KR101201045B1 - 발신 스팸의 감소를 용이하게 하기 위한 시스템 및 방법, 스패머가 아닌 것 같은 활동의 주기적 확인을 용이하게 하는 시스템 및 방법, 스팸 감소 방법, 및 컴퓨터 판독가능한 기록 매체 - Google Patents

발신 스팸의 감소를 용이하게 하기 위한 시스템 및 방법, 스패머가 아닌 것 같은 활동의 주기적 확인을 용이하게 하는 시스템 및 방법, 스팸 감소 방법, 및 컴퓨터 판독가능한 기록 매체 Download PDF

Info

Publication number
KR101201045B1
KR101201045B1 KR1020040036149A KR20040036149A KR101201045B1 KR 101201045 B1 KR101201045 B1 KR 101201045B1 KR 1020040036149 A KR1020040036149 A KR 1020040036149A KR 20040036149 A KR20040036149 A KR 20040036149A KR 101201045 B1 KR101201045 B1 KR 101201045B1
Authority
KR
South Korea
Prior art keywords
message
sender
spam
outgoing
messages
Prior art date
Application number
KR1020040036149A
Other languages
English (en)
Other versions
KR20040110087A (ko
Inventor
조수아티. 굳맨
로버트엘. 라운스웨이트
엘리엇씨. 길럼
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20040110087A publication Critical patent/KR20040110087A/ko
Application granted granted Critical
Publication of KR101201045B1 publication Critical patent/KR101201045B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Social Psychology (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 여러 다양한 네트워크화된 통신 환경에서 용이하게 스팸을 검출하고 방지하기 위한 시스템 및 방법을 제공한다. 특히, 본 발명은 잠재적 스패머들을 식별하기 위해 발신 통신을 모니터링하는 여러 기술들을 제공한다. 잠재적 스패머들의 식별은, 발신인에 대해 발신 메시지들의 볼륨, 수신인들의 볼륨, 및/또는 발신 메시지들의 레이트중 적어도 하나를 모니터링하는 검출 컴포넌트에 의해 적어도 부분적으로 달성될 수 있다. 또한, 발신 메시지들은 적어도 부분적으로 자신의 내용에 기초하여 스코어링될 수 있다. 이 스코어들은 발신인에 대한 메시지 마다 부가될 수 있으며, 메시지 혹은 발신인에 대한 총 스코어(들)가 소정의 임계치를 초과하는 경우 잠재적 스패머가 스패머인지 여부를 검증하기 위한 또다른 액션이 취해질 수 있다. 이러한 액션들에는, 메시지들의 샘플을 사람이 검사하는 것, 챌린지들을 계정에 보내는 것, 잠재적 스패머들에게 경고하기 위한 법적 통지를 전송하는 것, 및/또는 계정을 차단하는 것이 포함된다.
발신 스팸, 발신 메시지, 스패머, 검출 컴포넌트

Description

발신 스팸의 감소를 용이하게 하기 위한 시스템 및 방법, 스패머가 아닌 것 같은 활동의 주기적 확인을 용이하게 하는 시스템 및 방법, 스팸 감소 방법, 및 컴퓨터 판독가능한 기록 매체{PREVENTION OF OUTGOING SPAM}
도 1은 본 발명의 양상에 따라서 발신 스팸 방지를 용이하게 하는 시스템의 일반 블럭도.
도 2는 본 발명의 양상에 따라서 아웃바운드 메세지를 모니터함으로써 잠재적 스패머(potential spammer)들의 식별을 용이하게 하는 시스템의 블록도.
도 3은 본 발명의 양상에 따라서 발신 스팸의 식별 및 방지를 용이하게 하는 전형적인 방법의 순서도.
도 4는 본 발명의 양상에 따라서 발신 스팸의 식별 및 방지를 용이하게 하는 전형적인 방법의 순서도.
도 5는 본 발명의 양상에 따라서 잠재적 스패머들의 식별을 용이하게 하는 전형적인 방법의 순서도.
도 6은 본 발명의 양상에 따라서 잠재적 스패머들의 식별을 용이하게 하는 전형적인 방법의 순서도.
도 7은 본 발명의 양상에 따라서 잠재적 스패머들의 식별을 용이하게 하는 전형적인 방법의 순서도.
도 8은 본 발명의 양상에 따라서 잠재적 스패머들에 대한 액션을 용이하게 하는 전형적인 방법의 순서도.
도 9는 본 발명의 양상에 따라서 잠재적 스패머들의 검증을 용이하게 하는 전형적인 방법의 순서도.
도 10은 본 발명의 양상에 따라서 잠재적 스패머들의 검증을 용이하게 하는 전형적인 방법의 순서도.
도 11은 본 발명의 양상에 따라서 전형적인 통신 환경의 개략적 블럭도.
<도면의 주요 부분에 대한 부호의 설명>
110 : 사용자 기반 메시지 생성기
120 : 발신 메시지
130 : 검출 컴포넌트
140 : 발신인 및 발신인의 메시지(들)에 대한 정보
150 : 액션 컴포넌트
본 발명은 스팸 메시지들을 식별하는 시스템 및 방법에 관한 것으로, 특히 스팸 발신인(spam sender)들의 식별을 용이하게 하기 위해 발신 통신(outgoing communications)을 모니터하는 것에 관한 것이다.
인터넷과 같은 글로벌 통신 네트워크의 출현은 방대한 수의 잠재적 고객들에게 도달할 수 있는 상업적 기회를 제공하고 있다. 전자적 메시지, 특히 전자 메일("이메일")은, 네트워크 사용자들에게 원하지 않는 광고 및 판촉을 퍼뜨리는 수단(또는 "스팸"으로 표시됨)으로서 크게 퍼지고 있다.
컨설팅 및 마켓 리서치 회사인, Radicati 그룹은 2002년 8월에, 20억개의 정크 이메일 메시지들이 매일 전송된다고 추정하였고, 그 숫자는 2년마다 3배가 된다고 기대된다. 개인들 및 엔터티들(예를 들면, 회사, 정부 기관)은 정크 메시지로 인해 불편함이 증가 되었고 종종 기분이 상하기도 한다. 그러한 것으로서, 스팸은 지금 또는 얼마 안 있어 신뢰할 수 있는 컴퓨팅에 대한 주요한 위협이 될 것이다.
스팸을 방해하는데 사용되는 통신 기술은 필터링 시스템/방법론(methodologies)의 사용을 포함한다. 하나의 입증된 필터링 기술은 기계 학습 접근법(machine learning approach)을 기초로 한다. 기계 학습 필터는 수신 메시지에 메시지가 스팸일 확률을 지정한다. 이 접근법에서, 예제 메시지들(예를 들면, 스팸 및 비-스팸 메시지)의 두 부류들로부터 특징이 얻어지고, 학습 필터는 가망성에 근거하여(probabilistically) 두 부류들을 구별하는데 적용된다. 많은 메시지 특징들이 내용(예를 들면, 제목 내의 단어와 구, 및/또는 메시지의 본문)과 관련되기 때문에, 그와 같은 타입의 필터들은 통상 "내용 기반 필터(content-based filter)"라 불린다.
더욱이, 종래의 스팸 필터 및 필터링 기술은 일반적으로 수신 메시지들 상에서 또는 이에 관해서 동작한다. 즉, 수신 메시지들은 우량 메시지(good message)와 스팸 메시지를 구별하기 위해서 필터를 통과한다. 이들 타입의 필터들은 많은 스패머들(spammers)이 이러한 필터들을 피하고/피하거나 우회하는 방법들에 대해서 생각하고 있기 때문에, 문제가 있다. 그러므로, 종래의 내용 기반 및/또는 적응 스팸 필터들은 일반적으로 스팸을 효과적으로 식별하고 수신 메시지들을 블록킹하는 데 효과적이지 않다.
다음은 본 발명의 몇몇 양상들의 기본적인 이해를 제공하기 위해서 본 발명의 간략한 요약을 나타낸다. 이 요약은 본 발명의 광대한 개요가 아니다. 본 발명의 키/중요 컴포넌트들을 식별하거나 본 발명의 범주의 윤곽을 그리는 것이라 생각하지 않는다. 이것의 유일한 목적은 이후에 나타내는 보다 상세한 설명에 대한 도입으로서 간단한 형태로 본 발명의 어떤 개념을 나타내는데 있다.
본 발명은 다양한 네트워크된 통신 환경에서 스팸의 검출 및 방지를 용이하게 하는 시스템 및 방법을 제공한다. 특히, 본 발명은 이메일, 인스턴트 메시지, 위스퍼 채팅 룸(whisper-chat room), 및/또는 채팅 룸 메시지와 같은 발신 통신을 모니터하는 여러 기술들을 제공하여 스패머(spammer)로도 불리는 잠재적 스팸 발신인을 식별한다. 스패머들은 스팸을 발송하기 위해서 이러한 서비스를 사용함으로써 자주 적법한 인터넷 서비스 제공자들(ISPs) 또는 다른 메시지 서비스들을 이용하려고 한다. 그러나, 이것은 ISP의 유지 비용을 증가시킬 뿐만아니라 그들의 대역폭도 심각하게 증가시킬 수 있으며, 적법한 메시지가 전달되도록하는 그들의 능력을 방해할 수 있는 메시지의 신뢰된 소스로서의 그들의 평판을 저하시킬 수 있다. 이 문제는 무료 사용자 계정을 제공하는 ISP들에 있어서 특히 중요한데, 스패머들이 이용하기 가장 쉽기 때문이다.
종래의 스팸 방지 방법론들과는 달리, 본 발명은 사용자의 발신 메시지들 - 수신 메시지에 대하여- 을 검사함으로써 잠재적 스패머들을 식별한다. 하나의 기술은 발신인 메시지 볼륨 및/또는 수신인 카운트(count)를 추적하는 것을 포함한다. 예들 들면, 메시지를 발송하기 위해서 호출된 ISP 서버(들)은 특정 사용자에게 발송된 메시지의 수를 계속 카운트할 수 있다. 대안으로, ISP 서버(들)은 메시지의 "To"와 "cc"(참조) 라인을 검사하여 그 특정 메시지에 대한 수신인들의 수를 카운트할 수 있다. 이들 타입의 카운트는 시간 주기(예를 들면, 시간당, 일당, 주당, 월당, 년당, 매 h 시간, 매 d 일, 등...) 동안 추적될 수 있거나, (예를 들어, 계정이 활성화되었거나 현재까지 오픈된 이래로) 사용자가 이제까지 발송했던 메시지의 총 카운트가 얻어질 수 있다. 이 기술은 특히, 대부분의 스패머들이 상대적으로 많은 수의 수신인들에게 메시지를 발송하는 반면, 적법한 사용자들은 보통 상대적으로 적은 수의 수신인들에게 메시지를 발송하기 때문에 유용하다.
잠재적 스패머들을 인지하는 두번째 기술은 기계 학습 시스템(machine learning system) 및 방법을 포함한다. 이를테면, 스팸 메시지들은 그들의 특유하고 적법한 메시지들에서는 일반적으로 발견되지 않는 특징들을 가지고 있다. 그러한 특징들은 필터를 만들고 조작하기 위해서 기계 학습 시스템과 관련하여 식별되고 사용될 수 있다. 기계 학습 시스템은 가장 스팸이 아닐 것 같은 범위에서 가장 스팸일 것 같은 범위까지 어딘가에 각각의 발신 메시지가 떨어진다는 것을 ISP 서버 또는 서버 운영자에게 전달하도록 발신 메시지들에 확률을 지정할 수 있다. 이후에 발신 메시지들을 다루는 서버는 하나 이상의 발신 메시지가 가장 스팸일 것 같은 확률에 적어도 일부분 근거하여 적절한 코스의 액션을 결정할 수 있다. 스팸 일 확률이 높은 많은 메시지들을 발송하는 발신인들은 스팸일 확률이 낮은 메시지들만을 발송하는 발신인보다 많은 의심을 받을 수 있다.
필터를 사용하여 몇몇 또는 모든 발신 메시지들에게 확률을 지정하는 것 외에 또는 그 대신에, 발신 메시지들은 어떤 중요 특징에 근거하여 평가될 수 있는데, 여기서 더 높은 점수는 특정 메시지가 좀 더 스팸일 것 같다는 것을 의미할 수 있다. 예들 들어, 본질적으로 모든 스팸은 URL 또는 전화 번호와 같이 스패머와 접촉하는 방법을 포함한다. URL들, 링크, 또는 전화 번호를 포함하는 메시지들은 높은 점수가 주어질 수 있고, 이들이 없는 메시지들은 낮은 점수, 또는 0점도 주어질 수 있다. 이들 점수들은 각각의 메시지들에 대한 기계 학습 시스템 확률들에 더해질 수 있거나, 필터 대신에 사용될 수 있다.
몇몇 스패머들은 스팸 메시지가 메시지 내용에도 불구하고 스팸이 아니거나 스팸같지 않게 통과하는 것처럼 보이기 위해서 0이나 0에 가까운 아웃바운드 메시지 점수를 지정하도록 기계 학습 시스템 등을 조작할 수 있다. 따라서, 본 발명의 또 다른 양상은 점수의 총합(예를 들어, 메시지당 총점 = MLS 확률 + 최소 점수)이 어떤 합리적인 비율로 증가하도록 항상 또는 거의 항상 각 아웃바운드 메시지에 약간의 최소 점수를 지정함으로써 스패머 조작의 완화를 용이하게 한다. 대안으로, 최소 점수는 각 메시지에 대해서 설정할 수 있는데, 예를 들어, 메시지당 총점 = max(MLS 확률, 최소 점수)이다. 발신 메시지당 총점이 어떤 임계량을 초과한다면, 메시지 및/또는 각각의 발신인은 잠재적 스패머로서 표시(flagged)될 수 있다.
그러나 잠재적 스패머들을 검출하는 또 다른 기술은 사용자가 메시지를 발송 한 별개의 수신인들의 수를 추적하고 카운팅하는 것을 포함한다. 스패머들은 다수의 다른 수신인들에게 보다 적은 메시지들을 발송하는 경향이 있다. 그러나, 본 발명에서는, 20명의 수신인들에게 발송된 하나의 메시지(예를 들면, "To:" 필드에 20명의 수신인들이 기입됨)가 20개 메시지들을 구성한다. 그러므로, 사용자가 발송한 별개의 수신인들의 수를 카운팅하는 일은 극히 낭비적이고 비효율적일 수 있다. 이와 같은 높은 비효율성을 완화하기 위해서, 모든 메시지 수신인들의 샘플링 또는 폴링(polling)이 임의의 희망하는 시간 주기동안 수신인별 전체 수를 추정하기 위해서 실행될 수 있다.
스패머들은 적법한 사용자들 보다 더욱더 무효 우편함(invalid mailboxes)에 메일을 발송하려고 한다. 그러므로, 많은 수의 실패된 전달 시도들은 또한 스팸을 나타낸다. 이들 실패들은 메시지 전달 시간에, 또는 발신인에게 되돌아 발송된 NDRs(non-delivery receipts: 전달 불능 수신)로서 일어날 수 있다. 이 기술의 하나의 단점은 때때로, 실제로는 그 사용자로부터가 아닌 NDRs이 되게 하여, 사용자들이 그들의 이름으로 스팸을 발송하는 스패머들의 피해자가 될 것이라는 것이다. 메시지가 실제로 발신인으로부터 나온 것이라는 검증이 유용할 수 있다. 이것은, 이를테면, 사용자로부터 메시지의 수신인을 추적하거나 또는 사용자에 의해 발송된 메시지를 추적함으로써 이루어질 수 있다. 큰 점수가 전달 실패마다 지정될 수 있다.
또한, 특정 수신인들은 잠재적 스패머들로 의심되는 특정 발신인들로부터 수신된 메시지 타입의 기록을 유지하기 위해 추적될 수 있다. 이들 특정 수신인들 앞으로 된 메시지들은 점수가 기록되고/기록되거나 MLS 확률이 지정될 수 있다. 수신인별 최악의 점수를 기록한 메시지는 또한 발신인별로 추적될 수 있다. 따라서, 모든 수신인들의 최악의 점수들의 총합은 발신인별로 계산될 수 있어 발신인이 잠재적 스패머인지를 결정하는 것을 용이하게 한다. 이것은 적법한 발신인들이, 패널티가 없거나 적은 패널티로 다수의 비-스팸 유사 메시지들을 수신인들에게 발송하는 것을 가능하게 한다. 단일 스팸 유사 메시지를 발송하는 것은 그러나 나쁘다. 여기서의 가정의 일부는, 주어진 수신인이 동일 수신인에게 다중 메시지들을 발송하는 임의의 스패머를 차단(block)하거나 보고(report)하거나 또는 적어도 발신인 이름을 인지하고 추가 메시지를 열지 않을 것 같다는 것이다.
스패머들은 적법한 메일을 발송하지 않을 것 같다. 그러므로, 큰 용량의 적법한 메일 및 작은 용량의 스팸 유사 메일을 발송하는 사용자들이 적법할 것 같다는 가정이 만들어 질 수 있다. 그러므로, 사용자들에 의해 발송된 명백히 적법한 메일의 용량이 추적될 수 있고, 적법한 메일을 발송하기 위해서 사용자(들)에게 "보너스"가 제공될 수 있다. 이 보너스는 발신인의 점수에 대한 추가 또는 공제의 형태일 수 있다. 대안으로, 이 보너스는 사용자(들)가 (예를 들어, 주어진 시간 프레임 당 할당된 양을 넘어서) 추가 발신 메시지들을 발송하게 하는 형태일 수 있다. 스패머들은 적법한 메일을 발송함으로써 이 기술을 부당하게 이용하려고 시도할 수 있다. 그러므로, 잠재적 보너스는, 예를 들어, 주어진 시간 프레임 내의 사용자 별 보너스의 수에 의해 제한될 수 있다.
잠재적 스패머들을 식별한 후, 연속적인 스팸 활동을 방해하거나 금지하기 위해서 그들에 대한 여러 액션들이 취해질 수 있다. 하나의 접근법에 따르면, 사용자가 스패머라는 것이 상대적으로 확실하다면 사용자 계정을 차단할 수 있다. 다른 덜 과감한 접근법들은 ISP 또는 메시지 프로그램 운영자/서버에 의해 희망했던 구현이 가능할 수도 있다. 잠재적 스패머들로부터의 메시지 전달의 일시적 차단에 더하여, 다른 접근법들은 발신인들의 발신 메시지의 일부를 수동으로 검사하고, 사용자 계정 및 스팸 정책에 관한 경고를 팝업 또는 일반 메시지를 통해 발송하고, 및/또는 계산적 또는 인간 대화식 증명(HIP: human interactive proof) 챌린지(challenges)와 같은 챌린지를 잠재적 스패머에게 발송하는 것을 포함한다. 메시지 전달은 잠재적 스패머들로부터 수신된 응답들에 따라 재개될 수 있거나 또는재개될 수 없다.
스패머들 행동의 경제적 분석은 특정 가정하에 수행될 수 있다. 이를테면, 발송된 각 100개 메시지들에 대한 하나의 HIP가 요구될 수 있다. HIP를 풀기 위해서 스패머가 누군가에게 지불할 5센트를 소비한다면(또는 그들 자신의 시간에 대한 가치가 있는 5센트), 메시지당 .05 센트의 비용이 부과된다. 동일한 사람으로부터 스팸을 수신하는 수신인이 최소 메시지 이후에 메시지를 차단 또는 무시할 것 같으면, 대안으로, 각 100개의 고유 수신인들에 대한 하나의 HIP가 요구될 수 있지만, 그들의 수신인들에게 무제한 수의 메시지들을 허용할 수 있다. 많은 사용자들이 100개 이상의 고유 수신인들에게 발송하지 않기 때문에, 대부분의 사용자들은 계정 생성 시간에 하나의 HIP를 해결하도록 요구될 수 있을 뿐이지만, 스패머들은 (아마도 무이익한 점에 대한) 고 비용의 손실을 입을 것이다.
경제적 분석은 또한 다음과 같이 수행될 수 있다. 스팸이 수신될 때, 수신인은 발신인의 ISP에 불만을 털어놓을 것이고, 결과적으로 계정이 종료될 것이라는 어떤 가능성이 있다고 가정하자. 이를테면, 스패머가 2000 피스(pieces)의 스팸을 발송할 때, 그들 중 하나가 불만을 발생시킬 수 있고, 그 계정이 종료될 것이라고 가정하자. 또한 대부분의 불만들이 상당히 신속히 수신된다고 가정하고, 3일 내에 전달한다. 이제, 계정 생성을 위해 $1의 1회 비용이 부과된다면, 그리고 발신인들이 3일의 기간동안 2000개까지 메시지를 발송하게 된다면, 스팸에 대한 임의의 시도는 일반적으로 계정 종료 전에 적어도 .05 센트의 비용을 발생한다. 이를테면, 스패머는 $1을 지불하고 즉시 2000개 메시지를 발송할 수 있다. 3일 이내에, 불만이 발생할 것으로 기대되어, 스패머의 계정이 종료될 것이다. 이것으로 스패머는 메시지당 .05 센트의 비용이 들 것이다. 그러나, 적법한 사용자는 1회 비용 $1이 발생한 후 매일 대략 666개 메시지들을 항상 발송할 수 있다. 이들 적법한 메시지들 중 어느 것도 불만을 발생시키지 않는다고 가정하다면, 그 레이트(rate)가 제한될지라도 사용자의 총 볼륨은 무제한일 것이다.
유사한 분석이 HIP 또는 계산 챌린지(computational challenge)를 사용하여 수행될 수 있다. 우리는 매 100개 메시지들에 대해 하나의 HIP을, 총 20개 HIP까지, 각각에 5 센트의 비용(총 $1)으로 요구할 수 있다. 20개 HIP이 해결된 후에는, 상기와 같이, 과거 3일에 2000개까지 메시지를 허용할 수 있다. 스패머가 처음에 20 HIP를 해결하고 2000개의 스팸을 발송한다면, 그 계정은 종료될 것이고, 스팸은 각각(즉, 그 몫마다)에 .05 센트를 소비하게 될 것이다. 스패머가, 이를테면, 20개 HIP을 해결하고 2000개의 우량 메시지들을 (아마도 그 자신 또는 공모자에게) 발송함으로써 시스템을 조작하려고 한다면, 그는 스팸을 발송하지 못할 것이다. 스패머는 그가 원하는 한 우량 메시지들을 발송할 수 있지만, 2000개의 스팸을 발송하는 한, 누군가가 불만을 털어 놓을 것이고, 그의 계정은 종료될 것이며, 메시지당 .05 센트의 비용이 발생할 것이다. 그러므로, 적법한 사용자들은 메시지당 매우 낮은 비용이 발생하는 반면(그들이 큰 볼륨으로 발송하기까지 오래 걸린다고 가정함), 스패머들은 스팸당 고 비용이 발생한다. 따라서, 발신인 볼륨은 어떤 최대치에 이르기까지 챌린지(또는 비용) 당 어떤 숫자, 이를테면, 20개 챌린지까지 챌린지당 100개 메시지로 제한할 수 있고, 그러면 발신인 비율은 1일당 666 메시지들을 전달하도록 제한될 수 있다.
앞서말한 관련된 엔드(end)의 완성에 대해서, 본 발명의 특정 예시적 양상이 다음의 상세한 설명 및 첨부된 도면과 함께 본 명세서에 기술된다. 그러나, 이들 양상들은 발명의 원리가 채택될 수 있는 단지 몇몇 다양한 방법을 나타내고, 본 발명은 모든 그러한 양상 및 그 동등물을 포함하고 있다. 발명의 다른 이점 및 새로운 특징은 도면을 참작하여 본 발명의 다음의 상세한 설명으로부터 자명해 질 수 있다.
본 발명이 도면을 참조하여 이제 설명되고, 여기서 같은 참조 번호는 전체를 통해 같은 구성 요소를 나타내는데 사용된다. 다음의 상세한 설명에서는, 설명을 위해서, 본 발명의 완전한 이해를 제공하기 위해서 다양한 특정 상세가 설명된다. 그러나, 본 발명이 이들 특정한 상세 설명없이 실시될 수 있다는 것은 자명할 것이다. 다른 실례에서는, 본 발명의 설명을 용이하게 하기 위해서 주지의 구성 및 장치가 블록도 형태로 도시된다.
이 어플리케이션에서 사용되는, 용어 "컴포넌트" 및 "시스템"은 컴퓨터 관련 실체, 하드웨어, 하드웨어와 소프트웨어의 결합, 소프트웨어, 또는 실행중인 소프트웨어를 나타내도록 의도된다. 예를 들어, 컴포넌트는 프로세서 상에 구동중인 프로세스, 프로세서, 오브젝트, 실행가능, 스레드의 실행(thread of execution), 프로그램, 및/또는 컴퓨터일 수 있지만, 이에 제한되지 않는다. 실례로서, 서버 상에 구동 중인 어플리케이션과 서버 모두는 컴포넌트일 수 있다. 하나 이상의 컴포넌트들은 프로세스 및/또는 스레드의 실행 내에 존재할 수 있고, 컴포넌트는 하나의 컴퓨터 상에 배치될 수 있고/있거나, 또는 두개 이상의 컴퓨터 사이에 분배될 수 있다.
본 발명은 기계 학습된 스팸 필터링에 대한 트레이닝 데이터(training data)를 발생시키는 것과 관련된 다양한 추정 방식(inference scheme) 및/또는 기술을 통합시킬 수 있다. 여기서 사용되는, 용어 "추정(inference)"은 일반적으로 시스템의 상태, 환경, 및/또는 이벤트 및/또는 데이터를 통해 포착된 일련의 감시(observation)로부터의 사용자에 대한 추론 또는 추정하는 과정을 나타낸다. 추정은 특정 문맥(context) 또는 액션을 식별하도록 사용될 수 있거나, 또는 예를 들어, 상태에 관한 확률 분포를 생성할 수 있다. 추정은 데이터 및 이벤트의 고려에 근거한 관심의 상태에 관한 확률 분포의 개연론적(probabilistic) 계산일 수 있 다. 추정은 또한, 일련의 이벤트 및/또는 데이터로부터 보다 높은 수준의 이벤트를 구성하기 위해서 사용되는 기술을 나타낼 수 있다. 이와 같은 추정은, 이벤트가 가까운 시간적 접근에 관련되어 있든지, 그리고 이벤트 및 데이터가 하나 또는 여러 이벤트 및 데이터 소스들에서 나오든지, 일련의 관찰된 이벤트 및/또는 저장된 이벤트 데이터로부터의 새로운 이벤트 또는 액션들을 구성한다.
메시지란 용어가 명세서를 통해서 넓게 사용된다고 해도, 그러한 용어는 전자 메일 그 자체로 제한되지 않지만, 임의의 적절한 통신 아키텍쳐를 통해 분배될 수 있는 임의의 형태의 전자적 메시징을 포함하도록 적절히 변경될 수 있다는 것을 알 수 있을 것이다. 예를 들어, 두명 이상의 사람들 사이에서의 회의를 용이하게 하는 회의 어플리케이션(예들 들어, 양방향성 대화 프로그램, 및 인스턴트 메시징 프로그램)도 또한 여기에 개시된 필터링 장점들을 사용할 수 있는데, 원하지 않은 텍스트가 사용자들이 메시지를 교환함으로써 전자적으로 정상 대화 메시지 내에 산재될 수 있고/있거나 최초 메시지(lead-off message), 종료 메시지(closing message), 또는 상기 모두로서 삽입될 수 있기 때문이다.
또한, 용어 "수신인"은 수신 메시지의 수취인을 나타낸다. 용어 "사용자 계정"은 사용 환경에 따라, 이메일, 인스턴트 메시지, 대화 메시지 및/또는 위스퍼 메시지와 같은 메시지를 발송 및/또는 수신하는 메시징 시스템(messaging system)을 이용하는 발신인 또는 수신인을 나타낸다.
도 1을 참조하면, 잠재적 스패머들의 검출 및 식별을 용이하게 하는 시스템(100)의 일반적인 블록도가 예시되어 있다. 발신인은 발신 메시지(들)(120)를 생성하기 위해서 사용자 기반 메시지 생성기 컴포넌트(user-based message generator component)(110)를 사용할 수 있다. 발신 메시지(들)(120)는 발신인이 희망하는 하나 이상의 수신인 앞으로 할 수 있다.
발신 메시지들을 각각의 수신인(들)에게 전달하기 전에, 검출 컴포넌트(130)는 메시지가 스팸같은지, 및/또는 발신인이 잠재적 스패머인지를 결정하기 위해서 메시지(들)(120)를 처리하고 분석한다. 그들의 발신 메시지들(120)을 통해 스패머들을 검출하는 여러 기술들이 있다. 하나의 접근법은 발신인별 발신 메시지들(120)의 볼륨 또는 레이트를 모니터하는 것을 포함한다. 대부분의 스패머들이 임의의 주어진 시간 주기동안 적법한 사용자에 비해서 보다 자주 메시지들을 발송하는 경향이 있기 때문에, 발신인별 발신 메시지들(120)의 볼륨 또는 레이트를 검사하는 것은 잠재적 스패머들의 식별을 용이하게 한다. 시간 주기는 매 m 분마다(여기서 m은 1보다 크거나 같은 정수) 또는 희망하는 시간. 일, 주. 월, 및/또는 년중의 임의의 수일 수 있다. 예들 들어, 10분의 시간 주기동안 발신 메시지들의 볼륨은 정규 또는 그렇지 않으면 예정된 방식(basis)에서 매 1O분마다 추적될 수 있다. 또한 잠재적 스패머를 식별하기 위해서 발신인별로 (예를 들어, 계정의 활성화 때문에) 발송되었던 발신 메시지의 총 수를 계산하는 것인 가능하다.
두번째이며 아마도 보다 효과적인 접근법은 각 발신 메시지 상에 포함된 수신인 수의 카운팅을 수반한다. 일반적으로, 적법한 사용자들은 많은 메시지들을 그러나 적은 수신인들이게 발송하는데 반하여, 스패머들은 적은 메시지를 많은 다른 수신인들에게 발송하는 경향이 있다. 메시지의 수신인들은, 예를 들어 "To:" 필 드, "cc:" 필드(참조), 및 "bcc:" 필드(숨은 참조)에 기입될 수 있다.
발신인별 수신인들의 볼륨을 고려하면 스패머들이 발신 메시지 제한과 같은 다른 계정 제약들을 벗어나기가 더 어렵게 된다. 예를 들어, 스패머들은 보통 단순히 적은 메시지들을 발송함으로써 발신 메시지 제한을 피하고, 그에 의해 각각은 가능한 많은 수신인들 앞으로 주소가 써질 수 있다. 이러한 타입의 스패머 행동을 완화하기 위해서, 메시지의 각 수신인은 본 발명의 일 양상에 따라서 분리 메시지로 구성된다. 바꾸어 말하면, 발신인 W로부터 발송된 20명의 수신인들을 갖는 하나의 발신 메시지는 예를 들어. 발신인 W로부터의 20개 발신 메시지들로 카운트될 수 있다. 그러므로, 수신인 제한을 포함하는 것은 스팸 활성화를 줄이고 단념(discourage)시키는 효과적인 접근법이 될 수 있다.
수신인 제한은 단지 또 다른 타입의 적절한 제약이며, 불가피하게도 어떤 스패머들은 그 주변에서 또한 방법을 찾으려 할 것이다. 이를테면, 스패머들은 수신인 최대 범위 내에 있는 유사 그룹의 사람들에게 반복적으로 많은 양의 메시지들을 발송할 수 있다. 그러는 동안, 초기에는 스패머들이 항상 그리고 많은 양으로 그들의 스팸을 분배하는 것에 성공하는 것으로 보여질 수 있다. 그러나, 이러한 트릭(trick)은 실제로는 성공하지 못한다. 이것은, 하루의 지속 기간동안 동일한 스팸의 수신을 계속하는 이 그룹의 수신인들이, 예를 들어, 마침내 메시지를 인식하고 메시지 열기를 중단할 수 있기 때문이다. 또한, 수신인들이 빗발치는 동일한 또는 유사한 메시지들을 특정 발신인으로부터 수신하기 때문에, 수신인들은 결국 이들 메시지들이 스팸이라는 것을 알게 된다. 따라서, 대부분의 이메일 클라이언 트들과 함께, 그들은 스패머들을 쉽게 블랙 리스트에 올릴 수 있다. 그러므로, 적은 동일한 수신인들에게 많은 메시지를 발송하는 것은 스패머들에 대해서는 매우 효과적이므로, 추구한 전략이 성공할 것같지 않아 보인다.
또 다른 기술은 기계 학습 시스템(MLS)을 이용한다. 기계 학습 시스템은 스팸에서 발견될 알려진, 또는 비-스팸보다 스팸에서 좀 더 발견될 것 같은 특징 또는 특성들을 이용한다. 기계 학습 시스템은 또한 스팸보다 비-스팸에서 좀 더 발견될 것 같은 특징 또는 특성들과 같은 긍정적인 특징들(positive features)을 또한 이용할 수 있다. 발신 메시지들(120)은 기계 학습 필터(예를 들어, MLS에 의해 트레이닝된)에 의해 처리될 수 있고, 그 후에 확률 또는 점수가 지정될 수 있다. 확률은 메시지가 다소 스팸같은지를 나타낸다. 예를 들어, 높은 확률은 메시지가 보다 스팸일 것 같다는 것을 의미하는 반면, 낮은 확률은 메시지가 덜 스팸같다(예를 들면, 보다 비-스팸 같음)는 것을 의미한다. 이 예제에 따라서, 높은 총점을 갖는 메시지는 스팸 또는 잠재적 스팸으로서 표시될 수 있을 것 같다.
불행히도, 스패머들은 확률 O 또는 거의 0의 확률을 갖는 그들의 메시지를 항상 지정하여 이를테면, 그러한 필터들을 성공적으로 통과하기 위해서 스팸 필터를 조작하고/조작하거나 속이는 방법을 발견한다. 본 발명의 일 양상은 실질적으로 모든 발신 메지시들에 추가 점수를 지정함으로써 이러한 전술을 완화한다. 예를 들어, 일정값(예를 들어, 0.1, 0.2, 등) 또는 어떤 최소 점수가 필터 확률 또는 이전에 메시지에 지정된 임의의 다른 점수에 더해질 수 있다. 이 일정값을 더함으로써, 검출 컴포넌트는 점수의 합이 어떤 합리적인 비율로, 즉, 0.1, 0.2 비율(factor)에 의해서, 증가한다는 것을 검증할 수 있다.
대안으로 또는 부가적으로. 점수들은 적어도 일부분 발신 메시지의 어떤 내용에 근거하여 각 발신 메시지에 지정될 수 있다. 예를 들어, URL(Uniform Resource Locator)은 보통 적법한 메시지보다 스팸에서 좀 더 발견된다. 그러므로, 메시지 내에서 어디엔가 적어도 하나의 URL을 포함한다고 판단되는 발신 메시지는 URL(예를 들어, 2보다 적은 어떤 점수)을 포함하지 않는 메시지들 보다 높은 점수(예들 들면, 2)가 지정될 수 있다. 메시지 내에 포함된 전화번호와 같은 다른 접촉 정보는 비-스팸보다 스팸에서 좀 더 발견될 것 같다. 이것은 대부분의 스팸이 예를 들어, 전화 번호와 같은 어떤 타입의 접촉 정보를 포함하기 때문이다. 전화 번호 또는 적어도 그 일부(예를 들어, 지역 코드 및/또는 국번)는 메시지의 발신인에 대한 정보를 제공할 수 있다. 그러므로, 이와 같은 메시지들은 또한 보다 스팸일 것 같기 때문에 더 높은 점수가 지정될 수 있다.
여러 다른 점수 기록 방법이 상술되었다고 해도, 점수 기록의 임의의 조합이 사용될 수 있고 기계 학습 시스템의 사용이 단지 시스템(100)에 대해 사용가능한 선택인 것은 자명하다. 다른 규칙 기반 시스템(rule-based system)도 또한 본 발명은 수행하는데 사용될 수 있다. 이를테면, 필터는 규칙 기반 시스템, 퍼지 해시 시스템(fussy hash system) 등일 수 있다. 필터가 확률을 생성할 수 있다면, 이들은 기계 학습 확률 대신에 사용될 수 있다. 필터가 점수를 생성할 수 있다면, 이들이 또한 사용될 수 있다. 필터가 "스팸"/"스팸 아님" 추측을 생성할 수만 있다면, 이들은 1/0 점수로 변환될 수 있고, 사용될 수 있다.
또 다른 대안으로 또는 점수 기록에 부가하여, 도달될 수 없는 메시지들의 수신인들의 수에 근거하여 점수를 지정할 수 있다. 많은 수의 실패된 전달 시도는 스팸을 나타낸다. 이들 실패는 메시지 전달 시간에, 또는 발신인 시스템으로 다시 발송된 오류 보고서인, NDR(non-delivery receipts: 전달 불능 수신)으로서도 일어날 수 있다. 이 기술의 하나의 불리한 면은, 실제로는 그 사용자로부터가 아닌 NDRs이 되게 하여, 몇몇 사용자들이 그들 이름으로 스팸을 발송한 스패머들의 피해자일 수 있다는 것이다. 그러므로, 메시지가 실제로 발신인로부터 나온 것이라는 것을 검증하는 것은 유용할 수 있다. 이것은, 이를테면, 사용자로부터 메시지의 수신인을 추적하거나, 또는 사용자에 의해 발송된 메시지를 추적함으로써 이루어질 수 있다. 큰 점수가 각 전달 불능 수신인에 대해서 지정될 수 있다. 사용자로부터 메시지의 수신인 각각을 추적한다면, 임의의 NDR은 사용자가 실제로 메일을 전송한 사용자임을 검증할 수 있다. Infra는, 매 k명 수신인들 중 하나만을 추적하는 것을 포함하는 기술을 설명한다. 우리가 이 기술을 사용한다면, k 인자(factor)에 의한 NDR에 대한 우리의 전달 불능 패널티를 증가시킬 수 있다.
스패머들은 적법한 메일을 발송하지 않을 것 같다. 그러므로, 큰 용량의 적법한 메일 및 작은 용량의 스팸 유사 메일을 발송하는 사용자들이 적법할 것 같다고 결정할 수 있다. 그러므로, 우리는 사용자들에 의해 발송된 명백히 적법한 메일의 용량을 추적할 수 있고, 적법한 메일을 발송하기 위해 "보너스"를 포함할 수 있다. 이를테면, 우리는 각 적법한 메시지에 대해서 O.1 포인트의 보너스를 지정할 수 있다. 스팸 필터에 의해 층분히 낮은 점수가 주어진 메시지들이 적법할 것 같다고 가정할 수 있다. 스패머들은 적법한 메일을 발송함으로써 이 기술을 이용하려고 할 것이다. 그러므로, 우리는 잠재적 보너스를 어떤 최대량으로 제한하기를 희망할 수 있다.
여전히 도 1을 참조하면, 검출 컴포넌트(130)는 이를테면. 각각의 발신인이 잠재적 스패머인지를 결정하는 것을 용이하게 하기 위해서 특정 지속 시간동안, 주어진 발신인으로부터의 실질적으로 모든 메시지들에 지정된 모든 점수들의 합을 계산함으로써 각각의 발신 메시지를 보다 더 처리할 수 있다. 이 결정은 점수와 임계치와의 비교에 근거하여 적어도 일부분에서 이루어질 수 있다. 임계치는 발신인에 의해 달라질 수 있지만, 임계치가 초과되면, 발신인은 잠재적 스패머라 결정될 수 있다.
잠재적 스패머가 진짜 스패머인지를 검증하기 위해서, 개인 점수, 총점, 발신인 정보, 및/또는 예를 들어, 발신 메시지(들)에 관련된, 스팸의 또는 스팸이라 알려진 메시지 발췌 특성과 같은 임의의 정보(140)가 액션 컴포넌트(150)에 전달될 수 있다.
이 액션 컴포넌트는 효과적으로 검출 컴포넌트(130)에 연결되어 있다. 검출 컴포넌트(130)로부터 수신된 정보(140)에 대하여 적어도 일부에 근거하여, 액션 컴포넌트(150)가 잠재적 스패머들에 대하여 적절한 타입의 액션을 부과하거나 개시할 수 있다. 전형적인 타입의 액션은 (발신인별) 발신 메시지들의 샘플링의 인간 검사, 액션 컴포넌트에 의해 생성된 메시지들에 대한 발신인의 응답 요청. 및/또는 메시지 전달의 중단(예를 들어. 영구히 또는 일시적으로)을 포함한다. 액션 컴포 넌트에 의해 개시된 임의의 액션은 메시지를 생성하고 발송하는 발신인의 능력에 영향을 미침으로써 직접적으로, 또는 이것을 덜 비용 절감적으로 만듦으로써 스패머가 주(subject) 사용자 계정(들)을 통해 스팸 메시지를 발송하는 것이 보다 값비싸게 함으로써 간접적으로, 또는 양자 모두로 스패밍(Spamming)을 효과적으로 완화한다.
이제 도 2를 참조하면, 본 발명의 양상에 따라서 발신 메시지 스팸 검출 시스템(200)의 블록도가 예시되어 있다. 이 시스템(200)은, 발신 메시지가 생성되고 전달에 앞서 처리되는 발신인측 관점(210), 발신 메시지가 그들의 의도된 수신인들에게 전달되는 수신인측 관점(220)을 포함한다.
발신인측(210)은 발신 메시지가 생성될 수 있는 메시지 생성기(232) 또는 다른 메시징 시스템을 사용하는 적어도 하나의 발신인(230)으로 구성되어 있다. 메시지들의 예들은 이메일 메시지, 인스턴트 메시지, 대화방 메시지, 및/또는 위스퍼 메시지(예를 들면, 인스턴트 메시지와 유사하지만, 대화방에 있는 두 사람 사이에서의 메시지)를 포함한다. 일단 생성되면, 발신 메시지는 아웃바운드 메시지 모니터(240)에 전달될 수 있고, 특히 하나 이상의 필터들(250)을 통과할 수 있다. 아웃바운드 메시지 모니터(240)는 발신인별 수신인들의 볼륨(또는 발신인별 메시지당) 뿐만아니라 발신인별 발신 메시지의 볼륨을 추적할 수 있는 메시지 수신인 카운터(242)로 구성되어 있다. 메시지 수신인 카운터(242)는 희망하는 지속 시간동안 발신인별 발신 메시지의 볼륨을 계산할 수 있는 시간 함수 컴포넌트(244)에 효과적으로 연결될 수 있다.
지속 시간은 적어도 시간의 하나(예를 들면. 매일) 또는 다중 유닛들(예를들면, 매시, 매일. 및 매월) 동안 메시지 발신의 볼륨을 효과적으로 모니터하기 위해서 미리 결정될 수 있다. 일례로서, 발신 메시지의 수는 5분 시간 간격(예를 들면, 5분당 10개 메시지),1시간 간격, 및/또는 날을 기초로 하여(예를 들면, 발신인(230)에 의해 하루에 300개 메시지) 기록될 수 있다.
시간 함수 컴포넌트(244) 뿐만 아니라 메시지 수신인 카운터(242)에 의해 생성된 정보는 프로세서 분석 컴포넌트(246)에 전달된다. 프로세서(246)는 발신 메시지 레이트를 계산하고 발신인별 수신인 및 발신 메시지 볼륨을 추적하기 위해서 발신 메시지에 관한 정보를 처리하고 분석한다. 각 발신인에 관한 데이터는 프로세서(246)에 의해 데이터 저장(248)에서 유지되고/유지되거나 이로부터 검색될 수 있다.
도 2에 도시된 바와 같이, 실질적으로 모든 발신 메시지들은 적어도 하나의 필터(250)를 통과한 후 분석을 위해서 프로세서 컴포넌트(246)로 직접 또는 카운터(242)로 전달된다. 필터(250)는 각 메시지의 내용에 관한 어떤 점수 또는 확률을 지정할 수 있다. 각 메시지가 통과하는 필터(250)의 수 및 타입에 따라 하나 이상의 점수가 각 메시지에 지정될 수 있다. 예를 들어, 하나의 점수는 MLS 확률일 수 있다. 또 다른 점수는 O.1과 같은 상수일 수 있다. 그러나 또 다른 점수는 메시지가 URL을 포함하고 있다는 지시자가 될 수 있다(예를 들어, 0.1). 프로세서(246)는 메시지당 모든 점수의 총합 및/또는 발신인별 모든 메시지 점수의 합으로 계산할 수 있다. 또한, 발신인별 수신인들의 목록에 근거한 점수가 또한 유지될 수 있다. 이들 목록은 시스템(200)의 요구에 따라, 갱신되고, 폐기되고, 다시 생성될 수 있다. 발신인별 수신인들의 그와 같은 동적 목록(dynamic lists)을 유지하는 것은 잠재적 스패머들을 식별하는데 유익할 수 있는데, 대부분의 적법한 사용자들은 보통 적은 수신인들에게 좀 더 많은 메일을 보내는 반면, 대부분의 스패머들은 많은 다른 수신인들에게 더 적은 메시지들을 발송하는 경향이 있기 때문이다.
일단 발신인의 점수 및/또는 총점(예를 들면, 하나의 발신 메시지에 대해서 또는 많은 발신 메시지들에 대해서)이 주어진 임계치를 초과하면, 모니터(240)는 징계 컴포넌트(disciplinary component)(260)에 신호를 보낼 수 있다. 하나의 발신 메시지에 대한 점수 임계치는 많은 발신 메시지들에 대한 설정 임계치보다 높을 수 있다. 유사하게, 점수 임계치는 발신인들 사이에서 변화할 수 있다. 각 발신인의 임계치 정보는 데이터 정보(248) 내에 저장되거나 그로부터 검색될 수 있다.
징계 컴포넌트(260)는 잠재적 스패머가 아웃바운드 메시지 모니터(240)에 의해 식별되는 경우 활성화된다. 적어도 발신인의 접촉 정보가 징계 컴포넌트(260)에 전달된다. 징계 컴포넌트(260)에 제공될 수 있는 다른 정보는 발신인의 점수를 포함할 수 있다(예를 들면, 개별 메시지 점수, 총점, 및/또는 4주 기간 동안 매주 얻어진 점수 등의 샘플링). 징계 컴포넌트(260)는, 예를 들어 점수 정보에 가중치를 줌으로써 발신인이 스패머라는 어느 정도의 확신을 부과할 수 있다. 적어도 일부분에서의 어느 정도의 확실성에 근거하여, 발신인이 스패머 인지를 결정하는 것을 용이하게 하거나 또는 발신인이 스패머가 아니라는 어느 정도의 확실성을 제공하는 것을 용이하게 하기 위해서 징계 컴포넌트(260)에서는 다양한 선택들이 가능하다.
하나의 선택은 하나 이상의 챌린지들을 생성하거나 발신인(예를 들면, 발신계정)에게 전송할 수 있는 챌린지 생성기(262)를 포함한다. 이 계정은 임의의 다른 발신 메시지가 발송될 수 있기 전에 어떤 방법으로든지 챌린지에 대한 응답을 요구할 것이다. 대안으로, 챌린지(들)에 대한 응답을 기다리는 동안, 어떤 최대수의 메시지들이 계정으로부터 발송될 수 있다.
챌린지들은 메시지 발송 시간(예를 들어, 발신인이 그의 발신 메시지를 발송하려 할 때)에 발신인의 발신 메시지의 형태(예를 들면. 이메일, 위스퍼, 대화, 인스턴트 메시지)와 같은 계정 사용자에 대한 메시지로서 또는 팝업 메시지(예를 들면, 특히 발신인이 시스템(200)이 제어하는 클라이언트를 이용한다면)로서 계정에 전달될 수 있다. 챌린지들은 인간 대화식 증명(HIP) 또는 계산적 챌린지의 형태일 수 있다. HlP는 사람이 쉽게 해결할 수 있지만 컴퓨터는 아닐 수 있는 반면, 계산 챌린지는 컴퓨터가 쉽게 해결할 수 있으므로, 계산 챌린지가 챌린지로서 선택되는 경우 인간적 주의(human attention)가 요구되지 않을 수 있다.
스팸 유사 행동에 대한 임계치 레벨의 초과에 더하여, 챌린지들이 다른 여러 이유로 사용자 계정에 발송될 수 있다. 이를테면, 그들은 스팸 유사 활동이 일어나지 않는지를 검증하기 위해서 사용자 행동을 모니터하는 방법이 필요할 수 있다. 이것은 스패머들이 초기에 적법한 메시지들을 발송하고 그 후에 대부분 스팸 메시 지들을 발송함으로써 기계 학습 필터들을 속이려고 할 수 있기 때문이다. 이러한 방식으로 사용자 행동을 모니터하기 위해서, 사용자 계정 및/또는 클라이언트는 매 n개의 발신 메시지 후에 챌린지를 결정하도록 요구될 수 있다(여기서, n은 1보다 크거나 같은 정수). 챌린지들은 또한 계정의 차단이 임박한 서버로부터의 피드백(feedback)에 답하여 발송될 수 있다. 이 경우에. 서버 상의 필터링 시스템은 스패머형 활동 또는 특정 졔겅과 관련된 행동을 관찰할 수 있다. 유사한 이유와 유사한 방법으로, 챌린지들은 r명의 수신인들이 각 발신인의 발신 메시지로부터 카운터 된 후에 발송될 수 있다(여기서 r은 1보다 크거나 같은 정수). 수신인들은 메시지당 1회, 예를 들면, 두 개의 메시지들의 동일한 수신인을 두 명의 수신인으로 카운트하거나, 또는 유일하게, 예를 들면. 두 개의 메시지들의 동일한 수신인을 1명의 수신인으로 카운트할 수 있다.
동일한 예에서, 발신인은 특히, 클라이언트가 인간적 주의 또는 액션을 요구하지 않고 챌린지들에게 자동으로 응답할 때 발송된 어떤 챌린지들도 알아채지 못 할 수 있다. 그러나, 클라이언트 및/또는 사용자가 응답하지 하고 발신 메시지의 발송시에 반복된 시도가 있었다면, 계정은 계정의 사용을 지속하기 위해서 응답이 요구된다는 것을 통고하는 메시지를 수신할 수 있다. 챌린지가 정확하게 및/또는 시기 적절한 방식으로 응답된다면, 발신 메시지는 계정으로부터 발송이 허용된다.
두번째 선택은 (인간 동작된) 메시지 검사자(264)에 의해 발신인의 발신 메시지들을 샘플링하는 인간 검사를 포함한다. 어떤 적법한 계정 보유자들의 행동이 스패머 행위를 닮을 수 있기 때문에(예를 들면, 메시지당 다중 수신인들, 많은 메시지, 및/또는 메일링 목록. 가족-친구 분배 목록 등을 체계화함으로써 메시지의 보다 큰 볼륨 및 레이트. 등), 그들의 발신 메시지들의 전달을 일정하게 방해함으로써 적법한 발신인을 벌하는 것을 완화하기 위해서 발신인 메일의 샘플링을 수동으로 검사하는 것이 유용할 수 있다. 발신인이 적법한 사용자라고 결정된 때, 발신인의 점수는 리셋될 수 있고/있거나 그들의 임계치 레벨이 증가될 수 있어 잠재적 스패머들처럼 보다 덜 빈번히, 최소로 표시될 것이다.
아마도 보다 엄격한 선택은 잠재적 스패머에게 메시징 서비스의 사용자 및 스팸 정책 및 서비스 조항에 관한 법적 통지의 전송을 포함한다. 법적 통지는 또한 잠재적 스패머에 대해서 그/그녀가 이와 같은 정책 및/또는 서비스 조항을 위반하고 있다는 경고의 역할을 할 수 있다. 이러한 타입의 통지를 제공하는 것은 스패머에 대한 법적 조치를 보다 손쉽게 할 수 있다. 그들이 의도한 수신인들(220)에 대한 발신 메시지의 전달은 발신인이 법적 통지의 수신 및 읽기를 확인할 때 까지 일시적으로 중단될 수 있거나 또는 계정이 즉시 차단될 수 있다. 법적 통지는 메시지 발송 시간에 발신인의 발신 메시지의 형태(예를 들면, 이메일, 위스퍼, 대화, 인스턴트 메시지)와 같은 계정에 대한 메시지로서 또는 팝업 메시지(예를 들면, 특히 발신인이 시스템(200) 또는 메시지 서비스가 제어하는 클라이언트를 이용한다면)로서 발신인에게 전달될 수 있다. 대안으로, 발신인은 계정 동작이 증단되기 전 및 메시지에 대한 응답이 요구되기 전에 적은 수의 메시지가 발송되게 할 수 있다.
어떤 예에서는, 발신인이 스패머라는 높은 정도의 확신이 있을 수 있다. 이와 같은 경우에, 이 계정은 계정 중단자 컴포넌트(268)에 의해 일시적으로 또는 영구적으로 중단 또는 차단될 수 있다. 계정 중단자 컴포넌트(268)는 또한 다른 선택들(예를 들면,262.264, 및 266) 중 하나 이상과 관련하여 협조적으로 동작할 수 있다. 높은 확신은 적어도 하나의 발신 메시지에 지정된 높은 MLS 확률에 의한 적어도 일부분에 근거될 수 있다. 대안으로 또는 부가적으로, 발신인의 메시지(들)와 미리 알려진 스팸의 정확한 일치 또는 거의 정확한 일치가 있을 때, 또는 메시지가 인간이 결정한 문구를 포함할 때는 스팸 유사하다(예를 들면, 스패머들에 의해 사용된 웹 페이지로의 연결).
더욱이, 상기 선택들의 임의의 조합은 발신인의 점수 및 미리 전달된 선택에 대한 발신인의 응답에 따라 시스템(200)에 의해 구현될 수 있다.
본 발명에 따른 다양한 방법론들이 일련의 동작을 통해 이제 기술될 것이다. 본 발명에 따른 어떤 동작들이 다른 순서로 및/또는 여기에 도시되고 기술된 것과 다른 동작에 수반하여 발생될 수 있으므로, 본 발명이 동작의 순서에 의해 제한되지 않는다는 것은 말할 것도 없이 자명하다. 예를 들어, 당업자라면, 대안으로, 방법론이 상태도와 같은 일련의 서로 관계되는 상태 또는 이벤트로서 표현될 수 있다는 것은 말할 것도 없이 자명할 것이다. 더욱이, 예시된 모든 동작이 본 발명에 따른 방법론을 구현하도록 요구되지 않을 수 있다.
이제 도 3으로 가면, 본 발명의 양상에 따라 잠재적 스패머들의 검출을 일반적으로 용이하게 하는 프로세서(300)의 순서도가 있다. 식별 프로세서(300)는 310 에서 실질적으로 발신인별 모든 발신 메시지(310)를 모니터하는 것을 포함한다. 모니터링은 발신인별 발신 메시지의 볼륨 및/또는 레이트를 추적하는 것을 포함한다. 또한. 발신인별 메시지당 작성된 수신인들의 볼륨이 또한 추적되고 기록될 수 있다. 인스턴트 발명의 일 양상에 따라서, 메시지 상의 각 수신인은 하나의 메시지를 구성한다. 그러므로, 하나의 발신 메시지가 25명의 수신인들을 기입한다면, 그 후 이 특정 메시지는 25명의 수신인들이 이 메시지를 수신하기 때문에 1개가 아니라 25개 개별 메시지로서 카운트될 것이다.
더욱이, 이 모니터링은 또한 발신인별 메시지당 점수, 단지 발신인별로 추적함으로써, 및/또는 시간 주기 동안 발신인별 수신인에 의해 수행될 수 있는데, 여기서 수신인들은 메시지당 또는 유일하게(두개 메시지들 상에 동일한 수신인들을 하나로 카운트함) 카운트된다. 이러한 점수는 MLS 필터, 다른 규칙 기반 필터, 및/또는 다른 내용 기반 필터에 의해 지정될 수 있다. 예를 들어, MLS 필터는 적어도 메시지의 일부에 의해 표시된 스팸성(spaminess)의 레벨에 근거한 확률을 지정할 수 있다. 다른 규칙 기반 필터들은 메시지의 어떤 내용에 대한 적어도 일부분에 따르는 유사한 타입의 점수를 지정할 수 있다. 마지막으로, 내용 기반 필터는 발신 메시지 내에서 스팸 유사 문구 또는 알려진 스팸 문구를 찾을 수 있다. 일치 또는 근접한 일치는 320에서 발신인이 잠재적 스패머인지를 검출함으로써 그 이상의 조사 또는 검사를 위해 메시지가 표시되게 할 수 있다. 이들 결과의 임의의 하나 또는 조합이 스팸 유사 행위를 나타내고/나타내거나 임계 레벨을 초과한다면, 프로세스(300)는 330에서 발신인이 실제로 스패머라는 것을 최소한 확인하거나 검 증하기 위해서 잠재적 스패머에 대해 어떤 타입의 액션이 개시되어야 한다는 것을 결정할 수 있다.
대안적 측정은 또한 발신인이 그/그녀의 스팸 유사 메시지에도 불구하고 적법한 사용자라고 검증되는 이벤트를 취할 수 있다. 이를테면, 발신인의 점수가 리셋될 수 있고/있거나 발신인에 대한 임계 레벨이 발신인의 발신 메시지 전달의 장래적 중단을 완화하기 위해서 조절될 수 있다.
도 4를 참조하면. 본 발명의 또 다른 양상에 따라서 메시지의 특정 수신인들을 추적하는 것을 용이하게 하는 전형적인 스팸 검출 프로세스(400)의 순서도가 예시되어 있다. 스팸 검출 프로세스(400)는 각각의 수신인들에 대한 전달을 위해 메시지들이 처리됨에 따라 (410에서) 실질적으로 모든 발신인들 또는 계정들로부터의 발신 메시지들을 모니터하는 것을 포함한다. 다수의 기술들이 (410)에서의 모니터링 동안에 잠재적 스패머들을 식별하는 것을 촉진시키기 위해 구현될 수 있다. 예를 들어, (420)에서, 개별 발신인들로부터의 발신(outgoing) 메시지들의 양(예로, 발신인 당)이 계수될 수 있고, 추적될 수 있다. 추가로, 발신인 당 수신인들의 양(예로 구별되는 수신인들)이 또한 계수될 수 있고 추적될 수 있다. 메시지 상에 리스트된 각각의 수신인은 하나의 메시지로서 계수되어 메시지 카운트와 수신인 카운트가 서로 동등하지는 않더라도 유사해야만 한다는 것을 알아야 한다.
메시지들 및 수신인들의 양이 모니터됨에 따라, 개별 발신인 당 발신 메시지들의 레이트는 또한 (430)에서 기록될 수 있다. 발신 메시지량 및 레이트 데이터는 점수로 변환될 수 있어서 각각의 발신인의 행동을 평가하는 것을 촉진시킨다. 대안으로, 양 및 레이트 데이터는 변환되지 않은 상태에서 활용될 수 있다.
(440)에서 도면에서 묘사된 대로, 발신 메시지들의 수신인들은 무작위적으로 또는 비무작위적으로 선택될 수 있고 예를 들어 발신인에 의한 수신인들 리스트 등의 리스트(들) 상에 배치될 수 있다. 그에 따라, 메시지가 리스트 상의 수신인(선택된 수신인으로 지칭됨)에게 보내졌을 때, 이 메시지는 추적 목적을 위해 수신인과 관련되게 된다. 이 경우에, 선택된 수신인과 관련된 더 높은 점수의 메시지들 뿐만이 아니라 수신인에 의해 수신된 최악 점수의 메시지를 추적하는 것이 바람직할 수 있다. 선택된 수신인에 의해 수신된 최악 점수(예로, 가장 스팸 메일에 가까운 것) 메시지는 이후 이 수신인에 대한 특정 발신인과 연관된 점수로서 사용될 수 있다(450에서).
스패머들은 적법한 사용자들이 메시지들을 비유효 메일 박스들(예로, 존재하지 않는 이메일 주소들)로 발송하는 것보다 더 많이 그렇게 할 것이므로, 이들은 더 많은 수의 비 전달 수신들을 수신하게 될 것이다. 따라서, 비교적 많은 수의 실패한 전달 시도들을 갖는 발신인은 잠재적인 스패머임을 드러내는 것일 수 있다. 이런 속성을 살펴볼 때, 선택적으로 단계(460)에서, 다수의 전달 불능 수신들(NDRs)은 발신인 당 추적될 수 있고, 메시지(들)가 의도된 발신인으로부터 실제로 왔다는 검증이 또한 실시될 수 있다. 메시지(들)가 강력히 주장된 발신인으로부터 왔다는 것을 검증하는 기술은 발신인으로부터의 메시지들의 수신을 추적하는 것을 계속하고 및/또는 발신인에 의해 전달된 메시지들을 추적하기를 계속하는 것과 관계된다. 이하에서, 발신인 당 수신된 NDR들의 수에 적어도 일부는 기초 하여 점수가 매겨질 수 있다.
대안으로, 대부분의 적법한 메시지들 및 비교적 적은 양의 스팸 유사 메시지들을 발송한 발신인들은 보너스를 상으로 받을 수 있다. 예를 들어, 보너스는 발신인의 점수에 대한 호의적 조정의 형태가 될 수 있다.
이후에 (470)에서, (예로 발신인 당) 어떤 리스트에 대한 모든 선택된 수신인들의 점수들의 전체 합이 계산될 수 있다. 다시, 전체 점수가 임계값을 초과한다면, 발신인은 잠재적 스패머로서 표식되고, 발신인의 스팸 성향 행동을 조사하기 위해 추가의 액션이 취해질 수 있다.
발신인으로부터 (선택된 수신인으로의) 모든 메시지들의 전체 점수 대신에 발신인과 관련된 최악의 점수만을 사용함으로써 발신인으로부터 스팸 유사 메시지들을 수신하지 않았던 수신인들은 발신인에 대해 카운트되지 않는다. 선택된 수신인들 및 이들의 메시지들을 무작위적으로 추적하는 것에 대한 추가의 논의가 이하에서 도 6을 참조해 논의된다.
여전히 도 4를 참조하면, 개별 메시지들에서 스팸 메일에 유사한 특성들을 알아보기 위해, 발신 메시지들은 (480)에서 하나 또는 그 이상의 필터들에서 또한 처리될 수 있다. 예를 들어, URL을 포함하는 메시지들은 더 스팸과 유사해진다. 따라서, URL을 갖는 메시지는 예를 들어 어떤 URL도 갖지 않는 메시지보다 더 높은 점수가 매겨질 수 있다. (420, 430, 440, 및 480) 에 대해 일어나는 처리들이 임의의 순서에 따라 취해질 수 있고, 및/또는 적어도 부분적으로는 서로 중첩될 수 있다는 점을 알아야 한다.
일반적으로, 점수들은 계산되어 메시지 당 전체 점수 및/또는 발신인 당 전체 점수(예로 발신인에 의한 모든 개별 메시지들의 점수들의 합)로 귀결되고 이후 (490)에서 개별 임계 레벨과 비교되어 잠재적 스패머를 검출하고 식별하는 것을 촉진시킨다.
발신 메시지들의 양 및 레이트를 모니터링하는 것에 부가하여, 발신인이 얼마나 많은 다른 수신인들을 가지거나 가졌었는 지를 추적해 보는 것도 유용할 수 있다. 수신인의 수가 증가함에 따라, 발신인이 잠재적 스패머일 가능성이 높아진다. 이는 적법한 사용자들은 보통은 많은 양의 메시지들을 비교적 적은 수의 수신인들에게 보내기 때문이다. 반면에 그 역이 스패머들에게 적용된다. 즉, 스패머들은 더 적은 메시지들을 여러 다르고 구별되는 수신인들에게 보내는 경향이 있다.
도 5을 다시 참조하면, 상응하는 개별 수신인들에 따라 발신 메시지들을 모니터링하는 예시적 방법(500)의 흐름도를 예시하였다. 본 방법은 (510)에서 발신 메시지(들)가 (예로, 발신인 쪽에서) 메시지 서버에 의해 수신되는 경우에 시작한다. 메시지 서버 또는 몇몇 그외의 컴포넌트는 프로그램될 수 있어서 각각의 수신인에 대한 발신 메시지들의 리스트를 생성한다. (520)에서, 각각의 발신 메시지에 대한 점수가 매겨질 수 있어서 상응하는 수신인과 연관된다. 각각의 발신 메시지에 매겨진 점수는, 예를 들어 논리 동작을 수행하여 특정 발신 메시지에 대해 부여할 가장 바람직한 점수를 결정함으로써 독립적으로 결정될 수 있다.
예를 들어, (530)에서, 점수는 일정값으로 설정될 수 있다. 수신인 당 각각의 발신 메시지에게 일정값 점수를 설정하였을 때, 수신인의 점수는(예로, 하나 이 상의 발신 메시지가 수신인에 대해 리스트되었다고 가정하면) 일정값과 동등한(commensurate with the constant value) 비율로 증가해야만 한다. 따라서, 이로부터의 임의의 이탈은 점수 시스템을 조작하려는 하나 또는 그 이상의 발신인들의 시도들에 기인할 수 있다. 이런 메시지들 및 이들의 개별 발신인들은 분리되어 적어도 잠재적 발신인들로 식별될 수 있다.
대안으로, 메시지에 부여된 점수는 확률값(예로, MLS 확률값)일 수 있다. 확률은 발신 메시지의 MLS 평가에 기초할 수 있다. 즉, 확률은 발신 메시지가 스팸 메일이거나 발신인이 잠재적 스패머일 가능성을 반영한다.
더나아가, 각각의 발신 메시지에게 매겨진 점수는 MLS 확률값과 일정값의 결합일 수 있다. 하나 이상의 스코어링 옵션을 쓸 수 있기는 하지만, 스코어링 옵션은 처리되고 있는 발신 메시지들의 그룹에 대해 일관되어서 이들이 유사한 스케일 및 기준점을 사용하여 서로 비교될 수 있도록 되어야 한다는 점을 알아야 한다. 그러나, 스코어링 옵션은 변화가 실질적으로 모든 발신 메시지들에 대해 일관되는 한 가변될 수 있다.
발신 메시지들은 각각의 수신인에 대해 추적되고 기록된다. 상기 점수만이 아니라, 각각의 수신인에게 전달된 메시지들의 양, 레이트, 및/또는 빈도가 마찬가지로 모니터링되고 추적된다 (550에서). 예를 들어, 각각의 수신인에게 전달된 메시지들의 지속 시간, 레이트, 및/또는 빈도가 상응하는 주어진 임계값을 초과한다면, 점수는 (540)에서 이런 것을 반영하도록 수신인의 리스트에 더해질 수 있다.
(560)에서, 관련 지속 기간 동안에 이 발신인에 대한 실질적인 모든 수신인 들에 대해 취해진 총 합계가 계산될 수 있다. 대안으로, 또는 추가하여, 이 발신인에 대한 수신인 당 가장 높은 점수의 발신 메시지는 추적될 수 있고, 전체 합을 계산하는 것의 일부로서 사용되어 발신인을 잠재적인 스팸메일 발신인으로 식별하는 것을 촉진시킨다.
만약 전체합이 임계값을 넘어섰다면(570에서), 개별 발신인이 (580)에서 잠재적 스팸메일 발신인이라고 판정될 수 있다. 유사하게, 최고 점수의 메시지가 임계값을 넘어섰다면, 그 발신인이 (580)에서 적어도 잠재적 스패머인 것으로 결론내릴 수 있다. 잠재적 스패머와 관련된 점수는(585)에서 충분한 시간이 흐른 후에만 리셋될 수 있다. 점수가 리셋되기까지 걸리며 발신인으로부터의 발신 메시지의 전달이 재개되는 데에 걸리는 시간은 임계값과 비교한 스팸메일 발신인의 점수에 적어도 일부는 좌우된다. 즉, 스패머의 점수를 임계값 이하로 만드는 데에는 충분한 시간이 흘러야만 한다.
그와 반대로, 주어진 지속 기간에 대해 발신인과 관련된 전체 점수 또는 개별 메시지 점수가 개별 임계값을 초과하지 않는다면, 점수는 (590)에서 적절하게 발신인에 대해 리셋될 수 있고, 방법(500)은 (510)에서 반복될 수 있다.
이미 언급한 대로, 한 발신인이 메시지를 그쪽으로 보낼 수 있는 수신인들의 수를 제한하는 것은 스팸 또는 스팸 유사 활동을 줄이는 데에 효과적인 접근법일 수 있다. 발신인으로부터의 고유신인들의 수(각 수신인은 발신인 당 한번 카운트됨)에 기초한 제한들은 적법한 발신인보다는 스패머들에게 영향을 끼친다. 메시지 당 수신인들의 수에 기초한 제한들은 메시지들의 수에 기초한 것보다 더 효과적 인데, 그 이유는 스패머들이 하나의 메시지를 아주 많은 수신인들에게 보낼 수 있기 때문이다. 더나아가, 발신인 당 지속 기간(예로, 매 z분, 시간, 날, 주, 년, 등)에 수신인들의 전체량을 고려하는 것도 바람직할 뿐만이 아니라, 수신인들에게 보내진 스팸 유사 메시지들을 추적하는 것도 이점이 있다.
좋지 않게도, 모든 각각의 수신인과 이 수신인에게 의도된 메시지들을 추적하는 것은 비용이 많이들 수 있는데, 이는 (예로, 구별되는 수신인들의 전체 수에 기초하여 발신인 당 점수 및 발신인 당 수신인 당 점수들을 부여하기 위해) 모든 수신인을 추적할 필요가 있기 때문이다. 따라서, 모든 수신인을 추적하는 것이 아니라 무작위화된 기술을 채택하여 유사한 결과를 산출할 수 있다. 예를 들어, 최대 n수신인들(예로 n은 1 이상의 정수)이 있으나 1/k (k는 1이상의 정수) 의 수신인들만이 (리스트(들)을 통해서) 추적되는 상황을 상정해 보자. 그러면, n/k 수신인들이 보여졌을때, 최대치가 도달되었다고 가정될 수 있거나, 또는 최대치가 도달되었다는 것을 높은 확률로 확실히 하기 위해 안전 팩터가 포함될 수 있다.
이 무작위화된 수신 추적 처리를 촉진하기 위해, 해싱(hashing)이 채택될 수 있다. 해싱은 문자 스트링을 원래의 스트링을 대표하는 보통은 더 짧아진 고정 길이 값 또는 키로 변환하는 것을 말한다. 해싱은 아이템을 데이터베이스 또는 리스트 형태로 인덱싱하고 검색하는 데에 사용되는데, 원래 값을 이용하여 이를 찾는 것보다 더 짧은 해싱된 값을 이용하여 아이템을 찾는 것이 더 빠르다. 해싱 함수는 각각의 수신인의 식별 정보(이메일 주소와 같은 ID)에 대해 계산될 수 있어서 각각의 수신인에 대한 해싱 값을 산출한다. 수신인들은 해싱값을 이용해 매칭을 알아보기 위해 비교함으로써 무작위적으로 선택된다. 본 예에서, 해싱 모듈로 k 값이 0 이라면 수신인이 추적을 위해 선택된다. 따라서, 리스트가 n/k 고유 수신인들을 포함할 때, 발신인당 약 n 수신인들이 있었다고 결정될 수 있다. 해싱 함수는 발신인 당 기준으로 무작위 팩터에 좌우될 수 있어서 스패머들이 본 발명의 이런 면을 무력화하는 것을 더 어렵게 만든다.
도 6은 발신인 당 구별되는 수신인들의 총량을 추정하기 위해 전체 수신인들 중의 매 1/k 수신인을 추적하는 것을 촉진시키는 예시적인 무작위화된 기술(600)의 흐름도이다. (610)에서, 각 수신인 ID의 해싱 함수가 계산될 수 있다. 각각의 시각마다 발신 메시지는 식별된 수신인에게 전달되고, 동일한 해싱이 특정 수신인(들)에 대해 사용된다. 따라서, 몇몇 수신인들은 추적되고 몇몇은 그렇지 않다.
(620)에서, 해싱값은 수신인을 식별하기 위해 사용된 해싱 함수와 동일한 것을 써서 계산되고 이후 이 값을 이용하여 매칭을 알아보기 위해 비교된다. 현 예에서, (수신인) 모듈로 k의 해싱은 0 등의 몇몇 무작위값에 비교된다. 따라서, 수신인이 0인 해싱값을 갖고 매칭이 이뤄졌다면, 이 수신인은 (630)에서 메시지 추적을 위한 리스트에 더해진다. 해싱 모듈로 K가 필요한 만큼 임의의 무작위값에 비교될 수 있어서 스패머들이 이 기술을 조작하고 암호해제하는 것을 억제할 수 있다는 것을 알아야 한다. 그러나, 수신인이 0에 동등한 해싱값을 갖지 않는다면, 다음의 수신인이 (625)에서 체크된다.
실제상, 발신인이 10,000개 메시지들을 발송하려고 시도하고 하루 당 (구별되는) 수신 제한이 100개인 것을 상정해 보자. 수신인들 중의 1/k가 추적되어야 한다는 점을 기억해야 하는데, 본 예에서 k=10이다. 따라서, 발신인은 메시지를 처음의 10 사람에게 보낸다. 10 사람 중에서, 보통은 한 사람이 해싱에 있는데, 이는 10 수신인 중 한 수신인이 0 에 동등한 해싱 모듈로 k값을 가짐을 의미한다. 해싱 내의 수신인은 선택되고 메시지 추적을 위해 리스트에 부가된다.
발신인은 메시지를 또다른 10 명의 수신인들에게 보낸다. 다시, 10명 중에서 한 수신인이 해싱 모듈로 k값이 0에 동등하다. 따라서, 해싱의 수신인은 또한 선택되고 메시지 추적을 위해 리스트에 부가된다. 발송 후 어느 정도의 시간이 흐른 후, 10 명의 사람이 해시에 있거나 또는 환언하면 0 에 동등한 해싱값을 가지고, 선택되고 메시지 추적을 위한 리스트에 부가된다. 그에 따라, 발신인이 적어도 10 명의 구별되는 수신인들에게 및 아마도 더 그럴듯하게는 약 100명의 구별되는 수신인들(예로, 660 에서)에게 발신 메시지들을 보냈는 지가 쉽게 계산될 수 있는데, 그 이유는 (0에 동등한 해싱값들을 갖는) 리스트 상의 10 명의 수신인들이 있기 때문이다.
또한, 각각의 선택된 수신인에 대해, 최고의 스팸 유사 메시지들은 점수가 매겨지고 이 점수들은 개별 발신인들과 관련될 수 있다. 예를 들어, (640)에서 최고의 스팸 유사 점수 및 메시지는 발신인 당 수신인 당으로 기억될 수 있다. 주기적으로 또는 그렇지 않으면 (650)에서, 기억된 메시지 및 점수는 그외의 메시지들 및 점수들에 비교될 수 있어서 발신인 당 수신인 당 최고의 스팸 유사 메시지가 기억된다. 기억된 정보는 그에 따라 갱신될 수 있다. 최고의 스팸 유사 메시지를 분리하는 것은, 수신인들에게 발송된 실질적으로 모든 메시지들을 일람하는 것에 추가하여 사용될 수 있다. 이런 전략에 따라, 스팸메일 유사 메시지들을 수신하지 않았던 수신인들은 발신인에 대해 카운트되지 않는다.
상기의 기술에 대한 대안도 존재하나 이들은 문제가 많을 수 있다. 한 대안으로, 각각의 수신인에 대한 평균 스팸 점수를 일람하는 것과 관계되는데, 그러나 이는 스패머가 평균을 낮게 유지하기 위해 몇개의 무해 메시지들과 하나의 스팸 유사 메시지를 전달하는 공격을 허용한다. 이런 공격은 사용자를 특히 화나게 하는데, 그 이유는 무해 메시지들이 명백한 스팸이 아닌 것처럼 보이고 따라서 사용자를 혼란시키고 그의 시간을 낭비하도록 하기 때문이다. 따라서 이런 공격을 좌절시키는 것은 중요하다. 또다른 대안은 주어진 발신인에 대한 각각의 수신인에 대한 스팸 점수들을 합산하는 것이다. 주어진 발신인에 대한 수신인들에 걸쳐서 합산하였을 때, 이는 모든 수신인들에 대한 걸쳐서 스팸 점수들을 합산한 것과 동일할 것인데, 이는 유용한 수단일 수 있다. 그러나 이 수단은 수신인 정보 당 어떠한 것도 유지할 것을 요구하지 않는다. 또한, 합산 수단은 스패머들이 많은 수신인들에게 발송하는 경향을 나타내는 반면 양호한 사용자들은 적은 수의 수신인들에게만 발송한다는 사실을 이용하지 않는다. 최대값 수단은 이 사실을 이용한다. 최종적으로, 합은 또한 만약 스팸메일 발신인들이 그들에게 많은 메시지들을 전달하였다면 사용자들이 불평할 수 있다는 사실을 이용하지 않는다.
(670)에서, 주어진 발신인에 의해 각각의 수신인에게 전달된 가장 최고의 스팸 유사 메시지들의 전체 합계는, 그 발신인에 대해 액션이 취해져야만 하는 지의 여부를 궁극적으로 판정하기 위해 계산될 수 있다. 수신인들의 추정된 양 등의 그 외의 팩터들은 또한 (680)에서의 판정에서 고려될 수 있다.
앞서의 도 4 내지 도 6에서 논의된 여러 기술에 부가하여, 도 7은 독립적으로 또는 그외의 기술과 연결되어 발신인이 잠재적 스패머인 지를 판정하는 데에 채택될 수 있는 추가의 요인들을 제공한다. 더 특정하게는, 발신인은 (720)에서 다음 사항 중 적어도 하나가 진실일 경우에 잠재적 스패머(710에서)라고 발견된다; 스팸 필터가 메시지(들)가 스팸 메일이라는 '충분히 높은' 확률을 제시함, 스팸 메시지의 적어도 일부분에 대하여 공지된 스팸 메일과의 정확한 매칭 또는 거의 정확한 매칭이 발견됨, 및 메시지가 스팸 메일의 특징이라고 판정되는 구문을 포함하는 경우. 필터 확률은 이를 몇몇 임계값과 비교함으로써 '충분히 높은' 것으로 확인될 수 있다. 확률이 임계 레벨을 초과하는 양은 '충분히 높은'것의 한 표시일 수 있다.
발신인이 잠재적 스팸메일 발신인이거나 그런 발신인일 수 있다고 일단 판정되었다면, 여러 액션들이 발신인 및/또는 발신인의 사용자 계정에 대해 취해질 수 있어서, 발신인이 실제로 스팸메일 발신인임을 확증하여 연속되는 스팸 활동에 관해 발신인에게 경고하거나 및/또는 스팸 유사 활동을 나타내는 적법한 사용자들에 대한 임계값 레벨을 조정하게 된다. 도 8은 발신인이 스팸 유사 행동에 가깝게 행동한다는 판정에 따라 구현될 수 있는 예시적 반응 프로세스(800)의 흐름도를 나타내었다. 프로세스(800)는 현 도면의 (810)에서 도시되었듯이 도3 내지 도 7이 명백히 끝나는 지점들에서 시작할 수 있다.
(810)에서, 발신인이 잠재적 스패머인 것으로 판정됐다. 다음의 (820)에서, 다음의 사항 중의 적어도 하나 또는 임의의 조합이 사용자 선호도에 좌우되어 선택될 수 있다.
(a) (832)에서, 발신인의 발신 메시지들 중의 (예로 적어도 하나의) 샘플은 인간의 검사를 받을 수 있어서, 이하의 도 9에서 더 자세히 설명되었듯이, 발신인이 스패머인지 아닌지에 대한 검증 및/또는 확인을 촉진시킨다.
(b) (834)에서, 챌린지가 생성되어 발신인의 계정으로 보내질 수 있고, 이로써 이하의 도 10에서 자세히 설명하는 대로, 메시지 서비스들(예로, 발신 메시지들의 발송/전달)의 사용을 계속하기 위해서는 챌린지에 대한 정확한 및/또는 적시의 응답이 요구된다.
(c) (836)에서, 법적 통지 및/또는 경고가 발신인에게 전달되어 그에게/그녀에게 그가/그녀가 서비스 조항을 위반하거나 또는 위반할 수 있어서 법적 대응이 뒤따를 수 있음을 알려주는 것, 및/또는
(d) (838)에서, 발신인의 계정은, 발신인이 스패머라고 아주 높은 정도의 확실함으로 판단될 때, 적어도 일시적으로 폐쇄될 수 있고, 필요하다면 영구적으로 폐쇄될 수 있다.
발신인이 메시징 서비스 및/또는 반응 처리(800)에 있어서 그에 대한 제어를 할 수 있는 클라이언트를 사용한다면, 상기 액션 메시지들(834, 836, 및/또는 838) 중 임의의 것은 (예로 발신인이 발신 메시지를 보내고자 시도할 때) 예를 들어 메시지 발송 시간에서 팝업(pop-up)으로서 전달될 수 있다. 대안으로, 팝업은 임의의 그외의 적합 타이밍에 전달될 수 있어서 발신인이 액션 메시지 뿐만이 아니라 그에게/그녀에게 요구되는 응답을 인식할 수 있도록 한다.
그러나, 메시징 서비스 및/또는 반응 처리(800)가 제어를 갖지 않는다면, 액션 메시지는 발신인의 발신 메시지(예로, 위스퍼(whisper), 인스턴트 메시지, 채팅, 이메일, 등)와 동일한 또는 유사한 포맷으로 발신인에게 전달될 수 있다. 즉, 발신 메시지가 위스퍼 유형의 메시지라면, 액션 메시지는 위스퍼 유형 메시지로서 전달될 수 있다. 유사하게, 발신 메시지가 인스턴트 메시지라면, 발신인에 대한 액션 메시지가 마찬가지로 인스턴트 메시지일 수 있다.
발신인은, 발신인 또는 스팸메일 발신인이 액션 메시지를 판독하였다는 것을 승인하는 요구된 액션을 실행할 때까지 추가의 발신 메시지들의 전달이 즉시 취소될 것(예로 발송 능력을 폐쇄시킴으로써)이라는 고지를 또한 수신할 수 있다. 승인은, 예를 들어 메시지를 전자 서명함으로써 또는 링크에 클릭함으로써 이뤄지는 형태일 수 있다. 실제상, 발신인은 그가/그녀가 서비스 조항의 하나 또는 그 이상을 위반하고 있음을 그에게/그녀에게 알려주는 법적 통지를 읽었음을 인정할 것인 지에 대해 질문을 받을 수 있다. 이 공지는 또한 서비스(예로, 적어도 발송 능력)가 즉시 폐쇄될 지의 여부를 표시할 수 있다.
메시지 전달은 발신인이 액션 메시지(들)를 승인하거나 및/또는 응답하기까지 적어도 일시적으로 중단될 수 있다. 대안으로, 발신인은 액션 메시지(들)를 승인하거나 이것에 응답하기 전에 최소 개수의 발신 메시지들을 발송하도록 허용될 수 있다.
몇몇 경우에, 발신인은 그가/그녀가 잠재적 스패메일 발신인으로서 표식되었 음을 알지 못할 수 있다. 비슷하게, 발신인은, 임의의 액션이 그의/그녀의 사용 현황을 조사하기 위해 진행중이고, 그의/그녀의 발신 메시지가 조사되고 있다는 사실을 모를 수 있다. 발신인이 잠재적 스팸메일 발신인으로 표식되었을 때, 메시징 서비스에서 쓸 수 있는 한 선택은, 의심가는 발신인의 발신 메시지들의 적어도 일부분을 샘플링하여 발신인이 실제로 스팸메일 발신인인 지의 여부를 확인하는 것이다. 잠재적 스패머에 대한 이런 유형의 액션을 촉진시키는 예시적 방법(900)의 흐름도가 도 9에 예시되었다.
방법(900)은 인간에 의해 (910)에서 잠재적 스패머의 발신 메시지들의 적어도 한 서브세트를 수작업으로 검사하는 것과 관계된다. 인간의 검사는 메시지들의 내용을 확인할 수 있을 뿐만이 아니라 그 계정이 의심가는 메시지들을 보내고 있는 이유를 판정할 수 있다. 예를 들어, 발신 메시지들이 순회 미술 전시회에 대한 정보를 요구했던 수십 또는 수백의 고객들 또는 후원자들을 포함하는 분배 리스트에게 주소지정되었다고 상정하자. 본 메시지들은 대개는 수신인들이 웹 사이트에서 티켓, 프린트물 등을 주문하도록 인도하는 URL을 포함한다. 이런 발신 메시지들 유형들은 다수의 이유로 인해 충분히 높게 점수가 매겨질 수 있어서 이것이 스팸 메일일 것이라는 점을 나타내는 어떤 임계 레벨을 초과할 수 있다. 예를 들어, 메시지들이 아주 많은 수의 수신인들, 스팸 메일의 특징인 URL, 및/또는 스팸 메일에서 더 공통적으로 발견되는 언어 유형을 닮은 아마도 몇몇 광고용 은어까지도 포함한다고 상정하자.
따라서, (920)에서, 메시지들이 스팸 메일인지의 여부를 인간 검사자들이 판 정할 수 있다. 메시지들이 스팸메일이 아니라면, 발신인의 계정과 관련된 점수는 (930)에서 리셋된다. 또한, 이 계정을 잠재적 스패머로 표식하기 위한 임계 레벨은, 이 계정이 의심가는 메시지들을 보내는 데에 타당한 이유가 있는 경우에는 (940)에서 증가될 수 있다.
그 반대로, 메시지들이 (920)에서 스팸 메일이라고 확인된 경우에, 다음의 액션 들 중의 적어도 하나가 (950)에서 취해질 수 있다; 계정이 (952)에서 즉시 폐쇄되거나 및/또는 법적 통지가 앞서의 도 8에서 논의한 것과 유사한 방식으로 (954)에서 전달될 수 있다는 것.
몇몇 스팸메일 발신인들은 점수 시스템을 회피하거나 현혹시키기 위해 몇몇 적법한 메시지들을 보낼 수 있기 때문에, 계정 사용 현황을 주기적으로 실증하는 것이 도움이 될 수 있다. 특히, 메시지 당 어떤 최소 비용이 있다는 것을 확실히 하는 것이 유용한데, 이상적으로는 이 비용은 스패머들에게는 너무 비싸지만, 정규 사용자들에게는 감당할만한 것이다. 발신 메시지 전달을 실패시키거나 중단시키는 일 없이 이를 성취하기 위한 한 방법은 발신 메시지들 및/또는 수신인들의 주어진 개수가 카운트된 후에 챌린지들을 발신인에게 또는 계정에게 보내는 것과 관계된다. 예를 들어, 매 30개의 발신 메시지들이 또는 매 30명 수신인들이 카운트된 후에, 계정은 HIP(인간 대화식 증명) 등의 챌린지 또는 계산 챌린지에 응답하도록 요구받을 수 있다. 대안으로, 스팸 유사 활동의 관찰로 인해 사용자 계정의 폐쇄(예로, 일시적 또는 영구적)가 거의 가까워져 있는 서버로부터의 피드백에 응답하여 챌린지들이 전달될 수 있다.
HIP 챌린지들에 대한 정확한 응답들은 전형적으로는 인간이 발생시킨 응답을 요구하는 반면에, 계산 챌린지들은 사용자가 알지 못하는 중에 사용자의 컴퓨터에 의해 실행될 수 있다. 도 10은 본 발명의 한 양상에 따라 비스패머 계정 사용의 확인을 촉진시키는 예시적 방법(1000)을 나타내었다. 본 방법(1000)은 (1010)에서 적어도 하나의 챌린지를 발신인에게 또는 발신인 계정에게 보내는 것과 관계된다. 발신인 계정으로부터의 발신 메시지들의 전달은, 챌린지에 대한 정확한 응답이 수신될 때까지 (1020)에서 지연되거나 거절된다. 챌린지(들)에 대한 응답(들)이 (1030)에서 부정확하다면, 그외의 징계적 액션들, 즉 계정을 폐쇄하는 것, 발신 메시지들의 몇몇을 수작업으로 조사하는 것, 법적 통지를 보내는 것뿐만이 아니라 계정의 사용이 재개되기 전까지 해결해야 할 추가의 챌린지들을 보내는 것 등이 취해질 수 있다. 그러나, (1030)에서 응답이 만족스러우면(예로, 챌린지가 정확하게 해결되었다면), 발신인의 발신 메시지들은 (1040)에서 전달될 수 있다. 더나아가, 방법(1000)은, 매 P 메시지들 또는 수신인들(예로, 각각의 수신인은 하나의 메시지로 카운트됨)이 사용자에 대한 주기적 체크를 하기 위한 수단으로 카운트된 후에 (여기서 P는 1 이상의 정수), 반복될 수 있다.
앞서 설명된 본 발명에 따라서, 본 발명의 적어도 한 양상을 실행하기 위해 이하의 의사 코드(pseudo-code)가 채택될 수 있다. 변수 이름들은 대문자로 표시된다. 도트(dot)가 레코드의 서브필드를 표시하기 위해 사용된다. 예를 들어, 만약 SENDER가 발신인의 이름이고 DURATION이 날 또는 달과 같은 주기라면, SENDER.DURATION.firstupdate 등의 표시는 특정 발신인에 대해 이 기간 동안에 걸 쳐서 유지된 수신기들(수신인들)의 리스트에 대한 제1 갱신 시간을 표시하는 데에 사용된다.
예시적 의사 코드는 다음과 같다.
Figure 112004021416226-pat00001
Figure 112004021416226-pat00002
Figure 112004021416226-pat00003
Figure 112004021416226-pat00004
Figure 112004021416226-pat00005
본 발명의 여러 양상들에 대한 추가의 내용을 제공하기 위해서, 도 11 및 다음의 설명은 본 발명의 여러 양상들이 구현될 수 있는 적합한 오퍼레이팅 환경(1110)에 대한 간략하고 일반적인 설명을 제공하도록 의도되었다. 본 발명이 하나 또는 그 이상의 컴퓨터들 또는 그외의 디바이스들에 의해 실행 가능한 프로그램 모듈 등의 컴퓨터 실행가능한 명령들의 일반적 맥락 하에서 설명되는데, 당업자는 본 발명이 그외의 프로그램 모듈들과 결합하여 및/또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있음을 알 것이다.
일반적으로, 프로그램 모듈은 특정 작업들을 실행하거나 특정 데이터 유형들을 구현하는 루틴들, 프로그램들, 오브젝트들, 컴포넌트들, 데이터 구조들 등을 포함한다. 오퍼레이팅 환경(1110)은 적합한 오퍼레이팅 환경의 한 예일 뿐이고, 본 발명의 사용 또는 기능성의 범위에 대한 어떠한 제한도 가하도록 의도하지는 않았다. 본 발명에서 사용하는 데에 적합할 수 있는 그외의 공지된 컴퓨터 시스템들, 환경들, 및/또는 구성들은 퍼스널 컴퓨터, 핸드 헬드 또는 랩톱 디바이스들, 멀티프로세서 시스템들, 마이크로프로세서 기반 시스템들, 프로그램 가능한 소비자 전자기기들, 네트워크 PC들, 미니컴퓨터들, 메인 프레임 컴퓨터들, 상기의 시스템들 또는 디바이스들을 포함하는 분산 컴퓨팅 환경 등을 포함하나 이것에만 제한되지 않는다.
도 11을 참조하면, 본 발명의 여러 양상들을 구현하기 위한 예시적 환경(1110)은 컴퓨터(1112)를 포함한다. 컴퓨터(1112)는 처리부(1114), 시스템 메모리(1116), 및 시스템 버스(1118)를 포함한다. 시스템 버스(1118)는 시스템 메모리(1116)를 포함하나 이것에만 제한되지는 않는 시스템 컴포넌트들을 처리부(1114)에 결합시킨다. 처리부(1114)는 여러 가용 프로세서들 중 임의의 것일 수 있다. 듀얼 마이크로 프로세서 및 그외의 멀티프로세서 아키텍쳐들은 또한 처리부(1114)로서 채택될 수 있다.
시스템 버스(1118)는, 11 비트 버스, 산업 표준 아키텍쳐(ISA), 마이크로 채널 아키텍쳐(MSA), 확장 ISA(EISA), 지능형 드라이브 전자장치(IDE), VESA 로컬 버스(VLB), 주변 컴포넌트 연결(PCI), 유니버설 직렬 버스(USB), 고등 그래픽 포트(AGP), 주변 컴퓨터 메모리 카드 국제 연합 버스(PCMCIA), 및 소형 컴퓨터 시스템 인터페이스(SCSI)를 포함하나 이것에만 제한되지는 않는 유요한 버스 아키텍쳐들 중의 임의의 것을 사용하는, 메모리 버스 또는 메모리 제어기, 주변 버스 또는 외부 버스, 및/또는 로컬 버스를 포함하는 몇몇 버스 구조(들) 유형 중의 임의의 것일 수 있다.
시스템 메모리(1116)는 휘발성 메모리(1120) 및 비휘발성 메모리(1122)를 포함한다. 스타트-업 동안과 같이, 컴퓨터(1112) 내의 컴포넌트들 사이에서 정보를 전달하기 위한 기본 루틴들을 포함하는 기본 입력/출력 시스템(BIOS)은 비휘발성 메모리(1122)에 저장된다. 예를 들기 위한 것이고 제한하기 위한 것은 아닌 것으로서, 비휘발성 메모리(1122)는 판독 전용 메모리(ROM), 프로그램 가능 ROM(PROM), 전기적 프로그램 가능 ROM(EPROM), 전기적 소거 가능 ROM(EEPROM), 또는 플래시 메모리를 포함할 수 있다. 휘발성 메모리(1120)는 외부 캐시 메모리로서 동작하는 랜덤 액세스 메모리(RAM)를 포함한다. 예를 들기 위한 것이고 제한하기 위한 것은 아닌 것으로서, RAM은 동기식 RAM(SRAM), 다이내믹 RAM(DRAM), 동기식 DRAM(SDRAM), 더블 데이터 레이트 SDRAM(DDR SDRAM), 인핸스드 SDRAM(ESDRAM), 싱 크링크(synchlink) DRAM(SLDRAM), 및 다이렉트 램버스 RAM(DRRAM) 등의 많은 형태들을 쓸 수 있다.
컴퓨터(1112)는 또한 착탈 가능/착탈 불가능, 휘발성/비휘발성 컴퓨터 저장 매체를 포함한다. 도 11은 예를 들어 디스크 저장장치(1124)를 예시하였다. 디스크 저장장치(1124)는 자기 디스크 드라이브, 플로피 디스크 드라이브, 테이프 드라이브, 재즈(Jaz) 드라이브, Zip 드라이브, LS-100 드라이브, 플래시 메모리 카드, 또는 메모리 스틱을 포함하나 이것에만 제한되지는 않는다. 또한, 디스크 저장장치(1124)는, 저장 매체를 개별적으로 포함하거나, 또는 콤팩트 디스크 ROM 디바이스(CD-ROM), CD 기록 가능 드라이브(CD-R Drive), CD 재기입 가능 드라이브(CD-RW 드라이브), 또는 디지털 다기능 디스크 ROM 드라이브(DVD-ROM) 등의 광 디스크 드라이브를 포함하나 이것에만 제한되지는 않는 그외의 광 저장 매체와 결합된 저장 매체를 포함한다. 디스크 저장장치 디바이스들(1124)의 시스템 버스(1118)로의 접속을 촉진시키기 위해, 착탈가능 또는 착탈불가능 인터페이스가 전형적으로는 인터페이스(1126)로서 사용된다.
도 11이 적합 오퍼레이팅 환경(1110)에서 기술된 사용자들과 기본 컴퓨터 리소스들 사이의 매개로서 기능하는 소프트웨어를 설명하였다는 것을 알아야 한다. 이런 소프트웨어는 운영 시스템(1128)을 포함한다. 디스크 저장장치(1124)에 저장될 수 있는 운영 시스템(1128)은 컴퓨터 시스템(1112)의 리소스들을 제어하고 배분하는 것을 이룬다. 시스템 애플리케이션들(1130)은 시스템 메모리(1116) 내에 또는 디스크 저장장치(1124) 상에 저장된 프로그램 모듈(1132) 및 프로그램 데이터(1134)를 통해서 운영 시스템(1128)들이 리소스들을 관리하는 이점을 취한다. 본 발명은 여러가지의 오퍼레이팅 시스템 또는 오퍼레이팅 시스템들의 결합들로서 구현될 수 있다.
사용자는 입력 디바이스(들)를 통해서 컴퓨터(1112)로 커맨드들 및 정보를 입력한다. 입력 디바이스(1136)는 마우스, 트랙볼, 스타일러스, 터치 패드, 키보드, 마이크로폰, 조이스틱, 게임 패드, 위성 접시, 스캐너, TV 튜너 카드, 디지털 카메라, 디지탈 비디오 카메라, 웹 카메라 등의 포인팅 디바이스를 포함하나, 이것에만 제한되지는 않는다. 이런 것과 그외의 입력 디바이스들은 인터페이스 포트(들)을 경유해 시스템 버스(1118)를 통해서 처리부(1114)에 접속된다. 인터페이스 포트(들)(1138)는 예를 들어 직렬 포트, 병렬 포트, 게임 포트, 및 유니버설 직렬 버스(USB)를 포함한다. 출력 디바이스(들)(1140)는 입력 디바이스(들)와 동일한 유형의 몇몇 포트들을 사용한다. 따라서, 예를 들어, USB 포트는 입력을 컴퓨터(1112)에게 제공하고 컴퓨터(1112)로부터의 정보를 출력 디바이스(1140)으로 출력시키는 데에 사용될 수 있다. 출력 어댑터(1142)는 특별 어댑터들을 요구하는 출력 디바이스들(1140) 중에서도 모니터들, 스피커들, 및 프린터들 등의 몇몇 출력 디바이스들(1140)이 있는 것을 예시하도록 제공되었다. 출력 어댑터(1142)는 예시적이고 제한적인 것은 아닌 것으로서, 출력 디바이스(1140)와 시스템 버스(1118) 사이의 접속 수단을 제공하는 비디오 및 사운드 카드들을 포함한다. 그외의 디바이스들 및/또는 디바이스들의 시스템들이 원격 컴퓨터(들)(1144)과 같은 입력 출력 능력을 제공한다는 점을 알아야 한다.
컴퓨터(1112)는 원격 컴퓨터(들)(1144) 등의 하나 또는 그 이상의 원격 컴퓨터들으로의 논리적 접속들을 사용하는 네트워크화된 환경에서 작동할 수 있다. 원격 컴퓨터(들)(1144)는 퍼스널 컴퓨터, 서버, 라우터, 네트워크 PC, 워크스테이션, 마이크로프로세서 기반 응용기기들, 대등한 디바이스 또는 그외의 공통 네트워크 노드 등일 수 있는데, 전형적으로는 컴퓨터(1112)에 대하여 설명된 컴포넌트들 중 많은 것 또는 모든 것을 포함할 수 있다. 간략화를 위해, 메모리 스토리지 디바이스(1146)는 원격 컴퓨터(들)(1144)로 예시되었다. 원격 컴퓨터(들)(1144)는 네트워크 인터페이스(1148)을 통해서 컴퓨터(1112)에 논리적 접속되고 이후 통신 접속(1150)을 통해서 물리적으로 접속된다. 네트워크 인터페이스(1148)는 로컬 영역 네트워크(LAN), 광역 네트워크(WAN), 등의 통신 네트워크들을 포괄한다. LAN기술은 광섬유 분포 데이터인터페이스(FDDI), 구리 분포 데이터 인터페이스(CDDI), Ethernet/IEEE 1102.3, 토큰 링/IEEE 1102.5 등의 기술을 포함한다. WAN기술은 포인트 투 포인트 링크들, 통합 서비스 디지털 네트워크(ISDN)와 그 위의 변형들과 같은 회선 스위칭 네트워크들, 패킷 스위칭 네트워크, 및 디지털 가입자 라인(DSL)을 포함하나, 이것에만 제한되지는 않는다.
통신 접속(들)(1150)은 네트워크 인터페이스(1148)를 버스(1118)에 접속하는 데에 채택되는 하드웨어/소프트웨어를 말한다. 통신 접속(1150)이 명확성을 기하기 위해 컴퓨터(1112) 내부에 있는 것으로 도시되었지만 이는 컴퓨터(1112) 외부에 있을 수 있다. 네트워크 인터페이스(1148)로의 접속에 필요한 하드웨어/소프트웨어는 예시적인 목적으로만, 정규 전화 수준 모뎀들, 케이블 모뎀과 DSL 모뎀들, ISDN어댑터들, 및 Ethernet 카드들을 포함하는 모뎀 등의 내부 및 외부 기술을 포함한다.
이상에서 설명한 것은 본 발명의 예들을 포함한다. 물론, 본 발명을 설명하기 위한 목적을 위해 모든 인식 가능한 컴포넌트들의 결합 또는 방법론의 결합들을 설명하는 것은 불가능하다. 그러나, 당업자는 본 발명에 대한 많은 수의 추가 결합들 및 조합들이 가능하다는 것을 알 것이다. 그에 따라, 본 발명은 첨부된 청구범위의 사상 및 범위 내에 있는 이런 모든 이형들, 변경들, 및 변형들을 포괄하도록의도된 것이다. 더나아가, '구비하는' 이라는 용어가 상세한 설명 또는 청구범위에서 사용된 의미 정도에 관해서는, 그 의미가 '포함하는' 이라는 용어가 청구범위에서 전이 단어로서 채택될 때 해석되는 것과 유사하게 포함할 수 있다는(inclusive) 뜻으로 의도한 것이다.
본 발명은 여러 다양한 네트워크화된 통신 환경에서 용이하게 스팸을 검출하고 방지하기 위한 시스템 및 방법을 제공한다. 특히, 본 발명은 잠재적 스패머들을 식별하기 위해 발신 통신을 모니터링하는 여러 기술들을 제공한다.

Claims (75)

  1. 발신 스팸(outgoing spam)의 감소를 위한 시스템에 있어서,
    프로세서; 및
    상기 프로세서에 통신 가능하게 연결된 메모리를 포함하고,
    상기 메모리는,
    발신 메시지 서버에 의해 이용되는 검출 컴포넌트 - 상기 검출 컴포넌트는 엔티티에 의해 발송된 적어도 하나의 발신 메시지와 연관하여 잠재적 스패머(potential spammer)를 검출하고, 상기 잠재적 스패머의 검출은 상기 적어도 하나의 발신 메시지의 상기 엔티티에 할당된 발신인 당 전체 점수가 스패머임을 나타내는 임계 점수를 초과하는 것에 부분적으로 기초함 -; 및
    상기 검출 컴포넌트로부터 상기 엔티티가 잠재적 스패머라는 정보를 수신하면, 상기 엔티티로부터의 스팸의 감소를 위해 적어도 하나의 액션을 개시하는 액션 컴포넌트 - 상기 적어도 하나의 액션은 상기 적어도 하나의 발신 메시지의 서브세트가 스팸이 아닌 것으로 상기 시스템 내의 메시지 검사자에 의해 검사되고 상기 메시지 검사자에 의해 인정될 때까지 상기 엔티티에 의한 발신 메시지의 발송을 발신 메시지들의 특정 볼륨(volume)으로 제한하는 것을 포함함 - 을 포함하는, 상기 시스템을 구현하기 위한 컴퓨터 실행가능 명령들을 저장하는, 시스템.
  2. 제1항에 있어서,
    상기 발신 메시지는 이메일 메시지 스팸, 인스턴트 메시지 스팸, 위스퍼 스팸 및 채팅 룸 스팸 중 적어도 하나를 더 포함하는, 발신 스팸의 감소를 위한 시스템.
  3. 제1항에 있어서,
    상기 개시된 액션은,
    상기 적어도 하나의 발신 메시지를 발송하기 위해 사용된 상기 엔티티의 사용자 계정(account)을 차단하는 것;
    인간 대화식 증명 (Human interactive proof: HIP) 챌린지(challenge) 및 계산 챌린지 중 적어도 하나가 각각 상기 잠재적 스패머에 의해 해결될 것을 요구하는 것; 및
    메시징 서비스 조항들(terms) 중 적어도 하나의 위반에 관련된 법적 통지(legal notice)를 상기 잠재적 스패머에게 전송하는 것 중 적어도 하나를 포함하는, 발신 스팸의 감소를 위한 시스템.
  4. 제1항에 있어서,
    상기 검출 컴포넌트는, 상기 적어도 하나의 발신 메시지의 상기 서브세트가 스팸이 아니라고 인정되면, 상기 엔티티에 대한 상기 임계 점수를 증가시키는, 발신 스팸의 감소를 위한 시스템.
  5. 제1항에 있어서,
    상기 검출은, 상기 적어도 하나의 발신 메시지와 연관된 수신인들의 집합의 각 수신인에 대해 산출된 발신 메시지 수신인 카운트에 더 기초하고, 각 수신인은 오직 한번만 카운팅되는, 발신 스팸의 감소를 위한 시스템.
  6. 제5항에 있어서,
    수신인 당 스팸일 확률이 가장 높은 발신 메시지를 계속 추적하는 것을 포함하고, 상기 적어도 하나의 발신 메시지의 각 발신 메시지에는 상기 발신 메시지가 스팸일 가능성을 표시하는 점수가 할당되는, 발신 스팸의 감소를 위한 시스템.
  7. 제5항에 있어서,
    상기 발신 메시지 수신인 카운드를 추정하기 위해, 상기 수신인들의 집합의 서브세트를 추적하도록 각 수신인에 대한 고유 식별자에 대한 랜덤 함수를 이용하는 것을 더 포함하는, 발신 스팸의 감소를 위한 시스템.
  8. 제5항에 있어서,
    상기 수신인 카운트는 수신인(to) 필드와, 참조자(cc) 필드와, 숨은 참조자(bcc) 필드 중 적어도 하나에 리스트되어 있는 하나 이상의 수신인을 포함하는, 발신 스팸의 감소를 위한 시스템.
  9. 제1항에 있어서,
    상기 검출은, 지속 시간 동안 상기 발신 메시지들의 볼륨을 계산하는 것을 포함하는 메시지 레이트 모니터링에 더 기초하는, 발신 스팸의 감소를 위한 시스템.
  10. 제9항에 있어서,
    상기 지속 시간은 분, 시간, 일(days), 주(weeks), 달(months), 및 년(year) 중 적어도 하나를 포함하는, 발신 스팸의 감소를 위한 시스템.
  11. 제1항에 있어서,
    상기 검출은, 상기 엔티티의 사용자 계정의 활성화 이후부터의 메시지들의 총 볼륨을 포함하는 메시지 볼륨 모니터링에 더 기초하는, 발신 스팸의 감소를 위한 시스템.
  12. 제1항에 있어서,
    발신 메시지의 각 수신인은 하나의 메시지를 구성하는, 발신 스팸의 감소를 위한 시스템.
  13. 제1항에 있어서,
    상기 검출 컴포넌트는, 상기 발신 메시지가 스팸일 확률이 임계치보다 높은지 여부와 발신인이 잠재적 스패머인지 여부 중 적어도 하나를 결정하기 위해 상기 발신 메시지를 처리하고 분석하는, 발신 스팸의 감소를 위한 시스템.
  14. 제1항에 있어서,
    명백하게 적법한 메시지들의 수는 상기 발신인 당 전체 점수에 적용되는 하나 이상의 다른 점수를 조정하기 위한 상기 발신인 당 전체 점수에서 보너스로서 사용되고, 상기 하나 이상의 다른 점수는 하나 이상의 다른 스팸 표시에 기초하는, 발신 스팸의 감소를 위한 시스템.
  15. 제14항에 있어서,
    상기 명백하게 적법한 메시지들의 수는 스팸 필터를 이용하여 추정되는, 발발신 스팸의 감소를 위한 시스템.
  16. 제14항에 있어서,
    상기 명백하게 적법한 메시지들의 수로부터의 상기 보너스는 제한되는, 발신 스팸의 감소를 위한 시스템.
  17. 제1항에 있어서,
    상기 발신인 당 전체 점수는 상기 적어도 하나의 발신 메시지 중 전달 불능 메시지의 수에 기초하는, 발신 스팸의 감소를 위한 시스템.
  18. 제17항에 있어서,
    상기 전달 불능 메시지들의 수는 적어도 부분적으로 전달 불능 수신들(Non Delivery Receipts)로부터 추정되는, 발신 스팸의 감소를 위한 시스템.
  19. 제18항에 있어서,
    상기 전달 불능 수신들의 유효성이 체크되는, 발신 스팸의 감소를 위한 시스템.
  20. 제19항에 있어서,
    상기 전달 불능 수신들의 유효성은 상기 발신인로부터의 메시지들의 수신인들의 리스트에 대하여 체크되는, 발신 스팸의 감소를 위한 시스템.
  21. 제20항에 있어서,
    상기 수신인들의 리스트는 하나의 샘플이며, 전달 불능 수신의 페널티가 이에 대응하여 증가하는, 발신 스팸의 감소를 위한 시스템.
  22. 제1항에 있어서,
    상기 검출 컴포넌트는 상기 발신인 당 전체 점수를 결정하기 위해 상기 적어도 하나의 발신 메시지 각각에 할당된 하나 이상의 점수를 산출하는, 발신 스팸의 감소를 위한 시스템.
  23. 제22항에 있어서,
    상기 임계 점수는 발신인마다 조절가능한, 발신 스팸의 감소를 위한 시스템.
  24. 제1항에 있어서,
    스팸 필터링이, 발신 메시지들 내에서 스팸이 아닐 것 같은 특징(non-spam like features) 및 스팸일 것 같은 특징(spam-like features) 중 적어도 하나를 인식하도록 트레이닝된 필터를 사용하는 것을 포함하는, 발신 스팸의 감소를 위한 시스템.
  25. 제1항에 있어서,
    스팸 필터링이, 기계 학습 접근법(machine learning approach)을 이용하여 수행되는, 발신 스팸의 감소를 위한 시스템.
  26. 제1항에 있어서,
    스팸 필터링이, 상기 메시지가 스팸인지 또는 스팸이 아닌지에 대한 가능성을 표시하기 위해 발신 메시지 당 확률을 할당하는 것을 포함하는, 발신 스팸의 감소를 위한 시스템.
  27. 제1항에 있어서,
    스팸 필터링, 총 수신인 카운팅, 고유 수신인 카운팅, 메시지 볼륨 모니터링 및 메시지 레이트 모니터링 중 적어도 하나와 연관하여 동작하는 스코어링(scoring) 컴포넌트를 더 포함하는, 발신 스팸의 감소를 위한 시스템.
  28. 제27항에 있어서,
    상기 스코어링 컴포넌트는, 발신 메시지의 볼륨, 발신 메시지의 레이트, 수신인 카운트 및 메시지 내용 중 적어도 하나에 부분적으로 기초하여 상기 발신인 당 전체 점수를 할당하는, 발신 스팸의 감소를 위한 시스템.
  29. 제27항에 있어서,
    상기 스코어링 컴포넌트는, 스패머들이 스팸 필터링 시스템들을 조작하는 것을 감소시키기 위해 일정한 값을 하나 이상의 발신 메시지에 할당하는 것과 부가하는 것 중 적어도 하나를 수행하는, 발신 스팸의 감소를 위한 시스템.
  30. 제27항에 있어서,
    상기 스코어링 컴포넌트는 선택된 값을, 적어도 하나의 스팸일 것 같은 특징을 갖는 것으로 식별된 발신 메시지들에 할당하는, 발신 스팸의 감소를 위한 시스템.
  31. 제30항에 있어서,
    상기 적어도 하나의 스팸일 것 같은 특징은 URL인, 발신 스팸의 감소를 위한 시스템.
  32. 제30항에 있어서,
    상기 적어도 하나의 스팸일 것 같은 특징은 교신(contact) 정보를 포함하는, 발신 스팸의 감소를 위한 시스템.
  33. 제32항에 있어서,
    상기 교신 정보는 전화 번호를 포함하며, 상기 전화 번호는, 상기 메시지와 관련된 지리적 위치를 식별하여 상기 잠재적 스패머를 식별하기 위해 시외 국번(area code) 및 시내 국번(prefix)중 적어도 하나를 포함하는, 발신 스팸의 감소를 위한 시스템.
  34. 제1항에 있어서,
    발신인 기호(preferences)에 부분적으로 기초하여 하나 이상의 수신인에게 주소 지정된 발신 메시지들을 발생시키는 사용자 기반 메시지 발생기 컴포넌트를 더 포함하는, 발신 스팸의 감소를 위한 시스템.
  35. 발신 스팸의 감소를 위한 방법에 있어서,
    적어도 하나의 하드웨어 컴포넌트를 포함하는 발신 메시지 서버를 통해, 엔티티(entity)에 의해 발송된 적어도 하나의 발신 메시지와 연관하여 잠재적 스패머를 검출하는 동작 - 상기 잠재적 스패머의 검출은, 상기 적어도 하나의 발신 메시지의 상기 엔티티에 할당된 발신인 당 전체 점수가 스패머임을 나타내는 임계 점수를 초과하는 것에 부분적으로 기초함 - ;
    상기 엔티티가 잠재적 스패머라는 정보를 검출 컴포넌트로부터 수신하는 동작; 및
    상기 엔티티로부터의 스팸의 감소를 위한 적어도 하나의 액션을 개시하는 동작 - 상기 엔티티로부터의 스팸의 감소를 위한 적어도 하나의 액션은, 상기 적어도 하나의 발신 메시지의 서브세트가 스팸이 아닌 것으로 시스템 내의 메시지 검사자에 의해 검사될 때까지 상기 엔티티에 의한 발신 메시지의 발송을 발신 메시지의 특정 볼륨(volume)으로 제한하는 것을 포함함 - 을 수행하기 위한 컴퓨터 실행가능 명령들을 실행하는 프로세서를 이용하는 단계를 포함하는, 발신 스팸의 감소를 위한 방법.
  36. 제35항에 있어서,
    상기 적어도 하나의 발신 메시지는 이메일 메시지 스팸, 인스턴트 메시지 스팸, 위스퍼 스팸 및 채팅 룸 스팸 중 적어도 하나를 더 포함하는, 발신 스팸의 감소를 위한 방법.
  37. 제35항에 있어서,
    발신 메시지들의 볼륨, 수신인들의 볼륨, 발신 메시지들의 레이트 중 적어도 하나에 대하여 발신인마다의 발신 메시지들을 모니터링하는 단계를 더 포함하는, 발신 스팸의 감소를 위한 방법.
  38. 제35항에 있어서,
    상기 잠재적 스패머를 검출하는 것은,
    발신 메시지의 내용에 적어도 부분적으로 기초하여 발신 메시지 당 점수를 할당하는 것; 발신인 당 발신 메시지 볼륨에 적어도 부분적으로 기초하여 발신인 당 점수를 할당하는 것; 발신인 당 발신 메시지 레이트에 적어도 부분적으로 기초하여 발신인당 점수를 할당하는 것; 발신인 당 총 수신인 카운트에 적어도 부분적으로 기초하여 발신인 당 점수를 할당하는 것; 또는 발신인 당 고유의 수신인 카운트에 적어도 부분적으로 기초하여 발신인 당 점수를 할당하는 것;
    발신 메시지 당 점수, 발신인 당 발신메시지 볼륨에 적어도 부분적으로 기초한 발신인 당 점수, 발신인 당 발신 메시지 레이트에 적어도 부분적으로 기초한 상기 발신인 당 점수, 발신인 당 총 수신인 카운트에 적어도 부분적으로 기초한 발신인 당 점수 및 발신인 당 고유 수신인 카운트에 적어도 부분적으로 기초한 발신인 당 점수 중 적어도 둘 이상에 더 기초하여 상기 발신인 당 전체 점수를 산출하는 것; 및
    상기 발신인과 연관된 상기 전체 점수에 적어도 부분적으로 기초하여 상기 발신인이 잠재적 스패머인지 여부를 결정하는 것 중 적어도 두 개의 동작을 수행하는 것을 더 포함하는, 발신 스팸의 감소를 위한 방법.
  39. 제35항에 있어서,
    하나 이상의 수신인들과 상기 수신인들의 주소에 지정된 관련 발신 메시지들을 추적하여 상기 수신인에 의해 수신된 상기 관련 발신 메시지들 중 발신인마다 하나 이상의 가장 스팸 성향이 높은 메시지들을 식별하는 것을 더 포함하는, 발신 스팸의 감소를 위한 방법.
  40. 제39항에 있어서,
    상기 하나 이상의 가장 스팸 성향이 높은 메시지들에 하나 이상의 점수를 할당하고 상기 발신인 당 점수들을 모아서 발신인 당 전체 점수를 계산하는 것을 더 포함하는, 발신 스팸의 감소를 위한 방법.
  41. 제35항에 있어서,
    상기 적어도 하나의 액션은 발신인 계정을 차단하는 것을 포함하는, 발신 스팸의 감소를 위한 방법.
  42. 제41항에 있어서,
    상기 발신인 계정은, 발신인에 의해 전송된 상기 발신 메시지가 스팸이라는 확실성이 있을 때 차단되는(terminated), 발신 스팸의 감소를 위한 방법.
  43. 제42항에 있어서,
    상기 발신 메시지가 스팸이라는 확실성은,
    상기 발신 메시지의 적어도 일부가, 공지된 스팸과 일치하는 것; 및
    상기 발신 메시지의 적어도 일부가, 스팸 성향이 있는 것으로 판정된 문구(phrase)를 포함하는 것 중 적어도 하나에 부분적으로 의해 결정되는, 발신 스팸의 감소를 위한 방법.
  44. 제35항에 있어서,
    상기 적어도 하나의 액션은 발신인 계정으로부터의 발신 메시지 전달을 일시 정지(temporarily suspending)하는 것을 포함하는, 발신 스팸의 감소를 위한 방법.
  45. 제35항에 있어서,
    상기 적어도 하나의 액션은 하나 이상의 챌린지들을 해결할 것을 발신인 계정에 요구하는 것을 포함하는, 발신 스팸의 감소를 위한 방법.
  46. 제45항에 있어서,
    상기 발신인 계정은, 특정된 최대 수의 챌린지가 해결될 때까지 챌린지마다 발신 메시지 또는 수신인이 특정 수로 제한되며, 상기 특정된 최대 수의 챌린지가 해결된 후에는 상기 발신인 계정이 시간 기간당 발신 메시지의 수가 특정된 발신 레이트로 제한되는, 발신 스팸의 감소를 위한 방법.
  47. 제46항에 있어서,
    상기 특정된 발신 레이트 제한은 추가적인 챌린지들을 해결함으로써 증가될 수 있는, 발신 스팸의 감소를 위한 방법.
  48. 제45항에 있어서,
    상기 하나 이상의 챌린지들은 계산 챌린지 또는 인간 대화식 증명(human interactive proof)을 포함하는, 발신 스팸의 감소를 위한 방법.
  49. 제45항에 있어서,
    상기 하나 이상의 챌린지들은 팝 업(pop up) 메시지로서 전달되는, 발신 스팸의 감소를 위한 방법.
  50. 제45항에 있어서,
    상기 하나 이상의 챌린지들은 상기 발신인의 발신 메시지들과 동일한 메시지 포맷을 통해 상기 발신인 계정에 전달되는, 발신 스팸의 감소를 위한 방법.
  51. 제45항에 있어서,
    상기 하나 이상의 챌린지들은, 상기 계정이 차단될 것이라는 서버로부터의 피드백에 응답하여 상기 발신인 계정에 전달되는, 발신 스팸의 감소를 위한 방법.
  52. 제35항에 있어서,
    상기 적어도 하나의 액션은, 상기 엔티티가 서비스 조항을 위반하고 있음을 알리는 법적 통지를 상기 엔티티에 전송하고 상기 엔티티의 계정을 정지시키는 것을 포함하는, 발신 스팸의 감소를 위한 방법.
  53. 제52항에 있어서,
    전자 서명을 제공하는 것 및 링크를 클릭하는 것 중 적어도 하나를 통하여 상기 계정의 정지를 제거하기 전에 상기 엔티티가 상기 법적 통지를 읽었다는 것을 확인하여 상기 법적 통지에 응답할 것을 상기 엔티티에게 요구하는 것을 더 포함하는, 발신 스팸의 감소를 위한 방법.
  54. 제52항에 있어서,
    상기 법적 통지는 팝 업 메시지를 통해 전달되는, 발신 스팸의 감소를 위한 방법.
  55. 제35항에 있어서,
    상기 발신 메시지의 전달은, 상기 액션에 대한 응답이 수신될 때까지 일시 정지되는, 발신 스팸의 감소를 위한 방법.
  56. 제35항에 있어서,
    상기 액션에 대한 응답이 수신되기 전에 최소의 수의 발신 메시지들이 전달 허용되는, 발신 스팸의 감소를 위한 방법.
  57. 제35항에 있어서,
    잠재적 스패머를 식별하기 위해 발신인마다 수신인들의 총 볼륨을 추정하는 것을 더 포함하는, 발신 스팸의 감소를 위한 방법.
  58. 제57항에 있어서,
    상기 발신인마다 별개의(distinct) 수신인들의 총 볼륨을 추정하는 것은,
    수신인마다 해시 함수(hash function)를 계산하여 수신인마다의 해시 값을 얻는 것,
    해시 모듈로 값(hash modulo value)을 설정하는 것, 및
    발신인마다 별개의 수신인들의 총 볼륨의 추정하기 위해 상기 수신인의 해시 값이 상기 해시 모듈로 값과 동일할 경우를 추적하는 메시지에 대한 리스트에 상기 수신인을 추가하는 것을 포함하는, 발신 스팸의 감소를 위한 방법.
  59. 제58항에 있어서,
    발신인마다 리스트된 각 수신인이 수신하는 최악의 스코어링 메시지들을 추적하는 것과,
    발신인마다 실질적으로 리스트된 모든 수신인들의 점수들의 발신인당 전체 점수를 계산하는 것과,
    발신인이 잠재적 스패머인지 여부를 결정하기 위해 상기 발신인당 전체 점수를 상기 발신인과 관련된 임계 레벨과 비교하는 것을 더 포함하는, 발신 스팸의 감소를 위한 방법.
  60. 발신 메시지 서버에 의해 이용되는 검출 컴포넌트 - 상기 검출 컴포넌트는 엔티티로부터 발송된 적어도 하나의 발신 메시지와 연관하여 잠재적 스패머(potential spammer)를 검출하고, 상기 잠재적 스패머의 검출은 상기 적어도 하나의 발신 메시지의 상기 엔티티에 할당된 발신인 당 전체 점수가 스패머임을 나타내는 임계 점수를 초과하는 것에 부분적으로 기초함 -; 및
    상기 검출 컴포넌트로부터 상기 엔티티가 잠재적 스패머라는 정보를 수신하면, 상기 엔티티에 의한 스팸의 감소를 위해 적어도 하나의 액션을 개시하는 액션 컴포넌트 - 상기 적어도 하나의 액션은 상기 적어도 하나의 발신 메시지의 서브세트가 스팸이 아닌 것으로 시스템 내의 메시지 검사자에 의해 검사되고 인정될 때까지 상기 엔티티에 의한 발신 메시지의 발송을 발신 메시지의 특정 볼륨(volume)으로 제한하는 것을 포함함 -,
    를 포함하는 컴퓨터 실행가능 컴포넌트를 저장하는 컴퓨터 판독가능 기록 매체.
  61. 스팸 검출을 위한 시스템에 있어서,
    프로세서; 및
    상기 프로세서와 통신 가능하게 연결되는 메모리를 포함하고,
    상기 메모리는,
    발신 메시지 서버에 의해 이용되어 엔티티의 계정으로부터 발송된 적어도 하나의 발신 메시지와 연관하여 잠재적 스패머를 검출하기 위한 수단 ?상기 잠재적 스패머의 검출은 상기 적어도 하나의 발신 메시지의 상기 엔티티에 할당된 발신인당 전체 점수가 스패머임을 나타내는 임계 점수를 초과하는 것에 기초함 ?;
    상기 엔티티가 잠재적 스패머라는 정보를 검출 컴포넌트로부터 수신하는 수단; 및
    상기 엔티티에 의한 스팸의 감소를 위한 적어도 하나의 액션을 개시하는 수단 - 상기 적어도 하나의 액션은 상기 적어도 하나의 발신 메시지의 서브세트가 스팸이 아닌 것으로 상기 시스템 내의 메시지 검사자에 의해 검사되고 상기 메시지 검사자에 의해 인정될 때까지 상기 엔티티에 의한 발신 메시지의 발송을 발신 메시지의 특정 볼륨(volume)으로 제한하는 것을 포함함 - 을 포함하는, 상기 시스템을 구현하기 위한 컴퓨터 실행가능 명령들을 저장하는, 스팸 검출을 위한 시스템.
  62. 삭제
  63. 삭제
  64. 삭제
  65. 삭제
  66. 삭제
  67. 삭제
  68. 삭제
  69. 삭제
  70. 삭제
  71. 삭제
  72. 삭제
  73. 삭제
  74. 삭제
  75. 삭제
KR1020040036149A 2003-06-20 2004-05-20 발신 스팸의 감소를 용이하게 하기 위한 시스템 및 방법, 스패머가 아닌 것 같은 활동의 주기적 확인을 용이하게 하는 시스템 및 방법, 스팸 감소 방법, 및 컴퓨터 판독가능한 기록 매체 KR101201045B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/601,159 US7711779B2 (en) 2003-06-20 2003-06-20 Prevention of outgoing spam
US10/601,159 2003-06-20

Publications (2)

Publication Number Publication Date
KR20040110087A KR20040110087A (ko) 2004-12-29
KR101201045B1 true KR101201045B1 (ko) 2012-11-14

Family

ID=33452607

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040036149A KR101201045B1 (ko) 2003-06-20 2004-05-20 발신 스팸의 감소를 용이하게 하기 위한 시스템 및 방법, 스패머가 아닌 것 같은 활동의 주기적 확인을 용이하게 하는 시스템 및 방법, 스팸 감소 방법, 및 컴퓨터 판독가능한 기록 매체

Country Status (5)

Country Link
US (1) US7711779B2 (ko)
EP (1) EP1496655A3 (ko)
JP (1) JP4694146B2 (ko)
KR (1) KR101201045B1 (ko)
CN (1) CN1573783A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014137366A1 (en) * 2013-03-08 2014-09-12 Google Inc. Determining a false positive ratio of a spam detector
KR102259789B1 (ko) * 2020-02-24 2021-06-02 삼정데이타서비스 주식회사 발신 메일 및 수신 메일의 스팸 필터링 방법 및 장치

Families Citing this family (188)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7032023B1 (en) 2000-05-16 2006-04-18 America Online, Inc. Throttling electronic communications from one or more senders
US7672998B1 (en) * 2000-05-16 2010-03-02 Ziplink, Inc. Apparatus and methods for controlling the transmission of messages
US7428590B2 (en) * 2002-06-10 2008-09-23 Akonix Systems, Inc. Systems and methods for reflecting messages associated with a target protocol within a network
US20080196099A1 (en) * 2002-06-10 2008-08-14 Akonix Systems, Inc. Systems and methods for detecting and blocking malicious content in instant messages
US8046832B2 (en) * 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
US7970832B2 (en) * 2002-11-20 2011-06-28 Return Path, Inc. Electronic message delivery with estimation approaches and complaint, bond, and statistics panels
JP2004232783A (ja) * 2003-01-31 2004-08-19 Toshiba Mach Co Ltd 直線案内装置
US20050080857A1 (en) * 2003-10-09 2005-04-14 Kirsch Steven T. Method and system for categorizing and processing e-mails
US7711779B2 (en) 2003-06-20 2010-05-04 Microsoft Corporation Prevention of outgoing spam
US7409206B2 (en) * 2003-06-25 2008-08-05 Astav, Inc Defending against unwanted communications by striking back against the beneficiaries of the unwanted communications
US7841940B2 (en) * 2003-07-14 2010-11-30 Astav, Inc Human test based on human conceptual capabilities
US20050015626A1 (en) * 2003-07-15 2005-01-20 Chasin C. Scott System and method for identifying and filtering junk e-mail messages or spam based on URL content
US20050015455A1 (en) * 2003-07-18 2005-01-20 Liu Gary G. SPAM processing system and methods including shared information among plural SPAM filters
US8214437B1 (en) 2003-07-21 2012-07-03 Aol Inc. Online adaptive filtering of messages
US8645697B1 (en) * 2003-08-08 2014-02-04 Radix Holdings, Llc Message authorization
US7325034B2 (en) * 2003-09-24 2008-01-29 International Business Machines Corporation Method and apparatus for scalable peer-to-peer inquiries in a network of untrusted parties
US20050097177A1 (en) * 2003-10-31 2005-05-05 Mcumber William E. Business process for improving electronic mail
US7730137B1 (en) * 2003-12-22 2010-06-01 Aol Inc. Restricting the volume of outbound electronic messages originated by a single entity
US7548956B1 (en) * 2003-12-30 2009-06-16 Aol Llc Spam control based on sender account characteristics
US8301702B2 (en) * 2004-01-20 2012-10-30 Cloudmark, Inc. Method and an apparatus to screen electronic communications
US8499042B2 (en) * 2004-01-30 2013-07-30 Unwired Planet, Inc. System for managing e-mail traffic
US20050188040A1 (en) * 2004-02-02 2005-08-25 Messagegate, Inc. Electronic message management system with entity risk classification
US20050177599A1 (en) * 2004-02-09 2005-08-11 Microsoft Corporation System and method for complying with anti-spam rules, laws, and regulations
US20050198159A1 (en) * 2004-03-08 2005-09-08 Kirsch Steven T. Method and system for categorizing and processing e-mails based upon information in the message header and SMTP session
US8620742B2 (en) * 2004-03-31 2013-12-31 Google Inc. Advertisement approval
US7505946B2 (en) * 2004-03-31 2009-03-17 Microsoft Corporation High performance content alteration architecture and techniques
US7577239B1 (en) * 2004-05-10 2009-08-18 Cisco Technology, Inc. Tracking and controlling the impact of unwanted messages
US7680890B1 (en) 2004-06-22 2010-03-16 Wei Lin Fuzzy logic voting method and system for classifying e-mail using inputs from multiple spam classifiers
US8484295B2 (en) * 2004-12-21 2013-07-09 Mcafee, Inc. Subscriber reputation filtering method for analyzing subscriber activity and detecting account misuse
US7953814B1 (en) 2005-02-28 2011-05-31 Mcafee, Inc. Stopping and remediating outbound messaging abuse
US7343624B1 (en) 2004-07-13 2008-03-11 Sonicwall, Inc. Managing infectious messages as identified by an attachment
US9154511B1 (en) 2004-07-13 2015-10-06 Dell Software Inc. Time zero detection of infectious messages
US20060168009A1 (en) * 2004-11-19 2006-07-27 International Business Machines Corporation Blocking unsolicited instant messages
US20060168017A1 (en) * 2004-11-30 2006-07-27 Microsoft Corporation Dynamic spam trap accounts
US20060123083A1 (en) * 2004-12-03 2006-06-08 Xerox Corporation Adaptive spam message detector
US7853657B2 (en) * 2004-12-08 2010-12-14 John Martin Electronic message response and remediation system and method
US20110197114A1 (en) * 2004-12-08 2011-08-11 John Martin Electronic message response and remediation system and method
US20060161989A1 (en) * 2004-12-13 2006-07-20 Eran Reshef System and method for deterring rogue users from attacking protected legitimate users
US7756933B2 (en) 2004-12-13 2010-07-13 Collactive Ltd. System and method for deterring rogue users from attacking protected legitimate users
US9015472B1 (en) 2005-03-10 2015-04-21 Mcafee, Inc. Marking electronic messages to indicate human origination
US9160755B2 (en) 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
US8738708B2 (en) 2004-12-21 2014-05-27 Mcafee, Inc. Bounce management in a trusted communication network
US7848501B2 (en) * 2005-01-25 2010-12-07 Microsoft Corporation Storage abuse prevention
WO2006088915A1 (en) * 2005-02-14 2006-08-24 Inboxer, Inc. System for applying a variety of policies and actions to electronic messages before they leave the control of the message originator
KR100673398B1 (ko) * 2005-02-28 2007-01-24 엔에이치엔(주) 메세지 관리 시스템, 메세지 관리 방법 및 그 방법 실행 프로그램을 저장한 기록매체
US8874646B2 (en) 2005-02-28 2014-10-28 Nhn Corporation Message managing system, message managing method and recording medium storing program for that method execution
US8087068B1 (en) 2005-03-08 2011-12-27 Google Inc. Verifying access to a network account over multiple user communication portals based on security criteria
US7788132B2 (en) * 2005-06-29 2010-08-31 Google, Inc. Reviewing the suitability of Websites for participation in an advertising network
US8452656B2 (en) * 2005-06-29 2013-05-28 Google Inc. Prioritizing ad review, by using expected revenue for example, in an advertising system
US7930353B2 (en) * 2005-07-29 2011-04-19 Microsoft Corporation Trees of classifiers for detecting email spam
WO2007028889A1 (fr) * 2005-09-07 2007-03-15 France Telecom Relachement de session dans un reseau ip
US8065370B2 (en) 2005-11-03 2011-11-22 Microsoft Corporation Proofs to filter spam
CN101009666B (zh) * 2006-01-26 2011-12-28 腾讯科技(深圳)有限公司 一种邮件发送控制系统及方法
KR100791552B1 (ko) 2006-02-03 2008-01-03 주식회사 위더스정보 스팸 게시물 차단 시스템 및 그 운영방법
JP2007219733A (ja) * 2006-02-15 2007-08-30 Item:Kk メール文診断システム及びメール文診断プログラム
KR100770163B1 (ko) 2006-03-02 2007-10-26 엔에이치엔(주) 스팸 지수 산정 방법 및 시스템
KR100775648B1 (ko) 2006-03-03 2007-11-13 엔에이치엔(주) 스팸 지수를 이용한 스팸 리스트 관리 방법 및 시스템
US7627641B2 (en) * 2006-03-09 2009-12-01 Watchguard Technologies, Inc. Method and system for recognizing desired email
US20070271342A1 (en) * 2006-05-19 2007-11-22 Sbc Knowledge Ventures, L.P. Methods and systems to deliver electronic mail using payments
US7680891B1 (en) 2006-06-19 2010-03-16 Google Inc. CAPTCHA-based spam control for content creation systems
US8023927B1 (en) 2006-06-29 2011-09-20 Google Inc. Abuse-resistant method of registering user accounts with an online service
CN100454909C (zh) * 2006-07-04 2009-01-21 华为技术有限公司 一种即时通信中信息过滤和保密的方法和装置
CN101114907B (zh) * 2006-07-28 2010-08-11 腾讯科技(深圳)有限公司 一种管理过滤黑名单的方法及系统
EP1887746A1 (de) * 2006-08-09 2008-02-13 MintNet GmbH Sicherungssystem und -verfahren für elektronische Post
KR100871461B1 (ko) * 2006-09-01 2008-12-03 주식회사 케이티프리텔 스팸 발송을 차단하는 이동통신 시스템 및 방법
GB2443469A (en) * 2006-11-03 2008-05-07 Messagelabs Ltd Detection of image spam
US8577968B2 (en) 2006-11-14 2013-11-05 Mcafee, Inc. Method and system for handling unwanted email messages
US8224905B2 (en) * 2006-12-06 2012-07-17 Microsoft Corporation Spam filtration utilizing sender activity data
FR2911207B1 (fr) * 2007-01-10 2009-04-10 Nexstage Soc Par Actions Simpl Procede et systeme de gestion de flux de courriels
US8290203B1 (en) * 2007-01-11 2012-10-16 Proofpoint, Inc. Apparatus and method for detecting images within spam
WO2008097077A1 (en) * 2007-02-08 2008-08-14 Dlb Finance & Consultancy B.V. Method and system for reducing the proliferation of electronic messages
US8443424B2 (en) * 2007-02-08 2013-05-14 Scipioo Holding B.V. Method and system for reducing the proliferation of electronic messages
US7779079B2 (en) * 2007-06-08 2010-08-17 Microsoft Corporation Reducing unsolicited instant messages by tracking communication threads
US20090063585A1 (en) * 2007-08-31 2009-03-05 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Using party classifiability to inform message versioning
US20080320088A1 (en) * 2007-06-19 2008-12-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Helping valuable message content pass apparent message filtering
US8984133B2 (en) * 2007-06-19 2015-03-17 The Invention Science Fund I, Llc Providing treatment-indicative feedback dependent on putative content treatment
US20090063632A1 (en) * 2007-08-31 2009-03-05 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Layering prospective activity information
US9374242B2 (en) 2007-11-08 2016-06-21 Invention Science Fund I, Llc Using evaluations of tentative message content
US20080320093A1 (en) * 2007-06-20 2008-12-25 Goolara, Llc Controlling the sending of electronic mail
US7899870B2 (en) * 2007-06-25 2011-03-01 Microsoft Corporation Determination of participation in a malicious software campaign
US8347358B2 (en) * 2007-06-25 2013-01-01 Microsoft Corporation Open enhanced federation security techniques
US20090037546A1 (en) * 2007-08-02 2009-02-05 Abaca Technology Filtering outbound email messages using recipient reputation
US8495727B2 (en) * 2007-08-07 2013-07-23 Microsoft Corporation Spam reduction in real time communications by human interaction proof
JP5046158B2 (ja) * 2007-08-10 2012-10-10 インターナショナル・ビジネス・マシーンズ・コーポレーション 電子メールメッセージの特性を検出する装置及び方法
US20090063631A1 (en) * 2007-08-31 2009-03-05 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Message-reply-dependent update decisions
DE102007045909A1 (de) * 2007-09-26 2009-08-06 T-Mobile Internationale Ag Verfahren zum Schutz vor Viren/Spam in Mobilfunknetzen
US8375052B2 (en) * 2007-10-03 2013-02-12 Microsoft Corporation Outgoing message monitor
US8490160B2 (en) * 2007-10-04 2013-07-16 Microsoft Corporation Open federation security techniques with rate limits
US20090100184A1 (en) * 2007-10-16 2009-04-16 International Business Machines Corporation Protecting context sensitive information from being transmitted from an instant message client
US8504622B1 (en) * 2007-11-05 2013-08-06 Mcafee, Inc. System, method, and computer program product for reacting based on a frequency in which a compromised source communicates unsolicited electronic messages
KR100922139B1 (ko) * 2007-11-22 2009-10-19 한국전자통신연구원 Pim 멀티캐스트 프로토콜에서의 멀티캐스트 스팸 차단시스템 및 방법
US20090158403A1 (en) * 2007-12-14 2009-06-18 Dirk Leonard Benschop Method and system for permitting or denying service
US8239921B2 (en) * 2008-01-03 2012-08-07 Dlb Finance & Consultancy B.V. System and method of retrieving a service contact identifier
US8463921B2 (en) * 2008-01-17 2013-06-11 Scipioo Holding B.V. Method and system for controlling a computer application program
US8108323B2 (en) * 2008-05-19 2012-01-31 Yahoo! Inc. Distributed spam filtering utilizing a plurality of global classifiers and a local classifier
US10354229B2 (en) 2008-08-04 2019-07-16 Mcafee, Llc Method and system for centralized contact management
US8316310B2 (en) * 2008-08-05 2012-11-20 International Business Machines Corporation System and method for human identification proof for use in virtual environments
US8745268B2 (en) * 2008-08-18 2014-06-03 Schneider Electric USA, Inc. In-line security device
JP5161003B2 (ja) * 2008-08-26 2013-03-13 日本電信電話株式会社 スパム発信端末を判定する判定方法、判定装置、および判定プログラム
US8826450B2 (en) * 2008-09-19 2014-09-02 Yahoo! Inc. Detecting bulk fraudulent registration of email accounts
US20100077209A1 (en) * 2008-09-24 2010-03-25 Yahoo! Inc Generating hard instances of captchas
EP2169897A1 (en) * 2008-09-25 2010-03-31 Avira GmbH Computer-based method for the prioritization of potential malware sample messages
AU2009299539B2 (en) * 2008-10-01 2016-01-28 Network Box Corporation Limited Electronic communication control
US8069210B2 (en) * 2008-10-10 2011-11-29 Microsoft Corporation Graph based bot-user detection
CN101730017B (zh) * 2008-10-27 2012-12-05 中国移动通信集团吉林有限公司 一种垃圾短信发送用户确定方法与装置
US9397860B2 (en) * 2008-12-18 2016-07-19 Mlb Advanced Media, L.P. Mobile messaging platform
US20100161734A1 (en) * 2008-12-22 2010-06-24 Yahoo! Inc. Determining spam based on primary and secondary email addresses of a user
US9704177B2 (en) * 2008-12-23 2017-07-11 International Business Machines Corporation Identifying spam avatars in a virtual universe (VU) based upon turing tests
US9697535B2 (en) * 2008-12-23 2017-07-04 International Business Machines Corporation System and method in a virtual universe for identifying spam avatars based upon avatar multimedia characteristics
US8601548B1 (en) * 2008-12-29 2013-12-03 Google Inc. Password popularity-based limiting of online account creation requests
JP2010181993A (ja) * 2009-02-04 2010-08-19 Kddi Corp 絵文字を含む文章ファイルを評価する評価分析サーバ、方法及びプログラム
US20100211641A1 (en) * 2009-02-16 2010-08-19 Microsoft Corporation Personalized email filtering
US20100262662A1 (en) * 2009-04-10 2010-10-14 Yahoo! Inc. Outbound spam detection and prevention
US8769689B2 (en) * 2009-04-24 2014-07-01 Hb Gary, Inc. Digital DNA sequence
CN102405636A (zh) 2009-04-30 2012-04-04 日本电气株式会社 不正当呼叫检测装置、不正当呼叫检测方法及不正当呼叫检测用程序
US8787182B2 (en) 2009-05-18 2014-07-22 Comcast Cable Holdings, Llc Configuring network devices
CN101895828B (zh) * 2009-05-20 2013-01-16 中兴通讯股份有限公司 一种短消息监控系统及方法
US20100332975A1 (en) * 2009-06-25 2010-12-30 Google Inc. Automatic message moderation for mailing lists
US8484152B2 (en) * 2009-06-26 2013-07-09 Hbgary, Inc. Fuzzy hash algorithm
WO2011032061A1 (en) * 2009-09-11 2011-03-17 Telenav, Inc. Communication system with temporal and spatial anti-spam mechanism and method of operation thereof
US9140569B2 (en) * 2009-09-11 2015-09-22 Telenav, Inc Location based system with contextual contact manager mechanism and method of operation thereof
US8412166B2 (en) 2009-09-22 2013-04-02 Telenav, Inc. Location based system with contextual locator and method of operation thereof
US20110081640A1 (en) * 2009-10-07 2011-04-07 Hsia-Yen Tseng Systems and Methods for Protecting Websites from Automated Processes Using Visually-Based Children's Cognitive Tests
US8886729B2 (en) * 2009-10-30 2014-11-11 Verizon Patent And Licensing Inc. Methods, systems and computer program products for a mobile-terminated message SPAM restrictor
WO2011079530A1 (zh) * 2010-01-04 2011-07-07 阿尔卡特朗讯 一种用于筛选信息的方法及装置
US8572496B2 (en) * 2010-04-27 2013-10-29 Go Daddy Operating Company, LLC Embedding variable fields in individual email messages sent via a web-based graphical user interface
US8244818B2 (en) * 2010-05-28 2012-08-14 Research In Motion Limited System and method for visual representation of spam probability
EP2466505B1 (en) 2010-12-01 2013-06-26 Nagravision S.A. Method for authenticating a terminal
CN102045271A (zh) * 2010-12-07 2011-05-04 成都市华为赛门铁克科技有限公司 一种垃圾邮件处理方法、相关装置及系统
US8738705B2 (en) * 2010-12-21 2014-05-27 Facebook, Inc. Categorizing social network objects based on user affiliations
US8621618B1 (en) * 2011-02-07 2013-12-31 Dell Products, Lp System and method for assessing whether a communication contains an attack
US9619483B1 (en) 2011-03-25 2017-04-11 Amazon Technologies, Inc. Ranking discussion forum threads
US9740785B1 (en) * 2011-03-25 2017-08-22 Amazon Technologies, Inc. Ranking discussion forum threads
WO2012162485A2 (en) * 2011-05-26 2012-11-29 Causata, Inc. Real-time adaptive binning
US20130018965A1 (en) * 2011-07-12 2013-01-17 Microsoft Corporation Reputational and behavioral spam mitigation
US9087324B2 (en) 2011-07-12 2015-07-21 Microsoft Technology Licensing, Llc Message categorization
US8620840B2 (en) 2011-07-19 2013-12-31 Nice Systems Technologies Uk Limited Distributed scalable incrementally updated models in decisioning systems
US9442881B1 (en) 2011-08-31 2016-09-13 Yahoo! Inc. Anti-spam transient entity classification
US8914314B2 (en) 2011-09-28 2014-12-16 Nice Systems Technologies Uk Limited Online temporal difference learning from incomplete customer interaction histories
US8924318B2 (en) 2011-09-28 2014-12-30 Nice Systems Technologies Uk Limited Online asynchronous reinforcement learning from concurrent customer histories
CN103078830B (zh) * 2011-10-25 2016-07-27 阿里巴巴集团控股有限公司 网址信息提供及分享方法、好友添加方法、以及相应设备
CN103220262A (zh) * 2012-01-19 2013-07-24 北京千橡网景科技发展有限公司 用于在网站中检测垃圾消息发送方的方法和设备
CN103312585B (zh) * 2012-03-08 2016-12-28 中兴通讯股份有限公司 一种垃圾消息处理方法及系统
US9317670B2 (en) * 2012-05-22 2016-04-19 Verizon Patent And Licensing Inc Security based on usage activity associated with user device
CN103595614A (zh) * 2012-08-16 2014-02-19 无锡华御信息技术有限公司 一种基于用户反馈的垃圾邮件检测方法
US10291563B1 (en) * 2012-10-30 2019-05-14 Amazon Technologies, Inc. Message abuse sender feedback loop
CN103841094B (zh) * 2012-11-27 2017-04-12 阿里巴巴集团控股有限公司 判断邮件类型的方法及设备
US9537814B2 (en) * 2012-12-14 2017-01-03 Facebook, Inc. Spam detection and prevention in a social networking system
US10346411B1 (en) * 2013-03-14 2019-07-09 Google Llc Automatic target audience suggestions when sharing in a social network
US9106693B2 (en) * 2013-03-15 2015-08-11 Juniper Networks, Inc. Attack detection and prevention using global device fingerprinting
CN104158792A (zh) * 2013-05-14 2014-11-19 中兴通讯股份有限公司 一种垃圾僵尸检测方法及系统
US9065833B2 (en) 2013-07-10 2015-06-23 Microsoft Technology Licensing, Llc Outbound IP address reputation control and repair
US9455989B2 (en) * 2013-07-10 2016-09-27 Microsoft Technology Licensing, Llc Automatic isolation and detection of outbound spam
US9258260B2 (en) 2013-08-19 2016-02-09 Microsoft Technology Licensing, Llc Filtering electronic messages based on domain attributes without reputation
US9015839B2 (en) 2013-08-30 2015-04-21 Juniper Networks, Inc. Identifying malicious devices within a computer network
US10694029B1 (en) 2013-11-07 2020-06-23 Rightquestion, Llc Validating automatic number identification data
US11159415B2 (en) 2014-03-24 2021-10-26 Secureworks Corp. Method for determining normal sequences of events
US9565147B2 (en) 2014-06-30 2017-02-07 Go Daddy Operating Company, LLC System and methods for multiple email services having a common domain
US9237121B1 (en) * 2015-03-24 2016-01-12 OTC Systems, Ltd. Commercial email management system
US9596202B1 (en) * 2015-08-28 2017-03-14 SendGrid, Inc. Methods and apparatus for throttling electronic communications based on unique recipient count using probabilistic data structures
CN107332806B (zh) 2016-04-29 2020-05-05 阿里巴巴集团控股有限公司 移动设备标识的设置方法及装置
US10805270B2 (en) 2016-09-26 2020-10-13 Agari Data, Inc. Mitigating communication risk by verifying a sender of a message
US11936604B2 (en) 2016-09-26 2024-03-19 Agari Data, Inc. Multi-level security analysis and intermediate delivery of an electronic message
US10805314B2 (en) 2017-05-19 2020-10-13 Agari Data, Inc. Using message context to evaluate security of requested data
US10880322B1 (en) 2016-09-26 2020-12-29 Agari Data, Inc. Automated tracking of interaction with a resource of a message
US11722513B2 (en) 2016-11-30 2023-08-08 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US11044267B2 (en) 2016-11-30 2021-06-22 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
KR20180081444A (ko) * 2017-01-06 2018-07-16 삼성전자주식회사 콘텐츠를 처리하는 장치 및 방법
US10284579B2 (en) * 2017-03-22 2019-05-07 Vade Secure, Inc. Detection of email spoofing and spear phishing attacks
US11019076B1 (en) 2017-04-26 2021-05-25 Agari Data, Inc. Message security assessment using sender identity profiles
US11757914B1 (en) * 2017-06-07 2023-09-12 Agari Data, Inc. Automated responsive message to determine a security risk of a message sender
US11102244B1 (en) * 2017-06-07 2021-08-24 Agari Data, Inc. Automated intelligence gathering
KR102423754B1 (ko) * 2017-09-19 2022-07-21 삼성전자주식회사 디바이스 사용 문의에 대한 응답을 제공하는 디바이스 및 방법
US10397252B2 (en) 2017-10-13 2019-08-27 Bank Of America Corporation Dynamic detection of unauthorized activity in multi-channel system
KR101854576B1 (ko) * 2017-11-10 2018-05-03 베스핀글로벌 주식회사 챗봇 기반 클라우드 관리 시스템 및 그의 운영 방법
CN110740089A (zh) * 2018-07-20 2020-01-31 深信服科技股份有限公司 一种群发垃圾邮件的检测方法、装置及设备
US10715471B2 (en) * 2018-08-22 2020-07-14 Synchronoss Technologies, Inc. System and method for proof-of-work based on hash mining for reducing spam attacks
US10965691B1 (en) * 2018-09-28 2021-03-30 Verizon Media Inc. Systems and methods for establishing sender-level trust in communications using sender-recipient pair data
US10833953B2 (en) 2018-11-13 2020-11-10 International Business Machines Corporation Managing electronic communications using a communication model
US10896261B2 (en) 2018-11-29 2021-01-19 Battelle Energy Alliance, Llc Systems and methods for control system security
US11411990B2 (en) * 2019-02-15 2022-08-09 Forcepoint Llc Early detection of potentially-compromised email accounts
RU2710739C1 (ru) * 2019-03-29 2020-01-10 Акционерное общество "Лаборатория Касперского" Система и способ формирования эвристических правил для выявления писем, содержащих спам
US10728383B1 (en) * 2019-07-01 2020-07-28 Securus Technologies, Inc. Controlled-environment facility resident pattern electronic communication detection and controlled-environment facility action
KR102232206B1 (ko) * 2020-01-03 2021-03-26 (주)새움소프트 발송메일의 오동작 패턴을 기초로 위험성을 자동 감지하는 방법 및 컴퓨터 프로그램
US10992796B1 (en) 2020-04-01 2021-04-27 Bank Of America Corporation System for device customization based on beacon-determined device location
KR102626564B1 (ko) * 2022-03-15 2024-01-18 주식회사 카카오뱅크 금융사기 감지 방법 및 이를 실행하는 금융 서버
US11876766B2 (en) * 2022-05-19 2024-01-16 Microsoft Technology Licensing, Llc Generating and presenting noise rankings for messages from a sender
CN115037614B (zh) * 2022-06-08 2024-03-19 中国电信股份有限公司 管控规则适配方法、装置,以及,电子设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6112227A (en) * 1998-08-06 2000-08-29 Heiner; Jeffrey Nelson Filter-in method for reducing junk e-mail
US6199102B1 (en) * 1997-08-26 2001-03-06 Christopher Alan Cobb Method and system for filtering electronic messages
KR20010088973A (ko) * 2001-08-28 2001-09-29 김동환 스팸메일에 의한 침해를 방지하기 위한 이메일사용목적설정방법
KR20020001159A (ko) * 2000-06-26 2002-01-09 정규석 유령 아이디를 이용한 스팸 메일 방지 방법
KR20020046269A (ko) * 2001-10-06 2002-06-20 어진선 동적 ip 필터링을 이용한 전자우편 시스템 및 방법
KR20020063534A (ko) * 2002-06-25 2002-08-03 디프소프트 주식회사 스팸메일 필터링 방법
US20020184315A1 (en) * 2001-03-16 2002-12-05 Earnest Jerry Brett Redundant email address detection and capture system
US20020199095A1 (en) * 1997-07-24 2002-12-26 Jean-Christophe Bandini Method and system for filtering communication
JP2003169094A (ja) * 2001-11-30 2003-06-13 Site Rock Corp メール検出・規制方法およびメールサーバ
KR20030048201A (ko) * 2001-12-11 2003-06-19 에스케이텔레텍주식회사 이동통신단말기에서 유해 정보 송수신 차단 방법

Family Cites Families (186)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8918553D0 (en) 1989-08-15 1989-09-27 Digital Equipment Int Message control system
US5459717A (en) 1994-03-25 1995-10-17 Sprint International Communications Corporation Method and apparatus for routing messagers in an electronic messaging system
US5758257A (en) 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US5619648A (en) 1994-11-30 1997-04-08 Lucent Technologies Inc. Message filtering techniques
US5638487A (en) 1994-12-30 1997-06-10 Purespeech, Inc. Automatic speech recognition
WO1996035994A1 (en) 1995-05-08 1996-11-14 Compuserve Incorporated Rules based electronic message management system
US5845077A (en) 1995-11-27 1998-12-01 Microsoft Corporation Method and system for identifying and obtaining computer software from a remote computer
US6101531A (en) 1995-12-19 2000-08-08 Motorola, Inc. System for communicating user-selected criteria filter prepared at wireless client to communication server for filtering data transferred from host to said wireless client
US5704017A (en) 1996-02-16 1997-12-30 Microsoft Corporation Collaborative filtering utilizing a belief network
US5884033A (en) 1996-05-15 1999-03-16 Spyglass, Inc. Internet filtering system for filtering data transferred over the internet utilizing immediate and deferred filtering actions
US6453327B1 (en) 1996-06-10 2002-09-17 Sun Microsystems, Inc. Method and apparatus for identifying and discarding junk electronic mail
US6144934A (en) 1996-09-18 2000-11-07 Secure Computing Corporation Binary filter using pattern recognition
US6072942A (en) 1996-09-18 2000-06-06 Secure Computing Corporation System and method of electronic mail filtering using interconnected nodes
DE69607166T2 (de) 1996-10-15 2000-12-14 St Microelectronics Srl Elektronische Anordnung zur Durchführung von Konvolutionsoperationen
US5911776A (en) 1996-12-18 1999-06-15 Unisys Corporation Automatic format conversion system and publishing methodology for multi-user network
US5930471A (en) 1996-12-26 1999-07-27 At&T Corp Communications system and method of operation for electronic messaging using structured response objects and virtual mailboxes
US5905859A (en) 1997-01-09 1999-05-18 International Business Machines Corporation Managed network device security method and apparatus
US5805801A (en) 1997-01-09 1998-09-08 International Business Machines Corporation System and method for detecting and preventing security
US6122657A (en) 1997-02-04 2000-09-19 Networks Associates, Inc. Internet computer system with methods for dynamic filtering of hypertext tags and content
US6742047B1 (en) 1997-03-27 2004-05-25 Intel Corporation Method and apparatus for dynamically filtering network content
DE69724235T2 (de) 1997-05-28 2004-02-26 Siemens Ag Computersystem und Verfahren zum Schutz von Software
JPH1115756A (ja) 1997-06-24 1999-01-22 Omron Corp 電子メール判別方法及び装置並びに記憶媒体
US20050081059A1 (en) 1997-07-24 2005-04-14 Bandini Jean-Christophe Denis Method and system for e-mail filtering
US6332164B1 (en) 1997-10-24 2001-12-18 At&T Corp. System for recipient control of E-mail message by sending complete version of message only with confirmation from recipient to receive message
US6041324A (en) 1997-11-17 2000-03-21 International Business Machines Corporation System and method for identifying valid portion of computer resource identifier
US6003027A (en) 1997-11-21 1999-12-14 International Business Machines Corporation System and method for determining confidence levels for the results of a categorization system
US6393465B2 (en) 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
US6351740B1 (en) 1997-12-01 2002-02-26 The Board Of Trustees Of The Leland Stanford Junior University Method and system for training dynamic nonlinear adaptive filters which have embedded memory
US6023723A (en) 1997-12-22 2000-02-08 Accepted Marketing, Inc. Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms
AU1907899A (en) 1997-12-22 1999-07-12 Accepted Marketing, Inc. E-mail filter and method thereof
US6052709A (en) 1997-12-23 2000-04-18 Bright Light Technologies, Inc. Apparatus and method for controlling delivery of unsolicited electronic mail
US5999932A (en) 1998-01-13 1999-12-07 Bright Light Technologies, Inc. System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing
GB2334116A (en) 1998-02-04 1999-08-11 Ibm Scheduling and dispatching queued client requests within a server computer
US6484261B1 (en) 1998-02-17 2002-11-19 Cisco Technology, Inc. Graphical network security policy management
US6504941B2 (en) 1998-04-30 2003-01-07 Hewlett-Packard Company Method and apparatus for digital watermarking of images
US6128608A (en) 1998-05-01 2000-10-03 Barnhill Technologies, Llc Enhancing knowledge discovery using multiple support vector machines
US6314421B1 (en) 1998-05-12 2001-11-06 David M. Sharnoff Method and apparatus for indexing documents for message filtering
US6074942A (en) * 1998-06-03 2000-06-13 Worldwide Semiconductor Manufacturing Corporation Method for forming a dual damascene contact and interconnect
US6308273B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6192360B1 (en) 1998-06-23 2001-02-20 Microsoft Corporation Methods and apparatus for classifying text and for building a text classifier
US6161130A (en) 1998-06-23 2000-12-12 Microsoft Corporation Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set
US6167434A (en) 1998-07-15 2000-12-26 Pang; Stephen Y. Computer code for removing junk e-mail messages
US7275082B2 (en) 1998-07-15 2007-09-25 Pang Stephen Y F System for policing junk e-mail messages
US6192114B1 (en) 1998-09-02 2001-02-20 Cbt Flint Partners Method and apparatus for billing a fee to a party initiating an electronic mail communication when the party is not on an authorization list associated with the party to whom the communication is directed
US6434600B2 (en) 1998-09-15 2002-08-13 Microsoft Corporation Methods and systems for securely delivering electronic mail to hosts having dynamic IP addresses
US6324569B1 (en) 1998-09-23 2001-11-27 John W. L. Ogilvie Self-removing email verified or designated as such by a message distributor for the convenience of a recipient
US6732273B1 (en) 1998-10-21 2004-05-04 Lucent Technologies Inc. Priority and security coding system for electronic mail messages
GB2343529B (en) 1998-11-07 2003-06-11 Ibm Filtering incoming e-mail
US6249807B1 (en) 1998-11-17 2001-06-19 Kana Communications, Inc. Method and apparatus for performing enterprise email management
US6618747B1 (en) 1998-11-25 2003-09-09 Francis H. Flynn Electronic communication delivery confirmation and verification system
JP2000163341A (ja) 1998-11-30 2000-06-16 Nec Corp メールサーバー及び迷惑電子メール自動処分方法
US6546416B1 (en) * 1998-12-09 2003-04-08 Infoseek Corporation Method and system for selectively blocking delivery of bulk electronic mail
US6643686B1 (en) 1998-12-18 2003-11-04 At&T Corp. System and method for counteracting message filtering
US6615242B1 (en) 1998-12-28 2003-09-02 At&T Corp. Automatic uniform resource locator-based message filter
US6654787B1 (en) 1998-12-31 2003-11-25 Brightmail, Incorporated Method and apparatus for filtering e-mail
US6266692B1 (en) 1999-01-04 2001-07-24 International Business Machines Corporation Method for blocking all unwanted e-mail (SPAM) using a header-based password
US6330590B1 (en) 1999-01-05 2001-12-11 William D. Cotten Preventing delivery of unwanted bulk e-mail
US6424997B1 (en) 1999-01-27 2002-07-23 International Business Machines Corporation Machine learning based electronic messaging system
US6449634B1 (en) 1999-01-29 2002-09-10 Digital Impact, Inc. Method and system for remotely sensing the file formats processed by an E-mail client
US6477551B1 (en) 1999-02-16 2002-11-05 International Business Machines Corporation Interactive electronic messaging system
US7032030B1 (en) 1999-03-11 2006-04-18 John David Codignotto Message publishing system and method
US6732149B1 (en) 1999-04-09 2004-05-04 International Business Machines Corporation System and method for hindering undesired transmission or receipt of electronic messages
US6370526B1 (en) 1999-05-18 2002-04-09 International Business Machines Corporation Self-adaptive method and system for providing a user-preferred ranking order of object sets
US6592627B1 (en) 1999-06-10 2003-07-15 International Business Machines Corporation System and method for organizing repositories of semi-structured documents such as email
US6546390B1 (en) 1999-06-11 2003-04-08 Abuzz Technologies, Inc. Method and apparatus for evaluating relevancy of messages to users
US6449636B1 (en) 1999-09-08 2002-09-10 Nortel Networks Limited System and method for creating a dynamic data file from collected and filtered web pages
US6704772B1 (en) 1999-09-20 2004-03-09 Microsoft Corporation Thread based email
US6321267B1 (en) 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
US6728690B1 (en) 1999-11-23 2004-04-27 Microsoft Corporation Classification system trainer employing maximum margin back-propagation with probabilistic outputs
US6460050B1 (en) 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
US6701440B1 (en) 2000-01-06 2004-03-02 Networks Associates Technology, Inc. Method and system for protecting a computer using a remote e-mail scanning device
US6633855B1 (en) 2000-01-06 2003-10-14 International Business Machines Corporation Method, system, and program for filtering content using neural networks
US7072942B1 (en) 2000-02-04 2006-07-04 Microsoft Corporation Email filtering methods and systems
US7822977B2 (en) 2000-02-08 2010-10-26 Katsikas Peter L System for eliminating unauthorized electronic mail
US6691156B1 (en) 2000-03-10 2004-02-10 International Business Machines Corporation Method for restricting delivery of unsolicited E-mail
TW521213B (en) 2000-03-27 2003-02-21 Agc Technology Inc Portable electronics information transmission
US6684201B1 (en) 2000-03-31 2004-01-27 Microsoft Corporation Linguistic disambiguation system and method using string-based pattern training to learn to resolve ambiguity sites
AU2001259826A1 (en) * 2000-05-03 2001-11-12 Daniel Schoeffler Method of enabling transmission and reception of communication when current destination for recipient is unknown to sender
DE10023208A1 (de) * 2000-05-12 2001-11-15 Alstom Power Nv Isolierung von Statorwicklungen im Spritzgussverfahren
US6519580B1 (en) 2000-06-08 2003-02-11 International Business Machines Corporation Decision-tree-based symbolic rule induction system for text categorization
US7210099B2 (en) 2000-06-12 2007-04-24 Softview Llc Resolution independent vector display of internet content
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
CA2808275C (en) 2000-06-22 2016-11-15 Microsoft Corporation Distributed computing services platform
US7003555B1 (en) 2000-06-23 2006-02-21 Cloudshield Technologies, Inc. Apparatus and method for domain name resolution
US6779021B1 (en) * 2000-07-28 2004-08-17 International Business Machines Corporation Method and system for predicting and managing undesirable electronic mail
US7321922B2 (en) 2000-08-24 2008-01-22 Yahoo! Inc. Automated solicited message detection
US6842773B1 (en) 2000-08-24 2005-01-11 Yahoo ! Inc. Processing of textual electronic communication distributed in bulk
JP2002149611A (ja) 2000-08-30 2002-05-24 Matsushita Electric Ind Co Ltd 認証システム,認証請求装置,検証装置及びサービス媒体
GB2366706B (en) 2000-08-31 2004-11-03 Content Technologies Ltd Monitoring electronic mail messages digests
US7373510B2 (en) 2000-09-12 2008-05-13 International Business Machines Corporation System and method for implementing a robot proof Web site
TW520483B (en) 2000-09-13 2003-02-11 He-Shin Liau Computer program management system
US7287282B2 (en) 2000-09-29 2007-10-23 Matsushita Electric Industrial Co., Ltd. Copyright protection system, transmitter, receiver, bridge device, copyright protective method, medium, and program
US6971023B1 (en) 2000-10-03 2005-11-29 Mcafee, Inc. Authorizing an additional computer program module for use with a core computer program
US6757830B1 (en) 2000-10-03 2004-06-29 Networks Associates Technology, Inc. Detecting unwanted properties in received email messages
US6748422B2 (en) 2000-10-19 2004-06-08 Ebay Inc. System and method to control sending of unsolicited communications relating to a plurality of listings in a network-based commerce facility
US7243125B2 (en) 2000-12-08 2007-07-10 Xerox Corporation Method and apparatus for presenting e-mail threads as semi-connected text by removing redundant material
JP3639208B2 (ja) 2000-11-28 2005-04-20 株式会社東芝 移動通信システム、移動端末装置、aaahサーバ装置、認証課金サービス提供方法、認証課金サービス享受方法、移動端末装置情報提供方法及び相手端末確認方法
JP3554271B2 (ja) 2000-12-13 2004-08-18 パナソニック コミュニケーションズ株式会社 情報通信装置
US6775704B1 (en) 2000-12-28 2004-08-10 Networks Associates Technology, Inc. System and method for preventing a spoofed remote procedure call denial of service attack in a networked computing environment
US20050159136A1 (en) 2000-12-29 2005-07-21 Andrew Rouse System and method for providing wireless device access
US20020129111A1 (en) 2001-01-15 2002-09-12 Cooper Gerald M. Filtering unsolicited email
US6901398B1 (en) 2001-02-12 2005-05-31 Microsoft Corporation System and method for constructing and personalizing a universal information classifier
US20020124025A1 (en) 2001-03-01 2002-09-05 International Business Machines Corporataion Scanning and outputting textual information in web page images
GB2373130B (en) 2001-03-05 2004-09-22 Messagelabs Ltd Method of,and system for,processing email in particular to detect unsolicited bulk email
US6751348B2 (en) 2001-03-29 2004-06-15 Fotonation Holdings, Llc Automated detection of pornographic images
US8949878B2 (en) 2001-03-30 2015-02-03 Funai Electric Co., Ltd. System for parental control in video programs based on multimedia content information
US6920477B2 (en) 2001-04-06 2005-07-19 President And Fellows Of Harvard College Distributed, compressed Bloom filter Web cache server
US8799179B2 (en) 2001-04-09 2014-08-05 United States Postal Service System, method, and article of manufacture for filtering mail items based upon recipient preference
US7188106B2 (en) 2001-05-01 2007-03-06 International Business Machines Corporation System and method for aggregating ranking results from various sources to improve the results of web searching
US8095597B2 (en) 2001-05-01 2012-01-10 Aol Inc. Method and system of automating data capture from electronic correspondence
US6768991B2 (en) 2001-05-15 2004-07-27 Networks Associates Technology, Inc. Searching for sequences of character data
US7103599B2 (en) 2001-05-15 2006-09-05 Verizon Laboratories Inc. Parsing of nested internet electronic mail documents
US20030009698A1 (en) 2001-05-30 2003-01-09 Cascadezone, Inc. Spam avenger
US7502829B2 (en) 2001-06-21 2009-03-10 Cybersoft, Inc. Apparatus, methods and articles of manufacture for intercepting, examining and controlling code, data and files and their transfer
US6957259B1 (en) * 2001-06-25 2005-10-18 Bellsouth Intellectual Property Corporation System and method for regulating emails by maintaining, updating and comparing the profile information for the email source to the target email statistics
TW519591B (en) 2001-06-26 2003-02-01 Wistron Corp Virtual e-mail server system
US20030009495A1 (en) 2001-06-29 2003-01-09 Akli Adjaoute Systems and methods for filtering electronic content
US7328250B2 (en) 2001-06-29 2008-02-05 Nokia, Inc. Apparatus and method for handling electronic mail
TW533380B (en) 2001-07-23 2003-05-21 Ulead Systems Inc Group image detecting method
US6769016B2 (en) 2001-07-26 2004-07-27 Networks Associates Technology, Inc. Intelligent SPAM detection system using an updateable neural analysis engine
US7146402B2 (en) 2001-08-31 2006-12-05 Sendmail, Inc. E-mail system providing filtering methodology on a per-domain basis
JP3590936B2 (ja) 2001-10-06 2004-11-17 テラス テクノロジーズ,インコーポレイテッド 動的ipフィルタリングモジュールを有する電子メールサービスシステム及び動的ipアドレスフィルタリング方法
JP2003115925A (ja) * 2001-10-09 2003-04-18 Nec Corp 迷惑メール駆除及びメーリングリスト機能をもつショートメッセージシステム
US20060036701A1 (en) 2001-11-20 2006-02-16 Bulfer Andrew F Messaging system having message filtering and access control
CN1350247A (zh) 2001-12-03 2002-05-22 上海交通大学 针对邮件内容的监管系统
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US6785820B1 (en) 2002-04-02 2004-08-31 Networks Associates Technology, Inc. System, method and computer program product for conditionally updating a security program
US20030204569A1 (en) * 2002-04-29 2003-10-30 Michael R. Andrews Method and apparatus for filtering e-mail infected with a previously unidentified computer virus
US20030229672A1 (en) 2002-06-05 2003-12-11 Kohn Daniel Mark Enforceable spam identification and reduction system, and method thereof
US8046832B2 (en) 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
US8924484B2 (en) * 2002-07-16 2014-12-30 Sonicwall, Inc. Active e-mail filter with challenge-response
US20040019651A1 (en) 2002-07-29 2004-01-29 Andaker Kristian L. M. Categorizing electronic messages based on collaborative feedback
US6990485B2 (en) 2002-08-02 2006-01-24 Hewlett-Packard Development Company, L.P. System and method for inducing a top-down hierarchical categorizer
US7363490B2 (en) 2002-09-12 2008-04-22 International Business Machines Corporation Method and system for selective email acceptance via encoded email identifiers
US7415445B2 (en) 2002-09-24 2008-08-19 Hewlett-Packard Development Company, L.P. Feature selection for two-class classification systems
US7188369B2 (en) 2002-10-03 2007-03-06 Trend Micro, Inc. System and method having an antivirus virtual scanning processor with plug-in functionalities
US20040083270A1 (en) 2002-10-23 2004-04-29 David Heckerman Method and system for identifying junk e-mail
US7149801B2 (en) 2002-11-08 2006-12-12 Microsoft Corporation Memory bound functions for spam deterrence and the like
US6732157B1 (en) 2002-12-13 2004-05-04 Networks Associates Technology, Inc. Comprehensive anti-spam system, method, and computer program product for filtering unwanted e-mail messages
AU2003288515A1 (en) 2002-12-26 2004-07-22 Commtouch Software Ltd. Detection and prevention of spam
US7171450B2 (en) 2003-01-09 2007-01-30 Microsoft Corporation Framework to enable integration of anti-spam technologies
US7533148B2 (en) 2003-01-09 2009-05-12 Microsoft Corporation Framework to enable integration of anti-spam technologies
US7725544B2 (en) 2003-01-24 2010-05-25 Aol Inc. Group based spam classification
US7249162B2 (en) 2003-02-25 2007-07-24 Microsoft Corporation Adaptive junk message filtering system
US7219148B2 (en) 2003-03-03 2007-05-15 Microsoft Corporation Feedback loop for spam prevention
US7543053B2 (en) 2003-03-03 2009-06-02 Microsoft Corporation Intelligent quarantining for spam prevention
US20040177120A1 (en) * 2003-03-07 2004-09-09 Kirsch Steven T. Method for filtering e-mail messages
US7366761B2 (en) 2003-10-09 2008-04-29 Abaca Technology Corporation Method for creating a whitelist for processing e-mails
US7206814B2 (en) 2003-10-09 2007-04-17 Propel Software Corporation Method and system for categorizing and processing e-mails
US7320020B2 (en) 2003-04-17 2008-01-15 The Go Daddy Group, Inc. Mail server probability spam filter
US20050108340A1 (en) 2003-05-15 2005-05-19 Matt Gleeson Method and apparatus for filtering email spam based on similarity measures
US7653698B2 (en) 2003-05-29 2010-01-26 Sonicwall, Inc. Identifying e-mail messages from allowed senders
US7293063B1 (en) 2003-06-04 2007-11-06 Symantec Corporation System utilizing updated spam signatures for performing secondary signature-based analysis of a held e-mail to improve spam email detection
US7287060B1 (en) * 2003-06-12 2007-10-23 Storage Technology Corporation System and method for rating unsolicited e-mail
US7263607B2 (en) 2003-06-12 2007-08-28 Microsoft Corporation Categorizing electronic messages based on trust between electronic messaging entities
US7711779B2 (en) 2003-06-20 2010-05-04 Microsoft Corporation Prevention of outgoing spam
US8533270B2 (en) 2003-06-23 2013-09-10 Microsoft Corporation Advanced spam detection techniques
US7051077B2 (en) 2003-06-30 2006-05-23 Mx Logic, Inc. Fuzzy logic voting method and system for classifying e-mail using inputs from multiple spam classifiers
US7155484B2 (en) 2003-06-30 2006-12-26 Bellsouth Intellectual Property Corporation Filtering email messages corresponding to undesirable geographical regions
US20050015455A1 (en) 2003-07-18 2005-01-20 Liu Gary G. SPAM processing system and methods including shared information among plural SPAM filters
US20050060643A1 (en) 2003-08-25 2005-03-17 Miavia, Inc. Document similarity detection and classification system
US20050050150A1 (en) 2003-08-29 2005-03-03 Sam Dinkin Filter, system and method for filtering an electronic mail message
US7451487B2 (en) 2003-09-08 2008-11-11 Sonicwall, Inc. Fraudulent message detection
US7257564B2 (en) 2003-10-03 2007-08-14 Tumbleweed Communications Corp. Dynamic message filtering
US7451184B2 (en) 2003-10-14 2008-11-11 At&T Intellectual Property I, L.P. Child protection from harmful email
US7930351B2 (en) 2003-10-14 2011-04-19 At&T Intellectual Property I, L.P. Identifying undesired email messages having attachments
US7610341B2 (en) 2003-10-14 2009-10-27 At&T Intellectual Property I, L.P. Filtered email differentiation
US7373385B2 (en) 2003-11-03 2008-05-13 Cloudmark, Inc. Method and apparatus to block spam based on spam reports from a community of users
US20050102366A1 (en) 2003-11-07 2005-05-12 Kirsch Steven T. E-mail filter employing adaptive ruleset
US20050120019A1 (en) 2003-11-29 2005-06-02 International Business Machines Corporation Method and apparatus for the automatic identification of unsolicited e-mail messages (SPAM)
US7359941B2 (en) 2004-01-08 2008-04-15 International Business Machines Corporation Method and apparatus for filtering spam email
US7590694B2 (en) 2004-01-16 2009-09-15 Gozoom.Com, Inc. System for determining degrees of similarity in email message information
US7693943B2 (en) 2004-01-23 2010-04-06 International Business Machines Corporation Classification of electronic mail into multiple directories based upon their spam-like properties
US20050182735A1 (en) 2004-02-12 2005-08-18 Zager Robert P. Method and apparatus for implementing a micropayment system to control e-mail spam
US7640322B2 (en) 2004-02-26 2009-12-29 Truefire, Inc. Systems and methods for producing, managing, delivering, retrieving, and/or tracking permission based communications
US20050204159A1 (en) 2004-03-09 2005-09-15 International Business Machines Corporation System, method and computer program to block spam
US20050204005A1 (en) 2004-03-12 2005-09-15 Purcell Sean E. Selective treatment of messages based on junk rating
US20050204006A1 (en) 2004-03-12 2005-09-15 Purcell Sean E. Message junk rating interface
US7627670B2 (en) 2004-04-29 2009-12-01 International Business Machines Corporation Method and apparatus for scoring unsolicited e-mail
US7155243B2 (en) 2004-06-15 2006-12-26 Tekelec Methods, systems, and computer program products for content-based screening of messaging service messages
US7660865B2 (en) 2004-08-12 2010-02-09 Microsoft Corporation Spam filtering with probabilistic secure hashes
US20060123083A1 (en) 2004-12-03 2006-06-08 Xerox Corporation Adaptive spam message detector
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US20070118759A1 (en) 2005-10-07 2007-05-24 Sheppard Scott K Undesirable email determination
US7971137B2 (en) 2005-12-14 2011-06-28 Google Inc. Detecting and rejecting annoying documents

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020199095A1 (en) * 1997-07-24 2002-12-26 Jean-Christophe Bandini Method and system for filtering communication
US6199102B1 (en) * 1997-08-26 2001-03-06 Christopher Alan Cobb Method and system for filtering electronic messages
US6112227A (en) * 1998-08-06 2000-08-29 Heiner; Jeffrey Nelson Filter-in method for reducing junk e-mail
KR20020001159A (ko) * 2000-06-26 2002-01-09 정규석 유령 아이디를 이용한 스팸 메일 방지 방법
US20020184315A1 (en) * 2001-03-16 2002-12-05 Earnest Jerry Brett Redundant email address detection and capture system
KR20010088973A (ko) * 2001-08-28 2001-09-29 김동환 스팸메일에 의한 침해를 방지하기 위한 이메일사용목적설정방법
KR20020046269A (ko) * 2001-10-06 2002-06-20 어진선 동적 ip 필터링을 이용한 전자우편 시스템 및 방법
JP2003169094A (ja) * 2001-11-30 2003-06-13 Site Rock Corp メール検出・規制方法およびメールサーバ
KR20030048201A (ko) * 2001-12-11 2003-06-19 에스케이텔레텍주식회사 이동통신단말기에서 유해 정보 송수신 차단 방법
KR20020063534A (ko) * 2002-06-25 2002-08-03 디프소프트 주식회사 스팸메일 필터링 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014137366A1 (en) * 2013-03-08 2014-09-12 Google Inc. Determining a false positive ratio of a spam detector
KR102259789B1 (ko) * 2020-02-24 2021-06-02 삼정데이타서비스 주식회사 발신 메일 및 수신 메일의 스팸 필터링 방법 및 장치

Also Published As

Publication number Publication date
EP1496655A2 (en) 2005-01-12
JP4694146B2 (ja) 2011-06-08
JP2005011325A (ja) 2005-01-13
US7711779B2 (en) 2010-05-04
US20050021649A1 (en) 2005-01-27
CN1573783A (zh) 2005-02-02
EP1496655A3 (en) 2005-10-05
KR20040110087A (ko) 2004-12-29

Similar Documents

Publication Publication Date Title
KR101201045B1 (ko) 발신 스팸의 감소를 용이하게 하기 위한 시스템 및 방법, 스패머가 아닌 것 같은 활동의 주기적 확인을 용이하게 하는 시스템 및 방법, 스팸 감소 방법, 및 컴퓨터 판독가능한 기록 매체
US7660865B2 (en) Spam filtering with probabilistic secure hashes
EP1564670B1 (en) Intelligent quarantining for spam prevention
US7610344B2 (en) Sender reputations for spam prevention
JP4828411B2 (ja) スパム防止のためのフィードバックループ
EP1635524A1 (en) A method and system for identifying and blocking spam email messages at an inspecting point
US7711781B2 (en) Technique for detecting and blocking unwanted instant messages
US20050193073A1 (en) (More) advanced spam detection features
JP2009512082A (ja) 電子メッセージ認証
AU2009299539B2 (en) Electronic communication control
Isacenkova et al. Measurement and evaluation of a real world deployment of a challenge-response spam filter
Dantu et al. Classification of phishers
Srikanthan An Overview of Spam Handling Techniques
da Cruz Mail filtering on medium/huge mail servers with j-chkmail
Al-Bakri Journal of Science Computer Science

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee