明は、このようなすべての態様およびそれらの等価物を含むように意図される。本発明の他の利点および新規の特徴は、図面と共に考慮される場合、以下の本発明の詳細な説明から明らかになることが可能である。
図面を参照して本発明を説明し、図面において、同様の参照符号は、全体に渡って同様の要素を引用するために使用される。以下の説明では、説明のために、本発明の十分な理解を提供するために、多数の特定の詳細を示す。しかし、本発明をこれらの特定の詳細なしに実施することができることは明らかであろう。他の場合では、本発明の説明を容易にするために、周知の構造および装置をブロック図の形態で示す。
本出願において使用される「コンポーネント」および「システム」という用語は、エンティティを引用するように意図され、コンピュータ関連エンティティは、ハードウェア、ハードウェアおよびソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれでもよい。例えば、コンポーネントは、限定されないが、プロセッサ上で実行するプロセス、プロセッサ、オブジェクト、実行可能ファイル、実行のスレッド、プログラムおよびコンピュータであってもよい。例示として、サーバ上で実行するアプリケーションおよびサーバの両方がコンポーネントである可能性がある。1つまたは複数のコンポーネントはプロセスおよび/または実行のスレッド内に存在することができ、コンポーネントは1つのコンピュータ上でローカライズされるか、および/または2つ以上のコンピュータの間で分散される場合がある。
本発明は、様々な推論スキームおよび/または技術を、ストレージ悪用を軽減する機械学習システムのための入力またはトレーニングデータを生成することに関連して組み込むことができる。本明細書で使用されるとき、「推論」という語は一般に、イベントおよび/またはデータを介してキャプチャされたような観察のセットから、システム、環境および/またはユーザの状態について判断または推論するプロセスを引用する。推論を使用して、特定のコンテキストまたはアクションを識別することができ、または例えば、推論は複数の状態に渡る確率分布を生成することができる。推論は確率的である可能性があり、すなわちデータおよびイベントの考慮に基づいた、関心のある複数の状態に渡る確率分布の計算である可能性がある。推論はまた、イベントおよび/またはデータのセットからより高いレベルのイベントを構成するために使用される技術を引用する場合もある。このような推論は結果として、イベントが時間的に密接に近接して相関されるかどうかにかかわらず、およびイベントおよびデータが1つのイベントおよびデータソースから来るか、複数のイベントおよびデータソースから来るかにかかわらず、観察されたイベントおよび/または格納されたイベントデータのセットからの、新しいイベントまたはアクションの構築となる。
さらに本明細書で使用される場合、メッセージまたはメッセージングという用語を使用して、各サービスプロバイダによって提供されるような、電子メールメッセージ、インスタントメッセージ、チャットメッセージ、ブログエントリ、および/またはウェブホスティングメッセージを引用することができる。
大規模ストレージメッセージングシステムに対して実行される可能性のある、基本的に2つの不正なアクティビティがあり、すなわちパーソナルファイルストアなど、データがユーザ自身の利益または使用のために格納される可能性があり、またはデータが他者の使用のために格納される可能性がある(例えば、児童ポルノ、warez、MP3、映画、写真など)。これらのいずれについても、基本的に、ユーザおよび潜在的な悪用者が取ることができる2つの手法があり、すなわち、MP3、JPGなど、データをほぼネイティブな状態で格納すること、およびデータをエンコードされた形式で格納し、それによりデータがテキストまたはある他の見た目は無害なメッセージ型としてエンコードされることである。
加えて、データを他者のために格納するとき、基本的に、データを他者にもたらすための2つの方法があり、すなわちデータを他者に転送すること、または他者に自分のパスワードを与えて、アカウント内にあるものを他者に都合のよいときに読み取らせることである。このように、検出するべき少なくとも6つの可能なシナリオがある。
(a)個人的使用のためにネイティブ形式で格納されたデータ
(b)個人的使用のためにエンコードされた形式で格納されたデータ
(c)他者の使用のために格納されたデータを他者へ、ネイティブ形式で転送すること
(d)他者にパスワードを与えることによって、他者がネイティブ形式で格納されたデータへのアクセスを有することを可能にすること(例えば、ポルノ、warez、MP3、映画など)
(e)他者のために格納された、エンコードされているデータを他者へ転送すること
(f)他者にパスワードを与えることによって、他者がエンコードされた形式で格納されたデータへのアクセスを有することを可能にすること(例えば、ポルノ、warez、MP3、映画など)
個人的使用または他者の使用のためのデータをネイティブ形式で格納することを含む、シナリオa、cおよびdを、容易に検出することができる。例えば、ユーザによって格納された疑わしいファイル型(例えば、GIF、JPG、MP3、.MOVなど)の多数の疑わしいファイルがあると仮定されたい。これらの疑わしいファイル型のリストを作成することができる。例えば、100回、ユーザがこれらの疑わしいファイル型のうち1つをダウンロード(a、d)または転送(c)するたびに、本発明のシステムおよび/または方法はHIPまたは再HIPをユーザ(アカウントホルダ)に送信することができる。
シナリオb、eおよびfに、以下の方法で対処することができる。シナリオbでは、このシステムおよび/または方法はHIPをユーザに、ダウンロードされるnバイト毎に送信することができ、nは例えば20または50MBである可能性がある(nはゼロより大きい整数である)。シナリオeでは、ユーザに、解決するべきHIPが、ユーザが転送するzバイト毎に送信されることが可能であり、zは例えば20または50MBにすることができる。最後に、シナリオfでは、ユーザにはまた、解決されなければならないHIPが、ユーザがダウンロードするwバイト毎(例えば、20または50MB毎)に送信されることが可能である。よって、データが、エンコードされた形式で格納されるときでも、悪用を防止することができ、これは、これらの可能性の高い悪用者をなお、データの形式ではなくデータのバイト数をカウントすることによって検出することができるからである(しかし、疑わしいファイル型、例えばMP3に対して、より疑わしくない型、例えばテキストに対して設定するであろうしきい値よりも、より低いしきい値を設定することができる。)。
疑いのレベルが変動するにつれて、例えば、別のHIPが送信されるように始動することができる回数またはバイト数も変わる可能性がある。例えば、様々な要因がより大きい疑いを引き起こすとき、ユーザにはアウトバウンドデータの10MB毎にHIPが送信されることが可能であるのに対して、より疑いの少ないユーザには60MB毎にHIPを解決するように要求されることが可能である。
図1を参照すると、本発明の一態様にかかるストレージ悪用防止システム100の全体的ブロック図がある。システム100には、アウトバウンド格納データの量(またはボリューム)をユーザアカウント毎に測定することができる測定コンポーネント110が含まれる。測定された量をコスト査定コンポーネント120に通信することができ、コスト査定コンポーネント120は、測定されたアウトバウンドデータの量に基づいて、コストをユーザアカウントに課すかどうかを判断することができる。
アウトバウンド格納データを、アカウントによってダウンロードされているか、または他者に転送されているファイルの数またはバイトの数として、説明することができる。例えば、ユーザが、電子メールまたはインスタントメッセージにおいて受信されたMP3など、ファイルをダウンロードするとき、測定されたアウトバウンドデータの量を、ファイルの合計サイズにすることができ、または比較的短期間内でダウンロードされたバイトまたはファイルの累計にすることができる。この期間を、サービスプロバイダによって決定することができる。返信済みメッセージもまた、アウトバウンド格納データのボリュームに含めることができる。例として、大きいメッセージがユーザの受信トレイ内にあると仮定されたい。ユーザが、以前のテキストのすべてを含めて、このメッセージに返信するとき、大量の格納データが送信されてしまうようになる。したがって、メッセージへの返信もまた、大量のデータを他者に転送するための別の方法になる可能性がある。
コストを課すことを、1つまたは複数のしきい値または要因がそれぞれ満たされるか、または検出されることによって、始動することができ、コスト自体を金銭に基づくように、または金銭に基づかないようにすることができる。例えば、コストを、アウトバウンドデータの量を低減するために実施された遅延にすることができる。すなわちユーザが無制限のボリュームの格納データをダウンロードすることを可能にするのではなく、システムはこのようなオペレーションを10分間につき5MBまたは1ファイル(または1ファイル型、例えばMP3)に制限することができる。代替として、または加えて、コストが始動されるたびに、または設定された間隔で(例えば、時間間隔またはアウトバウンドデータのpMB毎に)、HIPを解決するようにユーザに要求することができる。
図2を参照すると、メッセージサービスプロバイダによって提供された無料ストレージに関して、ストレージ悪用の軽減を明示するブロック図200が例示される。図200は、データ型(データ型1220、データ型2230、およびデータ型D240、ただし、Dは1以上の整数である)に従って測定することができる、ユーザアカウント毎のアウトバウンドデータ210を示す。いくつかのデータ型は、他のデータ型よりも疑わしい可能性がある。例えば、イメージ、ピクチャ、オーディオ、サウンドおよびビデオ関係のデータ型は、他のデータ型よりも疑わしい可能性がある。しかし、実質的にすべての型のデータを考慮することができ、これは、悪用者がより疑わしいデータ型を疑わしくない型に見せかけようと試みる可能性がより高いからである。
データ型毎のアウトバウンドデータの測定値250、ならびに、ユーザアカウント毎の合計カウント260を取得し、解析コンポーネント270に通信することができる。解析コンポーネント270は、データ型毎のカウントおよび/またはアカウントについての合計カウントが、1つまたは複数のしきい値を満たすかどうかを判断することができる。そうである場合、コストをアカウントに課すことができる。コストには、少なくとも1つのHIP、少なくとも1つの計算パズル、金銭的な手数料、および/またはサービスによって提供された少なくとも1つの機能の低減または一時停止(例えば、アウトバウンドデータにおける遅延、アウトバウンド許容量の低下、ストレージサイズの減少、「ドラフト保存」機能の一時停止など)のうち、少なくとも1つが含まれる可能性がある。
加えて、ユーザアカウントをアウトバウンドデータのボリュームについて監視することに加えて、いくつかの他の要因が悪用の可能性を指示する可能性がある。検出されるとき、いかなる発見された要因をも使用して、課せられたコストを増大させるか、そうでない場合は調整することができる。これを決定論的な方法で行うことができる。例えば、検出された各要因について、HIP毎に許可されたボリュームを半分だけ減らすことができる。したがって、ユーザが、アウトバウンドデータの20MB毎にHIPを解決するように要求される場合、わずか1つの追加の要因の検出で、1つのHIPをアウトバウンドデータの10MB毎に送信させることなどが可能である。
あるいはまた、図3に例示するように、ダウンロード(または転送)されるいかなる検出された要因またはメッセージのテキストをも、機械学習コンポーネント300への入力として使用することができる。機械学習コンポーネント300は、SVM、パーセプトロン、ニューラルネットワーク、最大エントロピー、またはロジスティック回帰モデルなど、識別トレーニングを使用することができる。
要因は、アカウントおよび/またはメッセージのアクセス頻度、ダウンロード頻度、到達されたストレージ量および到達されるレート、および/または転送/返信頻度に関係する可能性がある。機械学習コンポーネント300は、このような要因、またはダウンロードされるメッセージのテキストを、入力として取り、ユーザアカウント毎の疑いのレベルを決定することができる。疑いのレベルは、ユーザアカウントが悪用されている予測または確率としての機能を果たすことができ、したがって、アカウントに課せられたコストを調整するために使用することができる。実際には、例えば、機械学習コンポーネント300が高度の疑いを予測する場合、アカウントにHIPをより頻繁に送信することができる。加えて、計算パズルをより頻繁に送信することができ、または最大ダウンロードレートを低減させることができる。
潜在的な悪用者の識別を容易にするために考慮することができる要因のより具体的な例は、以下を含むことができる。
・アカウントが多数の異なるIPアドレスからログインされること(共有アカウント、シナリオdおよびfを示す)
・アカウントが多数の異なる異種のIPアドレスからログインされること(例えば、異なる領域からの、または異なる高位ビットを有するIPアドレス−共有アカウントを示す)
・アカウントが短期間中に異なるIPアドレスからログインされること
・IPアドレスが異なる場合でも、クッキーまたはGUID(グローバル一意識別子)の使用を通じて、マシンが同じであることを検出すること(例えば、動的に割り当てられたIPアドレスを有するローミングラップトップまたは静止したマシンはIPアドレスを定期的に変更する可能性があり、そのため、クッキーまたはクライアントGUIDを使用することで、これが本当に多数の異なるマシンであることを検出することができる)。複数のマシンから1つのアカウントにアクセスするための正当な理由がある可能性はあるが、共有アカウントの兆候である可能性もある
・多数のメッセージが短期間で読まれ(開かれ)、転送され、または返信されること
・メッセージ(データ)の大きい割合が1つのIPアドレスまたはIPアドレスの範囲から受信されること(アカウントに自動的に入れられるメールに特有であるが、ある正当な転送ビヘイビアにも特有である)
・メッセージ(データ)の大きい割合が同じドメインに、またはより悪い場合は同じアカウントに送信されること(シナリオcおよびeに特有である)
・多数のアカウントが、知られているプロキシではない、または知られているダイヤルアップ/DSL/ケーブルモデム(通常は1人のユーザに属する)である、IPアドレスからログインされること
・ほぼフルであるアカウント
・急速に充填されているアカウント
・データのボリュームにおける非対称(受信よりもはるかに多くのデータ/メッセージが転送される、受信よりもはるかに多くのデータ/メッセージがダウンロードされる)
・より古いメッセージへの過度なアクセス−頻度が、「過度」を指示するためのしきい値を満たすこと(メッセージアクセスが非常に新しいマテリアルにおいて強く集中する。ファイルアクセスに対しては、それほどではない。メッセージを書き直して新しく見えるようにしようと試みる場合、帯域幅(xバイトのアウトバウンドデータ)制限によってトラップされるようになる)
・同じメッセージの複数アクセス。(多数のメッセージは1度しか読まれない。対照的に、ファイルは何度も繰り返して読まれる傾向がある)
加えて、メッセージサービスプロバイダは、メッセージクライアントが自分自身をそうであると表す者であるかどうかを検証することができる。例えば、メッセージプロバイダはクライアントのブラウザにいずれかの数の問題を尋ねて、クライアントとして本物のブラウザを、そのクライアントであるふりをするある他のソフトウェアとは区別することができる。例えば、クライアントがABCブラウザであると主張する場合、クライアントに質問を尋ねて、それが本当にABCブラウザのように動作するかどうかを判断する。問題に正確に答えられる場合、ブラウザの識別を確認することができる。実際に、ある一般に知られるブラウザは、それらに固有の特定の属性を有する。画面幅を戻す能力は、1つのこのような属性である。応答が与えられない場合、クライアントは、それがそうであると主張する者ではなく、悪用者である可能性がより高いという結論を下すことができる。
ユーザが単に「ファイルシステム」に書き込むとき、メッセージングシステム上の無料ストレージはまたファイルストレージシステムとして酷使される可能性もある。このような実施を、例えば、いくつかのメッセージングシステムの「ドラフト保存」機能の使用を監視することによって検出することができる。観察されたいかなる「ドラフト保存」の過度の使用にも、それを使用することができる回数を制限すること、ストレージ容量を減らすこと、および/または極端な場合に、ドラフトが保存されることを可能にしないことによって対処することができる。システムに書き込む別の方法は、データ(メッセージ内)をそれ自体に直接送信することである可能性がある。これは、同じアカウントから/へ、または同じクレジットカードまたは住所またはユーザ名を参照するアカウントからである可能性がある。他の検出方法には、クッキーを使用して、2つのアカウントが同じマシンから使用されていることを発見することが含まれる。ユーザが同じアカウントに複数のマシンまたはロケーションからアクセスすることをさらに防止するために、一度にアカウントへの単一のアクセスのみを可能にするログインシステムは、2人が同じアカウントに同時にアクセスすることを防止することができる。
本発明による様々な方法を一連の動作を介して説明し、本発明は動作の順序によって限定されず、これはいくつかの動作が、本発明によれば、異なる順序で、および/または本明細書に示し、説明した以外の動作と同時に起こる可能性があるからであることを理解されたい。例えば、ある方法を代替として、状態図においてなど、一連の相互に関係する状態またはイベントとして表現することができることは、当業者には理解されよう。また、例示の動作のすべてが、本発明による方法を実施するために必要とされるとは限らない場合がある。
図4を参照すると、本発明の一態様にかかる、ストレージ悪用を軽減する例示的方法400のフローチャートがある。方法400は、410では、アウトバウンド格納データのボリュームをユーザアカウント毎に測定することを含む。420で、部分的にはアウトバウンドデータのボリュームによって決定されるコストを課すことができる。アウトバウンド格納データを、ユーザによってダウンロードされ、転送され、または返信されるメッセージに含まれる、データとして特徴付けることができる。最初から作成された新しいメッセージ(例えば、メッセージへの返信またはメッセージの転送ではない)は、アウトバウンド格納データのボリュームの一因にならないことを理解されたい。このような場合、格納データのアウトバウンドボリュームはゼロであると見なされる。
図5は、本発明の一態様にかかるメッセージサービスプロバイダによって提供された無料ストレージの悪用の低減を容易にする別の例示的方法500を明示する。方法500は、510では、アウトバウンドデータのボリュームをデータ型毎に測定することを含む。特に疑わしい可能性のあるデータ型の例には、MP3、JPG、GIF、MOV、WAVなどが含まれる。520では、データ型毎、またはすべてのデータ型についての合計バイト数を、解析のために取得することができる。例えば、バイトカウントを解析して、それらが各しきい値を満たすかどうかを判断することができる。バイトカウントに加えて、特定のユーザアカウントに関して観察された他の要因をも考慮および解析することができる(530)。540では、コストをユーザアカウントに課すことができる。コストを、HIPまたは計算パズルをユーザアカウントに、アウトバウンドデータのtバイト毎に送信することにすることができる。HIPを、例えば電子メールを介して配信することができる。他の種類のコストには、アウトバウンドデータのpバイトの間の遅延を課して、データのアウトフローを減速させ、したがって、悪用の実施にとってより好都合ではないようにし、最大ダウンロードレートを低減し、および/またはアカウントにとって使用可能な無料ストレージの量を低減することが含まれる。より極端な状況下では、ユーザアカウントを使用停止にするか、またはシャットダウンすることができる。
図6を参照すると、本発明の一態様にかかる機械学習を使用してストレージ悪用を軽減する例示的方法600のフローチャートがある。方法600は、610において、ユーザアカウントのビヘイビアを監視すること、およびそれに関係するデータを収集することを含む。620では、収集されたデータを機械学習システムへの入力として受信することができる。データは、アカウントホルダによる悪用の可能性を指示する可能性のある、ユーザアカウントに関連して観察された様々な要因に関係する可能性がある。630では、機械学習システムを使用して、疑いのレベルの予想を容易にするために、収集されたデータを検査することができる。640では、疑いのレベルまたは程度をアカウント毎に決定することができる。650では、疑いのレベルに応じて、ユーザアカウントに課せられたコストを修正して、アカウントにおける使用制限を増大させ、またはHIPまたは計算パズルが解決されることが必要とされる頻度を増すことができる。
図7のフローチャート700に示すように、710では、以下のコストのうち少なくとも1つを選択し、ユーザアカウントに課すことができる。すなわち、HIPまたは計算パズルをアウトバウンドデータのkバイト毎に送信すること、アウトバウンドデータ許容量を減らすこと、アカウントを使用停止にすること、および「ドラフト保存」など1つまたは複数の機能を使用不能にすることである。金銭に基づいた手数料など、他のコストまたはペナルティもまた課すことができる。720では、方法700はユーザアカウントアクティビティを監視し続けて、それに応じてコストを調整することができる。
本発明の様々な態様についての追加の状況を提供するために、図8および以下の考察は、本発明の様々な態様を実施することができる適切なオペレーティング環境810の簡単な全体的説明を提供するように意図される。本発明を、一般に、プログラムモジュールなど、1つまたは複数のコンピュータまたは他の装置によって実行されるコンピュータ実行可能命令との関連で説明するが、本発明をまた、他のプログラムモジュールと組み合わせて、および/またはハードウェアおよびソフトウェアの組み合わせとして実施することもできることを、当業者は理解されよう。
しかし、一般に、プログラムモジュールには、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれ、これらは特定のタスクを実行するか、または特定のデータ型を実装する。オペレーティング環境810は、適切なオペレーティング環境の一実施例でしかなく、本発明の使用または機能性の範囲についてのいかなる限定をも示唆するように意図されない。本発明と共に使用するために適切である可能性のある他の周知のコンピュータシステム、環境、および/または構成は、限定されないが、パーソナルコンピュータ、ハンドヘルドまたはラップトップ装置、マルチプロセッサシステム、マイクロプロセッサベースシステム、プログラマブルコンシューマエレクトロニクス、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上記のシステムまたは装置を含む分散コンピューティング環境などを含む。
図8を参照すると、本発明の様々な態様を実施するための例示的環境810は、コンピュータ812を含む。コンピュータ812は、処理装置814、システムメモリ816、およびシステムバス818を含む。システムバス818は、限定されないが、システムメモリ816を含むシステムコンポーネントを処理装置814に結合する。処理装置814を様々な使用可能なプロセッサのいずれにすることもできる。デュアルマイクロプロセッサおよび他のマルチプロセッサアーキテクチャもまた、処理装置814として使用することができる。
システムバス818を、いくつかの種類のバス構造のいずれにすることもでき、これらのバス構造には、いずれかの様々な使用可能なバスアーキテクチャを使用するメモリバスまたはメモリコントローラ、周辺バスまたは外部バス、および/またはローカルバスが含まれ、これらのバスアーキテクチャには、それに限定されないが、11ビットバス、業界標準アーキテクチャ(ISA)、マイクロチャネルアーキテクチャ(MCA)、拡張ISA(EISA)、Inteligent Drive Electronics(IDE)、VESAローカルバス(VLB)、Peripheral Component Interconnect(PCI)、ユニバーサルシリアルバス(USB)、Advanced Graphics Port(AGP)、Personal Computer Memory Card International Associationバス(PCMCIA)、およびSmall Computer Systems Interface(SCSI)が含まれる。
システムメモリ816は、揮発性メモリ820および不揮発性メモリ822を含む。基本入出力システム(BIOS)は、起動中など、コンピュータ812内の複数の要素の間で情報を転送するための基本ルーチンを含み、不揮発性メモリ822に格納される。例示として、限定ではなく、不揮発性メモリ822には、読み取り専用メモリ(ROM)、プログラマブルROM(PROM)、電気的プログラマブルROM(EPROM)、電気的消去可能ROM(EEPROM)、またはフラッシュメモリが含まれる可能性がある。揮発性メモリ820には、外部キャッシュメモリの機能を果たすランダムアクセスメモリ(RAM)が含まれる。例示として、限定ではなく、RAMは、シンクロナスRAM(SRAM)、ダイナミックRAM(DRAM)、シンクロナスDRAM(SDRAM)、ダブルデータレートSDRAM(DDR SDRAM)、拡張SDRAM(ESDRAM)、シンクリンクDRAM(SLDRAM)、およびdirect Rambus RAM(DRRAM)など、多数の形態で使用可能である。
さらに、コンピュータ812は、リムーバブル/非リムーバブル、揮発性/不揮発性のコンピュータストレージメディアをも含む。図8は、例えば、ディスクストレージ824を例示する。ディスクストレージ824は、限定されないが、磁気ディスクドライブ、フロッピー(登録商標)ディスクドライブ、テープドライブ、Jazドライブ、Zipドライブ、LS−100ドライブ、フラッシュメモリカード、またはメモリスティックのような装置を含む。加えて、ディスクストレージ824は、ストレージメディアを他のストレージメディアとは別々に、または他のストレージメディアと組み合わせて含むことができ、他のストレージメディアは、限定されないが、コンパクトディスクROMドライブ(CD−ROM)、書き込み可能CDドライブ(CD−Rドライブ)、再書き込み可能CDドライブ(CD−RWドライブ)、またはデジタル多用途ディスクROMドライブ(DVD−ROM)など、光ディスクドライブを含む。ディスクストレージデバイス824をシステムバス818に接続することを容易にするために、インターフェイス826など、リムーバブルまたは非リムーバブルインターフェイスが通常は使用される。
図8は、ユーザと、適切なオペレーティング環境810で説明された基本コンピュータリソースの間の、仲介の機能を果たすソフトウェアを説明することを理解されたい。このようなソフトウェアは、オペレーティングシステム828を含む。オペレーティングシステム828は、ディスクストレージ824上に格納することができ、コンピュータシステム812のリソースをコントロールおよび割り振るように動作する。システムアプリケーション830は、オペレーティングシステム828による、システムメモリ816内またはディスクストレージ824上のいずれかに格納されたプログラムモジュール832およびプログラムデータ834を通じたリソースの管理を利用する。本発明を様々なオペレーティングシステムまたはオペレーティングシステムの組み合わせと共に実施することができることを理解されたい。
ユーザは、コマンドまたは情報をコンピュータ812へ、入力装置836を通じて入力する。入力装置836は、限定されないが、マウスなどのポインティングデバイス、トラックボール、スタイラス、タッチパッド、キーボード、マイクロフォン、ジョイスティック、ゲームパッド、衛星放送受信アンテナ、スキャナ、TVチューナーカード、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなどを含む。これらおよび他の入力装置は、処理装置814へ、システムバス818を通じて、インターフェイスポート838を介して接続する。インターフェイスポート838は、例えば、シリアルポート、パラレルポート、ゲームポート、およびユニバーサルシリアルバス(USB)を含む。出力装置840は、入力装置836と同じ種類のポートのいくつかを使用する。したがって、例えば、USBポートを使用して入力をコンピュータ812に提供し、情報をコンピュータ812から出力装置840に出力することができる。出力アダプタ842は、他の出力装置840の中でも、特殊なアダプタを必要とするモニタ、スピーカおよびプリンタのようないくつかの出力装置840があることを例示するために提供される。出力アダプタ842は、例示として、限定ではなく、出力装置840とシステムバス818の間の接続の手段を提供するビデオおよびサウンドカードを含む。リモートコンピュータ844など、他の装置および/または装置のシステムは、入力および出力機能を提供することに留意されたい。
コンピュータ812は、ネットワーク環境において、リモートコンピュータ844など、1つまたは複数のリモートコンピュータへの論理接続を使用して動作することができる。リモートコンピュータ844は、パーソナルコンピュータ、サーバ、ルーター、ネットワークPC、ワークステーション、マイクロプロセッサベースの機器、ピアデバイスまたは他の共通ネットワークノードなどにすることができ、通常は、コンピュータ812に関連して上述した要素の多数またはすべてを含む。簡潔にするため、メモリストレージデバイス846のみがリモートコンピュータ844と共に例示される。リモートコンピュータ844はコンピュータ812に、ネットワークインターフェイス848を通じて論理的に接続され、次いで通信接続850を介して物理的に接続される。ネットワークインターフェイス848は、ローカルエリアネットワーク(LAN)およびワイドエリアネットワーク(WAN)など、通信ネットワークを包含する。LAN技術は、ファイバー分散データインターフェイス(FDDI)、Copper Distributed Data Interface(CDDI)、イーサネット(登録商標)/IEEE1102.3、トークンリング/IEEE1102.5などを含む。WAN技術は、限定されないが、point−to−pointリンク、統合デジタルサービス通信網(ISDN)およびその変形形態のような回線交換網、パケット交換網、およびデジタル加入者線(DSL)を含む。
通信接続850は、ネットワークインターフェイス848をバス818に接続するために使用されたハードウェア/ソフトウェアを引用する。通信接続850を例示的に明確にするためにコンピュータ812の内部に図示するが、コンピュータ812の外部にすることもできる。ネットワークインターフェイス848への接続のために必要なハードウェア/ソフトウェアは、例示の目的のみのために、通常の電話グレードモデム、ケーブルモデムおよびDSLモデムを含むモデム、ISDNアダプタ、およびイーサネット(登録商標)カードなど、内部および外部技術を含む。
上述されたものには、本発明の実施例を含む。言うまでもなく、本発明を説明するためのコンポーネントまたは方法のあらゆる考えられる組み合わせを説明することは可能ではないが、本発明の多数のさらなる組み合わせおよび置換が可能であることを、当業者は理解されよう。したがって、本発明は、付属の特許請求の範囲の精神および範囲内に入るこのようなすべての変更、修正および変形形態を包含するように意図される。さらに、「含む」という語が詳細な説明または特許請求の範囲において使用される範囲で、このような語は、「備える」という用語が、特許請求の範囲内の前後を接続させる語として使用されるときに解釈されるときの「備える」に類似した形で、包含的であるように意図される。
本発明の一態様にかかるストレージ悪用を軽減するシステムのブロック図である。 本発明の一態様にかかるストレージ悪用を軽減するシステムのブロック図である。 本発明の一態様にかかる機械学習を使用してストレージ悪用を軽減するシステムのブロック図である。 本発明のさらに別の態様にかかるストレージ悪用の軽減を容易にする例示的方法のフローチャートである。 本発明の一態様にかかるストレージ悪用の軽減を容易にする例示的方法のフローチャートである。 本発明の一態様にかかる機械学習を使用してストレージ悪用の軽減を容易にする例示的方法を例示するフローチャートである。 本発明の一態様にかかるストレージ悪用の軽減を容易にする例示的方法を例示するフローチャートである。 本発明の様々な態様を実施するための例示的環境を例示する図である。

Claims (20)

  1. ストレージ悪用防止システムであって、
    ユーザアカウント毎に送信されたアウトバウンドデータの量を測定する測定コンポーネントと、
    前記アカウントのアウトバウンドデータの測定された量により、コストを前記ユーザアカウントに課すコスト査定コンポーネントと
    を備えたことを特徴とするシステム。
  2. 前記コストは、計算パズル、ヒューマンインタラクティブプルーフとのうち少なくとも1つを含むことを特徴とする請求項1に記載のシステム。
  3. 前記ヒューマンインタラクティブプルーフは、前記ユーザに電子メールを介して配信されることを特徴とする請求項2に記載のシステム。
  4. 前記コストは、前記アカウントのアウトバウンドボリュームレートがしきい値を満たすと、前記ユーザアカウントに課せられることを特徴とする請求項1に記載のシステム。
  5. 前記アウトバウンドデータは、電子メールにより送信されることを特徴とする請求項1に記載のシステム。
  6. 前記アウトバウンドデータは、インスタントメッセージングまたはチャットアプリケーションのうち少なくとも1つにより送信されることを特徴とする請求項1に記載のシステム。
  7. 前記アウトバウンドデータは、ウェブホスティングサービスおよびブロギングサービスのうち少なくとも1つを介して送信されることを特徴とする請求項1に記載のシステム。
  8. 前記測定コンポーネントは、データ型によりアウトバウンドデータの量を測定することを特徴とする請求項1に記載のシステム。
  9. 前記データ型は、MP3、JPG、BMP、WAV、EXE、MOV、テキスト、イメージおよびオーディオのうちいずれか1つを含むことを特徴とする請求項8に記載のシステム。
  10. 前記量は、データの合計バイト数を含むことを特徴とする請求項1に記載のシステム。
  11. ユーザ毎にストレージボリュームおよびアウトバウンドボリュームのうち少なくとも1つを検出する機械学習コンポーネントをさらに備えたことを特徴とする請求項1に記載のシステム。
  12. 前記機械学習コンポーネントは、識別トレーニングを使用して、悪用の疑いのレベルの予測を容易にすることを特徴とする請求項11に記載のシステム。
  13. アクセス頻度と、ダウンロード頻度と、メッセージ転送頻度と、メッセージ返信頻度と、ドラフト保存頻度と、ログインロケーションと、受信ボリューム対アウトバウンドボリュームにおける非対称とを含んでいる、使用およびビヘイビアのうち少なくとも1つをユーザアカウント毎に監視する監視コンポーネントをさらに備えたことを特徴とする請求項1に記載のシステム。
  14. 通信システムのストレージ悪用を軽減する方法であって、
    ユーザアカウント毎に送信されたアウトバウンド格納データの量を測定するステップと、
    前記アカウントの測定されたアウトバウンドデータの量によりコストを前記ユーザアカウントに課すステップと
    を備えたことを特徴とする方法。
  15. 前記コストは、計算パズルを含むことを特徴とする請求項14に記載の方法。
  16. 前記コストは、ヒューマンインタラクティブプルーフを含むことを特徴とする請求項14に記載の方法。
  17. データ型毎のアウトバウンド格納データの量を測定するステップをさらに備えたことを特徴とする請求項14に記載の方法。
  18. 前記コストは、前記アカウントのアウトバウンドデータの測定された量がしきい値を満たすと、課せられることを特徴とする請求項14に記載の方法。
  19. 前記ユーザアカウントに対する疑いのレベルを決定するための機械学習コンポーネントを使用するステップをさらに備えたことを特徴とする請求項14に記載の方法。
  20. 通信システムのストレージ悪用を軽減するシステムであって、
    ユーザアカウント毎に送信されたアウトバウンド格納データの量を測定する手段と、
    前記アカウントのアウトバウンドデータの測定された量によりコストを前記ユーザアカウントに課す手段と
    を備えたことを特徴とするシステム。
JP2006003954A 2005-01-25 2006-01-11 ストレージ悪用防止 Expired - Fee Related JP4928787B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/042,245 US7848501B2 (en) 2005-01-25 2005-01-25 Storage abuse prevention
US11/042,245 2005-01-25

Publications (2)

Publication Number Publication Date
JP2006209752A true JP2006209752A (ja) 2006-08-10
JP4928787B2 JP4928787B2 (ja) 2012-05-09

Family

ID=36202543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006003954A Expired - Fee Related JP4928787B2 (ja) 2005-01-25 2006-01-11 ストレージ悪用防止

Country Status (3)

Country Link
US (1) US7848501B2 (ja)
EP (1) EP1684206A3 (ja)
JP (1) JP4928787B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010511246A (ja) * 2006-11-29 2010-04-08 エヌエイチエヌ コーポレーション 検索ログ悪用防止方法及び装置

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7937098B2 (en) * 2004-03-05 2011-05-03 Burton Jr Clayton B Hold direct
US8087068B1 (en) 2005-03-08 2011-12-27 Google Inc. Verifying access to a network account over multiple user communication portals based on security criteria
WO2006123339A2 (en) * 2005-05-19 2006-11-23 Sandisk Il Ltd. Transaction authentication by a token, contingent on personal presence
AU2006285986B8 (en) * 2005-08-29 2010-04-01 Daikin Industries, Ltd. Account Abuse Detection or Prevention Device, Data Collection Device, and Account Abuse Detection or Prevention Program
US20070162600A1 (en) 2005-11-18 2007-07-12 Aol Llc Promoting interoperability of presence-based systems through the use of ubiquitous online identities
US20070220187A1 (en) * 2006-03-20 2007-09-20 Lawrence Kates Virus-resistant computer with data interface for filtering data
US7680891B1 (en) * 2006-06-19 2010-03-16 Google Inc. CAPTCHA-based spam control for content creation systems
US8023927B1 (en) 2006-06-29 2011-09-20 Google Inc. Abuse-resistant method of registering user accounts with an online service
US20090119782A1 (en) * 2007-11-07 2009-05-07 Sandisk Il Ltd. Method and device for digital rights protection
US20110081640A1 (en) * 2009-10-07 2011-04-07 Hsia-Yen Tseng Systems and Methods for Protecting Websites from Automated Processes Using Visually-Based Children's Cognitive Tests
US20110106893A1 (en) * 2009-11-02 2011-05-05 Chi Hong Le Active Email Spam Prevention
EP2466505B1 (en) 2010-12-01 2013-06-26 Nagravision S.A. Method for authenticating a terminal
JP5404677B2 (ja) 2011-03-08 2014-02-05 株式会社ソニー・コンピュータエンタテインメント データアクセス管理方法およびデータアクセス管理システム
CN103095898A (zh) * 2011-11-04 2013-05-08 深圳富泰宏精密工业有限公司 通讯录排序系统及方法
US8938511B2 (en) 2012-06-12 2015-01-20 International Business Machines Corporation Method and apparatus for detecting unauthorized bulk forwarding of sensitive data over a network
US10375059B1 (en) 2015-04-23 2019-08-06 Study Social, Inc. Account sharing prevention in online education
US10469497B2 (en) 2016-05-26 2019-11-05 Dropbox, Inc. Identifying accounts having shared credentials
US9912676B1 (en) 2017-06-30 2018-03-06 Study Social, Inc. Account sharing prevention and detection in online education
US10518750B1 (en) 2018-10-11 2019-12-31 Denso International America, Inc. Anti-theft system by location prediction based on heuristics and learning

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005011325A (ja) * 2003-06-20 2005-01-13 Microsoft Corp 発信されるスパムの防止

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6922781B1 (en) * 1999-04-30 2005-07-26 Ideaflood, Inc. Method and apparatus for identifying and characterizing errant electronic files
US6944765B1 (en) * 1999-12-21 2005-09-13 Qualcomm, Inc. Method of authentication anonymous users while reducing potential for “middleman” fraud
US7412514B2 (en) * 2000-08-17 2008-08-12 Hoshiko Llc Method and apparatus for improving bandwidth efficiency in a computer network
US7032114B1 (en) * 2000-08-30 2006-04-18 Symantec Corporation System and method for using signatures to detect computer intrusions
US20020194100A1 (en) * 2002-05-17 2002-12-19 Choban Gary M. Computerized portfolio and assessment system
US20020099616A1 (en) * 2001-01-23 2002-07-25 Wim Sweldens System and method for distributing web content on a network
JP4139228B2 (ja) * 2001-02-26 2008-08-27 フォースパス インコーポレイテッド アプリケーションの通信に基づく請求方法およびシステム
US7428216B2 (en) * 2002-01-15 2008-09-23 Avaya Inc. Method and apparatus for policy and admission control in packet-based communication systems
EP1450137B1 (de) * 2003-02-19 2016-12-21 General Electric Technology GmbH Messgerät
CA2733172C (en) * 2004-05-07 2011-10-25 Sandvine Incorporated Ulc A system and method for detecting sources of abnormal computer network messages
WO2005119519A2 (en) * 2004-06-02 2005-12-15 Blackboard Inc. Content and portal systems and associated methods
US7467411B2 (en) * 2004-08-27 2008-12-16 Astav, Inc. Protecting a service provider from abuse
US20060064759A1 (en) * 2004-09-22 2006-03-23 Wildlife Acoustics, Inc. Method and apparatus for controlling access to downloadable content
US7366120B2 (en) * 2004-10-18 2008-04-29 Nortel Networks, Ltd Method and apparatus for improving quality of service over meshed bachaul facilities in a wireless network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005011325A (ja) * 2003-06-20 2005-01-13 Microsoft Corp 発信されるスパムの防止

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010511246A (ja) * 2006-11-29 2010-04-08 エヌエイチエヌ コーポレーション 検索ログ悪用防止方法及び装置

Also Published As

Publication number Publication date
EP1684206A3 (en) 2011-04-27
EP1684206A2 (en) 2006-07-26
JP4928787B2 (ja) 2012-05-09
US7848501B2 (en) 2010-12-07
US20060195604A1 (en) 2006-08-31

Similar Documents

Publication Publication Date Title
JP4928787B2 (ja) ストレージ悪用防止
RU2670030C2 (ru) Способы и системы для определения нестандартной пользовательской активности
US20230070833A1 (en) Detecting fraud using machine-learning
JP6068506B2 (ja) オンライン不正行為の検出の動的採点集計のシステムおよび方法
TWI592821B (zh) 用於提供威脅儀表板之方法及基於雲端之威脅偵測系統
US20200349573A1 (en) Detecting fraud using machine-learning
TWI593266B (zh) 惡意訊息之偵測及處理
US9223961B1 (en) Systems and methods for performing security analyses of applications configured for cloud-based platforms
US8205255B2 (en) Anti-content spoofing (ACS)
EP3533199B1 (en) Detection of fraudulent account usage in distributed computing systems
US9832221B1 (en) Systems and methods for monitoring the activity of devices within an organization by leveraging data generated by an existing security solution deployed within the organization
US20200074079A1 (en) Method and system for checking malicious hyperlink in email body
US11816249B2 (en) System and method for dynamic management of private data
US20210390510A1 (en) Dynamically Providing Cybersecurity Training Based on User-Specific Threat Information
EP3822895A1 (en) Prevention of malicious activity through friction point implementation
CN104216911A (zh) 一种浏览跟踪方法及装置
US11449637B1 (en) Systems and methods for providing web tracking transparency to protect user data privacy
CN110955890B (zh) 恶意批量访问行为的检测方法、装置和计算机存储介质
CN104052630B (zh) 对网站执行验证的方法和系统
US20070174655A1 (en) System and method of implementing automatic resource outage handling
CN115051867B (zh) 一种非法外联行为的检测方法、装置、电子设备及介质
US9037608B1 (en) Monitoring application behavior by detecting file access category changes
CN107426245B (zh) 一种基于网络安全的站点访问多层次记录方法
KR101149995B1 (ko) 메시지로의 확장성 포인트의 액세스를 규제하기 위한시스템 및 방법
US9569619B1 (en) Systems and methods for assessing internet addresses

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110419

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110719

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110804

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111219

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20111220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111220

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120213

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4928787

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees