-
Technisches Gebiet
-
Die
vorliegende Erfindung betrifft das Gebiet der Kontrolle von Nachrichten
in einem Kommunikationsnetzwerk, insbesondere die Kontrolle von
Nachrichten, einschließlich
nicht angeforderter oder unerwünschter
(auch als Junk oder Spam bekannter) Nachrichten, die an Teilnehmer
auf Basis der Identität des
Absenders und empfängerspezifischer
Kriterien gesendet werden.
-
Hintergrund der Technik
-
Mobile
Kommunikationsnetzwerke, die eine Nachrichtenfunktion bereitstellen
(z. B. Short Message Service (SMS) und Multimedia Message Services
(MMS)), unterliegen einem Junk-Message-Phänomen ähnlich dem
Junk-E-Mail- oder dem "Spam"-Problem mit Bezug
auf E-Mails im öffentlichen
Internet. Unterschiedliche Stellen senden zahlreiche nicht angeforderte
Nachrichten an eine große Anzahl
Benutzer mobiler Geräte.
Beim Grossteil dieser Nachrichten handelt es sich im Effekt um eine Form
der Werbung oder von Leistungsangeboten. Wie auch im Internet, ist
die Mehrzahl der Benutzer mobiler Geräte an einem Empfang dieser
nicht angeforderten Junk-Nachrichten
nicht interessiert.
-
Der
Effekt des großen
Volumens von Junk-Nachrichten ist der Verbrauch beträchtlicher Ressourcen
(z. B. Bandbreiten, Speicherkapazitäten usw.), die dem Netzwerkbetreiber
und den Endverbrauchern gehören.
Das hat erhebliche negative finanzielle und operative Auswirkungen
für den
Betreiber und die Endverbraucher zur Folge.
-
Junk-E-Mail-Kontrollsysteme,
die im Internet zum Einsatz gebracht wurden, waren im allgemeinen nur
teilweise erfolgreich. Dabei sind unterschiedliche Techniken angwendet
worden, wie etwa: Spam-Alarm (z. B. Mail Abuse Prevention System und
Open Relay Behavior-Modification System), E-Mail-Musteranalysen,
regelbasiertes Filtern (z. B. Lyris
TM, MailShield
TM) und regulative Institutionen (z. B. Truste
TM). Die meisten sind nicht uneingeschränkt wirksam
in der Feststellung und Beseitigung bzw. Umlenkung von Junk-E-Mail;
unvermeidlicher Weise kommt es dabei zur Beseitigung oder Umlenkung
legitimer E-Mails, und einige lassen sich mittels „Spoofings" leicht umgehen (dabei
maskiert sich der Absender als jemand anderer, indem er unberechtigter Weise
dessen Identität
als Absender einsetzt), und vielfach ist ein direkter Betreiber-
und/oder Benutzereingriff nötig,
um einen korrekten laufenden Betrieb sicherzustellen. Es ist nicht
anzunehmen, dass diese Lösungen
in irgendeiner Form in der Bekämpfung von
Junk-Nachrichten wirksamer wären,
würden
sie auf das mobile Kommunikationsnetzwerk angewendet. In
GB-A-2 343 529 wird
eine E-Mail-Spam-Filtermethode offenbart, gemäß der ein Absender eine E-Mail an einen Empfänger sendet.
Der Absender versendet mit der E-Mail eine Markierung. Der Empfänger antwortet
auf diese E-Mail oder sendet spätere
E-Mails unter Anbringung der gleichen Markierung an seine E-Mails.
E-Mails an den Absender, die die Markierung nicht enthalten, werden als
nicht angeforderte E-Mails erkannt und somit als Spam-Mails betrachtet.
E-Mails, die die Markierung enthalten, werden in Entsprechung zur
Gültigkeit
der Markierung verarbeitet. Markierungen, die der Absender an den Empfänger sendet,
können
entweder für
eine E-Mail, eine bestimmte Anzahl an E-Mails oder eine unbestimmte
Anzahl an E-Mails gültig
sein. Wenn der Absender eine E-Mail mit einer Markierung empfängt, prüft der E-Mail-Client
des Absenders, ob die Markierung (noch) gültig ist. Ist die Markierung
nicht gültig, wird
die E-Mail als Spam-Mail betrachtet, ist die Markierung gültig, wird
die E-Mail in einen Eingangsordner weiter geleitet.
-
Offenbarung der Erfindung
-
Gemäß einem
Aspekt der vorliegenden Erfindung wird ein Verfahren zur Verarbeitung
einer von einem authentifizierbaren Absender versendeten Nachricht
an einen Empfänger
in einem Kommunikationsnetzwerk offenbart, das folgende Schritte
umfasst: a) Bezeichnen einer Nachricht als abgelehnt, wenn der Absender
einem Ablehnungskriterium entspricht; b) Bezeichnen einer Nachricht
als vertrauenswürdig,
wenn der Absender einem Annahmekriterium entspricht; c) Bezeichnen
einer Nachricht als nicht vertrauenswürdig, wenn der Absender weder einem
Ablehnungskriterium noch einem Annahmekriterium entspricht; d) Bezeichnen
einer Nachricht als nicht vertrauenswürdig, wenn der Absender die
Authentifizierung nicht besteht; e) Weiterleiten der als abgelehnt
bezeichneten Nachricht an einen Nachrichtensammler; f) Weiterleiten
der als vertrauenswürdig
bezeichneten Nachricht für
die Zustellung an den Empfänger;
und g) Weiterleiten der als nicht vertrauenswürdig bezeichneten Nachricht
zur Zustellung an den Empfänger.
-
In
Entsprechung zu einem weiteren Aspekt der vorliegenden Erfindung
wird ein System zur Verarbeitung einer von einem authentifizierbaren
Absender an einen Empfänger
in einem Kommunikationsnetzwerk gesendeten Nachricht offenbart,
das folgende Elemente enthält:
eine Weißlisten-Datenbank für die Verwaltung
einer Mehrzahl von Annahmekriterien; eine Schwarzlisten-Datenbank für die Verwaltung
einer Mehrzahl von Ablehnungskriterien; und einen Verarbeitungsagenten
zur Ausführung
folgender Funktionen: a) Bezeichnen einer Nachricht als abgelehnt,
wenn der Absender einem Ablehnungskriterium entspricht; b) Bezeichnen
einer Nachricht als vertrauenswürdig,
wenn der Absender einem Annahmekriterium entspricht; c) Bezeichnen
einer Nachricht als nicht vertrauenswürdig, wenn der Absender weder
einem Ablehnungskriterium noch einem Annahmekriterium entspricht;
d) Bezeichnen einer Nachricht als nicht vertrauenswürdig, wenn
der Absender die Authentifizierung nicht besteht; e) Weiterleiten der
als abgelehnt bezeichneten Nachricht an einen Nachrichtensammler;
f) Weiterleiten der als vertrauenswürdig bezeichneten Nachricht
für die
Zustellung an den Empfänger;
und g) Weiterleiten der als nicht vertrauenswürdig bezeichneten Nachricht
zur Zustellung an den Empfänger.
-
In
Entsprechung zu einem weiteren Aspekt der Erfindung wird ein Computerprogrammprodukt zur
Verarbeitung einer von einem authentifizierbaren Absender an einen
Empfänger
in einem Kommunikationsnetzwerk versendeten Nachricht offenbart,
wobei das Computerprogrammprodukt folgende Elemente umfasst: Computer-lesbare
Programmcodegeräte
für: a)
Bezeichnen einer Nachricht als abgelehnt, wenn der Absender einem
Ablehnungskriterium entspricht; b) Bezeichnen einer Nachricht als
vertrauenswürdig,
wenn der Absender einem Annahmekriterium entspricht; c) Bezeichnen
einer Nachricht als nicht vertrauenswürdig, wenn der Absender weder
einem Ablehnungskriterium noch einem Annahmekriterium entspricht;
d) Bezeichnen einer Nachricht als nicht vertrauenswürdig, wenn
der Absender die Authentifizierung nicht besteht; e) Weiterleiten der
als abgelehnt bezeichneten Nachricht an einen Nachrichtensammler;
f) Weiterleiten der als vertrauenswürdig bezeichneten Nachricht
für die
Zustellung an den Empfänger;
und g) Weiterleiten der als nicht vertrauenswürdig bezeichneten Nachricht
zur Zustellung an den Empfänger.
-
Andere
Aspekte und Funktionsmerkmale der vorliegenden Erfindung ergeben
sich für
einschlägig bewanderte
Fachpersonen aus der Prüfung
der nachstehenden Beschreibung spezifischer Ausführungsbeispiele der Erfindung
im Zusammenhang mit den begleitenden Figuren.
-
Kurze Beschreibung der Zeichnungen
-
Die
vorliegende Erfindung wird im Zusammenhang mit den Zeichnungen beschrieben:
-
1 stellt
eine Umgebung dar, in der ein exemplarisches Ausführungsbeispiel
der vorliegenden Erfindung ausgeführt wird.
-
2 stellt
ein Beispiel einer Ausführung des
Message Control System der vorliegenden Erfindung dar.
-
3 stellt
ein Fließdiagramm
der Schritte in einem exemplarischen Ausführungsbeispiel des Nachrichtenverarbeitungsverfahrens
der vorliegenden Erfindung dar.
-
4 stellt
ein Beispiel einer geeigneten Computing-Umgebung dar, in der die
vorliegende Erfindung implementiert werden kann.
-
Beste Ausführungsmethoden der Erfindung
-
1 und
die begleitende Beschreibung stellen eine Umgebung 100 dar,
in der ein exemplarisches Ausführungsbeispiel
des Message Control Systems (MCS – Nachrichtenkontrollsystem) 200 der vorliegenden
Erfindung ausgeführt
wird. Das MCS 200 sorgt für die Kontrolle unerwünschter
(Junk) Nachrichten auf Basis der Identität der Nachrichtenabsender und
der Präferenzen
der Nachrichtenempfänger.
Ein Kommunikationsnetzwerk 110 liefert die Infrastruktur
zur Ermächtigung
beispielsweise eines Teilnehmers (den Absender) 210 des
Netzwerks 110, Ursprungsnachrichten 215 zu senden,
die für
einen anderen Teilnehmer (den Empfänger) 220 des Netzwerks
vorgesehen sind. Die vom Absender 210 gesendeten Ursprungsnachrichten 215 gehen
durch das MCS 200, wo sie zu verarbeiteten Nachrichten 225 werden.
Die verarbeiteten Nachrichten 225 werden an einen Nachrichtenserver 230 oder
an eine andere, ähnliche
Vorrichtung gesendet. Der Empfänger 220 kann
auf die verarbeiteten Nachrichten 225 vom Nachrichtenserver 230 aus
zugreifen. Der Absender 210 benützt ein Endgerät 218 zum
Versenden der Ursprungsnachrichten 215, und der Empfänger 220 benützt ein
Endgerät 228 zum
Empfangen verarbeiteter Nachrichten 225. Die Endgeräte 218, 228 sind
von dem Typ, der zum Senden und Empfangen von Nachrichten 215, 225 geeignet
ist, etwa ein Mobiltelefon, Zweiweg-Pager, Funkmodem mit einem Personalcomputergerät oder ähnliche
Geräte.
-
Neben
dem Absender 210 können
die Ursprungsnachrichten 215 beispielsweise auch von einer
von einem Anbieter von Mehrwertdiensten (Value Added Service Provider – VASP)
bereitgestellten Anwendung 120 kommen, die auf einer mit
dem Netzwerk 110 verbundenen Rechnerplattform ausgeführt wird,
oder von einem Offnet-Benutzer 130, der Teilnehmer eines
anderen Netzwerks 140 ist (z. B. des Internets). Das andere
Netzwerk 140 (das Fremdnetz) ist mit dem Netzwerk 110 verbunden,
und Nachrichten vom Fremdnetz 130 können unter entsprechender Anwendung
wohlbekannter Relay-, Gateway- und Übersetzungsmechanismen auf
das Netzwerk 110 weiter geleitet werden.
-
Das
MCS 200 verarbeitet die Ursprungsnachrichten 215.
Die Ursprungsnachrichten 215, die angenommen werden, werden
an den Nachrichtenserver 230 als verarbeitete Nachrichten 225 gesendet.
Die Ursprungsnachrichten 215, die abgelehnt werden, werden
an einen Nachrichtensammler 240 als abgelehnte Nachrichten 245 gesendet.
In einem alternativen Ausführungsbeispiel
werden die abgelehnten Ursprungsnachrichten 215 gelöscht.
-
Das
MCS 200 verarbeitet die Ursprungsnachrichten 215 auf
Basis einer authentifizierten Identität für einen mit der Ursprungsnachricht 215 assoziierten
Absender. Die Authentifizierung der Identität des Absenders kann vom MCS 200 oder
stellvertretend von einem für
das MCS 200 vertrauenswürdigen
Dritten durchgeführt
werden. Die authentifizierte Identität des Absenders kann beispielsweise
aus einem Authentifizierungszertifikat (AC) abgeleitet werden, das
mit der Ursprungsnachricht 215 assoziiert ist. Das AC schafft
eine eindeutige Identifizierung des Absenders 210, der
Ausgangsanwendung 120 oder des Offnet-Benutzers 130,
je nach Lage der Dinge. Für
Zwecke dieses Beschreibung sind weitere Bezugnahmen auf den Absender 210 ebenso
gültig
für die
Ausgangsanwendung 120 und den Offnet-Benutzer 130,
wenn nicht anders angegeben.
-
Das
AC in einem Ausführungsbeispiel
der vorliegenden Erfindung basiert auf der Public Key Infrastructure
(PKI) Technologie, definiert im International Telecommunications
Union (ITU) Standard „ITU-T
Recommendation X.509 (08/97)",
der normalerweise als X.509v3 bezeichnet wird. In alternativen Ausführungsbeispielen
kann das AC auf anderen PKI-Implementierungen oder auf anderen ähnlichen Technologien
basieren, die die Erstellung, Übermittlung
und Authentifizierung von Zertifikaten unterstützen, die eine sichere und
eindeutige Identifizierung des Zertifikatsinhabers (also des Nachrichten-Absenders 210)
ermöglichen
und die Nachweisbarkeit der Zertifikate gewährleisten.
-
Eine
Zertifizierungsautorität
(CA) erstellt ein AC und vergibt dieses nach eigenem Ermessen an einen
AC-Inhaber. In einem Ausführungsbeispiel
der vorliegenden Erfindung agiert ein Betreiber des Netzwerks 110 (der
Netzwerkbetreiber (NO)) als CA. Der NO kann die CA-Funktion selbst
ausüben
oder einen oder mehrere Dritte zur Implementierung und Erbringung
der CA-Funktion im Namen des NO autorisieren. Das vom CA ausgegebene
AC enthält:
einen eindeutigen Identifikator für den AC-Inhaber (beispielsweise
basiert im Fall des Absenders 210 der Identifikator auf
der Mobile Station Integrated Digital Services Network Number (MSISDN)
des Endgeräts 218 des
Absenders 210, oder auf einem anderen ähnlichen Identifikator zusammen
mit einem Carrier (z. B. NO) Domain Identifier), einen Zertifikat-Identifikator,
einen Kategorien-Identifikator im Fall der Anwendung 120 als
Zertifikatinhaber, eine Gültigkeitsdauer
und andere. ähnliche
Informationen, welche die eindeutige Identifizierung des Zertifikatsinhabers, die
Sicherstellung der Integrität
des Zertifikats und die Nachweisbarkeit des Zertifikats gewährleisten.
-
In
einem anderen Ausführungsbeispiel,
das von besonderem Interesse ist, wenn das zugrunde liegende Nachrichtensystem
in der Größe seiner Nachrichten
beschränkt
ist (z. B. Short Message Service), kann das AC die Form eines kompakten,
alternativen Zertifikats annehmen, wie die MSISDN eines SMS-Nachrichtenabsenders,
die nach wie vor die eindeutige Identifizierung des Absenders 210,
die Gewährleistung
der Integrität
des Zertifikats und die Nachweisbarkeit des Zertifikats schafft.
-
In
einem Ausführungsbeispiel
der vorliegenden Erfindung wird für jeden Teilnehmer (einschließlich des
Absenders 210) des Netzwerks 110 ein AC erstellt
und ausgegeben. Zusätzlich
kann ein VASP von der CA ein AC für jede Anwendung (einschließlich der
Anwendung 120) anfordern und nach Ermessen der CA erhalten,
die der VASP den Teilnehmern des Netzwerks 110 anbieten
möchte.
ACs, die für
Anwendungen (einschließlich
der Anwendung 120) ausgegeben werden, umfassen einen Kategorie-Identifikator
für die
Anwendung, wie beispielsweise: Informationen, Spiele, Finanz, usw..
Teilnehmer anderer Netzwerke, etwa des Fremdnetzes 140,
(einschließlich
des Offnet-Benutzers 130) können vom CA ebenfalls ein AC
anfordern und nach CA-Ermessen
erhalten.
-
Zertifikatinhaber
(einschließlich
des Absenders 210, der Anwendung 120 und des Offnet-Benutzers 130)
signieren die Ursprungsnachrichten 215, die sie zum Empfänger 220 und
an andere Teilnehmer des Netzwerks 110 senden, unter Anwendung des
ihnen verliehenen AC. Im Fall des Absenders 210 und des
Offnet-Benutzers 130 kann das AC in eine E-Mail/Messaging-Client-Anwendung importiert und
automatisch in eine neue E-Mail/Nachricht eingefügt werden, wenn diese erstellt
und versendet wird.
-
In
einem anderen Ausführungsbeispiel
der vorliegenden Erfindung enthält
eine Ursprungsnachricht 215 mehrere ACs. Dies sollte beispielsweise
der Fall sein, wenn mehrere Zertifikatsinhaber zum Inhalt einer
Ursprungsnachricht 215 beitragen. Andere Beispiele umfassen
den Fall eines Zertifikatinhabers, der signierte (mit einem AC versehene)
Ursprungsnachrichten 215 weiter leitet oder konsolidiert.
-
Auch
wenn die voranstehende Spezifikation das AC so beschreibt, dass
es an den Absender 210 ausgegeben wird und der Absender 210 das
AC der Ursprungsnachricht 215 hinzufügt, wird das AC in einem alternativen
Ausführungsbeispiel
an einen Dritten ausgegeben, der das AC der Ursprungsnachricht 215 im
Namen des Absenders 210 hinzufügt.
-
Wir
nehmen Bezug auf 2, die ein exemplarisches Ausführungsbeispiel
des MCS 200 der vorliegenden Erfindung darstellt. Ein Verarbeitungsagent
(PA) 300 umfasst Mechanismen zur Bezeichnung des mit einer
empfangenen Nachricht verbundenen Vertrauenswürdigkeitsgrads und zur Disponierung
(Weiterleitung) der Nachricht auf Basis des entsprechenden Vertrauenswürdigkeitsgrads.
Der PA empfängt
eine Ursprungsnachricht 215 und bestimmt durch Anwendung
einer Gruppe von Filterkriterien, ob die Ursprungsnachricht 215 als
verarbeitete Nachricht 225 oder als abgelehnte Nachricht 245 weiter
gegeben werden soll. Bei der Verarbeitung der Ursprungsnachricht 215 evaluiert
der Verarbeitungsagent 300 die Filterkriterien unter Berücksichtigung der
von dem der Nachricht 215 zugeordneten AC abgeleiteten
Identität
des Absenders, einer mit dem Empfänger 220 assoziierten
Weißliste
(Empfänger-Weißliste),
einer mit einem Netzwerkbetreiber assoziieren Weißliste (Betreiber-Weißliste),
einer mit dem Empfänger 220 assoziieren
Schwarzliste (Empfänger-Schwarzliste),
einer mit einem Netzwerkbetreiber assoziierten Schwarzliste (Betreiber-Schwarzliste)
und einer (allfälligen)
Kategorie in Verbindung mit der einzelnen Nachricht. Die Weißlisten
enthalten die Liste der Nachrichtenabsender, von denen ausgehend
der Weißlisteneigentümer (der Empfänger oder
der Netzwerkbetreiber) den Nachrichtenempfang autorisiert. Gleicherweise
enthalten die Schwarzlisten die Liste der Nachrichtenabsender, von
denen ausgehend der Schwarzlisteneigentümer (der Empfänger oder
der Netzwerkbetreiber) den Empfang der Nachricht untersagt. Weitere
Einzelheiten des Betriebs des Filteragenten 300 und der
Filterkriterien finden sich in der Beschreibung der 3 unten.
-
Eine
Weißlisten-Datenbank 310 ermöglicht die
Erstellung/Modifizierung/Löschung,
dauernde Speicherung und den Zugriff auf eine Mehrzahl von Weißlisten.
Jede Weißliste
ist mit einem Listeneigentümer
assoziiert, etwa einem Teilnehmer des Netzwerks 110 (z.
B. den Empfänger 220),
dem NO oder einem anderen Berechtigten. Der Listeneigentümer kann
in der zugehörigen
Weißliste
Einträge
hinzufügen/modifizieren/löschen. Jeder
Eintrag in der Weißliste
enthält
einen Zulassungs-Identifikator,
der mit einem von einem in einer Ursprungsnachricht 215 enthaltenen
AC abgeleiteten Nachrichtenabsender-Identifikator korreliert werden
kann. Der Zulassungs-Identifikator in einem Weißlisteneintrag zeigt an, dass
der Listeneigentümer
eine Ursprungsnachricht 215 mit einem zugehörigen AC
autorisiert, das einen Nachrichtenabsender-Identifikator enthält, der mit
dem Zulassungs-Identifikator korreliert, die als verarbeitete Nachricht 225 mit
einem VERTRAUENSWÜRDIG-Vermerk
weiterzuleiten ist. Die Weißlisten-Datenbank 310 ermöglicht dem
Listeneigentümer
das Hinzufügen/Modifizieren/Löschen von
Einträgen
in der assoziierten Weißliste über eine
programmatische Schnittstelle für
Maschinen-Maschinen-Interaktion, eine Web-Schnittstelle für die Maschine-Mensch-Interaktion über einen
Datenanschluss und ein Datenendgerät, einen in den verarbeiteten
Nachrichten 225 über
das Endgerät 228 des Empfängers 220 eingefügten Zulassungs-Verknüpfungsmechanismus
oder andere ähnliche
Schnittstellen.
-
Eine
Schwarzlisten-Datenbank 320 ermöglicht die Erstellung/Modifikation/Löschung,
dauernde Speicherung und den Zugriff auf eine Mehrzahl von Schwarzlisten.
Jede Schwarzliste ist mit einem Listeneigentümer assoziiert, etwa einem
Teilnehmer des Netzwerks 110 (z. B. den Empfänger 220),
dem NO oder einem anderen Berechtigten. Der Listeneigentümer kann
in der zugehörigen
Schwarzliste Einträge hinzufügen/modifizieren/löschen. Jeder
Eintrag in der Schwarzliste enthält
einen Ablehnungs-Identifikator, der mit einem von einem in einer
Ursprungsnachricht 215 enthaltenen AC abgeleiteten Nachrichtenabsender-Identifikator
korreliert werden kann. Der Ablehnungs-Identifikator in einem Schwarzlisteneintrag
zeigt an, dass der Listeneigentümer
eine Ursprungsnachricht 215 mit einem zugehörigen AC
autorisiert, das einen Nachrichtenabsender-Identifikator enthält, der
mit dem Ablehnungs-Identifikator korreliert, die als abgelehnte
Nachricht 225 weiterzuleiten ist. Die Schwarzlisten-Datenbank 310 ermöglicht dem
Listeneigentümer
das Hinzufügen/Modifizieren/Löschen von
Einträgen
in der assoziierten Schwarzliste über eine programmatische Schnittstelle
für Maschinen-Maschinen-Interaktion,
eine Web-Schnittstelle für
die Maschine-Mensch-Interaktion über
einen Datenanschluss und ein Datenendgerät, einen in den verarbeiteten
Nachrichten 225 über das
Endgerät 228 des
Empfängers 220 eingefügten Zulassungs-Verknüpfungsmechanismus
oder andere ähnliche
Schnittstellen.
-
Eine
Ursprungsnachricht 215, die als verarbeitete Nachricht 225 weitergeleitet
wird, wird einer Verarbeitung unterzogen, die das Hinzufügen eines Vertrauenswürdigkeitsgrad-Vermerks,
einer Absender-Zulassungsverknüpfung
und eines Kategorie-Indikators zur Ursprungsnachricht 215 umfasst.
Der Vertrauenswürdigkeitsgrad-Vermerk
basiert auf der vom AC abgeleiteten Identität des Absenders und verschafft
dem Empfänger 220 einen
einfachen Hinweis darauf, ob der Absender 210 ein bekannter, vertrauenswürdiger Ausgangspunkt
einer Nachricht 215 ist. Die Absender-Zulassungsverknüpfung ermöglicht dem Empfänger 220 nach
Eingang der verarbeiteten Nachricht 225, das MCS 200 über eine
Verständigung 250 (vgl. 1)
anzuweisen, den Absender 210 zur Empfänger-Weißliste oder zu den mit dem Empfänger 220 assoziierten
Empfänger-Schwarzlisten
hinzuzufügen.
Zum Schutz vor einem „Spoofing" der Zulassungsverknüpfungsanweisung
an das MCS 200 kann die Zulassungsverknüpfung ein zeitlimitiertes oder
einfaches „Cookie" besitzen, das zur
Authentifizierung mit der Verständigung
an das MCS 200 gesendet wird.
-
Ein
Kategorienmanager 330 besorgt die Erstellung/Modifizierung/Löschung,
dauernde Speicherung und den Zugriff auf eine Mehrzahl von Listen
unzulässiger
Kategorien, Kategorieninformationen in Verbindung mit Nachrichtenversendungsanwendungen
(z. B. die Anwendung 120) und vom Nachrichten-Absender
und Netzwerkbetreiber bereitgestellter Kategorieinformationen. Jede
Liste unzulässiger
Kategorien ist mit einem Listeneigentümer assoziiert, wie etwa einem
Teilnehmer des Netzwerks 110 (z. B. den Empfänger 220).
Der Listeneigentümer
kann Einträge
in die assoziierten Listen unzulässiger
Kategorien hinzufügen/modifizieren/löschen. In
verarbeiteten Nachrichten 225 ist der Kategorie-Indikator
auf einen Wert gesetzt, der die verarbeitete Nachricht 225 auf
Basis der Anwendung 120, Kategorie-Informationen vom Nachricht-Absender (einschließlich Anwendung 120)
oder des Netzwerkbetreibers kategorisiert. Der Kategorie-Indikator
kann zum weiteren Filtern der Nachricht verwendet werden. Ähnlich den oben
beschriebenen Schwarzlisten, wird der Kategorie-Indikator mit einer
dem Empfänger 220 gehörenden Liste
unzulässiger
Kategorien verglichen und die Nachricht als abgelehnte Nachricht 245 weiter
geleitet, wenn der Kategorie-Indikator eine Ablehnungskategorie
in der Liste unzulässiger
Kategorien findet, oder ansonsten als verarbeitete Nachricht 225.
Das Filtern auf Basis des Kategorie-Indikators schafft einen Mechanismus
für „inhaltsbasiertes
Filtern". Inhaltsbasiertes
Filtern ist wirksam in der Ausübung
elterlicher Inhaltskontrolle, beim Virenschutz (z. B. gegen rechtswidrige,
drahtlose Konfigurationsnachrichten) und bei anderen ähnlichen
Kontrollen und Schutzmaßnahmen.
-
3 stellt
ein Fließdiagramm
der Schritte in einem exemplarischen Ausführungsbeispiel der Verarbeitung
von Ursprungsnachrichten 215 durch den Verarbeitungsagenten 300 dar.
Der PA 300 führt
diese Schritte jedes Mal aus, wenn er eine Ursprungsnachricht 215 empfängt 400.
Der PA 300 authentifiziert 410 die Identität des Absenders
der Ursprungsnachricht 215. Wenn der Absender 210 der
Ursprungsnachricht 215 nicht authentifiziert werden kann
(beispielsweise weil die Nachricht 215 kein AC hat), wird
ein „VERTRAUENSUNWÜRDIG"-Vermerk an die Nachricht 215 hinzugefügt 460.
Für Ursprungsnachrichten 215 mit
einer authentifizierten Identität
des Absenders wird die mit dem Empfänger assoziierte Empfänger-Schwarzliste
nach einem Eintrag durchsucht 420, der zu dem der Ursprungsnachricht 215 zugeordneten
Absender 210 passt. Wenn in der Empfänger-Schwarzliste ein Treffer gefunden wird,
wird die Ursprungsnachricht 215 als abgelehnte Nachricht 245 beispielsweise
zu einem Nachrichtensammler 240 weiter geleitet 430.
Die abgelehnte Nachricht 245 kann beispielsweise zu einer
Nachverarbeitung im Nachrichtensammler 240 gesendet werden,
wie etwa Protokollierung, Musteranalyse, Verständigungsversendung oder andere, ähnliche
Nachverarbeitungen. Wenn in der Empfänger-Schwarzliste kein Treffer
gefunden wird, wird die Betreiber-Schwarzliste nach einem Eintrag
durchsucht 425, der zum Absender 210 in Verbindung
mit dem AC passt. Wenn in der Betreiber-Schwarzliste ein Treffer
gefunden wird, wird die Ursprungsnachricht 215 als abgelehnte
Nachricht 245 weiter geleitet 430. Wenn in einem
alternativen Ausführungsbeispiel
ein Treffer in der Empfänger-Schwarzliste
oder der Betreiber-Schwarzliste
gefunden wird, wird die Ursprungsnachricht 215 gelöscht, anstatt
als abgelehnte Nachricht 225 weitergeleitet zu werden.
-
Wenn
in der Betreiber-Schwarzliste kein Treffer gefunden wird, wird die
Empfänger-Weißliste nach
einem Eintrag durchsucht 440, der zu dem mit der Ursprungsnachricht 215 assoziierten
Absender 210 passt. Wenn in der Empfänger-Weißliste ein Treffer gefunden
wird, wird an die Nachricht 215 ein „VERTRAUENSWÜRDIG"-Vermerk hinzugefügt 450.
Wird kein Treffer in der Empfänger-Weißliste gefunden,
wird die Betreiber-Weißliste
nach einem Eintrag durchsucht 445, der zu dem mit der Ursprungsnachricht 215 assoziieren
Absender 210 passt. Wird in der Betreiber-Weißliste ein
Treffer gefunden, wird an die Nachricht 215 ein „VERTRAUENSWÜRDIG"-Vermerk angehängt 450. Wird kein
Treffer in der Betreiber-Weißliste
gefunden, wird an die Nachricht 215 ein „VERTRAUENSUNWÜRDIG"-Vermerk angehängt 460.
Wenn die Ursprungsnachricht 215 nicht als abgelehnte Nachricht 245 weiter
geleitet wird, wird der Ursprungsnachricht 215 eine Zulassungsverknüpfung angefügt 470.
-
An
die Ursprungsnachricht 215 wird ein Kategorie-Indikator
auf Basis der Anwendung 120 oder von Informationen des
Nachrichten-Absenders oder allenfalls des Netzwerkbetreibers angefügt 480.
Der Kategorie-Indikator wird mit einer mit dem Empfänger 220 assoziierten
Liste unzulässiger
Kategorien verglichen. Wenn in der Liste unzulässiger Kategorien ein Treffer
für den
Kategorie-Indikator
gefunden wird 485, wird die Ursprungsnachricht 215 als
abgelehnte Nachricht 245 weiter geleitet 430.
Wenn sie nicht als abgelehnte Nachricht 245 weiter geleitet wird,
wird die Ursprungsnachricht 215 zusammen mit dem „VERTRAUENSUNWÜRDIG"/"VERTRAUENSWÜRDIG"-Vermerk, der Zulassungsverknüpfung und dem
Kategorie-Indikator als verarbeitete Nachricht 225 weiter
geleitet 490.
-
Das
Obenstehende beschreibt die Verarbeitung einer Ursprungsnachricht 215 mit
einem einzelnen AC. In einem anderen Ausführungsbeispiel werden Nachrichten
mit mehreren AC durch eine ähnliche
Reihe von Schritten verarbeitet, wobei jedes der mehreren AC und
die Identität
des von ihnen abgeleiteten Absenders in jedem Schritt angemessen
berücksichtigt
werden.
-
Erneut
Bezug nehmend auf 1, empfängt der Empfänger 220 die
verarbeitete Nachricht 245 vom Nachrichtenserver 230.
Der Empfänger 220 ist fähig, die
der verarbeiteten Nachricht 225 vom Verarbeitungsagenten 300 hinzugefügten Mehrwert-Informationen,
wie beispielsweise den „VERTRAUENSUNWÜRDIG"/"VERTRAUENSWÜRDIG"-Vermerk, die Zulassungsverknüpfung und
den Kategorie-Indikator, zu sehen. Der Empfänger 220 benutzt eine
Nachricht-Client-Anwendung, die am Endgerät 228 ausgeführt wird,
um die verarbeitete Nachricht 220 anzusehen. Der „VERTRAUENSUNWÜRDIG"/"VERTRAUENSWÜRDIG"-Vermerk und der Kategorie-Indikator
werden in der Betreffzeile oder in den Textfeldern der Nachricht-Client-Anwendungsanzeige
der Nachricht 225 oder in für diese Informationen spezifischen
Feldern in einer Nachricht-Client-Anwendung angezeigt, die für die Anzeige
solcher Felder geeignet ist. Die Zulassungsverknüpfung wird im Textfeld der
Nachricht-Client-Anwendungsanzeige oder in für diese Informationen spezifischen Feldern
in einer Nachricht-Client-Anwendung angezeigt, die für die Anzeige
solcher Felder geeignet ist. Wenn der Empfänger 220 die Zulassungsverknüpfung in
der verarbeiteten Nachricht 225 abruft, wird dem MCS 200 eine
Verständigung 250 bereitgestellt, in
der angezeigt wird, dass der mit der verarbeiteten Nachricht 225 assoziierte
Absender 210 entweder der Empfänger-Weißliste oder der Empfänger-Schwarzliste
in Verbindung mit dem Empfänger 220 gemäß Auswahl
durch den Empfänger 220 hinzuzufügen ist.
Die Verarbeitung weiterer Ursprungsnachrichten 215 durch
den PA 200 würde
auf diese Hinzufügungen
zur Empfänger-Weißliste und
zur Empfänger-Schwarzliste
Rücksicht
nehmen.
-
4 und
die zugehörige
Beschreibung stellen ein Beispiel einer geeigneten Computing-Umgebung dar, in
der die vorliegende Erfindung implementiert werden kann. Obwohl
die Erfindung im Zusammenhang mit einer Implementierung in Form
von computer-ausführbaren
Befehlen eines auf einer konventionellen Plattform laufenden Programms
beschrieben wird, kann sie auch in Kombination mit anderen Programmmodulen
implementiert werden.
-
Im
allgemeinen umfassen Programmmodule Routinen, Programme, Komponenten
Datenstrukturen und dergleichen, die bestimmte Aufgaben ausführen oder
bestimmte abstrakte Datentypen implementieren. Ferner kann die vorliegende
Erfindung auch unter Verwendung anderer Computersystem-Konfigurationen
implementiert werden, einschließlich
Handheld-Geräte,
Multiprozessorsysteme, Unterhaltungselektronik auf Mikroprozessorbasis
oder programmierbare Unterhaltungselektronik, Personalcomputer,
Mainframe-Computer und dergleichen. Die Erfindung kann auch in verteilten
Computing-Umgebungen ausgeführt
werden, wo die Aufgaben durch entfernte Verarbeitungsgeräte ausgeführt werden,
die durch ein Kommunikationsnetzwerk verknüpft sind. In einer verteilten
Computing-Umgebung können
Programmmodule in lokalen und entfernten Speichergeräten lokalisiert
sein.
-
Bezug
nehmend auf 4, umfasst ein exemplarisches
System 10 einen herkömmlichen
Computer 20, einschließlich
einer Prozessoreinheit 22, eines Systemspeichers 24 und
eines Systembus 26, der unterschiedliche Systemkomponenten
mit der Prozessoreinheit 22 verbindet, etwa den Systemspeicher 24.
Der Systembus 26 umfasst mehrere Typen von Bus-Strukturen,
einschließlich.
eines Speicherbus oder einer Speichersteuerung, eines Peripheriebus
und eines lokalen Bus, die eine von unterschiedlichen herkömmlichen
Busarchitekturen nützen
(z. B. PCI, VESA, ISA, EISA usw.).
-
Der
Systemspeicher 24 umfasst einen Festspeicher (ROM) 28 und
einen Direktzugriffsspeicher (RAM) 30. Ein Basis-Ein-/Ausgabesystem
(BIOS) 32, das die Basisroutinen enthält, die den Transfer von Informationen
zwischen Elementen im Computer 20 ermöglichen, etwa während des
Startvorgangs, ist im ROM 28 gespeichert. Der Computer 20 besitzt
auch ein Festplattenlaufwerk 34, ein Magnetplattenlaufwerk 36 (zum
Beschreiben und Lesen von einer herausnehmbaren Platte 38)
und ein Bildplattenlaufwerk 40 (zum Lesen einer CD-ROM-Platte 42 oder
zum Lesen oder Beschreiben anderer optischer Medien). Die Laufwerke 34, 36 und 40 sind
mit dem Systembus 26 über
die Schnittstellen 44, 46 bzw. 48 verbunden.
-
Die
Laufwerke 34, 36 und 40 und deren zugehörige computerlesbare
Medien (38, 42) ermöglichen das nichtvolatile Speichern
von Daten, Datenstrukturen und computerausführbaren Befehlen für den Computer 20.
Die Speichermedien der 4 sind nur Beispiele, und Fachleuten
ist wohlbekannt, dass andere Arten von Medien verwendet werden können, die
von einem Computer lesbar sind (z. B. Magnetkassetten, Flash-Memory-Cards,
digitale Videoplatten usw.).
-
In
den Laufwerken 34, 36 und 40 und im RAM 30 können unterschiedliche
Programmmodule gespeichert werden, einschließlich eines Betriebssystems 50,
einer oder mehrerer Anwendungsprogramme 52, anderer Programmmodule 54 und
Programmdaten 56. Ein Benutzer kann über eine Tastatur 58 und
ein Eingabegerät 60 Befehle
und Informationen in den Computer 20 eingeben (z. B. Maus,
Mikrophon, Joystick, Game Pad, Satellitenschüssel, Scanner usw.) Diese Geräte (58 and 60)
sind mit der Prozessoreinheit 22 über eine Anschlussschnittstelle 62 (z.
B. serieller Anschluss, paralleler Anschluss, Game Port, Universal
Serial Bus (USB) usw.) verbunden, die mit dem Bus 26 gekoppelt
ist. Ein Monitor 64 oder andere Arten von Anzeigegeräten sind über eine
Schnittstelle 66 (z. B. einen Videoadapter) ebenfalls mit
dem Bus 26 verbunden.
-
Der
Computer 20 kann in einer vernetzten Umgebung unter Verwendung
logischer Verbindungen mit einem oder mehreren entfernten Computern arbeiten,
etwa mit dem entfernten Computer 68. Der entfernte Computer 68 kann
ein Server, ein Router, ein Peer-Gerät oder ein anderer allgemeiner
Netzwerkknoten sein und umfasst in der Regel viele oder alle der
mit Bezug auf den Computer 20 beschriebenen Elemente, obwohl
aus Gründen
der Einfachheit nur ein Speichergerät 70 dargestellt ist.
Die in 4 dargestellten logischen Verbindungen enthalten
ein Local Area Network (LAN) 72 und ein Wide Area Network
(WAN) 74. Solcher Netzwerk-Umgebungen werden für gewöhnlich in Büros, unternehmensweiten Computernetzen,
Intranets und im Internet benützt.
-
Bei
Verwendung in einer LAN Netzwerk-Umgebung ist der Computer 20 an
das LAN 72 über
eine Netzwerkschnittstelle oder einen Adapter 76 angeschlossen.
Bei Verwendung in der WAN Netzwerk-Umgebung umfasst der Computer 20 normalerweise
ein Modem 78 oder andere Mittel zur Herstellung einer Kommunikation über das
WAN 74, etwa das Internet. Das Modem 54, das intern
oder extern sein kann, ist über
die Anschlussschnittstelle 62 an den Bus 26 angeschlossen.
In einer Netzwerk-Umgebung können
Programmmodule, die in Beziehung zum Computer 20 dargestellt
sind, oder Teile davon im entfernten Speichergerät 70 abgelegt sein.
-
Für einschlägig bewanderte
Fachpersonen ist offensichtlich, dass zahlreiche Modifikationen
und Abweichungen von den hier beschriebenen spezifischen Ausführungsbeispielen
vorgenommen werden können,
ohne vom Prinzip und Geltungsbereich der vorliegenden Erfindung
abzuweichen.
-
Industrielle Anwendbarkeit
-
Die
vorliegende Erfindung ist auf dem Gebiet der Kommunikationsnetzwerke
anwendbar, beispielsweise durch einen Netzwerkbetreiber oder einen
anderen Anbieter von Mehrwertdiensten zur Verarbeitung von Nachrichten
von einem Absender zu einem Empfänger
zum Zwecke der Steuerung der Disponierung potenzieller Junk-Nachrichten.