KR101473210B1 - 통신 네트워크에서의 스팸 보고 및 관리 - Google Patents

통신 네트워크에서의 스팸 보고 및 관리 Download PDF

Info

Publication number
KR101473210B1
KR101473210B1 KR1020137017622A KR20137017622A KR101473210B1 KR 101473210 B1 KR101473210 B1 KR 101473210B1 KR 1020137017622 A KR1020137017622 A KR 1020137017622A KR 20137017622 A KR20137017622 A KR 20137017622A KR 101473210 B1 KR101473210 B1 KR 101473210B1
Authority
KR
South Korea
Prior art keywords
spam
center
message
rules
entities
Prior art date
Application number
KR1020137017622A
Other languages
English (en)
Other versions
KR20130109194A (ko
Inventor
이강 카이
기안 샹커
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20130109194A publication Critical patent/KR20130109194A/ko
Application granted granted Critical
Publication of KR101473210B1 publication Critical patent/KR101473210B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

통신 네트워크에서 검출된 스팸을 보고하기 위한 시스템들 및 방법들이 개시된다. 상기 네트워크의 엔티티들은 스팸을 포함하는 전자 메시지를 검출하고 상기 전자 메시지에 대한 스팸 보고를 생성한다. 상기 스팸 보고는 새롭게 규정된 필드들로 향상된 포맷이다. 상기 네트워크의 스팸 센터(130)는 상기 엔티티들로부터 상기 스팸 보고들을 수신하고, 상기 통신 네트워크를 통해 전송된 전자 메시지들에서 스팸을 검출하기 위한 스팸 규칙들을 생성하기 위해 상기 스팸 보고들을 프로세싱한다. 그 후 상기 스팸 센터(130)는 상기 스팸 보고들의 분석에 기초하여 상기 통신 네트워크의 하나 이상의 엔티티들로 상기 스팸 규칙들을 선택적으로 분배한다. 그 후 상기 엔티티들은 상기 통신 네트워크를 통해 전송된 다른 전자 메시지들에서 스팸을 검출하기 위해 상기 스팸 규칙들을 사용할 수 있다.

Description

통신 네트워크에서의 스팸 보고 및 관리{SPAM REPORTING AND MANAGEMENT IN A COMMUNICATION NETWORK}
본 발명은 통신 분야에 관한 것으로, 특히 통신 네트워크에서 검출된 스팸을 보고하는 것에 관한 것이다.
전자 메시징 기술의 거의 모든 사용자는 스팸 메시지들을 마주한다. 스팸은 원치않는 메시지들을 다수의 최종 사용자들에게 마구잡이로 전송하기 위해 전자 메시지 시스템들을 사용하는 것이다. 가장 광범위하게 인식된 스팸의 형태는 이메일 스팸이지만, 상기 용어는 인스턴트 메시징(IM), SMS, MMS, 소셜 네트워킹 및 다른 유형들의 메시징에 적용된다.
일부 통신 네트워크들은 상기 네트워크에서 전송된 스팸 메시지들을 추적하는 중앙화된 스팸 에이전트를 갖는다. 최종 사용자 디바이스들 및 네트워크 노드들(예를 들어, 이메일 서버, SMSC, MMSC)은 상기 중앙화된 스팸 에이전트로 스팸 메시지들을 보고하도록 프로그램될 수 있다. 표준체들은 상기 스팸 보고들에 대한 포맷들을 규정한다. 예를 들어, IETF(Internet Engineering Task Force)가 상기 중앙화된 에이전트에 스팸을 보고하기 위한 MARF(Message Abuse Reporting Format)를 규정한다. 유사하게, OMA(Open Mobile Alliance)가 스팸을 보고하기 위한 포맷을 제안한다("모바일 스팸 보고 기술 명세서(Mobile Spam Reporting Technical Specification)"; OMA-TS-SpamRep-V1_0-20100601-D).
불행히도, 스팸에 대한 현재 보고 표준은 불충분하고, 상기 중앙화된 에이전트는 상기 네트워크를 스팸으로부터 적절히 보호하지 못한다.
본원에 개시된 실시예들은 중앙화된 스팸 센터로 개선된 스팸 보고를 제공한다. 본원에 개시된 바와 같은 보고 포맷은 메시지 프로토콜, 오용 유형(abuse type), 오용 검출 방법, 오용 키워드(들), 오용 멀티미디어 요소, 전달 결정 및 타임스탬프들과 같은 스팸 정보에 대한 향상된 필드들을 포함한다. 이들 부가적인 필드들은 상기 스팸 메시지들에 관한 더 많은 정보 및 그들이 검출되는 방법을 상기 스팸 센터로 제공한다. 상기 스팸 센터는 상기 네트워크를 통해 전송된 전자 메시지들을 필터링하기 위해 사용된 스팸 규칙들을 생성하기 위해 상기 스팸 보고들을 프로세싱한다(상기 향상된 보고 포맷으로). 그 후 상기 스팸 센터는 상기 스팸 규칙들을 상기 네트워크의 메시지 센터들로 분배한다. 상기 메시지 센터들로 전송된 상기 스팸 규칙들은 상기 스팸 센터가 상기 스팸 규칙들을 생성하는데 사용할 더 많고 좋은 정보를 갖기 때문에 스팸 필터링에 더 효율적이다. 따라서, 스팸은 상기 네트워크에서 덜 문제가 된다.
일 실시예는 최종 사용자 디바이스 또는 메시지 센터와 같은, 통신 네트워크를 통해 전송된 전자 메시지들을 처리하는 통신 네트워크의 엔티티를 포함한다. 상기 전자 메시지들의 처리 시, 상기 엔티티는 전자 메시지가 스팸을 포함하는지 검출하도록 동작가능하다. 이는 상기 엔티티가 상기 메시지를 스팸으로 식별하거나 상기 메시지가 스팸으로 의심된다고 식별했다는 것을 의미한다. 상기 전자 메시지가 스팸을 포함한다는 결정에 응답하여, 상기 엔티티는 또한 상기 전자 메시지에 대한 스팸 보고를 생성하고, 상기 스팸 보고를 스팸 센터로 송신하도록 동작가능하다. 상기 스팸 보고는 메시지 유형, 오용 유형, 오용 검출 방법, 오용 키워드, 오용 멀티미디어 요소들, 및 메시지 전달 결정 중 하나 이상의 필드들로 향상된 포맷이다.
다른 실시예는 상기 통신 네트워크에 스팸 센터를 포함한다. 상기 스팸 센터는 상기 통신 네트워크의 엔티티들로부터 상기 스팸 보고들을 수신하고, 상기 통신 네트워크를 통해 전송된 전자 메시지들을 필터링하기 위해 스팸 규칙들을 생성하기 위해 상기 스팸 보고들을 프로세싱하도록 동작가능하다. 상기 스팸 센터는 또한 상기 스팸 보고들의 분석에 기초하여 상기 통신 네트워크의 하나 이상의 엔티티들로 상기 스팸 규칙들을 선택적으로 분배하도록 동작가능하다. 그 후 상기 엔티티들은 상기 통신 네트워크를 통해 전송된 다른 전자 메시지들에서 스팸을 검출하기 위해 상기 스팸 규칙들을 사용할 수 있다.
다른 예시적인 실시예들이 이하에 개시될 것이다.
도 1은 예시적인 실시예에서 통신 네트워크를 도시한 도면.
도 2는 예시적인 실시예에서 스팸 보고 방법을 도시한 흐름도.
도 3은 예시적인 실시예에서 스팸 규칙들을 생성하는 방법을 도시하는 흐름도.
도 4는 예시적인 실시예에서 엔티티들로부터 스팸 보고들을 수신하는 스팸 센터를 도시한 도면.
도 5는 예시적인 실시예에서 엔티티들로 스팸 규칙들을 분배하는 스팸 센터를 도시한 도면.
본 발명의 일부 실시예들이 단지 예로서, 첨부된 도면들을 참조하여 이제 개시된다. 모든 도면들에서 동일한 참조 번호가 동일한 소자 또는 동일한 유형의 소자를 나타낸다.
도면들 및 이하의 설명은 본 발명의 구체적인 예시적인 실시예들을 예시한다. 따라서 당업자는 본원에 명시적으로 설명되거나 도시되지 않지만, 본 발명의 원리를 구현하고 본 발명의 범위에 포함되는 다양한 장치들을 고안할 수 있다는 것이 이해될 것이다. 또한, 본원에 설명된 임의의 예들이 본 발명의 원리들의 이해를 돕도록 의도되고, 구체적으로 언급된 예들 및 조건들로 제한하지 않는 것으로 해석된다. 그 결과, 본 발명은 이하에 설명된 구체적인 실시예들 또는 예들로 제한되지 않고, 청구항들 및 그 등가물들에 의해서만 제한된다.
도 1은 예시적인 실시예의 통신 네트워크(100)를 도시한다. 통신 네트워크(100)는 전자 메시지들을 전송하도록 동작가능한 패킷-스위칭된 네트워크를 포함한다. 전자 메시지들은 네트워크를 통해 교환된 임의의 유형의 디지털 메시지를 포함한다. 전자 메시지의 일부 예들은 이메일들, SMS(Short Message Service) 메시지들, MMS(Multimedia Message Service) 메시지들, IM(Instant Messages) 등이다. 본 실시예에서, 통신 네트워크(100)는 복수의 메시지 센터들(110 내지 113)을 포함한다. 메시지 센터(110 내지 113)는 전자 메시지들을 처리하도록 동작가능한 임의의 서버, 라우터, 또는 다른 시스템을 포함한다. 메시지 센터(110 내지 113)의 일부 예들은 SMSC(Short Message Service Center), MMSC(Multimedia Message Service Center), 이메일 서버, 및 IMGW(Instant Messaging gateway)이다. 통신 네트워크(100)는 다수의 다른 서버들, 라우터들, 및 다른 네트워크 소자들을 포함할 수 있다.
통신 네트워크(100)는 또한 일반적으로 사용자 에이전트들(120 내지 123)이라고 하는, 복수의 최종 사용자 디바이스들로 서비스를 제공한다. 사용자 에이전트들(120 내지 123)은 전자 메시지들을 전송 또는 수신하기 위해 최종 사용자들에 의해 동작된 임의의 디바이스들(유선 또는 무선)을 포함한다. 예를 들어, 사용자 에이전트(120 내지 123)는 SMS 애플리케이션, MMS 애플리케이션 또는 IM 애플리케이션을 갖는 전화기 또는 다른 디바이스를 포함할 수 있다. 사용자 에이전트(120 내지 123)는 또한 이메일 애플리케이션을 갖는 전화기, PC, 랩탑, 등을 포함할 수 있다. 메시지 센터들(110 내지 113) 및 사용자 에이전트들(120 내지 123)은 본원에서 일반적으로 "엔티티들"이라고 한다.
도 1의 통신 네트워크(100)는 또한 스팸 센터(130)를 포함한다. 스팸 센터(130)는 엔티티들로부터 스팸 보고들을 수신하고, 전자 메시지들에서 스팸을 검출하기 위한 스팸 기준들, 규칙들, 알고리즘들, 등(이하, "스팸 규칙들"이라고 함)을 생성하는 임의의 시스템 또는 서버를 포함한다. 예를 들어, 상기 스팸 규칙들은 상기 메시지에 대한 발신/종단 어드레스, 상기 메시지에 대한 발신/종단 도메인 등에 의해 어느 전자 메시지들이 스팸을 포함하는지 나타낼 수 있다. 상기 스팸 규칙들은 또한 상기 메시지 차단, 상기 메시지 전달, 상기 메시지 유지 등과 같이, 스팸을 포함하는 전자 메시지들을 필터링하는 방법을 나타낼 수 있다.
동작할 때, 사용자 에이전트들(120 내지 123)은 통신 네트워크(100)를 통해 전자 메시지들을 송신 및 수신한다. 메시지 센터들(110 내지 113)은 통신 네트워크(100)를 통해 교환된 이들 전자 메시지들을 처리한다. 상기 전자 메시지들의 처리의 일환으로, 메시지 센터들(110 내지 113) 및/또는 사용자 에이전트들(120 내지 123)은 스팸을 포함하는 것으로 식별 또는 의심되는 전자 메시지들을 검출하기 위해 스팸 센터(130)에 의해 생성된 상기 스팸 규칙들을 프로세싱할 수 있다. 메시지 센터들(110 내지 113) 및 사용자 에이전트들(120 내지 123)은 스팸 보고로 임의의 식별된 또는 의심되는 전자 메시지들을 스팸 센터(130)로 보고할 수 있다. 도 2는 또한 사용자 에이전트들(120 내지 123) 및/또는 메시지 센터들(110 내지 113)이 스팸 센터(130)로 보고하는 방법을 도시한다.
도 2는 예시적인 실시예에서 스팸을 보고하는 방법(200)을 도시하는 흐름도이다. 상기 방법(200)의 단계들은 도 1의 네트워크(100)를 참조하여 설명될 것이지만, 당업자는 방법(200)이 다른 네트워크들 및 시스템들로 수행될 수 있다는 것을 이해할 것이다. 본원에 개시된 흐름도들의 단계들이 모든 것을 포함하지 않고 도시되지 않은 다른 단계들을 포함할 수 있다. 상기 단계들은 또한 대안적인 순서로 수행될 수 있다.
단계 202에서, 네트워크(100)의 엔티티(예를 들어, 메시지 센터들(110 내지 113) 및/또는 사용자 에이전트들(120 내지 123))는 전자 메시지가 스팸을 포함한다는 것을 검출한다. 이는 상기 엔티티가 상기 메시지를 스팸으로 식별하거나 상기 메시지가 스팸으로 의심된다고 식별했다는 것을 의미한다. 상기 엔티티는 스팸 센터(130)에 의해 분배된 규칙들 및/또는 정책들에 기초하여 이 결정을 한다(이는 도 3에 더 설명된다). 상기 전자 메시지가 스팸을 포함한다는 검출에 응답하여, 상기 엔티티는 단계 204에서 상기 전자 메시지에 대한 스팸 보고를 생성한다. 상기 스팸 보고는 전자 메시지에 관한 특징들, 및 상기 엔티티가 상기 전자 메시지가 스팸을 포함한다고 결정하는 방법에 관한 특징들을 포함한다. 예를 들어, 상기 스팸 보고는 상기 전자 메시지가 어디서 오는지, 상기 전자 메시지가 어디서 전송됐는지, 상기 전자 메시지의 내용(예를 들어, 키워드), 상기 전자 메시지에 의해 위반된 규칙들, 등을 나타낼 수 있다. 단계 206에서, 상기 엔티티는 상기 스팸 보고를 스팸 센터(130)로 송신한다.
상기 보고에 포함된 필드들을 규정하는 상기 스팸 보고들에 대한 표준화된 포맷들이 있다. 예를 들어, 상기 IETF(Internet Engineering Task Force) 및 OMA(Open Mobile Alliance)는 각각 스팸 보고에 대해 규정된 표준들을 갖는다. 본 실시예에서, 엔티티에 의해 스팸 센터(130)로 전송된 스팸 보고는 새롭게 규정된 필드들을 포함하도록 향상된다. 상기 향상들에 따라, 스팸을 포함하는 전자 메시지에 대한 보고는 다음의 새롭게 규정된 필드들 중 하나 이상을 포함한다:
(1) 메시지 ID. 상기 메시지 ID 필드는 "정수"형이고, 상기 전자 메시지에 대한 고유한 식별자를 나타낸다. 메시지 ID는 인입 메시지에 대한 전자 메시지 자체에서 발견될 수 있거나, 인출 메시지에 대한 메시지 센터에 의해 생성될 수 있다.
(2) 메시지 센터 ID. 상기 메시지 센터 ID 필드는 "정수"형이고, 상기 스팸 보고를 전송한 메시지 센터에 대한 고유한 식별자를 나타낸다.
(3) 메시지 유형. 상기 메시지 유형 필드는 "나열(enumerated)"형이고, 전자 메시지의 유형을 나타낸다. 전자 메시지의 유형의 예들은 이메일, SMS, MMS, 및 IM을 포함한다.
(4) 메시지 프로토콜 ID. 상기 메시지 프로토콜 ID 필드는 "나열"형이고, 상기 전자 메시지를 전송하기 위해 메시지 센터에 의해 사용된 상기 메시지 프로토콜을 나타낸다. 메시지 프로토콜의 예들은: SMTP, SMPP, 3GPP MAP, 3GPP SIP, 3GPP2 SIP, 및 ANSI SMDPP이다.
(5) 메시지 텔레서비스(Message Teleservice) ID. 상기 메시지 텔레서비스 ID 필드는 "스트링(string)"형이고, 메시지 텔레서비스 식별자 또는 서비스 유형을 나타낸다. 예를 들어, SMS에서, 상기 텔레서비스 ID는 WPT(Wireless Paging Teleservice), WMT(Wireless Messaging Teleservice), VMN(Voicemail Notification), WAP, WEMT(Wireless Enhanced Messaging Teleservice), 등일 수 있다.
(6) 메시지 언어 표시자. 상기 메시지 언어 표시자 필드는 "정수"형이고, 상기 전자 메시지에 사용된 언어를 나타낸다. 상기 언어의 예들은 영어, 프랑스어, 스페인어, 이탈리아어, 등이다.
(7) 메시지 세그먼트 표시자(Message Segment Indicator). 상기 메시지 세그먼트 표시자 필드는 "정수"형이고, 스팸으로 식별된 상기 메시지 세그먼트(들)를 나타낸다. 전자 메시지가 상기 프로토콜에서 규정된 길이(예를 들어, SMS에서 160글자)를 초과할 때, 상기 전자 메시지를 전송하는 엔티티는 전체 전자 메시지를 다수의 세그먼트들로 나눌 수 있다. 각각의 세그먼트는 상기 프로토콜의 허용된 길이 내에 있다. 상기 엔티티는 세그먼트들의 시퀀스를 나타내어 상기 수신 엔티티가 전체 전자 메시지를 함께 재-조립할 수 있고 하나의 메시지로서 디스플레이할 수 있다. 스팸 검출을 위해, 세그먼트들 중 하나가 스팸으로 검출되고, 나머지 세그먼트들은 스팸이 아니다. 이 필드는 메시지 세그먼트 또는 세그먼트들이 스팸으로 식별되는지를 나타낸다.
(8) 메시지 데이터 인코딩. 상기 메시지 데이터 인코딩 필드는 "스트링"형이고, 상기 전자 메시지에 사용된 사용자 데이터 인코딩 스킴들을 나타낸다. 전자 메시지에 사용된 많은 상이한 데이터 인코딩 스킴들이 있다. 예를 들어, SMS는 ASCII, GSM 디폴트 알파벳, 명시되지 않은 옥텟(Octet Unspecified), USC(UNICODE), 등을 갖는다.
(9) 메시지 사용자 데이터. 상기 메시지 사용자 데이터 필드는 "UTF8스트링" 형이고, 원래 전자 메시지로부터 사용자 데이터(페이로드 내용) 또는 상기 사용자 데이터의 서브세트를 포함한다.
(10) 발신 도메인(Originating Domain). 상기 발신 도메인 필드는 "스트링"형이고, 상기 전자 메시지에 대한 발신 네트워크의 도메인 네임을 나타낸다.
(11) 발신 어드레스 유형. 상기 발신 어드레스 유형 필드는 "나열"형이고, 상기 전자 메시지의 발신자에 대한 어드레스 유형을 나타낸다. 상기 어드레스 유형의 예들은 IP 어드레스, 모바일 번호(MSISDN, IMSI), 이메일 어드레스, 등을 포함한다.
(12) 발신 어드레스. 상기 발신 어드레스 필드는 "스트링"형이고, 상기 전자 메시지의 발신자에 대한 어드레스를 나타낸다.
(13) 종단 도메인. 상기 종단 도메인 필드는 "스트링"형이고, 상기 전자 메시지에 대한 종단 네트워크의 도메인 네임을 나타낸다.
(14) 종단 어드레스 유형. 상기 종단 어드레스 유형 필드는 "나열"형이고, 상기 전자 메시지의 목적지/수신자에 대한 어드레스 유형을 나타낸다.
(15) 종단 어드레스. 상기 종단 어드레스 필드는 "스트링"형이고, 상기 전자 메시지의 목적지/수신자에 대한 어드레스를 나타낸다.
(16) 오용 유형. 상기 오용 유형 필드는 "나열"형이고, 상기 전자 메시지에 대해 발견되거나 의심된 오용 유형을 나타낸다. 오용 유형의 예들은 스팸(또는 스팸이 아님), 피싱(phishing), 스푸핑(spoofing), 거짓 전송자 어드레스, 인증되지 않은 전송자/수신자, 의심되는 네트워크/도메인, 메시지 플러딩(message flooding), 서비스 거부 공격(denial of service attack), 시스템 파괴 소프트웨어(malware)(예를 들어, 바이러스/스파이웨어), 및 인증되지 않은 메시지(보안 정책 위반)를 포함한다.
(17) 오용 검출 방법. 상기 오용 검출 방법 필드는 "나열"형이고, 상기 전자 메시지에 대해 상기 엔티티에 의해 오용이 검출되는 방법을 나타낸다. 오용 검출 방법의 예들은 화이트/블랙 리스트, 금지된 네트워크 도메인/어드레스 스크리닝(screening), 금지된 애플리케이션 엔티티 스크리닝, 스팸 키워드 매칭, 스팸 멀티미디어 매칭, 스팸 패턴 매칭, 전송자 당 볼륨 문턱값 매칭, 및 전송 네트워크/도메인 당 볼륨 문턱값 매칭을 포함한다.
(18) 오용 키워드. 상기 오용 키워드 필드는 "스트링"형이고, 상기 전자 메시지에 대해 엔티티에 의해 검출된 키워드들을 나타낸다. 이 필드의 내용은 단일 단어, 다수의 단어들, 구, 짧은 문장, 등일 수 있다.
(19) 오용 멀티미디어 요소. 상기 오용 멀티미디어 요소 필드는 "UTF8스트링"형이고, 메시지 센터에 의해 검출된 상기 오용 멀티미디어 요소를 나타낸다. 일부 메시징 프로토콜들은 음악 멜로디, 링 톤, 사진들, 애니메이션, 등과 같은 멀티미디어 요소들이 상기 메시지에 임베딩되도록 한다. 이 필드는 상기 메시지에서 검출된 상기 멀티미디어 요소를 나타낸다.
(20) 메시지 전달 결정. 상기 메시지 전달 결정 필드는 "나열"형이고, 메시지 센터가 상기 전자 메시지를 필터링하는 방법(적용가능하다면)을 나타낸다. 전달 결정의 예들은 명령에 대해 전달된, 거절된, 조용히 드롭(dropped)된, 유지된 통지를 포함한다.
(21) 메시지 수신 타임스탬프. 상기 메시지 수신 타임스탬프 필드는 "시간"형이고, 엔티티에서 상기 전자 메시지가 수신 또는 생성된 시간을 나타낸다.
(22) 메시지 전달 타임스탬프. 상기 메시지 전달 타임스탬프 필드는 "시간"형이고, 상기 전자 메시지가 엔티티로 전달된 시간을 나타낸다.
(23) 메시지 차단 타임스탬프. 상기 메시지 차단 타임스탬프 필드는 "시간"형이고, 상기 전자 메시지가 상기 메시지 센터에서 거절 또는 조용히 드롭된 시간을 나타낸다.
네트워크(100)의 엔티티들이 시간 기간에 걸쳐 전자 메시지들을 처리함에 따라, 많은 엔티티들이 상기 향상된 포맷을 사용하여 스팸 센터(130)로 스팸 보고들을 제공할 수 있다. 그 후 스팸 센터(130)는 네트워크(100)에 대해 새로운 스팸 규칙들/정책들을 생성하기 위해 상기 스팸 보고들을 프로세싱한다.
도 3은 예시적인 실시예에서 스팸 규칙들을 생성하는 방법(300)을 도시하는 흐름도이다. 방법(300)의 단계들은 도 1의 스팸 센터(130)를 참조하여 설명될 것이지만, 당업자는 방법(300)이 다른 네트워크들 및 시스템들로 수행될 수 있다는 것을 이해할 것이다.
단계 302에서, 스팸 센터(130)는 네트워크(100)의 하나 이상의 엔티티들(예를 들어, 메시지 센터들(110 내지 113) 및 사용자 에이전트들(120 내지 123))로부터 스팸 보고(들)를 수신한다. 도 4는 예시적인 실시예에서 엔티티들로부터 스팸 보고들을 수신하는 스팸 센터(130)를 도시한다. 다시, 상기 스팸 보고들은 상기 설명된 향상된 포맷이다. 단계 304에서, 스팸 센터(130)는 통신 네트워크(100)를 위한 새로운 스팸 규칙들(또한 새로운 스팸 정책이라고도 함)을 생성하기 위해 네트워크(100)의 상기 엔티티들로부터의 상기 스팸 보고(들)를 프로세싱, 컴파일(compile), 및/또는 분석한다. 상기 스팸 규칙들은 스팸을 식별하는 방법 및/또는 스팸을 포함하는 전자 메시지들을 필터링하는 방법을 엔티티들에 명령하도록 사용된다. 예를 들어, 상기 스팸 규칙들은 스팸 메시지의 소스(예를 들어, 발신 어드레스/발신 도메인), 스팸 메시지에 대한 메시지 프로토콜, 스팸 메시지에 대한 키워드(들), 등을 나타낼 수 있다. 상기 스팸 규칙들은 또한 상기 스팸 규칙들이 유효한 시간 기간을 규정하는 필터링 시간 윈도우를 나타낼 수 있다.
단계 306에서, 스팸 센터(130)는 상기 스팸 규칙들을 하나 이상의 엔티티들로 선택적으로 분배한다. 도 5는 예시적인 실시예에 따라 스팸 규칙들을 엔티티들로 분배하는 스팸 센터(130)를 도시한다. 도 5에 도시된 예에서, 스팸 센터(130)는 상기 스팸 규칙들을 메시지 센터들(110 및 111)로 전송한다. 그러나, 스팸 센터(130)는 다른 실시예들에서 상기 스팸 규칙들을 다수의 다른 엔티티들로 전송할 수 있다.
상기 스팸 규칙들을 상기 엔티티들로 "선택적으로" 분배하기 위해, 스팸 센터(130)는 상기 엔티티들로부터 수신된 상기 스팸 보고들을 분석한다. 상기 분석은 어느 엔티티들이 상기 새로운 스팸 규칙들에 적용가능한지를 결정하기 위해 상기 보고들의 하나 이상의 필드들의 프로세싱를 포함한다. 상기 적용가능한 엔티티들이 그들이 제출한 스팸 보고에 기초하여 식별될 때, 스팸 센터(130)는 이들 적용가능한 엔티티들로 상기 스팸 규칙들을 선택적으로 분배할 수 있다. 상기 특정 엔티티의 적용가능성은 생성된 스팸 규칙들에 의존할 수 있다. 예를 들어, 상기 스팸 규칙들을 SMS에 적용하면, 스팸 센터(130)는 SMSC들 만이 적용가능하다는 것을 결정할 것이다. 상기 스팸 규칙들을 멀티미디어 콘텐트에 적용하면, 스팸 센터(130)는 MMSC들 및 이메일 서버들만이 적용가능하다는 것을 결정할 것이다. 상관없이, 스팸 센터(130)는 생성한 스팸 규칙들을 어디로 분배할지 결정하기 위해 상기 엔티티들로부터의 스팸 보고들에 제출된 정보를 사용한다.
일 실시예에서, 스팸 센터(130)는 메시지 유형에 기초하여 새로운 스팸 규칙들을 분배할 수 있다. 이렇게 함으로써, 스팸 센터(130)는 상기 스팸 보고(들)에서 상기 메시지 유형(및 가능한 프로토콜 ID)을 분석하고, 이 특정한 메시지 유형의 전자 메시지들을 처리하는 엔티티들을 식별할 수 있다. 예를 들어, 상기 메시지 유형이 SMS이면, 스팸 센터(130)는 SMS 메시지들을 처리하는 네트워크(100)에서 상기 엔티티들을 식별할 수 있다. 스팸 센터(130)는 이 특정 유형의 메시지를 처리하기 위해 식별된 엔티티들로 상기 스팸 규칙들을 선택적으로 분배할 수 있다. 상기 스팸 규칙들은 또한 상이한 메시지 유형들의 엔티티들로 분배될 수 있다. 예를 들어, 금지된 외국 네트워크 도메인으로 스팸 이메일이 식별되면, 스팸 센터(130)는 이 외국 네트워크 도메인에 대한 스팸 규칙들을 생성하고, 상기 스팸 규칙들을 통신 네트워크(100)의 이메일 서버들에 부가하여 통신 네트워크(100)의 SMSC들 및 MMSC들로 분배할 수 있다.
다른 실시예에서, 스팸 센터(130)는 오용 유형에 기초하여 새로운 스팸 규칙들을 부가적으로 또는 대안적으로 분배할 수 있다. 예를 들어, 스팸 센터(130)는 상기 스팸 보고(들)에서 상기 오용 유형(및 가능한 프로토콜 ID)을 분석하고, 이 특정 오용 유형이 검출되거나 이 특정 오용 유형이 의심되는 엔티티들을 식별할 수 있다. 그 후 스팸 센터(130)가 이들 식별된 엔티티들로 상기 스팸 규칙들을 선택적으로 분배할 수 있다.
다른 실시예에서, 스팸 센터(130)는 특정한 발신 어드레스/도메인에 기초하여 상기 새로운 스팸 규칙들을 부가적으로 또는 대안적으로 분배할 수 있다. 예를 들어, 스팸 센터(130)는 상기 스팸 보고(들)에서 발신 어드레스 및/또는 발신 도메인을 분석하고, 이 발신 어드레스/도메인으로부터의 전자 메시지들을 처리하는 상기 엔티티들을 식별할 수 있다. 예를 들어, 상기 발신 도메인이 외국 도메인이면, 스팸 센터(130)는 이 외국 도메인으로부터 전자 메시지들을 잠재적으로 수신하는 네트워크(100)의 엔티티들을 식별할 수 있다. 그 후 스팸 센터(130)가 이들 식별된 엔티티들로 상기 스팸 규칙들을 선택적으로 분배할 수 있다.
언어, 오용 검출 방법, 종단 도메인, 등과 같이, 새로운 스팸 규칙들의 세트를 어디로 분배할 지의 결정에 기여하는 많은 다른 요인들이 있을 수 있다. 새로운 스팸 규칙들의 세트를 어디로 분배할 지의 결정에 상기 스팸 보고들의 사실상 임의의 새로운 필드들이 단독으로 또는 조합되어 사용될 수 있다. 상기 새로운 스팸 규칙들이 스팸 공격들을 방지하는 각각의 엔티티들에 유용하다고 결정하면, 스팸 센터(130)는 또한 통신 네트워크(100)의 엔티티들 각각으로 상기 새로운 스팸 규칙들을 분배할 수 있다. 따라서, 상기 새로운 스팸 규칙들은 전 네트워크에 방송될 것이다.
메시지 센터(110)와 같은 엔티티가 스팸 센터(130)로부터 새로운 스팸 규칙들을 수신할 때, 전자 메시지들을 처리할 때 스팸을 검출하기 위해 새로운 스팸 규칙들을 프로세싱한다. 메시지 센터(110)가 상기 새로운 스팸 규칙들에 기초하여 스팸을 검출하면, 메시지 센터(110)는 상기 설명된 포맷을 사용하여 스팸 보고를 다시 생성한다. 메시지 센터(110)는 또한 규칙들 또는 정책 ID에 의해서와 같이, 상기 스팸 메시지를 검출하는데 사용된 스팸 규칙들을 나타낼 수 있다. 상기 새로운 스팸 규칙들을 수신하는 각각의 엔티티들은 스팸을 스팸 센터(130)로 보고하기 위해 유사한 방법으로 동작한다. 그 후 상기 프로세스는 상기 새로운 보고(들)에 기초하여 새로운 스팸 규칙들을 생성하는 스팸 센터(130)로 반복한다.
상기 실시예들의 한가지 장점은 상기 스팸 보고들에 대한 새로운 포맷이 스팸 메시지에 관한 훨씬 많은 정보를 제공한다는 것이다. 스팸 센터(130)는 상기 새로운 스팸 규칙들을 규정하고 상기 새로운 스팸 규칙들을 상기 엔티티들로 선택적으로 분배하는데 상기 추가 정보를 사용할 수 있다. 이는 상기 엔티티들로 하여금 네트워크(100)를 통해 전송된 상기 전자 메시지들에서 가장 효율적으로 스팸을 검출하고, 이에 따라 스팸을 필터링하도록 한다.
도면들에 도시되거나 본원에 설명된 임의의 다양한 소자들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 일부 조합들로 구현될 수 있다. 예를 들어, 소자는 전용 하드웨어로 구현될 수 있다. 전용 하드웨어 소자들은 "프로세서들", "제어기들", 또는 일부 유사한 용어로 참조될 수 있다. 프로세서에 의해 제공될 때, 상기 기능들은 단일 전용 프로세서에 의해, 단일 공유 프로세서에 의해, 또는 일부가 공유될 수 있는 복수의 개별 프로세서들에 의해 제공될 수 있다. 또한, 상기 용어 "프로세서" 또는 "제어기"의 명시적인 사용은 소프트웨어를 실행할 수 있는 하드웨어를 독점적으로 참조하는 것으로 해석해서는 안 되고, 제한 없이, DSP(digital signal processor) 하드웨어, 네트워크 프로세서, ASIC(application specific integrated circuit) 또는 다른 회로, FPGA(field programmable gate array), 소프트웨어를 저장하기 위한 ROM(read only memory), RAM(random access memory), 비휘발성 저장장치, 로직, 또는 일부 다른 물리적 하드웨어 구성요소 또는 모듈을 암시적으로 포함할 수 있다.
또한, 소자의 기능들을 수행하기 위해 프로세서 또는 컴퓨터에 의해 실행가능한 명령들로서 상기 소자가 구현될 수 있다. 명령들의 일부 예들은 소프트웨어, 프로그램 코드, 및 펌웨어이다. 상기 명령들은 상기 프로세서로 하여금 상기 소자의 기능들을 수행하도록 지시하는 상기 프로세서에 의해 실행될 때 동작가능하다. 상기 명령들은 상기 프로세서에 의해 판독가능한 저장 디바이스들에 저장될 수 있다. 상기 저장 디바이스들의 일부 예들은 디지털 또는 고체-상태 메모리들, 자기 디스크들 및 자기 테이프들과 같은 자기 저장 매체, 하드 드라이브들, 또는 광학 판독가능 디지털 데이터 저장 매체이다.
구체적인 실시예들이 본원에 설명되었지만, 본 발명의 범위는 이들 구체적인 실시예들로 제한되지 않는다. 본 발명의 범위는 이하의 청구항들 및 그 임의의 등가물들로 규정된다.

Claims (10)

  1. 시스템에 있어서,
    통신 네트워크의 스팸 센터로서, 상기 스팸 센터는 상기 통신 네트워크를 통해 전송된 전자 메시지들에서 스팸을 검출하는 상기 통신 네트워크의 엔티티들로부터 스팸 보고들을 수신하도록 동작가능한, 상기 통신 네트워크의 스팸 센터를 포함하고,
    엔티티로부터의 스팸 보고가, 전자 메시지에 대해 발견된 오용 유형을 나타내는 오용 유형 필드, 상기 전자 메시지에 대해 오용을 검출하기 위해 상기 엔티티에 의해 사용되는 스크리닝 방법을 나타내는 오용 검출 방법 필드, 및 상기 엔티티가 상기 전자 메시지를 어떻게 필터링하는가를 나타내는 메시지 전달 결정 필드를 포함하는 보고 필드들로 포맷되고,
    상기 스팸 센터는 또한 상기 통신 네트워크를 통해 전송된 상기 전자 메시지들에서 스팸을 검출하기 위한 새로운 스팸 규칙들을 생성하기 위해 상기 스팸 보고들을 프로세싱하고, 상기 새로운 스팸 규칙들에 적용가능한 적어도 하나의 엔티티를 식별하기 위해 상기 스팸 보고들의 상기 보고 필드들을 분석하고, 상기 스팸 보고들의 분석에 기초하여 상기 식별된 엔티티들로 상기 새로운 스팸 규칙들을 선택적으로 분배하도록 동작가능한 것을 특징으로 하는, 시스템.
  2. 제 1 항에 있어서,
    상기 엔티티로부터의 상기 스팸 보고는, 상기 오용과 관련해 상기 엔티티에 의해 상기 전자 메시지에서 검출된 멀티미디어 요소들을 나타내는 오용 멀티미디어 요소 필드로 포맷되는, 시스템.
  3. 제 1 항에 있어서,
    상기 스팸 센터는 또한 상기 스팸 보고들에 기초하여 특정 메시지 유형의 전자 메시지들을 처리하는 엔티티들을 식별하고, 상기 메시지 유형에 기초하여 상기 새로운 스팸 규칙들을 상기 식별된 엔티티들로 선택적으로 분배하도록 동작가능한, 시스템.
  4. 제 1 항에 있어서,
    상기 스팸 센터는 또한 상기 스팸 보고들에 기초하여 상기 전자 메시지들의 특정한 오용 키워드를 검출한 상기 엔티티들을 식별하고, 상기 오용 키워드에 기초하여 상기 새로운 스팸 규칙들을 상기 식별된 엔티티들로 선택적으로 분배하도록 동작가능한, 시스템.
  5. 제 1 항에 있어서,
    상기 스팸 센터는 또한 상기 스팸 보고들에 기초하여 특정한 발신 어드레스 또는 도메인으로부터의 전자 메시지들을 처리하는 상기 엔티티들을 식별하고, 상기 발신 어드레스 또는 도메인에 기초하여 상기 새로운 스팸 규칙들을 상기 식별된 엔티티들로 선택적으로 분배하도록 동작가능한, 시스템.
  6. 통신 네트워크의 스팸 센터에서 수행되는 방법에 있어서,
    상기 스팸 센터에서 상기 통신 네트워크를 통해 전송된 전자 메시지들에서 스팸을 검출하는 상기 통신 네트워크의 엔티티들로부터 스팸 보고들을 수신하는 단계를 포함하고,
    엔티티로부터의 스팸 보고가, 전자 메시지에 대해 발견된 오용 유형을 나타내는 오용 유형 필드, 상기 전자 메시지에 대해 오용을 검출하기 위해 상기 엔티티에 의해 사용되는 스크리닝 방법을 나타내는 오용 검출 방법 필드, 및 상기 엔티티가 상기 전자 메시지를 어떻게 필터링하는가를 나타내는 메시지 전달 결정 필드를 포함하는 보고 필드들로 포맷되고,
    상기 스팸 센터에서 상기 통신 네트워크를 통해 전송된 상기 전자 메시지들에서 스팸을 검출하기 위한 새로운 스팸 규칙들을 생성하기 위해 상기 스팸 보고들을 프로세싱하는 단계;
    상기 새로운 스팸 규칙들에 적용가능한 적어도 하나의 엔티티를 식별하기 위해 상기 스팸 보고들의 보고 필드들을 분석하는 단계; 및
    상기 스팸 센터로부터 상기 스팸 보고들의 분석에 기초하여 상기 식별된 엔티티들로 상기 새로운 스팸 규칙들을 선택적으로 분배하는 단계를 특징으로 하는, 방법.
  7. 제 6 항에 있어서,
    상기 엔티티로부터의 상기 스팸 보고는, 상기 오용과 관련해 상기 엔티티에 의해 상기 전자 메시지에서 검출된 멀티미디어 요소들을 나타내는 오용 멀티미디어 요소 필드로 포맷되는, 방법.
  8. 제 6 항에 있어서,
    상기 새로운 스팸 규칙들을 선택적으로 분배하는 단계는,
    상기 스팸 보고들에 기초하여 특정한 메시지 유형의 전자 메시지들을 처리하는 엔티티들을 식별하는 단계; 및
    상기 메시지 유형에 기초하여 상기 스팸 센터로부터 상기 식별된 엔티티들로 상기 새로운 스팸 규칙들을 선택적으로 분배하는 단계를 포함하는, 방법.
  9. 제 6 항에 있어서,
    상기 새로운 스팸 규칙들을 선택적으로 분배하는 단계는,
    상기 스팸 보고들에 기초하여 상기 전자 메시지들의 특정한 오용 키워드를 검출한 엔티티들을 식별하는 단계; 및
    상기 오용 키워드에 기초하여 상기 스팸 센터로부터 상기 식별된 엔티티들로 상기 새로운 스팸 규칙들을 선택적으로 분배하는 단계를 포함하는, 방법.
  10. 제 6 항에 있어서,
    상기 새로운 스팸 규칙들을 선택적으로 분배하는 단계는,
    상기 스팸 보고들에 기초하여 특정한 발신 어드레스 또는 도메인으로부터의 전자 메시지들을 처리하는 상기 엔티티들을 식별하는 단계; 및
    상기 발신 어드레스 또는 도메인에 기초하여 상기 스팸 센터로부터 상기 식별된 엔티티들로 상기 새로운 스팸 규칙들을 선택적으로 분배하는 단계를 포함하는, 방법.
KR1020137017622A 2010-12-09 2011-11-15 통신 네트워크에서의 스팸 보고 및 관리 KR101473210B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/964,600 US9450781B2 (en) 2010-12-09 2010-12-09 Spam reporting and management in a communication network
US12/964,600 2010-12-09
PCT/US2011/060685 WO2012078318A1 (en) 2010-12-09 2011-11-15 Spam reporting and management in a communication network

Publications (2)

Publication Number Publication Date
KR20130109194A KR20130109194A (ko) 2013-10-07
KR101473210B1 true KR101473210B1 (ko) 2014-12-16

Family

ID=45422346

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137017622A KR101473210B1 (ko) 2010-12-09 2011-11-15 통신 네트워크에서의 스팸 보고 및 관리

Country Status (5)

Country Link
US (1) US9450781B2 (ko)
JP (1) JP5684919B2 (ko)
KR (1) KR101473210B1 (ko)
CN (1) CN103404086B (ko)
WO (1) WO2012078318A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9179274B2 (en) * 2013-08-28 2015-11-03 Cellco Partnership Looping protection for copy forward SMS subscribers
US8676970B2 (en) * 2010-12-18 2014-03-18 Qualcomm Incorporated Methods and systems for managing device specific content
US9384471B2 (en) 2011-02-22 2016-07-05 Alcatel Lucent Spam reporting and management in a communication network
US8954519B2 (en) 2012-01-25 2015-02-10 Bitdefender IPR Management Ltd. Systems and methods for spam detection using character histograms
US9130778B2 (en) * 2012-01-25 2015-09-08 Bitdefender IPR Management Ltd. Systems and methods for spam detection using frequency spectra of character strings
CN104703185B (zh) * 2013-12-05 2018-04-10 中国联合网络通信集团有限公司 信息识别方法及系统、移动通信网络
US9223971B1 (en) * 2014-01-28 2015-12-29 Exelis Inc. User reporting and automatic threat processing of suspicious email
US9942182B2 (en) 2014-11-17 2018-04-10 At&T Intellectual Property I, L.P. System and method for cloud based IP mobile messaging spam detection and defense
CN105898722B (zh) * 2016-03-31 2019-07-26 联想(北京)有限公司 一种非正常短信息的鉴别方法、装置和电子设备
WO2021152950A1 (ja) * 2020-01-30 2021-08-05 日本電気株式会社 メール中継装置、メール中継方法、およびメール中継プログラム
US11233900B1 (en) 2020-08-11 2022-01-25 Capital One Services, Llc Systems and methods for telephone call regulation based on spam factor and user input

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004086880A (ja) 2002-06-28 2004-03-18 Oki Electric Ind Co Ltd 警戒システム、広域ネットワーク防護システム、不正アクセス追跡方法、不正アクセス検知システム、セキュリティ管理方法及び攻撃防護方法
WO2005001733A1 (en) 2003-06-30 2005-01-06 Dong-June Seen E-mail managing system and method thereof
US20060256012A1 (en) * 2005-03-25 2006-11-16 Kenny Fok Apparatus and methods for managing content exchange on a wireless device

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6643686B1 (en) * 1998-12-18 2003-11-04 At&T Corp. System and method for counteracting message filtering
WO2002063535A2 (en) 2001-02-07 2002-08-15 Exalt Solutions, Inc. Intelligent multimedia e-catalog
US8219620B2 (en) * 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
US7647376B1 (en) * 2001-07-26 2010-01-12 Mcafee, Inc. SPAM report generation system and method
ATE360943T1 (de) * 2001-09-07 2007-05-15 Ericsson Telefon Ab L M Verfahren und anordnungen zur erzielung einer dynamischen betriebsmittelverteilungsrichtlinie in paketgestützten kommunikationsnetzen
US6661780B2 (en) * 2001-12-07 2003-12-09 Nokia Corporation Mechanisms for policy based UMTS QoS and IP QoS management in mobile IP networks
US8204930B1 (en) * 2002-02-15 2012-06-19 F5 Networks, Inc. Method and system for controlling and accessing content servers
JP4031264B2 (ja) * 2002-03-06 2008-01-09 株式会社富士通ソーシアルサイエンスラボラトリ フィルタリング管理方法、フィルタリング管理プログラム、フィルタリング装置のフィルタリング管理方法、およびフィルタリング装置用フィルタリング管理プログラム
JP2004086581A (ja) * 2002-08-27 2004-03-18 Matsushita Electric Ind Co Ltd ネットワークコンピュータシステム
US7353533B2 (en) * 2002-12-18 2008-04-01 Novell, Inc. Administration of protection of data accessible by a mobile device
US20050108340A1 (en) * 2003-05-15 2005-05-19 Matt Gleeson Method and apparatus for filtering email spam based on similarity measures
US7610342B1 (en) * 2003-10-21 2009-10-27 Microsoft Corporation System and method for analyzing and managing spam e-mail
EP1566940A1 (en) 2004-02-20 2005-08-24 Alcatel Alsthom Compagnie Generale D'electricite A method, a service system, and a computer software product of self-organizing distributing services in a computing network
US8175581B2 (en) * 2004-11-15 2012-05-08 International Business Machines Corporation Selective message notification system
US8396927B2 (en) 2004-12-21 2013-03-12 Alcatel Lucent Detection of unwanted messages (spam)
US20060168030A1 (en) * 2004-12-21 2006-07-27 Lucent Technologies, Inc. Anti-spam service
US20060168035A1 (en) * 2004-12-21 2006-07-27 Lucent Technologies, Inc. Anti-spam server
WO2006086686A2 (en) * 2005-02-11 2006-08-17 Critical Path, Inc. Methods and systems for communicating digital content
TW200711375A (en) 2005-03-25 2007-03-16 Qualcomm Inc Apparatus and methods for managing content exchange on a wireless device
US8578500B2 (en) * 2005-05-31 2013-11-05 Kurt James Long System and method of fraud and misuse detection
US9129253B2 (en) * 2005-09-29 2015-09-08 Rpx Clearinghouse Llc Workflow locked loops to enable adaptive networks to change a policy statement responsive to mission level exceptions and reconfigure the software-controllable network responsive to network level exceptions
US20070156898A1 (en) 2005-11-26 2007-07-05 Appleby Richard M Method, apparatus and computer program for access control
US7801510B2 (en) 2006-02-27 2010-09-21 Samsung Electronics Co., Ltd Authentication method in a mobile broadcast system and system thereof
JP2007316912A (ja) * 2006-05-25 2007-12-06 Kddi Corp 情報配信方法およびシステム
CN101163091B (zh) 2006-10-10 2011-05-11 华为技术有限公司 一种资源接纳控制系统及方法
WO2008053426A1 (en) 2006-10-31 2008-05-08 International Business Machines Corporation Identifying unwanted (spam) sms messages
US11120406B2 (en) * 2006-11-16 2021-09-14 Comcast Cable Communications, Llc Process for abuse mitigation
US7757116B2 (en) * 2007-04-04 2010-07-13 Vision Solutions, Inc. Method and system for coordinated multiple cluster failover
KR101370318B1 (ko) * 2007-06-11 2014-03-06 에스케이플래닛 주식회사 사용자의 콘텐츠 사용정보 수집을 위한 방법 및 서버
US8103727B2 (en) * 2007-08-30 2012-01-24 Fortinet, Inc. Use of global intelligence to make local information classification decisions
US20090077617A1 (en) * 2007-09-13 2009-03-19 Levow Zachary S Automated generation of spam-detection rules using optical character recognition and identifications of common features
US7996896B2 (en) * 2007-10-19 2011-08-09 Trend Micro Incorporated System for regulating host security configuration
US8510391B2 (en) * 2007-12-20 2013-08-13 Yahoo! Inc. Jury system for use in online answers environment
US8543721B2 (en) * 2008-02-19 2013-09-24 At&T Intellectual Property I, Lp System and method for managing media content
US9055017B2 (en) * 2008-08-28 2015-06-09 Amazon Technologies, Inc. Selective communication of messages
US9070116B2 (en) * 2008-10-09 2015-06-30 At&T Mobility Ii Llc On-demand spam reporting
WO2010088379A1 (en) * 2009-01-30 2010-08-05 Research In Motion Limited Method and system for spam reporting by reference
WO2010088759A1 (en) * 2009-02-08 2010-08-12 Research In Motion Limited Method and system for spam reporting with a message portion
US9323800B2 (en) 2009-12-24 2016-04-26 International Business Machines Corporation Automatic notification of document changes
US9098459B2 (en) * 2010-01-29 2015-08-04 Microsoft Technology Licensing, Llc Activity filtering based on trust ratings of network
US8856165B1 (en) * 2010-03-26 2014-10-07 Google Inc. Ranking of users who report abuse
US20120084243A1 (en) * 2010-09-30 2012-04-05 Certicom Corp. Malleable Access Decision Processing And Ordering
US8903770B2 (en) 2010-10-15 2014-12-02 Salesforce.Com, Inc. Methods and apparatus for discontinuing the following of records in an on-demand database service environment
US20120120887A1 (en) * 2010-11-12 2012-05-17 Battelle Energy Alliance, Llc Systems, apparatuses, and methods to support dynamic spectrum access in wireless networks
US9384471B2 (en) * 2011-02-22 2016-07-05 Alcatel Lucent Spam reporting and management in a communication network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004086880A (ja) 2002-06-28 2004-03-18 Oki Electric Ind Co Ltd 警戒システム、広域ネットワーク防護システム、不正アクセス追跡方法、不正アクセス検知システム、セキュリティ管理方法及び攻撃防護方法
WO2005001733A1 (en) 2003-06-30 2005-01-06 Dong-June Seen E-mail managing system and method thereof
US20060256012A1 (en) * 2005-03-25 2006-11-16 Kenny Fok Apparatus and methods for managing content exchange on a wireless device
JP2008535330A (ja) 2005-03-25 2008-08-28 クゥアルコム・インコーポレイテッド 無線装置でコンテンツ変換を管理する装置および方法

Also Published As

Publication number Publication date
CN103404086A (zh) 2013-11-20
US9450781B2 (en) 2016-09-20
JP2014503892A (ja) 2014-02-13
US20120150967A1 (en) 2012-06-14
CN103404086B (zh) 2016-09-21
KR20130109194A (ko) 2013-10-07
JP5684919B2 (ja) 2015-03-18
WO2012078318A1 (en) 2012-06-14

Similar Documents

Publication Publication Date Title
KR101473210B1 (ko) 통신 네트워크에서의 스팸 보고 및 관리
US7155243B2 (en) Methods, systems, and computer program products for content-based screening of messaging service messages
US9686236B2 (en) Mobile telephone firewall and compliance enforcement system and methods
US20060026242A1 (en) Messaging spam detection
EP1628448B1 (en) Spam filtering for mobile communication devices
JP5826187B2 (ja) Smppプロトコルを使用するsmsなりすましの管理
US9384471B2 (en) Spam reporting and management in a communication network
US8121624B2 (en) Message spoofing detection via validation of originating switch
KR101137089B1 (ko) 착신 메시지들을 검증하는 방법 및 시스템
US20080127345A1 (en) Smart-card centric spam protection
EP1234469A1 (en) Cellular data system security method and apparatus
Traynor et al. Exploiting open functionality in SMS-capable cellular networks
KR100996709B1 (ko) 아이피 응용 스팸 차단 장치 및 방법
Androulidakis et al. Sms security issues
WO2005081476A1 (en) A content management system
Marsono Packet‐level open‐digest fingerprinting for spam detection on middleboxes
EP1903830A1 (en) Cellular data system security method
Alliance Mobile Spam Reporting Technical Specification

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171201

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181115

Year of fee payment: 5