KR100634577B1 - Method for processing malicious call on wireless internet data call and Apparatus thereof - Google Patents
Method for processing malicious call on wireless internet data call and Apparatus thereof Download PDFInfo
- Publication number
- KR100634577B1 KR100634577B1 KR1020050000208A KR20050000208A KR100634577B1 KR 100634577 B1 KR100634577 B1 KR 100634577B1 KR 1020050000208 A KR1020050000208 A KR 1020050000208A KR 20050000208 A KR20050000208 A KR 20050000208A KR 100634577 B1 KR100634577 B1 KR 100634577B1
- Authority
- KR
- South Korea
- Prior art keywords
- malicious
- call
- information
- tracking
- code
- Prior art date
Links
Images
Classifications
-
- E—FIXED CONSTRUCTIONS
- E03—WATER SUPPLY; SEWERAGE
- E03C—DOMESTIC PLUMBING INSTALLATIONS FOR FRESH WATER OR WASTE WATER; SINKS
- E03C1/00—Domestic plumbing installations for fresh water or waste water; Sinks
- E03C1/12—Plumbing installations for waste water; Basins or fountains connected thereto; Sinks
- E03C1/26—Object-catching inserts or similar devices for waste pipes or outlets
- E03C1/264—Separate sieves or similar object-catching inserts
-
- E—FIXED CONSTRUCTIONS
- E03—WATER SUPPLY; SEWERAGE
- E03C—DOMESTIC PLUMBING INSTALLATIONS FOR FRESH WATER OR WASTE WATER; SINKS
- E03C1/00—Domestic plumbing installations for fresh water or waste water; Sinks
- E03C1/12—Plumbing installations for waste water; Basins or fountains connected thereto; Sinks
- E03C1/18—Sinks, whether or not connected to the waste-pipe
- E03C1/182—Sinks, whether or not connected to the waste-pipe connected to the waste-pipe
Landscapes
- Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Hydrology & Water Resources (AREA)
- Public Health (AREA)
- Water Supply & Treatment (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 악의호 추적 방법 및 그 장치에 관한 것으로, 특히 무선 인터넷 이용 시 악의호 추적 방법 및 그 장치에 관한 것이다. 본 발명에 따른 무선 인터넷 이용 시 사용자의 선택적 요청에 의해 네트워크의 악의호 추적 장치에서 악의호를 추적하는 방법은 사용자 단말기로부터 악의호를 특정하기 위해 미리 설정된 악의호 추적 정보를 포함한 데이터 호를 수신하는 단계, 상기 수신한 데이터 호에서 상기 악의호 추적 정보를 검출하는 단계, 상기 데이터 호에 상응하는 상기 사용자 단말기의 상대측 단말기의 전화 번호를 포함하는 악의호 정보를 추출하는 단계, 상기 악의호 정보를 상기 악의호 추적 장치 내의 미리 설정된 영역에 저장하는 단계를 포함할 수 있다. 본 발명에 따른 무선 인터넷 이용 시 악의호 추적 방법 및 그 장치는 클라이언트간 데이터 직접 통신 중 악의호 발생시 사용자의 선택적 요청에 의해 악의호의 발신자 정보를 추출하여 관리함으로써 통신망에서 보안을 침해하지 않으면서 개인의 프라이버시를 보호할 수 있는 효과가 있다.The present invention relates to a malicious call tracking method and apparatus, and more particularly, to a malicious call tracking method and apparatus therefor when using the wireless Internet. According to an embodiment of the present invention, a method of tracking malicious calls in a malicious call tracking device of a network by a selective request of a user according to the present invention includes receiving a data call including pre-set malicious call tracking information from a user terminal to specify a malicious call. Detecting malicious code tracking information in the received data call; extracting malicious code information including a telephone number of a counterpart terminal of the user terminal corresponding to the data call; And storing in a preset area in the malicious tracking device. According to the present invention, a method for tracking malicious calls and a device thereof in accordance with an embodiment of the present invention extract and manage caller information of malicious calls by a selective request of a user when a malicious call occurs during direct data communication between clients. It has the effect of protecting privacy.
악의호, 악의호 추적 장치, 무선 인터넷, P2P.Malicious, malicious tracking devices, wireless Internet, P2P.
Description
도 1은 종래 기술에 따른 무선 인터넷 서비스 시스템의 개략적인 구성도. 1 is a schematic configuration diagram of a wireless Internet service system according to the prior art.
도 2는 본 발명의 바람직한 실시예에 따른 클라이언트간 데이터 직접 통신을 수행하는 무선 인터넷 서비스 시스템의 구성도. 2 is a block diagram of a wireless Internet service system for performing direct data communication between clients according to a preferred embodiment of the present invention.
도 3은 본 발명의 바람직한 실시예에 따른 무선 인터넷 이용 시 악의호 추적 방법을 개략적으로 도시한 흐름도. 3 is a flow chart schematically showing a malicious tracking method when using the wireless Internet according to a preferred embodiment of the present invention.
도 4a는 본 발명의 바람직한 실시예에 따른 무선 인터넷 이용 시 악의호 추적에 이용되는 데이터 포맷도.4A is a data format diagram used to track malicious calls when using the wireless Internet according to a preferred embodiment of the present invention.
도 4b는 본 발명의 바람직한 실시예에 따른 무선 인터넷 이용 시 악의호 추적 신호를 생성하여 전송하는 이동 통신 단말기의 화면 구성도.4B is a screen configuration diagram of a mobile communication terminal for generating and transmitting a malicious tracking signal when using the wireless Internet according to a preferred embodiment of the present invention.
도 5는 본 발명의 바람직한 제1실시예에 따른 무선 인터넷 이용 시 악의호 추적 방법을 도시한 흐름도.5 is a flowchart illustrating a malicious call tracking method when using the wireless Internet according to a first embodiment of the present invention.
도 6은 본 발명의 바람직한 제2실시예에 따른 무선 인터넷 이용 시 악의호 추적 방법을 도시한 흐름도.6 is a flowchart illustrating a malicious call tracking method when using the wireless Internet according to a second embodiment of the present invention.
<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>
110 : 발신측 단말기110: calling party terminal
120 : 발신측 기지국120: calling base station
130 : 발신측 교환기130: calling exchange
140 : 이동 통신망140: mobile communication network
150 : 착신측 교환기150: called party exchange
160 : 착신측 기지국160: called base station
170 : 착신측 단말기170: called party terminal
180 : IWF180: IWF
185 : 게이트웨이185 gateway
200 : 인터넷200: Internet
본 발명은 악의호 추적 방법 및 그 장치에 관한 것으로, 특히 무선 인터넷 이용 시 악의호 추적 방법 및 그 장치에 관한 것이다.The present invention relates to a malicious call tracking method and apparatus, and more particularly, to a malicious call tracking method and apparatus therefor when using the wireless Internet.
현재 사용자가 음성 통화시 발신번호 표시 서비스를 신청하면 발신자의 정보가 사용자 단말기의 디스플레이에 표시될 수 있다. 발신자 번호 표시 서비스(caller identification presentation supplementary service)는 사용자 단말기에 전화가 걸려 온 경우, 발신자의 전화번호 또는 미리 설정된 정보가 착신측 단말기의 화면에 표시되는 서비스이다. 이러한 발신자 번호 표시 서비스에 의하면, 전화가 걸려 옴과 동시에 착신측 단말기는 상대편의 전화번호를 표시할 수 있어 악의호(장난, 음란, 폭력 등의 의도를 가지고 접속된 호)를 송수신하는 장난ㅇ음란ㅇ폭력 전화를 막을 수 있고, 부재 중에 걸려 온 전화라도 나중에 확인하여 재발신할 수 있는 장점이 있다.If the current user applies for the caller ID service during a voice call, information of the caller may be displayed on the display of the user terminal. A caller identification presentation supplementary service is a service in which a caller's telephone number or preset information is displayed on a screen of a called terminal when a call is made to a user terminal. According to the caller ID display service, a call is received and the called terminal can display the other party's phone number so that it can send and receive malicious calls (calls connected with intentions such as mischief, indecent or violent). ㅇ You can stop violent calls, and you can check and resend calls even if you are away from your office.
상술한 음성 통화와 달리 현재 사용자가 무선 인터넷을 이용하여 상대방과 통신하는 경우에는 발신자 및 수신자의 정보와 통신 내역(송수신되는 내용 포함)은 모두 네트워크 상의 서버에 저장되므로, 악의호에 대한 신고가 있는 경우 해당 네트워크 상의 서버에서 정보를 추출함으로써 악의호에 대한 정보를 추출할 수 있다. 즉, 발신자가 착신자에게 무선 인터넷 채팅을 하면서 악의적인 메시지를 보내는 경우에 착신자가 발신자에 대한 정보를 채팅 서비스 제공 사업자에게 요청하여 해당 악의호에 대한 정보를 확인할 수 있다. Unlike the above-mentioned voice call, when the current user communicates with the other party using the wireless Internet, the information of the sender and the receiver and the communication history (including the transmitted and received contents) are all stored in a server on the network. In this case, information about malicious codes can be extracted by extracting information from a server on a corresponding network. That is, when the caller sends a malicious message while chatting to the called party, the called party may request the chat service provider for information about the caller and check the information about the malicious call.
도 1은 종래 기술에 따른 무선 인터넷 서비스 시스템의 개략적인 구성도이다. 도 1을 참조하면, 종래 기술에 따른 무선 인터넷 서비스 시스템은 발신측 단말기(110), 발신측 기지국(120), 발신측 교환기(130), 이동 통신망(140), 착신측 교환기(150), 착신측 기지국(160), 착신측 단말기(170), IWF(inter working function, 이하, 'IWF'라고 한다)(180), 게이트웨이(185) 및 서비스 서버(190)(증권 서버(190(1)), 채팅 서버(190(2)), 이메일 서버(190(3)), 이하에서는 '서비스 서버(190)'이라고 한다)을 포함하여 구성된다.1 is a schematic configuration diagram of a wireless Internet service system according to the prior art. Referring to FIG. 1, a wireless Internet service system according to the related art includes a
발신측 단말기(110)와 착신측 단말기(170)는 이동 통신망(140)에 결합된 발 신측 기지국(120), 발신측 교환기(130), 착신측 교환기(150) 및 착신측 기지국(160)을 이용하고, 데이터 망에 결합된 IWF(180), 게이트웨이(185) 및 서비스 서버(190)를 이용하여 무선 인터넷에서 데이터를 송수신한다. 여기서 발신측 단말기(110)와 착신측 단말기(170)간에 무선 인터넷을 이용하여 채팅을 하는 경우 서비스 서버(190)에 해당 정보가 저장될 수 있으므로, 대화자 중 일측에서 악의호에 대한 신고를 하는 경우 신고를 접수한 경찰 등은 서비스 서버(190)를 조회하여 해당 정보를 추출할 수 있다. The
그러나 클라이언트간 데이터 직접 통신(P2P : Peer to Peer, 이하 'P2P'라고 한다) 서비스를 이용하여 사용자 단말기간에 무선 통신을 하는 경우 서버를 경유하지 않기 때문에 사용자 단말기의 정보가 저장되지 않는다. 따라서 악의호가 발생되는 경우에는 이에 대해 실시간으로 신고할 수 없는 문제점이 있다.However, when the wireless communication between the user terminals using a peer-to-peer (P2P: peer-to-peer) service is not communicated via the server, the information of the user terminal is not stored. Therefore, there is a problem that can not be reported in real time when the malice occurs.
따라서, 상술한 문제점을 해결하기 위해, 본 발명의 목적은 클라이언트간 데이터 직접 통신 중 악의호 발생시 발신자 정보를 추출하여 관리할 수 있는 무선 인터넷 이용 시 악의호 추적 방법 및 그 장치를 제공하는데 있다.Accordingly, an object of the present invention is to provide a malicious call tracking method and apparatus for using the wireless Internet that can extract and manage caller information when a malicious call occurs during direct data communication between clients.
본 발명의 다른 목적은 클라이언트간 데이터 직접 통신 중 악의호 발생시 사용자의 선택적 요청에 의해 악의호의 발신자 정보를 추출하여 관리함으로써 통신망에서 보안을 침해하지 않으면서 개인의 프라이버시를 보호할 수 있는 무선 인터넷 이용 시 악의호 추적 방법 및 그 장치를 제공하는데 있다. Another object of the present invention is to use the wireless Internet that can protect the privacy of the individual without breaching security in the communication network by extracting and managing the caller information of the malicious call by the user's selective request when the malicious call occurs during direct data communication between the clients The present invention provides a malicious tracking method and apparatus.
본 발명의 다른 목적들은 이하에 서술되는 바람직한 실시예를 통하여 보다 명확해질 것이다.
Other objects of the present invention will become more apparent through the preferred embodiments described below.
상기 목적들을 달성하기 위하여, 본 발명의 일 측면에 따르면, 무선 인터넷 이용 시 악의호 추적 방법을 제시할 수 있다. In order to achieve the above objects, according to an aspect of the present invention, it is possible to provide a malicious call tracking method when using the wireless Internet.
바람직한 실시예에 따르면, 무선 인터넷 이용 시 사용자의 선택적 요청에 의해 네트워크의 악의호 추적 장치에서 악의호를 추적하는 방법은 사용자 단말기로부터 악의호를 특정하기 위해 미리 설정된 악의호 추적 정보를 포함한 데이터 호를 수신하는 단계, 상기 수신한 데이터 호에서 상기 악의호 추적 정보를 검출하는 단계, 상기 데이터 호에 상응하는 상기 사용자 단말기의 상대측 단말기의 전화 번호를 포함하는 악의호 정보를 추출하는 단계, 상기 악의호 정보를 상기 악의호 추적 장치 내의 미리 설정된 영역에 저장하는 단계를 포함할 수 있다. According to a preferred embodiment, a method of tracking malicious calls in a malicious call tracking device of a network by a user's selective request when using the wireless Internet includes receiving a data call including preset malicious tracking information for specifying the malicious call from a user terminal. Receiving, detecting the malicious call tracking information from the received data call, extracting malicious call information including a telephone number of a counterpart terminal of the user terminal corresponding to the data call, the malicious call information Storing the malicious code in a preset area within the malicious tracking device.
여기서, 상기 악의호 추적 정보는 상기 데이터 패킷의 헤더 정보에 포함될 수 있고, 상기 악의호 정보는 상기 사용자 단말기와 상기 상대측 단말기간의 송수신되는 데이터 내용을 더 포함할 수 있다. Here, the malicious call tracking information may be included in header information of the data packet, and the malicious call information may further include data contents transmitted and received between the user terminal and the counterpart terminal.
또한, 본 발명에 따른 무선 인터넷 이용 시 사용자의 선택적 요청에 의해 네트워크의 악의호 추적 장치에서 악의호를 추적하는 방법은 악의호 신고 서버로부터 악의호 정보 전송 요청 신호를 수신하는 단계, 상기 미리 설정된 영역으로부터 상기 저장된 악의호 정보를 추출하는 단계, 상기 악의호 정보를 상기 악의호 신고 서 버로 전송하는 단계를 더 포함할 수 있다. In addition, when using the wireless Internet according to the present invention, a method for tracking malicious calls in a device for tracking malicious calls by a user's selective request includes receiving a request signal for transmitting malicious code information from a malicious report server, wherein the preset area The method may further include extracting the stored malicious code information from the malicious code information, and transmitting the malicious code information to the malicious code report server.
또한, 또한, 본 발명에 따른 무선 인터넷 이용 시 사용자의 선택적 요청에 의해 네트워크의 악의호 추적 장치에서 악의호를 추적하는 방법은 상기 사용자 단말기로부터 인증 코드를 포함한 악의호 정보 전송 요청 신호를 수신하는 단계-여기서 상기 인증 코드는 공공 기관으로부터 악의호 정보를 수신할 수 있는 적법한 신청 절차가 수행되었음을 인증함-, 상기 인증 코드를 검출하여 상기 인증 코드가 적법함을 판단하는 단계, 상기 미리 설정된 영역으로부터 상기 저장된 악의호 정보를 추출하는 단계, 상기 악의호 정보를 상기 사용자 단말기로 전송하는 단계를 더 포함할 수 있다. In addition, the method for tracking the malicious code in the apparatus for tracking the malicious code in accordance with the selective request of the user when using the wireless Internet according to the present invention comprises the steps of receiving a request signal transmission request for malicious information including an authentication code from the user terminal Wherein the authentication code authenticates that a legitimate application procedure for receiving malicious code information from a public authority has been performed. Detecting the authentication code to determine that the authentication code is legitimate, from the preset area. The method may further include extracting the stored malicious code information and transmitting the malicious code information to the user terminal.
상기 목적들을 달성하기 위하여, 본 발명의 다른 측면에 따르면, 무선 인터넷 이용 시 악의호 추적 장치를 제시할 수 있다. In order to achieve the above objects, according to another aspect of the present invention, it is possible to provide a malicious tracking device when using the wireless Internet.
바람직한 실시예에 따르면, 무선 인터넷 이용 시 사용자의 선택적 요청에 의해 악의호를 추적하는 장치는 사용자 단말기로부터 악의호를 특정하기 위해 미리 설정된 악의호 추적 정보를 포함한 데이터 호를 수신하는 수신부, 상기 수신한 데이터 호에서 상기 악의호 추적 정보를 검출하는 악의호 검출부, 상기 데이터 호에 상응하는 상기 사용자 단말기의 상대측 단말기의 전화 번호를 포함하는 악의호 정보를 추출하는 악의호 정보 추출부, 상기 악의호 정보를 저장하는 저장부를 포함할 수 있다. According to a preferred embodiment, a device for tracking malicious calls by a user's selective request when using the wireless Internet includes a receiving unit for receiving a data call including pre-set malicious call tracking information for specifying a malicious call from a user terminal; A malicious code detection unit for detecting malicious code tracking information in a data call, a malicious code information extracting unit for extracting malicious code information including a telephone number of a counterpart terminal of the user terminal corresponding to the data call, and the malicious code information It may include a storage unit for storing.
여기서, 상기 악의호 추적 정보는 상기 데이터 패킷의 헤더 정보에 포함될 수 있고, 상기 악의호 정보는 상기 사용자 단말기와 상기 상대측 단말기간의 송수 신되는 데이터 내용을 더 포함할 수 있고, 상기 수신부는 악의호 신고 서버로부터 악의호 정보 전송 요청 신호를 수신할 수 있다. Here, the malicious code tracking information may be included in header information of the data packet, and the malicious code information may further include data contents transmitted and received between the user terminal and the counterpart terminal, and the receiving unit reports a malicious code. The malicious code information transmission request signal may be received from the server.
또한, 본 발명에 따른 무선 인터넷 이용 시 사용자의 선택적 요청에 의해 악의호를 추적하는 장치는 상기 저장된 악의호 정보를 악의호 신고 서버로 전송하는 송신부를 더 포함할 수 있다. In addition, the apparatus for tracking the malicious call by the user's selective request when using the wireless Internet according to the present invention may further include a transmitting unit for transmitting the stored malicious call information to the malicious call report server.
이하, 본 발명에 따른 무선 인터넷 이용 시 악의호 추적 방법 및 그 장치의 바람직한 실시예를 첨부도면을 참조하여 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 상관없이 동일하거나 대응하는 구성 요소는 동일한 참조번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.Hereinafter, a preferred embodiment of the malicious tracking method and the device when using the wireless Internet according to the present invention will be described in detail with reference to the accompanying drawings, in the description with reference to the accompanying drawings, the same or corresponding to the reference numerals The components to be given the same reference numerals and duplicate description thereof will be omitted.
도 2는 본 발명의 바람직한 실시예에 따른 클라이언트간 데이터 직접 통신을 수행하는 무선 인터넷 서비스 시스템의 구성도이다. 도 2를 참조하면, 본 발명의 바람직한 실시예에 따른 무선 인터넷 서비스 시스템은 발신측 단말기(110), 발신측 기지국(120), 발신측 교환기(130), 이동 통신망(140), 착신측 교환기(150), 착신측 기지국(160), 착신측 단말기(170), IWF(180), 게이트웨이(185) 및 인터넷(200)을 포함하여 구성된다.2 is a block diagram of a wireless Internet service system for performing direct data communication between clients according to an exemplary embodiment of the present invention. 2, the wireless Internet service system according to a preferred embodiment of the present invention is the
데이터 패킷이 송수신되는 인터넷(200)은 PDSN(Packet Data Switching Node, 이하 'PDSN'이라고 한다) 또는 IWF(180)을 통하여 이동 통신 시스템과 연결된다. 착신측 단말기(170)가 악의호 추적 신호를 포함한 정보를 PDSN을 이용하여 전송하 는 경우 착신측 기지국(160)의 제어기를 경유하여 인터넷(200)에 연결되고, IWF(180)를 이용하여 전송하는 경우 착신측 교환기(150)를 경유하여 인터넷(200)에 연결될 수 있다. 이하에서는 착신측 단말기(170)는 IWF(180)을 이용하여 인터넷(200)과 연결되는 경우를 중심으로 설명한다.The Internet 200 through which data packets are transmitted and received is connected to a mobile communication system through a Packet Data Switching Node (PDSN) or IWF 180. When the called
발신측 단말기(110)와 착신측 단말기(170)는 발신측 기지국(120), 발신측 교환기(130), 이동 통신망(140), 착신측 교환기(150) 및 착신측 기지국(160)을 경유하고, IWF(180), 게이트웨이(185) 및 인터넷(200)을 이용하여 데이터 호를 송수신함으로써 P2P 서비스를 제공 받을 수 있다. 여기서 데이터 호는 각각의 단말기와 이동 통신 시스템간에 일반적으로 송수신되는 데이터 패킷이며 악의호는 악의적인 데이터 호를 지칭한다. 또한, 발신측 단말기(110)가 악의호를 전송하고 착신측 단말기(170)가 이를 수신하는 경우에 대해 설명한다. The
종래 기술에 따르면, P2P 서비스는 HTML 문서 안에 포함되어 있는 스크립트를 이용하여 클라이언트에 탑재되어 있는 P2P 응용프로그램을 실행하거나, P2P 응용프로그램 안에 포함되어 있는 웹브라우저 실행 코드를 이용하여 클라이언트네 탑재되어 있는 웹브라우저를 실행시킴으로서 P2P 서비스를 수행한다. 또는 클라이언트에 미리 탑재되어 있는 웹브라우저와 인스턴트 메신저와 같은 P2P 응용프로그램을 실시간으로 연결한 후 P2P 응용프로그램과 웹브라우저 사이의 실시간 데이터 통신 및 이벤트 추적 방법, 서로 다른 클라이언트에 탑재되어 있는 P2P 응용프로그램을 동기화하는 방법, 동기화 된 P2P 응용프로그램을 통해 다른 클라이언트의 웹브라우저를 실시간 제어하고 관리하는 방법 등이 제시된다. 본 발명에서는 상술한 바 와 같은 종래 기술에 따른 P2P 서비스를 이용하여 무선 인터넷 이용 시 악의호를 추적하는 방법이 제시된다. According to the related art, a P2P service uses a script included in an HTML document to execute a P2P application embedded in a client, or a web loaded on a client using a web browser executable code included in a P2P application. Performs P2P service by running a browser. Alternatively, you can connect P2P applications such as instant messenger to web browsers pre-loaded on the client in real time, and then connect the P2P applications and web browsers for real-time data communication and event tracking, and P2P applications loaded on different clients. How to synchronize, and how to control and manage other clients' web browsers in real time through synchronized P2P applications. In the present invention, a method for tracking malicious calls when using the wireless Internet using a P2P service according to the related art as described above is provided.
여기서, P2P 네트워크는 불특정 다수가 참여하는 분산시스템이며, 검색의 효율성, 익명성, 저장 비용의 분산 등의 특징을 가진다. P2P 네트워크의 각 노드는 전체 시스템의 유일한 해쉬함수를 이용하여 자신의 대표 식별자(ID)를 만들고 이 함수는 파일 저장, 검색 시에도 사용된다. 일반적인 P2P 파일 저장 방법을 설명하면, 파일을 저장하기 위해서는 노드A는 저장할 파일의 특성(파일 이름, 크기, 생성날짜, 기타 정보)을 해쉬함수를 이용해서 저장 위치키(destination key)를 결정한다. 이 저장 위치키를 이용해서 이 값을 담당하는 노드를 찾아 내고 파일을 발견한 노드에 저장한다. 노드 A의 상대편인 노드B에서 해당 파일을 찾기 위해서는 상술한 해쉬함수를 이용해 알아낸 저장 위치키를 이용해서 노드를 찾아서 파일을 얻는다. 또한, 종래 기술에 따르면, 에이전트 기술을 적용하여 P2P 서비스를 수행하는 방법도 제시되고 있다. Here, the P2P network is a distributed system in which an unspecified majority participates, and has characteristics such as search efficiency, anonymity, and distribution of storage costs. Each node in the P2P network uses its own hash function of the entire system to create its own representative identifier (ID), which is also used for file storage and retrieval. In a general P2P file storage method, in order to store a file, node A determines a storage destination key using a hash function of a file's characteristics (file name, size, creation date, and other information). This storage location key is used to find the node responsible for this value and store the file in the node it finds. In order to find the corresponding file in Node B, which is the other side of node A, the node is found using the storage location key found using the hash function described above to obtain the file. In addition, according to the related art, a method of performing a P2P service by applying an agent technology has also been proposed.
무선망을 통해 무선 인터넷 서비스를 수행하기 위해서는 현재 WAP 방식은 게이트웨이(Gateway : 프로토콜변환장치), ME 방식은 PAS(Portal access sever : 포탈연결장치, 이하 'PAS'라고 한다)를 이용한다. 도 2를 참조하면, PAS(185)가 IWF(180)와 인터넷(200)간에 결합되어 있다. 여기서 악의호 정보를 추출하여 저장하는 장치를 악의호 추적 장치라고 칭하며, 이는 P2P 서비스 수행 시 경유하는 게이트웨이로서, PAS 및 별도의 서버가 될 수 있다. 여기서 설명의 편의상 PAS(185)가 악의호 추적 장치인 경우를 중심으로 설명한다. In order to perform a wireless Internet service through a wireless network, a WAP method currently uses a gateway (Gateway: protocol conversion device), and a ME method uses a PAS (Portal Access Sever: portal connection device, hereinafter referred to as 'PAS'). 2,
악의호 추적 장치는 사용자 단말기로부터 악의호를 특정하기 위해 미리 설정된 악의호 추적 정보를 포함한 데이터 호를 수신하는 수신부, 수신한 데이터 호에서 악의호 추적 정보를 검출하는 악의호 검출부, 데이터 호에 상응하는 사용자 단말기의 상대측 단말기의 전화 번호를 포함하는 악의호 정보를 추출하는 악의호 정보 추출부, 악의호 정보를 저장하는 저장부를 포함하여 구성된다. 여기서 악의호 추적 장치는 추출된 악의호 정보를 저장부에 저장하는 악의호 정보 기록부를 더 포함할 수 있다. 또한, 악의호 추적 장치는 착신측 단말기로부터 악의호 정보 요청 신호를 수신하는 경우 착신자가 이를 수신할 적법한 절차를 수행하였는지 여부를 판단할 수 있는 인증 코드를 검출하여 인증 코드가 적법함을 판단하는 인증 코드 판단부를 더 포함할 수 있다. The apparatus for tracking a malicious call includes a receiver for receiving a data call including malicious call tracking information set in advance for specifying a malicious call from a user terminal, a malicious call detection unit for detecting malicious call tracking information from the received data call, and a corresponding call. A malicious code information extracting unit for extracting malicious code information including the telephone number of the counterpart terminal of the user terminal, and a storage unit for storing the malicious code information. Here, the malicious tracker may further include a malicious information recorder which stores the extracted malicious information in a storage unit. In addition, when receiving the malicious information request signal from the called terminal, the malicious call tracking device detects an authentication code that can determine whether the called party has performed a legitimate procedure for receiving the authentication, and determines that the authentication code is legitimate. The code determination unit may further include.
착신측 단말기(170)가 발신측 단말기(110)로부터 수신한 악의호에 대해 신고를 하면, PAS(185)는 해당 악의호 신고를 접수하고, 악의호 정보를 추출하여 저장한다. 여기서, 해당 악의호 추적 서비스를 신청한 가입자에게 상술한 악의호 추적 서비스를 제공하기 위해서 악의호 추적 서비스 가입자 정보를 조회할 수 있다. 이러한 악의호 추적 서비스 가입자 정보는 PAS(185)에 저장될 수 있고, 또는 네트워크에 연결된 별도의 장치에서 관리할 수도 있다. 또한, 네트워크에는 이러한 악의호 추적 서비스에 대해 해당 이용 건수에 따라 요금을 부과할 수 있는 과금 서버(미도시)를 별도로 구비할 수도 있다. When the called terminal 170 reports a malicious call received from the calling
또한, 악의호 추적 장치는 사용자의 프라이버시를 보호하기 위해 미리 설정된 시점이 지난 후 해당 악의호 정보를 삭제할 수 있다.In addition, the malicious tracker may delete the malicious information after a preset time point for protecting the user's privacy.
또한, 현재의 HTTP 표준은 사용자가 특정 URL을 접근한 후 곧 연결이 해제되는 방식이므로, 홈페이지나 기타 URL을 접근할 때마다 새로운 연결과 해제가 반복되어 이에 따른 오버헤드(overhead)가 발생한다. 그런데 유선 인터넷과 달리 무선 인터넷 환경은 상대적으로 저속이며 지연시간이 길기 때문에 연결과 해제에 따른 오버헤드가 커 통신 성능에 커다란 영향을 미친다. 따라서, 사용자(단말기 웹 브라우저)와 Web 서버 사이 즉, 무선 인터넷과 유선 인터넷 사이에 지속적인 HTTP 연결을 관리하는 시스템인 접속 유지 시스템(Keep-Alive System, 이하 'KAS'라고 한다)을 구성하여 지속적인 HTTP연결을 유지시킬 수 있다. 사용자의 모든 HTTP 요구는 KAS에 전달되고 KAS는 HTTP 요구에서 지정한 WEB 서버와 통신하여 HTTP 응답을 받아 사용자에게 전달한다. 이때, KAS는 응답 완료에 따른 연결 해제를 하지 않으므로, 새로운 사이트(Site)나 URL의 접근 시 발생하는 사용자의 HTTP 연결 설정 및 해제에 대한 부담은 사라진다. 여기서 KAS는 상술한 악의호 추적 장치와 일체로 구성될 수 있다.In addition, the current HTTP standard is a method of disconnecting soon after a user accesses a specific URL, so that each time a user accesses a homepage or other URL, new connection and disconnection are repeated, resulting in overhead. However, unlike the wired Internet, the wireless Internet environment has a relatively low speed and a long delay time, which greatly affects communication performance due to a large overhead due to connection and disconnection. Therefore, a persistent HTTP is established by configuring a keep-alive system (hereinafter referred to as 'KAS'), a system that manages a continuous HTTP connection between a user (terminal web browser) and a web server, that is, a wireless Internet and a wired Internet. You can keep the connection. All HTTP requests from the user are sent to KAS, and KAS communicates with the WEB server specified in the HTTP request to receive the HTTP response and deliver it to the user. In this case, since KAS does not release the connection upon completion of the response, the burden of setting and releasing the HTTP connection of the user generated when accessing a new site or URL disappears. Here, the KAS may be configured integrally with the above-mentioned malicious tracking device.
여기서, 사용자의 요청과 응답을 중간 시스템인 KAS가 계속 모니터링(Monitoring)을 하여 최종 서비스 내역을 기억한다. 이를 통해, 사용자의 의도적 혹은 비정상적인 접속 종료 후에도 가장 최근에 접근한 사이트나 메뉴의 위치를 복구하여 서비스를 계속 이용할 수 있도록 한다. 또한, 재접속 시 사용자에게 선택권을 주어 이전 서비스의 재접속과 새로운 접속을 선택할 수 있도록 함으로써 사용자의 편리를 증가시킬 수 있다.Here, KAS, an intermediate system, continuously monitors user requests and responses and stores the final service history. Through this, even after the intentional or abnormal termination of the user's access, the most recently accessed site or menu can be restored to continue using the service. In addition, the user's convenience can be increased by giving the user the option to reconnect to the previous service and select a new connection.
도 3은 본 발명의 바람직한 실시예에 따른 무선 인터넷 이용 시 악의호 추적 방법을 개략적으로 도시한 흐름도이다. 3 is a flowchart schematically illustrating a malicious call tracking method when using the wireless Internet according to a preferred embodiment of the present invention.
단계 S310에서, 발신측 단말기(110)와 착신측 단말기(170)간에 무선 인터넷 서비스 실행 중 발신측 단말기(110)로부터 전송된 악의호를 착신측 단말기(170)가 수신하여 착신자가 이를 신고하기 위해 미리 특정된 버튼을 누른다. 이후 악의호 추적 장치는 착신측 단말기(170)로부터 악의호를 특정하기 위해 미리 설정된 악의호 추적 정보를 포함한 데이터 호를 수신한다. 여기서 악의호 추적 정보는 착신측 단말기(170)로부터 전송된 데이터 패킷의 헤더에 포함될 수 있다. In step S310, the receiving
단계 S320에서, 악의호 추적 장치는 수신한 데이터 호에서 악의호를 특정하기 위해 미리 설정된 악의호 추적 정보를 검출한다. In step S320, the malicious tracking device detects malicious tracking information preset in order to specify the malicious calling in the received data call.
단계 S330에서, 악의호 추적 장치는 악의호 추적 정보를 검출한 후 수신한 데이터 호에 상응하는 발신측 단말기(110)의 전화 번호를 포함하는 발신측 단말기(110) 식별 정보인 악의호 정보를 추출한다. 여기서 악의호 정보는 발신측 단말기(110)의 전화 번호, 발신측 단말기(110)와 착신측 단말기(170)간에 송수신되는 데이터 내용(사용자간에 송수신되는 전달 메시지)을 포함할 수 있다. 또한, 악의호 정보는 착신자를 식별하기 위해 착신측 단말기(170)의 전화 번호를 더 포함할 수도 있다. In step S330, the malicious call tracking device detects malicious call tracking information and extracts malicious call information that is identification information of the calling
단계 S340에서, 악의호 추적 장치는 발신측 단말기(110) 식별 정보인 악의호 정보를 악의호 추적 장치 내의 미리 설정된 영역에 저장한다. 여기서 악의호 추적 장치 내의 미리 설정된 영역은 P2P 서비스 수행 시 경유하는 게이트웨이, PAS 및 별도의 서버의 저장부에 저장된다. In operation S340, the malicious call tracking device stores malicious call information, which is identification information of the calling
일정한 시점 이후에 착신자가 경찰 등에 악의호 수신 신고를 하면, 악의호 신고 서버는 PAS(185)에게 미리 저장되어 있는 악의호 정보 전송 신호를 전송하여 악의호 정보를 요청하고, PAS(185)는 미리 저장되어 있는 악의호 정보를 추출하며 악의호 신고 서버는 PAS(185)로부터 악의호 정보를 수신할 수 있다. 또한, 착신자가 경찰 등에 악의호 수신 신고를 하고, 악의호 정보를 수신할 수 있는 적법한 절차(예를 들어, 인증 코드를 부여 받음)를 거쳐서 착신측 단말기(170)를 이용하여 PAS(185)로부터 악의호 정보를 수신할 수 있다.After a certain point of time, when the called party reports the malicious code reception to the police or the like, the malicious report report server sends the malicious code information transmission signal stored in advance to the
도 4a는 본 발명의 바람직한 실시예에 따른 무선 인터넷 이용 시 악의호 추적에 이용되는 데이터 포맷도이다. 도 4a를 참조하면, 무선 인터넷 이용 시 악의호 추적에 이용되는 데이터는 발신측 단말기 식별 정보(410), 착신측 단말기 식별 정보(420), 악의호 추적 정보(430) 및 데이터 내용(440)을 포함한다. 4A is a data format diagram used to track malicious calls when using the wireless Internet according to a preferred embodiment of the present invention. Referring to FIG. 4A, data used to track malicious calls when using the wireless Internet includes caller
발신측 단말기 식별 정보(410) 및 착신측 단말기 식별 정보(420)는 각각 발신측 단말기(110)와 착신측 단말기(170)의 전화 번호, 고유 번호이며 여기서 고유 번호는 단말기에 IP가 부여된 경우 해당 IP address를 포함한다. 악의호 추적 정보(430)는 단말기와 악의호 추적 장치간에 미리 약속된 악의호를 특정하기 위한 정보이다. 또한, 데이터 내용(440)은 발신측 단말기(110)와 착신측 단말기(170)간에 송수신되는 실질적 내용을 포함하는 메시지 내용이다. 악의호 추적 장치는 수신한 데이터를 분석하여 악의호 추적 정보(430)를 검출하는 경우 착신측 단말기(170) 로부터 악의호에 대한 신고가 되었음을 접수하고, 해당 악의호 정보를 저장한다. The calling party
도 4b는 본 발명의 바람직한 실시예에 따른 무선 인터넷 이용 시 악의호 추적 신호를 생성하여 전송하는 이동 통신 단말기의 화면 구성도이다. 도 4b를 참조하면, 착신측 단말기(170)가 악의호를 수신한 후 착신자의 버튼 조작에 의해 악의호 추적 정보를 전송하는 절차가 도시 된다. 4B is a screen configuration diagram of a mobile communication terminal generating and transmitting a malicious call tracking signal when using the wireless Internet according to a preferred embodiment of the present invention. Referring to FIG. 4B, a procedure of transmitting malicious call tracing information by a button manipulation of a called party after the called
악의호는 예를 들어, '이봐, XXX'와 같은 장난, 음란, 폭력 등의 의도의 메시지를 포함하며, 착신자는 미리 설정된 버튼을 클릭하여 수신한 악의호에 대해 신고를 할 수 있다. 여기서 신고 버튼은 착신측 단말기(170)에 내장된 소프트웨어 상의 메뉴를 선택하기 위한 버튼 입력의 조합, 별도의 버튼 등이 될 수 있다. 도 4b에서는 착신측 단말기(170)의 입력부에 신고 버튼을 별도로 구비한 경우를 도시하였다. 사용자가 신고 버튼을 클릭하는 경우 상술한 바와 같이 악의호 추적 정보를 생성하여 이동 통신망(140)에 전송하고, 이후 악의호 추적 장치는 해당 악의호에 대한 정보를 추출 및 저장한다. 또한, 착신측 단말기(170) 또는 악의호 추적 장치는 악의호 신고 결과에 대해 사용자에게 알려 줄 수 있다. 도 4b를 참조하면, '신고 되었습니다. 상대방에게 경고 메시지를 전송하였습니다.'라는 문구를 착신측 단말기(170)의 출력부에 표시한다. 이후 발신자와 착신자 간에 연결되는 무선 인터넷은 착신자의 선택 등에 의해 유지 또는 종료될 수 있다. The malice includes, for example, a message of intention such as mischief, indecent or violent, such as 'Hey, XXX', and the called person can report the malice received by clicking a preset button. Here, the report button may be a combination of button inputs for selecting a menu on software embedded in the called
이상에서 무선 인터넷 이용 시 악의호 추적 방법 및 그 장치를 일반적으로 도시한 시스템 구성도 또는 흐름도를 설명하였으며, 이하에서는 첨부 도면을 참조하여, 본 발명에 따른 무선 인터넷 이용 시 악의호 추적 방법 및 그 장치를 구체적인 실시예를 기준으로 설명하기로 한다. 본 발명에 따른 실시예는 크게 두 가지로 구분되는데, 첫째, 발신측 단말기(110)와 착신측 단말기(170)간에 접속되어 있는 데이터 호를 이용하는 방법, 둘째, 악의호 신고 접수 후 별도의 데이터 호를 접속하여 악의호를 추적하는 방법으로 나뉜다. 이하에서 차례대로 설명한다.In the above description, a system configuration diagram or a flowchart showing a malicious code tracking method and apparatus therefor in general using the wireless Internet has been described. Hereinafter, a malicious code tracking method and device in the wireless internet according to the present invention will be described with reference to the accompanying drawings. It will be described based on the specific embodiment. Embodiments according to the present invention are largely divided into two, first, a method of using a data call connected between the calling
도 5는 본 발명의 바람직한 제1실시예에 따른 무선 인터넷 이용 시 악의호 추적 방법을 도시한 흐름도이다.5 is a flowchart illustrating a malicious call tracking method when using the wireless Internet according to a first embodiment of the present invention.
단계 S510에서, 발신측 단말기(110)와 착신측 단말기(170)간에 데이터 호를 송수신하며, 발신측 단말기(110)로부터 전송된 악의호를 착신측 단말기(170)가 수신하여 착신자가 이를 신고하기 위해 미리 특정된 버튼을 누른다.In step S510, the caller sends and receives a data call between the calling
단계 S520에서, 착신측 단말기(170)의 특정 버튼의 입력에 의해 생성된 악의호 추적 정보가 착신측 단말기(170)로부터 착신측 교환기(150)를 경유하여 PAS(185)로 전송된다. In step S520, malicious call tracing information generated by the input of a specific button of the called
단계 S530에서, PAS(185)는 수신한 데이터 패킷에서 악의호 추적 정보를 검출하고, 악의호에 대한 신고 접수를 한다. In step S530, the
단계 S540에서, PAS(185)는 발신측 단말기(110)의 전화 번호를 포함하는 악의호 추적 정보를 수신한 데이터 패킷으로부터 추출하여 이를 저장부에 저장한다. 이후 PAS(185)는 경고 메시지를 생성하여 발신측 단말기(110)로 전송함으로써, 발 신자가 더 이상 악의성 데이터를 전송하지 못하도록 경고할 수 있다.In step S540, the
단계 S550에서, 일정한 시점 이후에 착신자가 경찰 등에 악의호 수신 신고를 하면, 악의호 신고 서버는 PAS(185)에게 미리 저장되어 있는 악의호 정보 전송 신호를 전송하여 악의호 정보를 요청하고, PAS(185)는 미리 저장되어 있는 악의호 정보를 추출하며, 단계 S560에서, 악의호 신고 서버는 PAS(185)로부터 악의호 정보를 수신할 수 있다.In step S550, when the called party reports the malicious code reception after the predetermined time, the malicious code report server sends the malicious code information transmission signal stored in advance to the
단계 S570에서, 착신자가 경찰 등에 악의호 수신 신고를 하고, 악의호 정보를 수신할 수 있는 적법한 절차(예를 들어, 인증 코드를 부여 받음)를 거친 후 착신측 단말기(170)를 이용하여 PAS(185)에게 인증 코드와 악의호 정보 요청 신호를 전송한다. 여기서 인증 코드는 착신자가 경찰 등의 공공 기관으로부터 악의호 정보를 수신할 수 있는 적법한 신청 절차를 수행하였음을 인증하는 코드로서 공공 기관이 부여할 수 있다. 단계 S580에서, PAS(185)는 수신한 인증 코드를 검출하여 인증 코드가 적법함을 판단한다. 여기서 판단 방법은 미리 설정된 코드 규칙에 따라 인증 코드가 적법한지 판단하거나 또는 공공 기관으로부터 착신자에게 부여한 인증 코드에 대한 정보를 수신하여 이에 대해 인증을 할 수 있다. 이외의 별도의 절차 허가 여부에 대한 확인이 가능한 방법이면 본 발명에 적용할 수 있다. 이후 PAS(185)는 미리 설정된 영역에 저장된 악의호 정보를 추출하여, 단계 S590에서, 악의호 정보를 착신측 단말기(170)에 전송한다. In step S570, after the called party reports a malicious call reception to the police and the like, and receives the malicious call information, the receiver receives a PAS (using the called terminal 170) after passing through a legitimate procedure (for example, receiving an authentication code). 185) and transmits an authentication code and a malicious code information request signal. In this case, the authentication code is a code for authenticating that the called party has performed a legitimate application procedure for receiving malicious information from a public institution such as a police officer, and may be given by a public institution. In step S580, the
도 6은 본 발명의 바람직한 제2실시예에 따른 무선 인터넷 이용 시 악의호 추적 방법을 도시한 흐름도이다. 상술한 제1실시예와의 차이점을 위주로 설명한다. 6 is a flowchart illustrating a malicious call tracking method when using the wireless Internet according to a second embodiment of the present invention. The differences from the first embodiment described above will be mainly described.
단계 S510에서, 발신측 단말기(110)와 착신측 단말기(170)간에 데이터 호를 송수신하며, 발신측 단말기(110)로부터 전송된 악의호를 착신측 단말기(170)가 수신하여 착신자가 이를 신고하기 위해 미리 특정된 버튼을 누른다. In step S510, the caller sends and receives a data call between the calling
단계 S510에서, 미리 특정된 버튼은 착신측 단말기(170)와 PAS(185)간에 데이터 호를 접속하여 별도의 네트워크 경로를 생성한다. 여기서 착신측 단말기(170)와 PAS(185)간에 생성된 별도의 네트워크 경로를 이용하여 착신측 단말기(170)는 PAS(185)로 악의호 추적 정보를 전송한다. 이하의 단계에서 수행되는 방법은 제1실시에에서 상술한 바와 같다. In step S510, a predetermined button connects a data call between the called
본 발명은 상기 실시예에 한정되지 않으며, 많은 변형이 본 발명의 사상 내에서 당 분야에서 통상의 지식을 가진 자에 의하여 가능함은 물론이다.The present invention is not limited to the above embodiments, and many variations are possible by those skilled in the art within the spirit of the present invention.
상술한 바와 같이 본 발명에 따른 무선 인터넷 이용 시 악의호 추적 방법 및 그 장치는 클라이언트간 데이터 직접 통신 중 악의호 발생시 발신자 정보를 추출하여 관리할 수 있는 효과가 있다. As described above, the malicious call tracking method and apparatus therefor according to the present invention have the effect of extracting and managing caller information when a malicious call occurs during direct data communication between clients.
또한, 본 발명에 따른 무선 인터넷 이용 시 악의호 추적 방법 및 그 장치는 클라이언트간 데이터 직접 통신 중 악의호 발생시 사용자의 선택적 요청에 의해 악의호의 발신자 정보를 추출하여 관리함으로써 통신망에서 보안을 침해하지 않으면 서 개인의 프라이버시를 보호할 수 있는 효과가 있다. In addition, the method and the device for tracking malicious calls when using the wireless Internet according to the present invention extracts and manages the caller information of the malicious call by the selective request of the user when the malicious call occurs during direct data communication between the clients without invading security in the communication network It has the effect of protecting individual privacy.
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050000208A KR100634577B1 (en) | 2005-01-03 | 2005-01-03 | Method for processing malicious call on wireless internet data call and Apparatus thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050000208A KR100634577B1 (en) | 2005-01-03 | 2005-01-03 | Method for processing malicious call on wireless internet data call and Apparatus thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060079870A KR20060079870A (en) | 2006-07-07 |
KR100634577B1 true KR100634577B1 (en) | 2006-10-13 |
Family
ID=37171392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050000208A KR100634577B1 (en) | 2005-01-03 | 2005-01-03 | Method for processing malicious call on wireless internet data call and Apparatus thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100634577B1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000065678A (en) * | 1999-04-08 | 2000-11-15 | 이계철 | System and method for breaking malicious call |
KR20040012007A (en) * | 2002-07-31 | 2004-02-11 | 엘지전자 주식회사 | Method for Tracing and Monitoring of Call in Mobile Communication Systems |
-
2005
- 2005-01-03 KR KR1020050000208A patent/KR100634577B1/en not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000065678A (en) * | 1999-04-08 | 2000-11-15 | 이계철 | System and method for breaking malicious call |
KR20040012007A (en) * | 2002-07-31 | 2004-02-11 | 엘지전자 주식회사 | Method for Tracing and Monitoring of Call in Mobile Communication Systems |
Also Published As
Publication number | Publication date |
---|---|
KR20060079870A (en) | 2006-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2852106B1 (en) | Real time communication method, terminal device, real time communication server and system | |
US8130635B2 (en) | Network access nodes | |
US10805458B1 (en) | Method and system for automatically blocking recorded robocalls | |
CN103401884A (en) | Authentication method and system for public wireless environment Internet access based on micro message | |
EP2122922A1 (en) | Remote control using instant messaging | |
US10812421B2 (en) | Conveying instant messages via HTTP | |
KR20180004093A (en) | Transmitting media content during instant messaging | |
US20120151578A1 (en) | Detecting a suspicious entity in a communication network | |
US20060136554A1 (en) | Information server in a communication system | |
CN102957592A (en) | Method, client and system for acquiring sender information | |
CN110913011B (en) | Session holding method, session holding device, readable storage medium and electronic device | |
US20080268883A1 (en) | Spam short message blocking system using a call back short message and a method thereof | |
CN106961377A (en) | Message synchronization method and message synchronization system | |
CN109743329B (en) | Account processing method and device | |
KR100634577B1 (en) | Method for processing malicious call on wireless internet data call and Apparatus thereof | |
JP2007208542A (en) | Device, method and program for transferring call control signal | |
CN103237304B (en) | Anti-monitor method, Apparatus and system | |
US20080033961A1 (en) | Electronic Document Browsing | |
EP1783982B1 (en) | Service creation via presence messaging | |
KR100900695B1 (en) | Method and system for lawful interception | |
WO2006067262A1 (en) | Monitoring access to a mobile information server in a communication system. | |
CN111193621A (en) | Method for guaranteeing data communication between RTOS (real time operating System) equipment side and server side of Internet of things | |
US7864761B2 (en) | Handling unsolicited content at a telecommunications terminal | |
WO2009056786A1 (en) | Transmission of messages | |
CN115484237A (en) | Signaling message processing method, device, equipment and medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120928 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20131001 Year of fee payment: 8 |
|
LAPS | Lapse due to unpaid annual fee |