JP2006324817A - データ通信システム及びデータ通信方法 - Google Patents

データ通信システム及びデータ通信方法 Download PDF

Info

Publication number
JP2006324817A
JP2006324817A JP2005144651A JP2005144651A JP2006324817A JP 2006324817 A JP2006324817 A JP 2006324817A JP 2005144651 A JP2005144651 A JP 2005144651A JP 2005144651 A JP2005144651 A JP 2005144651A JP 2006324817 A JP2006324817 A JP 2006324817A
Authority
JP
Japan
Prior art keywords
data
comparison information
comparison
received
data communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005144651A
Other languages
English (en)
Other versions
JP4559295B2 (ja
Inventor
Takeshi Sugiyama
武志 杉山
Masaru Takahashi
賢 高橋
Hitoshi Yamashita
仁 山下
Kazuo Sugiyama
一雄 杉山
Yoji Osako
陽二 大迫
Banki Cho
晩煕 趙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2005144651A priority Critical patent/JP4559295B2/ja
Priority to US11/434,213 priority patent/US8001193B2/en
Publication of JP2006324817A publication Critical patent/JP2006324817A/ja
Application granted granted Critical
Publication of JP4559295B2 publication Critical patent/JP4559295B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 従来の迷惑通信に対する処理における問題点を解決する。
【解決手段】 本発明に係るデータ通信システムは、受信したデータから抽出対象を抽出するように構成されている情報抽出部12と、抽出した抽出対象を含む比較用情報を生成して送信するように構成されている比較用情報生成・送信部13、14と、受信した比較用情報と受信したデータとを比較するように構成されている比較部23と、受信した比較用情報と受信したデータとが一致した場合に、当該データを削除するように構成されている相殺処理部27とを具備する。
【選択図】 図3

Description

本発明は、データ通信ネットワークを介してデータを通信するデータ通信システム及びデータ通信方法に関する。
従来、データ通信システムを構成する転送装置が、一定時間当たりに当該転送装置を通過するデータ数又はデータ量(例えば、パケット数又はパケット量)を計測することにより、データ通信ネットワーク内のトラフィック量を制御する技術が知られている。
近年では、メールやワーム等の迷惑通信への対抗策として、かかるトラフィック量を制御する技術と類似の技術が利用されている。
例えば、特許文献1に示すように、情報配信装置(転送装置)が、受信した情報量(例えば、メール数等)に応じたフィルタリングを実施することによって、大量のメール送信(迷惑通信)を検知して情報転送動作を抑止する技術が知られている。
また、非特許文献1に示すように、データ通信ネットワーク内の複数の地点において、異常にパケット数が増加したことを検出した場合、分散型のサービス否認攻撃(DDoS)が発生したと判断し、かかる地点を時間的に遡って調査することによって攻撃発生元ネットワークを特定して情報転送動作を抑止する技術が知られている。
また、上述の迷惑通信を検出するために、一般のウィルス対策ソフトやファイアウォール機能等によってオフラインで作成された「シグニチャ」と呼ばれる判定用情報を用いる技術が知られている。かかる技術では、ウィルス対策ソフトやファイアウォール機能が「シグニチャ」を各クライアントに配布するか、又は、各クライアントが「シグニチャ」をダウンロードすることが必要である。
しかしながら、上述の「シグニチャ」によって検出可能な迷惑通信は、既知の迷惑通信に限られている。
さらに、非特許文献2に示すように、移動通信(すなわち、データ通信装置が移動する形式の通信)では、特定の地点(例えば、アンカーノードやゲートウェイやエッジノード等)を選択して、当該特定の地点における個々の通信を観測して管理することが必要である。また、かかる特定の地点に「シグニチャ」等を持ち込んで、迷惑通信に対するフィルタリング制御を行うことが要求される。
ここで、かかる特定の地点を移動することも考えられているが、観測結果を保持したまま、かかる特定の地点を移動させることは困難な技術として認識されている。
また、迷惑通信であるか否かについて判定するために、広くユーザからの情報を集めることによってフィルタを作成する技術が知られている。
かかる技術では、多数のユーザが、受信メールを実際に読み、自らの意志と行為によって迷惑通信であると判定した場合に、その旨を所定の装置に対して通知することによって、上述のフィルタが変更されるように構成されている。
特開2004-178541号公報 電子情報通信学会和文論文誌 Vol.J84-B No.8 「トラヒックパターンを用いた不正アクセス検出及び追跡方式」、1464頁乃至1473頁、2001年8月 「移動通信の基礎」、コロナ社、1986年出版
しかしながら、従来の技術による迷惑通信(大量通信)への対応策では、以下の問題点が解決されない。
第1の問題点は、初出の被疑通信(迷惑通信であると疑われている通信)に対してリアルタイムに処理を行うことが困難であることである。
かかる第1の問題点は、「ウィルスやワーム等の迷惑通信を検出するために用いられる「シグニチャ」が、過去の迷惑通信の振る舞い(ビヘイビア)をバックヤードにおいて解析することによって作成されること」や、「Webメールサービスの場合のように、広い範囲のユーザから迷惑通信(例えば、迷惑メール等)に関する通知を収集するためには、相当の時間が必要であること」に起因している。
第2の問題点は、移動通信において、上述のフィルタリング制御を行う特定の地点を選択することが実際には困難であることである。
一般に、上述の特定の地点における個々の通信を観測して管理することによって、上述の「シグニチャ」を用いた判定処理(シグニチャマッチング)や過去の迷惑通信についてのビヘイビア分析が行われている。
しかしながら、取り扱うトラフィック量の増加や、各データの断片化(少量データや短い保留時間のデータの増加)や、P2Pのような形式の通信形式の存在や、データ通信装置の移動に伴ってデータ通信ネットワーク内の通信経路が動的に変化する通信形式の存在等といった状況を考慮すると、通信経路中の決まった位置(すなわち、特定の地点)において情報処理(フィルタリング制御)を行うだけでは、上述のような迷惑通信への対応策を実現することが困難となっている。
第3の問題点は、広い範囲から分散して少量のデータが発生し、当該データが組み合わされた結果として大量のデータとなる迷惑通信に対応できないことである。
かかる第3の問題点は、迷惑通信の検出感度を向上させるためには、局所的に、一定数の被疑通信が存在することが必要であることに起因する。
第4の問題点は、迷惑通信であることを判定する根拠として用いられる「シグニチャ(判定用情報)」の種類が限定され、迷惑通信の判定精度が向上していないことである。
被疑通信を構成するデータにおける「シグニチャ」の抽出及び配布に係る処理量や、過去の迷惑通信のビヘイビアを観測のために収集すべき情報量は、膨大である。
しかしながら、リアルタイムに被疑通信に対する処理を行う必要がある場合には、特定ユーザ宛ての通信(例えば、メール等)や、特定装置(例えば、メールサーバのようなゲートウェイ装置等)に到達する通信(例えば、当該メールサーバに収容されているユーザ宛てのメール等)のように、限定した範囲からの情報を用いて上述の判定を行わざるを得ない。その結果、迷惑通信であることの判定精度は、向上しない。
そこで、本発明は、以上の点に鑑みてなされたもので、上述の問題点を解決することができるデータ通信システム及びデータ通信方法を提供することを目的とする。
本発明の第1の特徴は、データ通信ネットワークを介してデータを通信するデータ通信システムであって、受信したデータから抽出対象を抽出するように構成されている情報抽出部と、抽出した前記抽出対象を含む比較用情報を生成して送信するように構成されている比較用情報生成・送信部と、受信した比較用情報と受信したデータとを比較するように構成されている比較部と、受信した前記比較用情報と受信した前記データとが一致した場合に、該データを削除するように構成されている相殺処理部とを具備することを要旨とする。
かかる発明によれば、相殺処理部が、データ通信ネットワークから受信した比較用情報と一致したデータを、迷惑通信にかかるデータと判断して自律的に削除することによって、初出の被疑通信に対しても、事前知識や情報無しでリアルタイムに処理することができる。
本発明の第1の特徴において、前記比較部が、更に、受信した前記比較用情報同士を比較するように構成されており、受信した前記比較用情報同士が一致した場合、該比較用情報の数を増加させて転送するように構成されている増幅・拡散処理部を更に具備してもよい。
かかる発明によれば、増幅・拡散処理部が、所定条件を満たす場合に、比較用情報の数を増加させて転送することによって、データ通信ネットワーク全体に迷惑通信の特徴を示す比較用情報が行き渡るため、広い範囲から分散して少量のデータが発生する形式の被疑通信に対して処理することができる。
また、かかる発明によれば、相殺処理部が、迷惑通信に係るデータを自律的に削除していくため、迷惑通信に対するフィルタリング制御を行う特定の地点を特に定める必要がない。
また、かかる発明によれば、データ通信ネットワーク全体で、相殺処理部による迷惑通信に係るデータの削除及び増幅・拡散処理部による迷惑通信の特徴を示す比較用情報の増加・転送が行われるため、特定の通信に対する観測・制御に起因する迷惑通信の判定精度の低下を防ぐことができる。
本発明の第1の特徴において、前記増幅・拡散処理部が、各転送先に対して転送する前記比較用情報の数について所定の重み付け処理を行うように構成されていてもよい。
本発明の第1の特徴において、前記増幅・拡散処理部が、隣接機能のトポロジーに基づいて、前記重み付け処理を行うように構成されていてもよい。
本発明の第1の特徴において、前記増幅・拡散処理部が、受信した前記比較用情報の数に応じて前記重み付け処理を行うように構成されていてもよい。
本発明の第1の特徴において、前記増幅・拡散処理部が、転送した前記比較用情報の数に応じて前記重み付け処理を行うように構成されていてもよい。
本発明の第1の特徴において、前記比較部が、同種の比較用情報を所定閾値以上受信した場合に、該比較用情報と前記データとを比較するように構成されていてもよい。
本発明の第1の特徴において、前記相殺処理部が、受信した前記比較用情報と受信した前記データとが一致した場合に、該比較用情報を増加させるように構成されていてもよい。
本発明の第1の特徴において、前記比較用情報が、受信した前記データの一部によって構成されていてもよい。
本発明の第1の特徴において、前記比較用情報が、受信した前記データに含まれる特定単語及び該特定単語の出現順序を含むように構成されていてもよい。
本発明の第1の特徴において、生成されてから所定期間経過した比較用情報を削除するように構成されている寿命管理部を更に具備してもよい。
本発明の第1の特徴において、前記比較部が、前記比較に用いる比較用情報を、生成された場所に応じて選択するように構成されていてもよい。
本発明の第2の特徴は、データ通信ネットワークを介してデータを通信するデータ通信方法であって、受信したデータから抽出対象を抽出する工程と、抽出した前記抽出対象を含む比較用情報を生成して送信する工程と、受信した比較用情報と受信したデータとを比較する工程と、受信した前記比較用情報と受信した前記データとが一致した場合に、該データを削除する工程とを有することを要旨とする。
本発明の第2の特徴において、受信した前記比較用情報同士を比較する工程と、受信した前記比較用情報同士が一致した場合、該比較用情報の数を増加させて転送する工程とを更に有してもよい。
本発明の第2の特徴において、各転送先に対して転送する前記比較用情報の数について所定の重み付け処理を行う工程を更に有してもよい。
以上説明したように、本発明によれば、従来の迷惑通信に対する処理における問題点を解決することができるデータ通信システム及びデータ通信方法を提供することができる。
(本発明の第1の実施形態に係るデータ通信システムの構成)
図1及び図2を参照して、本発明の第1の実施形態に係るデータ通信システムの構成について説明する。
図1に示すように、本実施形態に係るデータ通信システムにおいて、複数の転送装置D乃至D、R乃至R、S乃至Sと、複数のデータ通信装置A乃至A、V乃至Vとが、データ通信ネットワーク1を介して接続されている。
ここで、本実施形態に係るデータ通信装置は、無線によって転送装置に接続可能な移動通信端末であってもよいし、有線によって転送装置に接続可能な通信端末であってもよい。
以下、図2を参照して、本実施形態に係る転送装置の代表的な例について説明する。図2に示すように、本実施形態に係る転送装置は、データ受信部11と、情報抽出部12と、比較用情報生成部13と、比較用情報送信部14と、比較用情報受信部21と、バッファ22と、比較部23と、増幅・拡散処理部24と、データ送信部25と、寿命管理部26と、相殺処理部27とを具備している。
データ受信部11は、データ通信装置からデータ通信ネットワーク1を介して送信されたデータを受信するように構成されている。
情報抽出部12は、データ受信部11によって受信されたデータから抽出対象を抽出するように構成されている。かかる抽出対象の抽出動作の詳細については後述する。
比較用情報生成部13は、抽出した抽出対象を含む比較用情報を生成するように構成されている。ここで、比較用情報は、データ受信部11によって受信されたデータの一部によって構成されていてもよいし、データ受信部11によって受信されたデータに含まれる特定単語及び該特定単語の出現順序を含むように構成されていてもよい。かかる比較用情報の生成動作の詳細については後述する。
比較用情報送信部14は、比較用情報生成部13によって生成されて比較用情報を、他の転送装置に対して送信するように構成されている。かかる比較用情報の送信動作の詳細については後述する。
比較用情報受信部21は、データ通信ネットワーク1を介して他の転送装置から受信した比較用情報を受信するように構成されている。
バッファ22は、比較用情報受信部21によって受信された比較用情報を一時的に蓄積するように構成されている。
比較部23は、比較用情報受信部21によって受信された比較用情報(すなわち、バッファ22に蓄積されている比較用情報)と、データ受信部11によって受信されたデータとを比較するように構成されている。
また、比較部23は、比較用情報受信部21によって受信された比較用情報同士(すなわち、バッファ22に蓄積されている比較用情報同士)を比較するように構成されている。
また、比較部23は、同種の比較用情報を所定閾値以上受信した場合に、当該比較用情報と、データ受信部11によって受信されたデータとを比較するように構成されていてもよい。
また、比較部23は、上述の比較に用いる比較用情報を、生成された場所に応じて選択するように構成されている。例えば、比較部23は、当該転送装置との距離が近い転送装置で生成された比較用情報を優先的に用いて当該比較を実施するように構成されている。
増幅・拡散処理部24は、比較部23による上述の比較の結果、上述の比較用情報同士が一致すると判断された場合、当該比較用情報の数を増加させて転送するように構成されている。
ここで、増幅・拡散処理部24は、比較情報同士が一定部分以上で一致する場合に、当該比較情報同士が一致すると判断するように構成されていてもよい、比較情報同士が全ての部分で一致する場合に、当該比較情報同士が一致すると判断するように構成されていてもよい。なお、前者の場合、後述の比較用情報を分割する場合と同様の効果を得る可能性が高い。
また、増幅・拡散処理部24は、各転送先に対して転送する比較用情報の数について所定の重み付け処理を行うように構成されていてもよい。
例えば、増幅・拡散処理部24は、隣接機能のトポロジーに基づいて、上述の重み付け処理を行うように構成されていてもよいし、比較用情報受信部21によって受信された比較用情報の数に応じて上述の重み付け処理を行うように構成されていてもよいし、転送先に転送された比較用情報の数に応じて上述の重み付け処理を行うように構成されていてもよい。
例えば、増幅・拡散処理部24は、比較用情報受信部21によって受信された比較用情報の数に比例又は反比例するように上述の重み付け処理を行うように構成されていてもよいし、転送先に転送された比較用情報の数に比例又は反比例するように上述の重み付け処理を行うように構成されていてもよい。
また、増幅・拡散処理部24は、比較用情報受信部21によって受信された比較用情報の数又は転送先に転送された比較用情報の数の二乗や対数等に基づいて上述の重み付け処理を行うように構成されていてもよい。
なお、かかる増幅・拡散処理の詳細については後述する。
データ送信部25は、データ受信部11によって受信されたデータのうち、寿命管理部26や相殺処理部27によって削除されなかったデータについて、所望の転送先に転送するように構成されている。
寿命管理部26は、生成されてから所定期間経過した(すなわち、タイムアウトとなった)比較用情報を削除するように構成されている。
相殺処理部27は、比較部23による上述の比較の結果、比較用情報受信部21によって受信された比較用情報とデータ受信部11によって受信されたデータとが一致した場合に、当該データを削除するように構成されている。
また、相殺処理部27は、比較部23による上述の比較の結果、比較用情報受信部21によって受信された比較用情報とデータ受信部11によって受信されたデータとが一致した場合に、当該比較用情報を増加させるように構成されていてもよい。
なお、かかる相殺処理の詳細については後述する。
(本発明の第1の実施形態に係るデータ通信システムの動作)
図3乃至図7を参照して、本実施形態に係るデータ通信システムの動作について説明する。図3に示すように、本実施形態では、データ通信装置Aによって送信されたデータが、転送装置R及びSを介してデータ通信装置Vに転送されており、データ通信装置Aによって送信されたデータが、転送装置R及びSを介してデータ通信装置Vに転送されており、データ通信装置Aによって送信されたデータが、転送装置R及びSを介してデータ通信装置Vに転送されている。
以下、転送装置Sにおける情報抽出処理及び比較用情報生成・送信処理と、転送装置Dにおける増幅・拡散処理と、転送装置Rにおける相殺処理とについて、順に説明する。
第1に、図3乃至図5を参照して、転送装置Sにおける情報抽出処理及び比較用情報生成・送信処理について説明する。
図3及び図4に示すように、ステップS101において、転送装置Sの情報抽出部12は、データ受信部11によって受信されたデータ(パケット)の中から、情報抽出処理の対象である対象データを選定する。例えば、情報抽出部12は、ランダムサンプリングによって、当該対象データを選定する。
ステップS102において、情報抽出部12は、選定された対象データから、比較用情報を構成する抽出対象を抽出する。
第1の抽出方法では、情報抽出部12は、対象データの中から、URLやメールアドレスや電話番号等の単一キーワードを抽出する。
かかる第1の抽出方法は、商品を販売するサイトやオンラインサービスのサイトを宣伝する迷惑メールの場合の対策として主に用いられることが想定されている。
かかる迷惑メールの特徴は、無差別に不特定多数のユーザに対して同等の内容を通知することである。したがって、かかる迷惑メールでは、バラバラに送信されていても、それぞれの迷惑メールに含まれる文面が互いに類似していることが多い。また、かかる迷惑メールは、上述のサイト等を宣伝するためのものであるため、URLやメールアドレスや電話番号等といった連絡先を偽ることができない。
したがって、第1の抽出方法では、情報抽出部12が、かかる迷惑メールの性質を考慮して、上述の連絡先や文面を、迷惑通信の特徴を示す比較用情報に含まれる抽出対象として抽出することになる。
第2の抽出方法では、情報抽出部12は、図5(a)に示すように、抽出対象としての「特定単語(特定の意味を有する単語だけでなく、漢字やひらがな等の文字であってもよいし、単語や文字の組み合わせあってもでもよい)」を予め規定しておき、当該特定単語を当該特定単語の出現順序とともに抽出する。
なお、情報抽出部12は、適宜、抽出対象としての特定単語を更新するように構成されている。
かかる第2の抽出方法は、ハッシュバスターのように従来型のフィルタを攪乱するためのカモフラージュがメール本文に施されている場合の対策として主に用いられることが想定されている。
かかる第2の抽出方法によって抽出された抽出対象によって生成された比較用情報によれば、上述のカモフラージュ部分に幻惑されることなく、宣伝用の文面自体を比較できる可能性が高まるため、比較用情報としてより効率良く利用可能となる。
ここで、「可能性が高まる」とした理由は、比較用情報は、単体では意味がなく、拡散・増幅処理の過程で、その数が増加した場合に初めて、後続通信との相互作用の確率が高くなり、被疑通信の制御に役立つからである。
なお、第2の抽出方法において、抽出対象をより細かく分割することによって、上述のカモフラージュ部分により幻惑されにくくなる可能性が高まる。
ステップS103において、比較用情報生成部13は、情報抽出部12によって抽出された抽出対象に基づいて比較用情報を生成する。
例えば、比較用情報生成部13は、図5(a)に示すように、対象データから抽出した抽出対象A乃至Dによって構成される比較用情報を生成する。かかる比較用情報は、受信したデータ(対象データ)に含まれる特定単語及び当該特定単語の出現順序を含むように構成されている。また、かかる比較用情報は、受信したデータ(対象データ)の一部によって構成されている。
また、比較用情報生成部13は、図5(b)に示すように、対象データから抽出した抽出対象A乃至Dをいくつかに分割して比較用情報を生成してもよい。図5(b)の例では、比較用情報生成部13は、対象データから抽出した抽出対象A及びBによって構成される比較用情報を生成するとともに、対象データから抽出した抽出対象C及びDによって構成される比較用情報を生成する。
ステップS104において、比較用情報送信部14は、比較用情報生成部13によって生成された比較用情報を、他の転送装置に転送する。なお、比較用情報送信部14は、かかる比較用情報を、隣接する全ての転送装置に転送するように構成されていてもよいし、所定条件を満たす全ての転送装置に転送するように構成されていてもよい。
なお、符号化処理が施されているため可読形式で表現されていない状態であっても、抽出対象における特定単語や特定コードを利用することができるため、上述の情報抽出処理及び比較用情報生成・送信処理は、復号処理を逐次実施することなく行われ得る。
また、本実施形態に係るデータ通信システムをワーム対策として用いる場合には、上述の情報抽出処理及び比較用情報生成・送信処理を、バイナリデータに対して適用することとなる。
第2に、図3及び図6を参照して、転送装置Dにおける増幅・拡散処理について説明する。
図3及び図6に示すように、ステップS201において、転送装置Dの比較用情報受信部21が、データ通信ネットワークを介して受信した比較用情報を、一定時間、バッファ22に蓄積する。なお、かかる比較用情報は、上述の比較用情報生成・送信処理によってデータ通信ネットワーク1内に送信されたものであってもよいし、データ通信ネットワーク1外部から任意に投入されたものであってもよい。
ステップS202において、転送装置Dの比較部23は、一定時間経過後、バッファ22内に蓄積されている比較用情報同士を比較する。当該比較用情報同士が一致する場合、本動作はステップS203に進み、当該比較用情報同士が一致しない場合、本動作はステップS204に進む。
ステップS203において、転送装置Dの増幅・拡散部24は、当該比較用情報の数をβ倍に増加させる。
ステップS204において、転送装置Dの寿命管理部26は、寿命が過ぎた(所定期間が経過した、又は、タイムアウトとなった)と判断された比較用情報をバッファ22から削除する。なお、寿命管理部26は、所定関数(例えば、指数分布等)に基づいて、比較用情報の寿命が過ぎたか否かについて判断してもよい。
このように、比較用情報に寿命を持たせていることから、比較用情報がデータ通信ネットワーク1内で増加し過ぎて溢れてしまうということもない。
ステップS205において、増幅・拡散部24は、β倍に増加された比較用情報を他の転送装置に転送する。
ここで、増幅・拡散部24は、当該比較用情報を、隣接する全ての転送装置に均等に転送するように構成されていてもよいし、隣接する全ての転送装置に対して転送する比較用情報の数について所定の重み付け処理を行うように構成されていてもよい。
例えば、増幅・拡散部24は、隣接機能(隣接する転送装置)のトポロジーに基づいて、上述の重み付け処理を行うように構成されていてもよいし、今までに受信した比較用情報の数に比例又は反比例するように上述の重み付け処理を行うように構成されていてもよいし、今までに転送した比較用情報の数に比例又は反比例するように上述の重み付け処理を行うように構成されていてもよい。
第3に、図3及び図7を参照して、転送装置Rにおける相殺処理について説明する。
図3及び図7に示すように、ステップS301において、転送装置Rの比較用情報受信部21が、データ通信ネットワークを介して受信した比較用情報を、バッファ22に蓄積する。
ステップS302において、転送装置Rの比較部23は、バッファ22内に蓄積されている比較用情報と、データ受信部11によって受信されたデータとを比較する。
なお、比較部23は、無条件に当該比較を実施するように構成されていてもよいし、所定条件が満たされた場合(例えば、バッファ22内の当該比較用情報の数が所定閾値以上になった場合)に当該比較を実施するように構成されていてもよい。
また、比較部23は、転送装置Rとの距離が近い転送装置で生成された比較用情報を優先的に用いて当該比較を実施するように構成されていてもよい。
当該比較用情報と当該データが一致する場合、本動作はステップS303に進み、当該比較用情報と当該データが一致しない場合、本動作はステップS305に進む。
転送装置Rの相殺処理部27は、ステップS303において、当該比較用情報と一致したデータを削除し、ステップS304において、当該比較用情報の数をγ倍に増加させる。
ここで、削除されるデータが、迷惑通信に係るデータ(例えば、迷惑メールやワームやウィルスメール等)に類似するデータである。
なお、相殺処理部27は、ステップS303において、当該比較用情報と一致したデータを削除する代わりに、当該データを蓄積する、又は、当該データの伝送速度を低下させるように構成されていてもよい。
ここで、当該データを削除するのか、当該データの転送速度を低下させるのか、当該データを蓄積するのかについての判断基準として、当該データの発アドレスやプロトコルタイプ等を利用してもよい。
ステップS305において、相殺処理部27は、γ倍に増加された比較用情報を他の転送装置に転送する。
ここで、相殺処理部27は、当該比較用情報を、隣接する全ての転送装置に均等に転送するように構成されていてもよいし、隣接する全ての転送装置に対して転送する比較用情報の数について所定の重み付け処理を行うように構成されていてもよい。
例えば、相殺処理部27は、隣接機能(隣接する転送装置)のトポロジーに基づいて、上述の重み付け処理を行うように構成されていてもよいし、今までに受信した比較用情報の数に比例又は反比例するように上述の重み付け処理を行うように構成されていてもよいし、今までに転送した比較用情報の数に比例又は反比例するように上述の重み付け処理を行うように構成されていてもよい。
なお、TCPのようなハンドシェークを行う形式の通信では、一部分のパケットが失われると、送信側のデータ通信装置がタイムアウトにより再送動作を実施する。
かかる相殺処理によれば、転送中に一部分のパケットが失われた状態と等価な状況を引き起こすこととなり、大量の類似した被疑通信(各データ通信装置から生成されるデータ量が少なく分散しているが、合計データ量が多量となるものも含まれる)を発生するデータ通信装置に対して、転送スピードを極端に低下させることが可能となる。
実際には、比較用情報の生成が間に合うように、事前に、βやγといったパラメータを調整することや、拡散処理において比較用情報の配布条件についての重み付け処理を行うことが可能であり、送信側のデータ通信装置において、TCP送信用リソースが限度一杯になるまで再送状態のままで、個々のTCPセッションが保留されることとなる。
この結果、一度、比較用情報と個々の通信との相互作用が始まる(すなわち、一部分のパケットが削除される)と、殆ど後続の通信は疎通しなくなることになる。
一方、特定の通信において、比較用情報がほとんど生成されない場合、当該通信によって生成された比較用情報によりフィルタリング制御が行われることはほとんどあり得ないため、全くと言って良いほど影響を受けないという利点もある。
なお、かかる場合であっても、ランダムサンプリングレートに比較用情報の平均寿命を乗じた程度の量の比較用情報が存在することになるが、拡散処理時に類似しないデータと比較を行っても相殺処理を行うことはないため、比較用情報が増加しても何ら影響は受けない。
また、上述の増幅・拡散処理によって、データ通信ネットワーク1に加えられるデータが互いに類似している場合(被疑通信となる場合)には、比較用情報生成・送信処理によって生成された比較用情報のデータ通信ネットワーク1内において存在する範囲及び数量が増加する。
したがって、被疑通信が多数発生していると推測される箇所、すなわち、比較用情報の濃度(数量)が増加している箇所では、相殺処理が助長されるため、自律的にフィルタリング制御を行うべき最適な箇所を発見することも期待できる。
また、上述の実施形態のように、相殺処理を行う代わりに、比較用情報が多数存在する場合、比較用情報の数に比例して何らかのマーキングを後続通信(後続データ)に施したり、補足情報を付与したりすることも考えられる。
かかる場合には、各転送装置は、マーキングや補足情報に従って、上述の相殺処理を行ってもよいし、着信側のデータ通信装置に当該データを到達させるものの、当該着信側のデータ通信装置に対して当該データの被疑度合いを一緒に把握させるために閲覧すべきデータ量を減少させてもよい。
また、着信側のデータ通信装置やデータ通信ネットワーク事業者が、比較用情報を注入してもよい。
かかる場合、着信側のデータ通信装置やデータ通信ネットワーク事業者にとって既知である迷惑通信の特徴を示す比較用情報を挿入することによって迷惑通信を事前に予防することができ、また、増えすぎた比較用情報を削除することができる。
また、かかる場合、注入する比較用情報に対して、一致する他の比較用情報を削除する必要があることをマーキングする。
さらに、本実施形態によれば、互いに類似している情報を含むデータが多数発生している場合、通信量等を制御することが可能である。
例えば、抽出対象とする情報を、メール本文以外の添付書類まで広げれば、ウィルスメールに対するフィルタリング制御の効果がより期待でき、ヘッダ情報に限れば、DDoSや輻輳の原因となっている通信を効果的に制御することが可能となる。
なお、上述の実施形態では、増幅・拡散処理及び相殺処理等によって比較用情報の数を増加・減少しているが、本発明は、かかる場合に限定されるものではなく、比較用情報内に「比較用情報の数」を示すフィールドを追加し、増幅・拡散処理及び相殺処理等によって当該フィールド内の「比較用情報の数」を増加・減少する場合にも適用可能である。かかる場合、増幅・拡散処理及び相殺処理等によって、比較用情報の数を物理的に増減させることなく、当該比較用情報の数を論理的に増減させることができる。
(本発明の第1の実施形態に係るデータ通信システムの作用・効果)
本実施形態に係るデータ通信システムによれば、相殺処理部27が、データ通信ネットワーク1から受信した比較用情報と一致したデータを、迷惑通信にかかるデータと判断して自律的に削除することによって、初出の被疑通信に対しても、事前知識や情報無しでリアルタイムに処理することができる。
また、本実施形態に係るデータ通信システムによれば、増幅・拡散処理部24が、所定条件を満たす場合に、比較用情報の数を増加させて転送することによって、データ通信ネットワーク1全体に迷惑通信の特徴を示す比較用情報が行き渡るため、広い範囲から分散して少量のデータが発生する形式の被疑通信に対して処理することができる。
また、本実施形態に係るデータ通信システムによれば、相殺処理部27が、迷惑通信に係るデータを自律的に削除していくため、迷惑通信に対するフィルタリング制御を行う特定の地点を特に定める必要がない。
また、本実施形態に係るデータ通信システムによれば、データ通信ネットワーク1全体で、相殺処理部27による迷惑通信に係るデータの削除及び増幅・拡散処理部24による迷惑通信の特徴を示す比較用情報の増加・転送が行われるため、特定の通信に対する観測・制御に起因する迷惑通信の判定精度の低下を防ぐことができる。
本発明の第1の実施形態に係る通信システムの全体構成図である。 本発明の第1の実施形態に係る通信システムの転送装置の機能ブロック図である。 本発明の第1の実施形態に係る通信システムにおける全体動作を説明するための図である。 本発明の第1の実施形態に係る通信システムにおける比較用情報生成・転送動作を示すフローチャートである。 本発明の第1の実施形態に係る通信システムにおける比較用情報生成・転送動作を説明するための図である。 本発明の第1の実施形態に係る通信システムにおける増幅処理及び拡散処理の動作を示すフローチャートである。 本発明の第1の実施形態に係る通信システムにおける相殺処理の動作を示すフローチャートである。
符号の説明
11…データ受信部
12…情報抽出部
13…比較用情報生成部
14…比較用情報送信部
21…比較用情報受信部
22…バッファ
23…比較部
24…増幅・拡散処理部
25…データ送信部
26…寿命管理部
27…相殺処理部

Claims (15)

  1. データ通信ネットワークを介してデータを通信するデータ通信システムであって、
    受信したデータから抽出対象を抽出するように構成されている情報抽出部と、
    抽出した前記抽出対象を含む比較用情報を生成して送信するように構成されている比較用情報生成・送信部と、
    受信した比較用情報と受信したデータとを比較するように構成されている比較部と、
    受信した前記比較用情報と受信した前記データとが一致した場合に、該データを削除するように構成されている相殺処理部とを具備することを特徴とするデータ通信システム。
  2. 前記比較部は、更に、受信した前記比較用情報同士を比較するように構成されており、
    受信した前記比較用情報同士が一致した場合、該比較用情報の数を増加させて転送するように構成されている増幅・拡散処理部を更に具備することを特徴とする請求項1に記載のデータ通信システム。
  3. 前記増幅・拡散処理部は、各転送先に対して転送する前記比較用情報の数について所定の重み付け処理を行うように構成されていることを特徴とする請求項2に記載のデータ通信システム。
  4. 前記増幅・拡散処理部は、隣接機能のトポロジーに基づいて、前記重み付け処理を行うように構成されていることを特徴とする請求項3に記載のデータ通信システム。
  5. 前記増幅・拡散処理部は、受信した前記比較用情報の数に応じて前記重み付け処理を行うように構成されていることを特徴とする請求項3に記載のデータ通信システム。
  6. 前記増幅・拡散処理部は、転送した前記比較用情報の数に応じて前記重み付け処理を行うように構成されていることを特徴とする請求項3に記載のデータ通信システム。
  7. 前記比較部は、同種の比較用情報を所定閾値以上受信した場合に、該比較用情報と前記データとを比較するように構成されていることを特徴とする請求項1に記載のデータ通信システム。
  8. 前記相殺処理部は、受信した前記比較用情報と受信した前記データとが一致した場合に、該比較用情報を増加させるように構成されていることを特徴とする請求項1に記載のデータ通信システム。
  9. 前記比較用情報は、受信した前記データの一部によって構成されていることを特徴とする請求項1に記載のデータ通信システム。
  10. 前記比較用情報は、受信した前記データに含まれる特定単語及び該特定単語の出現順序を含むように構成されていることを特徴とする請求項1に記載のデータ通信システム。
  11. 生成されてから所定期間経過した比較用情報を削除するように構成されている寿命管理部を更に具備することを特徴とする請求項1に記載のデータ通信システム。
  12. 前記比較部は、前記比較に用いる比較用情報を、生成された場所に応じて選択するように構成されていることを特徴とする請求項1に記載のデータ通信システム。
  13. データ通信ネットワークを介してデータを通信するデータ通信方法であって、
    受信したデータから抽出対象を抽出する工程と、
    抽出した前記抽出対象を含む比較用情報を生成して送信する工程と、
    受信した比較用情報と受信したデータとを比較する工程と、
    受信した前記比較用情報と受信した前記データとが一致した場合に、該データを削除する工程とを有することを特徴とするデータ通信方法。
  14. 受信した前記比較用情報同士を比較する工程と、
    受信した前記比較用情報同士が一致した場合、該比較用情報の数を増加させて転送する工程とを更に有することを特徴とする請求項13に記載のデータ通信方法。
  15. 各転送先に対して転送する前記比較用情報の数について所定の重み付け処理を行う工程を更に有することを特徴とする請求項14に記載のデータ通信方法。
JP2005144651A 2005-05-17 2005-05-17 データ通信システム及びデータ通信方法 Expired - Fee Related JP4559295B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005144651A JP4559295B2 (ja) 2005-05-17 2005-05-17 データ通信システム及びデータ通信方法
US11/434,213 US8001193B2 (en) 2005-05-17 2006-05-16 Data communications system and data communications method for detecting unsolicited communications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005144651A JP4559295B2 (ja) 2005-05-17 2005-05-17 データ通信システム及びデータ通信方法

Publications (2)

Publication Number Publication Date
JP2006324817A true JP2006324817A (ja) 2006-11-30
JP4559295B2 JP4559295B2 (ja) 2010-10-06

Family

ID=37448296

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005144651A Expired - Fee Related JP4559295B2 (ja) 2005-05-17 2005-05-17 データ通信システム及びデータ通信方法

Country Status (2)

Country Link
US (1) US8001193B2 (ja)
JP (1) JP4559295B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101605045B1 (ko) * 2012-03-12 2016-03-21 엘에스산전 주식회사 이중화 통신선로의 중복 데이타 처리장치 및 방법
JP2017538376A (ja) * 2014-10-31 2017-12-21 サイバー クルシブル インコーポレイテッド.Cyber Crucible Inc. オフライン・ネットワーク・トラフィックに基づいてカバート・チャネルのネットワーク侵入を検出するためのシステムおよび方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100162379A1 (en) * 2008-12-23 2010-06-24 Interdigital Patent Holdings, Inc. Unsolicited communication mitigation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003163696A (ja) * 2001-11-26 2003-06-06 Nec Corp 電子メールシステムおよび迷惑メール防止方法
JP2003249964A (ja) * 2002-02-22 2003-09-05 Nec Commun Syst Ltd 携帯電話のメールサーバーにおける迷惑メール自動処分方法及びプログラム
JP2004348523A (ja) * 2003-05-23 2004-12-09 Nippon Telegr & Teleph Corp <Ntt> 文書フィルタリングシステムとプログラム

Family Cites Families (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4469919A (en) * 1981-02-20 1984-09-04 Tandy Corporation Telephone answering device
US6324570B1 (en) * 1997-02-25 2001-11-27 E-Parcel, Llc Prioritized delivery and content auto select system
US6023723A (en) * 1997-12-22 2000-02-08 Accepted Marketing, Inc. Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms
AU1907899A (en) * 1997-12-22 1999-07-12 Accepted Marketing, Inc. E-mail filter and method thereof
US6052709A (en) * 1997-12-23 2000-04-18 Bright Light Technologies, Inc. Apparatus and method for controlling delivery of unsolicited electronic mail
US6735631B1 (en) * 1998-02-10 2004-05-11 Sprint Communications Company, L.P. Method and system for networking redirecting
US6363077B1 (en) * 1998-02-13 2002-03-26 Broadcom Corporation Load balancing in link aggregation and trunking
US6314477B1 (en) * 1998-10-30 2001-11-06 Agilent Technologies, Inc. Performance of fibre channel protocol sequence reassembly using expected frame information and buffer list calculations
US6654787B1 (en) * 1998-12-31 2003-11-25 Brightmail, Incorporated Method and apparatus for filtering e-mail
US7822977B2 (en) * 2000-02-08 2010-10-26 Katsikas Peter L System for eliminating unauthorized electronic mail
US7043563B2 (en) * 2000-04-17 2006-05-09 Circadence Corporation Method and system for redirection to arbitrary front-ends in a communication system
US20040073617A1 (en) * 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US20040015605A1 (en) * 2000-07-07 2004-01-22 Demetriades Petros Andreas Method, computer system and computer system network
US20020038339A1 (en) * 2000-09-08 2002-03-28 Wei Xu Systems and methods for packet distribution
US6650890B1 (en) * 2000-09-29 2003-11-18 Postini, Inc. Value-added electronic messaging services and transparent implementation thereof using intermediate server
US20060212572A1 (en) * 2000-10-17 2006-09-21 Yehuda Afek Protecting against malicious traffic
US7546334B2 (en) * 2000-11-13 2009-06-09 Digital Doors, Inc. Data security system and method with adaptive filter
US20020129111A1 (en) * 2001-01-15 2002-09-12 Cooper Gerald M. Filtering unsolicited email
US7092992B1 (en) * 2001-02-01 2006-08-15 Mailshell.Com, Inc. Web page filtering including substitution of user-entered email address
US8219620B2 (en) * 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
US7493366B1 (en) * 2001-03-01 2009-02-17 Verizon Laboratories, Inc. System and method for processing customer requests relating to unsolicited commercial email and other service disruptions
WO2002079905A2 (en) * 2001-04-02 2002-10-10 Akamai Technologies, Inc. Scalable, high performance and highly available distributed storage system for internet content
US7325249B2 (en) * 2001-04-30 2008-01-29 Aol Llc Identifying unwanted electronic messages
US7102996B1 (en) * 2001-05-24 2006-09-05 F5 Networks, Inc. Method and system for scaling network traffic managers
US7380126B2 (en) * 2001-06-01 2008-05-27 Logan James D Methods and apparatus for controlling the transmission and receipt of email messages
JP2003108519A (ja) * 2001-09-27 2003-04-11 Hitachi Ltd ファイル転送システム及びプログラム
JP2003242176A (ja) * 2001-12-13 2003-08-29 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
US7197618B2 (en) * 2001-12-14 2007-03-27 Storagency Method and device for distributing objects in a heterogeneous group of data storage devices
US7415726B2 (en) * 2001-12-28 2008-08-19 Mcafee, Inc. Controlling access to suspicious files
CN1332333C (zh) * 2002-02-19 2007-08-15 波斯蒂尼公司 电子邮件管理服务
JP2003256310A (ja) * 2002-03-05 2003-09-12 Nec Corp サーバ負荷分散システム、サーバ負荷分散装置、コンテンツ管理装置、及びサーバ負荷分散プログラム
DE60332448D1 (de) * 2002-04-17 2010-06-17 Computer Ass Think Inc Nerkode in einem firmennetzwerk
US20030223447A1 (en) * 2002-05-29 2003-12-04 Rahul Saxena Method and system to synchronize a multi-level memory
US7222157B1 (en) * 2002-07-15 2007-05-22 Aol Llc Identification and filtration of digital communications
AU2003251371A1 (en) * 2002-08-07 2004-02-25 British Telecommunications Public Limited Company Server for sending electronics messages
JP2004178541A (ja) 2002-10-01 2004-06-24 Matsushita Electric Ind Co Ltd 情報配信装置およびそのプログラム
US20040068543A1 (en) * 2002-10-03 2004-04-08 Ralph Seifert Method and apparatus for processing e-mail
US7447642B2 (en) * 2002-11-07 2008-11-04 International Business Machines Corporation Location based services revenue sharing and cost offsetting
US7154625B2 (en) * 2002-12-03 2006-12-26 Venali, Inc. Heuristic routing of electronic documents
US7373664B2 (en) * 2002-12-16 2008-05-13 Symantec Corporation Proactive protection against e-mail worms and spam
US7406502B1 (en) * 2003-02-20 2008-07-29 Sonicwall, Inc. Method and system for classifying a message based on canonical equivalent of acceptable items included in the message
US7299261B1 (en) * 2003-02-20 2007-11-20 Mailfrontier, Inc. A Wholly Owned Subsidiary Of Sonicwall, Inc. Message classification using a summary
US7219148B2 (en) * 2003-03-03 2007-05-15 Microsoft Corporation Feedback loop for spam prevention
US7206814B2 (en) * 2003-10-09 2007-04-17 Propel Software Corporation Method and system for categorizing and processing e-mails
US7552176B2 (en) * 2003-03-12 2009-06-23 Microsoft Corporation Reducing unwanted and unsolicited electronic messages by exchanging electronic message transmission policies and solving and verifying solutions to computational puzzles
US8005899B2 (en) * 2003-03-19 2011-08-23 Message Level Llc System and method for detecting and filtering unsolicited and undesired electronic messages
US7320020B2 (en) * 2003-04-17 2008-01-15 The Go Daddy Group, Inc. Mail server probability spam filter
US20050132197A1 (en) * 2003-05-15 2005-06-16 Art Medlar Method and apparatus for a character-based comparison of documents
US7272853B2 (en) * 2003-06-04 2007-09-18 Microsoft Corporation Origination/destination features and lists for spam prevention
US7293063B1 (en) * 2003-06-04 2007-11-06 Symantec Corporation System utilizing updated spam signatures for performing secondary signature-based analysis of a held e-mail to improve spam email detection
US7734627B1 (en) * 2003-06-17 2010-06-08 Google Inc. Document similarity detection
US20050005164A1 (en) * 2003-06-20 2005-01-06 Bronwyn Syiek Apparatus and method for precluding e-mail distribution
US7519668B2 (en) * 2003-06-20 2009-04-14 Microsoft Corporation Obfuscation of spam filter
US20050015455A1 (en) * 2003-07-18 2005-01-20 Liu Gary G. SPAM processing system and methods including shared information among plural SPAM filters
US20050060643A1 (en) * 2003-08-25 2005-03-17 Miavia, Inc. Document similarity detection and classification system
US20050050150A1 (en) * 2003-08-29 2005-03-03 Sam Dinkin Filter, system and method for filtering an electronic mail message
US7257564B2 (en) * 2003-10-03 2007-08-14 Tumbleweed Communications Corp. Dynamic message filtering
US7610341B2 (en) * 2003-10-14 2009-10-27 At&T Intellectual Property I, L.P. Filtered email differentiation
US7373385B2 (en) * 2003-11-03 2008-05-13 Cloudmark, Inc. Method and apparatus to block spam based on spam reports from a community of users
JP4368184B2 (ja) * 2003-11-19 2009-11-18 株式会社日立製作所 ブラックリストによる緊急アクセス遮断装置
JP4297345B2 (ja) * 2004-01-14 2009-07-15 Kddi株式会社 マスメイル検出方式およびメイルサーバ
US7590694B2 (en) * 2004-01-16 2009-09-15 Gozoom.Com, Inc. System for determining degrees of similarity in email message information
US8301702B2 (en) * 2004-01-20 2012-10-30 Cloudmark, Inc. Method and an apparatus to screen electronic communications
US7293171B2 (en) * 2004-01-21 2007-11-06 Microsoft Corporation Encryption to BCC recipients with S/MIME
JP2005208780A (ja) * 2004-01-21 2005-08-04 Nec Corp メールフィルタリングシステム及びそれに用いるurlブラックリスト動的構築方法
US8499042B2 (en) * 2004-01-30 2013-07-30 Unwired Planet, Inc. System for managing e-mail traffic
US20050198159A1 (en) * 2004-03-08 2005-09-08 Kirsch Steven T. Method and system for categorizing and processing e-mails based upon information in the message header and SMTP session
US20050204159A1 (en) * 2004-03-09 2005-09-15 International Business Machines Corporation System, method and computer program to block spam
US20050216587A1 (en) * 2004-03-25 2005-09-29 International Business Machines Corporation Establishing trust in an email client
US8171553B2 (en) * 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US8266421B2 (en) * 2004-04-22 2012-09-11 Privato Security, Llc Private electronic information exchange
US7673003B2 (en) * 2004-04-28 2010-03-02 Microsoft Corporation Social network email filtering
US7627670B2 (en) * 2004-04-29 2009-12-01 International Business Machines Corporation Method and apparatus for scoring unsolicited e-mail
US7747860B2 (en) * 2004-05-04 2010-06-29 Message Level, Llc System and method for preventing delivery of unsolicited and undesired electronic messages by key generation and comparison
US7912905B2 (en) * 2004-05-18 2011-03-22 Computer Associates Think, Inc. System and method for filtering network messages
US7664819B2 (en) * 2004-06-29 2010-02-16 Microsoft Corporation Incremental anti-spam lookup and update service
US8671144B2 (en) * 2004-07-02 2014-03-11 Qualcomm Incorporated Communicating information about the character of electronic messages to a client
US7343624B1 (en) * 2004-07-13 2008-03-11 Sonicwall, Inc. Managing infectious messages as identified by an attachment
US8176126B2 (en) * 2004-08-26 2012-05-08 International Business Machines Corporation System, method and program to limit rate of transferring messages from suspected spammers
US7413085B2 (en) * 2004-09-07 2008-08-19 Iconix, Inc. Techniques for displaying emails listed in an email inbox
US8312085B2 (en) * 2004-09-16 2012-11-13 Red Hat, Inc. Self-tuning statistical method and system for blocking spam
US8117339B2 (en) * 2004-10-29 2012-02-14 Go Daddy Operating Company, LLC Tracking domain name related reputation
US20060095966A1 (en) * 2004-11-03 2006-05-04 Shawn Park Method of detecting, comparing, blocking, and eliminating spam emails
US20060123083A1 (en) * 2004-12-03 2006-06-08 Xerox Corporation Adaptive spam message detector
US20060149821A1 (en) * 2005-01-04 2006-07-06 International Business Machines Corporation Detecting spam email using multiple spam classifiers
US7689652B2 (en) * 2005-01-07 2010-03-30 Microsoft Corporation Using IP address and domain for email spam filtering
US7647381B2 (en) * 2005-04-04 2010-01-12 Aol Llc Federated challenge credit system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003163696A (ja) * 2001-11-26 2003-06-06 Nec Corp 電子メールシステムおよび迷惑メール防止方法
JP2003249964A (ja) * 2002-02-22 2003-09-05 Nec Commun Syst Ltd 携帯電話のメールサーバーにおける迷惑メール自動処分方法及びプログラム
JP2004348523A (ja) * 2003-05-23 2004-12-09 Nippon Telegr & Teleph Corp <Ntt> 文書フィルタリングシステムとプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101605045B1 (ko) * 2012-03-12 2016-03-21 엘에스산전 주식회사 이중화 통신선로의 중복 데이타 처리장치 및 방법
JP2017538376A (ja) * 2014-10-31 2017-12-21 サイバー クルシブル インコーポレイテッド.Cyber Crucible Inc. オフライン・ネットワーク・トラフィックに基づいてカバート・チャネルのネットワーク侵入を検出するためのシステムおよび方法

Also Published As

Publication number Publication date
US20060262867A1 (en) 2006-11-23
JP4559295B2 (ja) 2010-10-06
US8001193B2 (en) 2011-08-16

Similar Documents

Publication Publication Date Title
US10778717B2 (en) System and method for email account takeover detection and remediation
JP4917776B2 (ja) 移動体通信装置のためにスパムメールをフィルタリングする方法
US8566938B1 (en) System and method for electronic message analysis for phishing detection
US8117654B2 (en) Implementation of malware countermeasures in a network device
US9648038B2 (en) Propagation of viruses through an information technology network
US20160142429A1 (en) Preventing access to malicious content
US8046624B2 (en) Propagation of viruses through an information technology network
Gascon et al. Reading between the lines: content-agnostic detection of spear-phishing emails
US20130247192A1 (en) System and method for botnet detection by comprehensive email behavioral analysis
US8775521B2 (en) Method and apparatus for detecting zombie-generated spam
JP7049087B2 (ja) 疑わしい電子メッセージを検出する技術
CN112511517B (zh) 一种邮件检测方法、装置、设备及介质
US20200351301A1 (en) System and method for email account takeover detection and remediation
US9246860B2 (en) System, method and computer program product for gathering information relating to electronic content utilizing a DNS server
US20170201529A1 (en) Technique for detecting malicious electronic messages
US7373665B2 (en) Propagation of viruses through an information technology network
US20060075099A1 (en) Automatic elimination of viruses and spam
JP4559295B2 (ja) データ通信システム及びデータ通信方法
US11924228B2 (en) Messaging server credentials exfiltration based malware threat assessment and mitigation
US8082584B1 (en) System, method, and computer program product for conditionally performing a scan on data based on an associated data structure
CN117640188A (zh) 一种异常邮件防御方法、装置、设备及存储介质
Nagamalai et al. Novel mechanism to defend DDoS attacks caused by spam
Okunade Manipulating e-mail server feedback for spam prevention
US20080313285A1 (en) Post transit spam filtering
Kim et al. A methodology for multipurpose DNS Sinkhole analyzing double bounce emails

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100713

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100722

R150 Certificate of patent or registration of utility model

Ref document number: 4559295

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees