DE60316809T2 - Verfahren und vorrichtung zur verarbeitung von nachrichten in einem kommunikationsnetzwerk - Google Patents

Verfahren und vorrichtung zur verarbeitung von nachrichten in einem kommunikationsnetzwerk Download PDF

Info

Publication number
DE60316809T2
DE60316809T2 DE60316809T DE60316809T DE60316809T2 DE 60316809 T2 DE60316809 T2 DE 60316809T2 DE 60316809 T DE60316809 T DE 60316809T DE 60316809 T DE60316809 T DE 60316809T DE 60316809 T2 DE60316809 T2 DE 60316809T2
Authority
DE
Germany
Prior art keywords
message
sender
recipient
network
authentication certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60316809T
Other languages
English (en)
Other versions
DE60316809D1 (de
Inventor
Jiwei R. Kanata WANG
Vincent Kanata KADAR
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mavenir Systems North America Ltd
Original Assignee
Airwide Solutions Inc Canada
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airwide Solutions Inc Canada filed Critical Airwide Solutions Inc Canada
Publication of DE60316809D1 publication Critical patent/DE60316809D1/de
Application granted granted Critical
Publication of DE60316809T2 publication Critical patent/DE60316809T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft das Gebiet der Kontrolle von Nachrichten in einem Kommunikationsnetzwerk, insbesondere die Kontrolle von Nachrichten, einschließlich nicht angeforderter oder unerwünschter (auch als Junk oder Spam bekannter) Nachrichten, die an Teilnehmer auf Basis der Identität des Absenders und empfängerspezifischer Kriterien gesendet werden.
  • Hintergrund der Technik
  • Mobile Kommunikationsnetzwerke, die eine Nachrichtenfunktion bereitstellen (z. B. Short Message Service (SMS) und Multimedia Message Services (MMS)), unterliegen einem Junk-Message-Phänomen ähnlich dem Junk-E-Mail- oder dem "Spam"-Problem mit Bezug auf E-Mails im öffentlichen Internet. Unterschiedliche Stellen senden zahlreiche nicht angeforderte Nachrichten an eine große Anzahl Benutzer mobiler Geräte. Beim Grossteil dieser Nachrichten handelt es sich im Effekt um eine Form der Werbung oder von Leistungsangeboten. Wie auch im Internet, ist die Mehrzahl der Benutzer mobiler Geräte an einem Empfang dieser nicht angeforderten Junk-Nachrichten nicht interessiert.
  • Der Effekt des großen Volumens von Junk-Nachrichten ist der Verbrauch beträchtlicher Ressourcen (z. B. Bandbreiten, Speicherkapazitäten usw.), die dem Netzwerkbetreiber und den Endverbrauchern gehören. Das hat erhebliche negative finanzielle und operative Auswirkungen für den Betreiber und die Endverbraucher zur Folge.
  • Junk-E-Mail-Kontrollsysteme, die im Internet zum Einsatz gebracht wurden, waren im allgemeinen nur teilweise erfolgreich. Dabei sind unterschiedliche Techniken angwendet worden, wie etwa: Spam-Alarm (z. B. Mail Abuse Prevention System und Open Relay Behavior-Modification System), E-Mail-Musteranalysen, regelbasiertes Filtern (z. B. LyrisTM, MailShieldTM) und regulative Institutionen (z. B. TrusteTM). Die meisten sind nicht uneingeschränkt wirksam in der Feststellung und Beseitigung bzw. Umlenkung von Junk-E-Mail; unvermeidlicher Weise kommt es dabei zur Beseitigung oder Umlenkung legitimer E-Mails, und einige lassen sich mittels „Spoofings" leicht umgehen (dabei maskiert sich der Absender als jemand anderer, indem er unberechtigter Weise dessen Identität als Absender einsetzt), und vielfach ist ein direkter Betreiber- und/oder Benutzereingriff nötig, um einen korrekten laufenden Betrieb sicherzustellen. Es ist nicht anzunehmen, dass diese Lösungen in irgendeiner Form in der Bekämpfung von Junk-Nachrichten wirksamer wären, würden sie auf das mobile Kommunikationsnetzwerk angewendet. In GB-A-2 343 529 wird eine E-Mail-Spam-Filtermethode offenbart, gemäß der ein Absender eine E-Mail an einen Empfänger sendet. Der Absender versendet mit der E-Mail eine Markierung. Der Empfänger antwortet auf diese E-Mail oder sendet spätere E-Mails unter Anbringung der gleichen Markierung an seine E-Mails. E-Mails an den Absender, die die Markierung nicht enthalten, werden als nicht angeforderte E-Mails erkannt und somit als Spam-Mails betrachtet. E-Mails, die die Markierung enthalten, werden in Entsprechung zur Gültigkeit der Markierung verarbeitet. Markierungen, die der Absender an den Empfänger sendet, können entweder für eine E-Mail, eine bestimmte Anzahl an E-Mails oder eine unbestimmte Anzahl an E-Mails gültig sein. Wenn der Absender eine E-Mail mit einer Markierung empfängt, prüft der E-Mail-Client des Absenders, ob die Markierung (noch) gültig ist. Ist die Markierung nicht gültig, wird die E-Mail als Spam-Mail betrachtet, ist die Markierung gültig, wird die E-Mail in einen Eingangsordner weiter geleitet.
  • Offenbarung der Erfindung
  • Gemäß einem Aspekt der vorliegenden Erfindung wird ein Verfahren zur Verarbeitung einer von einem authentifizierbaren Absender versendeten Nachricht an einen Empfänger in einem Kommunikationsnetzwerk offenbart, das folgende Schritte umfasst: a) Bezeichnen einer Nachricht als abgelehnt, wenn der Absender einem Ablehnungskriterium entspricht; b) Bezeichnen einer Nachricht als vertrauenswürdig, wenn der Absender einem Annahmekriterium entspricht; c) Bezeichnen einer Nachricht als nicht vertrauenswürdig, wenn der Absender weder einem Ablehnungskriterium noch einem Annahmekriterium entspricht; d) Bezeichnen einer Nachricht als nicht vertrauenswürdig, wenn der Absender die Authentifizierung nicht besteht; e) Weiterleiten der als abgelehnt bezeichneten Nachricht an einen Nachrichtensammler; f) Weiterleiten der als vertrauenswürdig bezeichneten Nachricht für die Zustellung an den Empfänger; und g) Weiterleiten der als nicht vertrauenswürdig bezeichneten Nachricht zur Zustellung an den Empfänger.
  • In Entsprechung zu einem weiteren Aspekt der vorliegenden Erfindung wird ein System zur Verarbeitung einer von einem authentifizierbaren Absender an einen Empfänger in einem Kommunikationsnetzwerk gesendeten Nachricht offenbart, das folgende Elemente enthält: eine Weißlisten-Datenbank für die Verwaltung einer Mehrzahl von Annahmekriterien; eine Schwarzlisten-Datenbank für die Verwaltung einer Mehrzahl von Ablehnungskriterien; und einen Verarbeitungsagenten zur Ausführung folgender Funktionen: a) Bezeichnen einer Nachricht als abgelehnt, wenn der Absender einem Ablehnungskriterium entspricht; b) Bezeichnen einer Nachricht als vertrauenswürdig, wenn der Absender einem Annahmekriterium entspricht; c) Bezeichnen einer Nachricht als nicht vertrauenswürdig, wenn der Absender weder einem Ablehnungskriterium noch einem Annahmekriterium entspricht; d) Bezeichnen einer Nachricht als nicht vertrauenswürdig, wenn der Absender die Authentifizierung nicht besteht; e) Weiterleiten der als abgelehnt bezeichneten Nachricht an einen Nachrichtensammler; f) Weiterleiten der als vertrauenswürdig bezeichneten Nachricht für die Zustellung an den Empfänger; und g) Weiterleiten der als nicht vertrauenswürdig bezeichneten Nachricht zur Zustellung an den Empfänger.
  • In Entsprechung zu einem weiteren Aspekt der Erfindung wird ein Computerprogrammprodukt zur Verarbeitung einer von einem authentifizierbaren Absender an einen Empfänger in einem Kommunikationsnetzwerk versendeten Nachricht offenbart, wobei das Computerprogrammprodukt folgende Elemente umfasst: Computer-lesbare Programmcodegeräte für: a) Bezeichnen einer Nachricht als abgelehnt, wenn der Absender einem Ablehnungskriterium entspricht; b) Bezeichnen einer Nachricht als vertrauenswürdig, wenn der Absender einem Annahmekriterium entspricht; c) Bezeichnen einer Nachricht als nicht vertrauenswürdig, wenn der Absender weder einem Ablehnungskriterium noch einem Annahmekriterium entspricht; d) Bezeichnen einer Nachricht als nicht vertrauenswürdig, wenn der Absender die Authentifizierung nicht besteht; e) Weiterleiten der als abgelehnt bezeichneten Nachricht an einen Nachrichtensammler; f) Weiterleiten der als vertrauenswürdig bezeichneten Nachricht für die Zustellung an den Empfänger; und g) Weiterleiten der als nicht vertrauenswürdig bezeichneten Nachricht zur Zustellung an den Empfänger.
  • Andere Aspekte und Funktionsmerkmale der vorliegenden Erfindung ergeben sich für einschlägig bewanderte Fachpersonen aus der Prüfung der nachstehenden Beschreibung spezifischer Ausführungsbeispiele der Erfindung im Zusammenhang mit den begleitenden Figuren.
  • Kurze Beschreibung der Zeichnungen
  • Die vorliegende Erfindung wird im Zusammenhang mit den Zeichnungen beschrieben:
  • 1 stellt eine Umgebung dar, in der ein exemplarisches Ausführungsbeispiel der vorliegenden Erfindung ausgeführt wird.
  • 2 stellt ein Beispiel einer Ausführung des Message Control System der vorliegenden Erfindung dar.
  • 3 stellt ein Fließdiagramm der Schritte in einem exemplarischen Ausführungsbeispiel des Nachrichtenverarbeitungsverfahrens der vorliegenden Erfindung dar.
  • 4 stellt ein Beispiel einer geeigneten Computing-Umgebung dar, in der die vorliegende Erfindung implementiert werden kann.
  • Beste Ausführungsmethoden der Erfindung
  • 1 und die begleitende Beschreibung stellen eine Umgebung 100 dar, in der ein exemplarisches Ausführungsbeispiel des Message Control Systems (MCS – Nachrichtenkontrollsystem) 200 der vorliegenden Erfindung ausgeführt wird. Das MCS 200 sorgt für die Kontrolle unerwünschter (Junk) Nachrichten auf Basis der Identität der Nachrichtenabsender und der Präferenzen der Nachrichtenempfänger. Ein Kommunikationsnetzwerk 110 liefert die Infrastruktur zur Ermächtigung beispielsweise eines Teilnehmers (den Absender) 210 des Netzwerks 110, Ursprungsnachrichten 215 zu senden, die für einen anderen Teilnehmer (den Empfänger) 220 des Netzwerks vorgesehen sind. Die vom Absender 210 gesendeten Ursprungsnachrichten 215 gehen durch das MCS 200, wo sie zu verarbeiteten Nachrichten 225 werden. Die verarbeiteten Nachrichten 225 werden an einen Nachrichtenserver 230 oder an eine andere, ähnliche Vorrichtung gesendet. Der Empfänger 220 kann auf die verarbeiteten Nachrichten 225 vom Nachrichtenserver 230 aus zugreifen. Der Absender 210 benützt ein Endgerät 218 zum Versenden der Ursprungsnachrichten 215, und der Empfänger 220 benützt ein Endgerät 228 zum Empfangen verarbeiteter Nachrichten 225. Die Endgeräte 218, 228 sind von dem Typ, der zum Senden und Empfangen von Nachrichten 215, 225 geeignet ist, etwa ein Mobiltelefon, Zweiweg-Pager, Funkmodem mit einem Personalcomputergerät oder ähnliche Geräte.
  • Neben dem Absender 210 können die Ursprungsnachrichten 215 beispielsweise auch von einer von einem Anbieter von Mehrwertdiensten (Value Added Service Provider – VASP) bereitgestellten Anwendung 120 kommen, die auf einer mit dem Netzwerk 110 verbundenen Rechnerplattform ausgeführt wird, oder von einem Offnet-Benutzer 130, der Teilnehmer eines anderen Netzwerks 140 ist (z. B. des Internets). Das andere Netzwerk 140 (das Fremdnetz) ist mit dem Netzwerk 110 verbunden, und Nachrichten vom Fremdnetz 130 können unter entsprechender Anwendung wohlbekannter Relay-, Gateway- und Übersetzungsmechanismen auf das Netzwerk 110 weiter geleitet werden.
  • Das MCS 200 verarbeitet die Ursprungsnachrichten 215. Die Ursprungsnachrichten 215, die angenommen werden, werden an den Nachrichtenserver 230 als verarbeitete Nachrichten 225 gesendet. Die Ursprungsnachrichten 215, die abgelehnt werden, werden an einen Nachrichtensammler 240 als abgelehnte Nachrichten 245 gesendet. In einem alternativen Ausführungsbeispiel werden die abgelehnten Ursprungsnachrichten 215 gelöscht.
  • Das MCS 200 verarbeitet die Ursprungsnachrichten 215 auf Basis einer authentifizierten Identität für einen mit der Ursprungsnachricht 215 assoziierten Absender. Die Authentifizierung der Identität des Absenders kann vom MCS 200 oder stellvertretend von einem für das MCS 200 vertrauenswürdigen Dritten durchgeführt werden. Die authentifizierte Identität des Absenders kann beispielsweise aus einem Authentifizierungszertifikat (AC) abgeleitet werden, das mit der Ursprungsnachricht 215 assoziiert ist. Das AC schafft eine eindeutige Identifizierung des Absenders 210, der Ausgangsanwendung 120 oder des Offnet-Benutzers 130, je nach Lage der Dinge. Für Zwecke dieses Beschreibung sind weitere Bezugnahmen auf den Absender 210 ebenso gültig für die Ausgangsanwendung 120 und den Offnet-Benutzer 130, wenn nicht anders angegeben.
  • Das AC in einem Ausführungsbeispiel der vorliegenden Erfindung basiert auf der Public Key Infrastructure (PKI) Technologie, definiert im International Telecommunications Union (ITU) Standard „ITU-T Recommendation X.509 (08/97)", der normalerweise als X.509v3 bezeichnet wird. In alternativen Ausführungsbeispielen kann das AC auf anderen PKI-Implementierungen oder auf anderen ähnlichen Technologien basieren, die die Erstellung, Übermittlung und Authentifizierung von Zertifikaten unterstützen, die eine sichere und eindeutige Identifizierung des Zertifikatsinhabers (also des Nachrichten-Absenders 210) ermöglichen und die Nachweisbarkeit der Zertifikate gewährleisten.
  • Eine Zertifizierungsautorität (CA) erstellt ein AC und vergibt dieses nach eigenem Ermessen an einen AC-Inhaber. In einem Ausführungsbeispiel der vorliegenden Erfindung agiert ein Betreiber des Netzwerks 110 (der Netzwerkbetreiber (NO)) als CA. Der NO kann die CA-Funktion selbst ausüben oder einen oder mehrere Dritte zur Implementierung und Erbringung der CA-Funktion im Namen des NO autorisieren. Das vom CA ausgegebene AC enthält: einen eindeutigen Identifikator für den AC-Inhaber (beispielsweise basiert im Fall des Absenders 210 der Identifikator auf der Mobile Station Integrated Digital Services Network Number (MSISDN) des Endgeräts 218 des Absenders 210, oder auf einem anderen ähnlichen Identifikator zusammen mit einem Carrier (z. B. NO) Domain Identifier), einen Zertifikat-Identifikator, einen Kategorien-Identifikator im Fall der Anwendung 120 als Zertifikatinhaber, eine Gültigkeitsdauer und andere. ähnliche Informationen, welche die eindeutige Identifizierung des Zertifikatsinhabers, die Sicherstellung der Integrität des Zertifikats und die Nachweisbarkeit des Zertifikats gewährleisten.
  • In einem anderen Ausführungsbeispiel, das von besonderem Interesse ist, wenn das zugrunde liegende Nachrichtensystem in der Größe seiner Nachrichten beschränkt ist (z. B. Short Message Service), kann das AC die Form eines kompakten, alternativen Zertifikats annehmen, wie die MSISDN eines SMS-Nachrichtenabsenders, die nach wie vor die eindeutige Identifizierung des Absenders 210, die Gewährleistung der Integrität des Zertifikats und die Nachweisbarkeit des Zertifikats schafft.
  • In einem Ausführungsbeispiel der vorliegenden Erfindung wird für jeden Teilnehmer (einschließlich des Absenders 210) des Netzwerks 110 ein AC erstellt und ausgegeben. Zusätzlich kann ein VASP von der CA ein AC für jede Anwendung (einschließlich der Anwendung 120) anfordern und nach Ermessen der CA erhalten, die der VASP den Teilnehmern des Netzwerks 110 anbieten möchte. ACs, die für Anwendungen (einschließlich der Anwendung 120) ausgegeben werden, umfassen einen Kategorie-Identifikator für die Anwendung, wie beispielsweise: Informationen, Spiele, Finanz, usw.. Teilnehmer anderer Netzwerke, etwa des Fremdnetzes 140, (einschließlich des Offnet-Benutzers 130) können vom CA ebenfalls ein AC anfordern und nach CA-Ermessen erhalten.
  • Zertifikatinhaber (einschließlich des Absenders 210, der Anwendung 120 und des Offnet-Benutzers 130) signieren die Ursprungsnachrichten 215, die sie zum Empfänger 220 und an andere Teilnehmer des Netzwerks 110 senden, unter Anwendung des ihnen verliehenen AC. Im Fall des Absenders 210 und des Offnet-Benutzers 130 kann das AC in eine E-Mail/Messaging-Client-Anwendung importiert und automatisch in eine neue E-Mail/Nachricht eingefügt werden, wenn diese erstellt und versendet wird.
  • In einem anderen Ausführungsbeispiel der vorliegenden Erfindung enthält eine Ursprungsnachricht 215 mehrere ACs. Dies sollte beispielsweise der Fall sein, wenn mehrere Zertifikatsinhaber zum Inhalt einer Ursprungsnachricht 215 beitragen. Andere Beispiele umfassen den Fall eines Zertifikatinhabers, der signierte (mit einem AC versehene) Ursprungsnachrichten 215 weiter leitet oder konsolidiert.
  • Auch wenn die voranstehende Spezifikation das AC so beschreibt, dass es an den Absender 210 ausgegeben wird und der Absender 210 das AC der Ursprungsnachricht 215 hinzufügt, wird das AC in einem alternativen Ausführungsbeispiel an einen Dritten ausgegeben, der das AC der Ursprungsnachricht 215 im Namen des Absenders 210 hinzufügt.
  • Wir nehmen Bezug auf 2, die ein exemplarisches Ausführungsbeispiel des MCS 200 der vorliegenden Erfindung darstellt. Ein Verarbeitungsagent (PA) 300 umfasst Mechanismen zur Bezeichnung des mit einer empfangenen Nachricht verbundenen Vertrauenswürdigkeitsgrads und zur Disponierung (Weiterleitung) der Nachricht auf Basis des entsprechenden Vertrauenswürdigkeitsgrads. Der PA empfängt eine Ursprungsnachricht 215 und bestimmt durch Anwendung einer Gruppe von Filterkriterien, ob die Ursprungsnachricht 215 als verarbeitete Nachricht 225 oder als abgelehnte Nachricht 245 weiter gegeben werden soll. Bei der Verarbeitung der Ursprungsnachricht 215 evaluiert der Verarbeitungsagent 300 die Filterkriterien unter Berücksichtigung der von dem der Nachricht 215 zugeordneten AC abgeleiteten Identität des Absenders, einer mit dem Empfänger 220 assoziierten Weißliste (Empfänger-Weißliste), einer mit einem Netzwerkbetreiber assoziieren Weißliste (Betreiber-Weißliste), einer mit dem Empfänger 220 assoziieren Schwarzliste (Empfänger-Schwarzliste), einer mit einem Netzwerkbetreiber assoziierten Schwarzliste (Betreiber-Schwarzliste) und einer (allfälligen) Kategorie in Verbindung mit der einzelnen Nachricht. Die Weißlisten enthalten die Liste der Nachrichtenabsender, von denen ausgehend der Weißlisteneigentümer (der Empfänger oder der Netzwerkbetreiber) den Nachrichtenempfang autorisiert. Gleicherweise enthalten die Schwarzlisten die Liste der Nachrichtenabsender, von denen ausgehend der Schwarzlisteneigentümer (der Empfänger oder der Netzwerkbetreiber) den Empfang der Nachricht untersagt. Weitere Einzelheiten des Betriebs des Filteragenten 300 und der Filterkriterien finden sich in der Beschreibung der 3 unten.
  • Eine Weißlisten-Datenbank 310 ermöglicht die Erstellung/Modifizierung/Löschung, dauernde Speicherung und den Zugriff auf eine Mehrzahl von Weißlisten. Jede Weißliste ist mit einem Listeneigentümer assoziiert, etwa einem Teilnehmer des Netzwerks 110 (z. B. den Empfänger 220), dem NO oder einem anderen Berechtigten. Der Listeneigentümer kann in der zugehörigen Weißliste Einträge hinzufügen/modifizieren/löschen. Jeder Eintrag in der Weißliste enthält einen Zulassungs-Identifikator, der mit einem von einem in einer Ursprungsnachricht 215 enthaltenen AC abgeleiteten Nachrichtenabsender-Identifikator korreliert werden kann. Der Zulassungs-Identifikator in einem Weißlisteneintrag zeigt an, dass der Listeneigentümer eine Ursprungsnachricht 215 mit einem zugehörigen AC autorisiert, das einen Nachrichtenabsender-Identifikator enthält, der mit dem Zulassungs-Identifikator korreliert, die als verarbeitete Nachricht 225 mit einem VERTRAUENSWÜRDIG-Vermerk weiterzuleiten ist. Die Weißlisten-Datenbank 310 ermöglicht dem Listeneigentümer das Hinzufügen/Modifizieren/Löschen von Einträgen in der assoziierten Weißliste über eine programmatische Schnittstelle für Maschinen-Maschinen-Interaktion, eine Web-Schnittstelle für die Maschine-Mensch-Interaktion über einen Datenanschluss und ein Datenendgerät, einen in den verarbeiteten Nachrichten 225 über das Endgerät 228 des Empfängers 220 eingefügten Zulassungs-Verknüpfungsmechanismus oder andere ähnliche Schnittstellen.
  • Eine Schwarzlisten-Datenbank 320 ermöglicht die Erstellung/Modifikation/Löschung, dauernde Speicherung und den Zugriff auf eine Mehrzahl von Schwarzlisten. Jede Schwarzliste ist mit einem Listeneigentümer assoziiert, etwa einem Teilnehmer des Netzwerks 110 (z. B. den Empfänger 220), dem NO oder einem anderen Berechtigten. Der Listeneigentümer kann in der zugehörigen Schwarzliste Einträge hinzufügen/modifizieren/löschen. Jeder Eintrag in der Schwarzliste enthält einen Ablehnungs-Identifikator, der mit einem von einem in einer Ursprungsnachricht 215 enthaltenen AC abgeleiteten Nachrichtenabsender-Identifikator korreliert werden kann. Der Ablehnungs-Identifikator in einem Schwarzlisteneintrag zeigt an, dass der Listeneigentümer eine Ursprungsnachricht 215 mit einem zugehörigen AC autorisiert, das einen Nachrichtenabsender-Identifikator enthält, der mit dem Ablehnungs-Identifikator korreliert, die als abgelehnte Nachricht 225 weiterzuleiten ist. Die Schwarzlisten-Datenbank 310 ermöglicht dem Listeneigentümer das Hinzufügen/Modifizieren/Löschen von Einträgen in der assoziierten Schwarzliste über eine programmatische Schnittstelle für Maschinen-Maschinen-Interaktion, eine Web-Schnittstelle für die Maschine-Mensch-Interaktion über einen Datenanschluss und ein Datenendgerät, einen in den verarbeiteten Nachrichten 225 über das Endgerät 228 des Empfängers 220 eingefügten Zulassungs-Verknüpfungsmechanismus oder andere ähnliche Schnittstellen.
  • Eine Ursprungsnachricht 215, die als verarbeitete Nachricht 225 weitergeleitet wird, wird einer Verarbeitung unterzogen, die das Hinzufügen eines Vertrauenswürdigkeitsgrad-Vermerks, einer Absender-Zulassungsverknüpfung und eines Kategorie-Indikators zur Ursprungsnachricht 215 umfasst. Der Vertrauenswürdigkeitsgrad-Vermerk basiert auf der vom AC abgeleiteten Identität des Absenders und verschafft dem Empfänger 220 einen einfachen Hinweis darauf, ob der Absender 210 ein bekannter, vertrauenswürdiger Ausgangspunkt einer Nachricht 215 ist. Die Absender-Zulassungsverknüpfung ermöglicht dem Empfänger 220 nach Eingang der verarbeiteten Nachricht 225, das MCS 200 über eine Verständigung 250 (vgl. 1) anzuweisen, den Absender 210 zur Empfänger-Weißliste oder zu den mit dem Empfänger 220 assoziierten Empfänger-Schwarzlisten hinzuzufügen. Zum Schutz vor einem „Spoofing" der Zulassungsverknüpfungsanweisung an das MCS 200 kann die Zulassungsverknüpfung ein zeitlimitiertes oder einfaches „Cookie" besitzen, das zur Authentifizierung mit der Verständigung an das MCS 200 gesendet wird.
  • Ein Kategorienmanager 330 besorgt die Erstellung/Modifizierung/Löschung, dauernde Speicherung und den Zugriff auf eine Mehrzahl von Listen unzulässiger Kategorien, Kategorieninformationen in Verbindung mit Nachrichtenversendungsanwendungen (z. B. die Anwendung 120) und vom Nachrichten-Absender und Netzwerkbetreiber bereitgestellter Kategorieinformationen. Jede Liste unzulässiger Kategorien ist mit einem Listeneigentümer assoziiert, wie etwa einem Teilnehmer des Netzwerks 110 (z. B. den Empfänger 220). Der Listeneigentümer kann Einträge in die assoziierten Listen unzulässiger Kategorien hinzufügen/modifizieren/löschen. In verarbeiteten Nachrichten 225 ist der Kategorie-Indikator auf einen Wert gesetzt, der die verarbeitete Nachricht 225 auf Basis der Anwendung 120, Kategorie-Informationen vom Nachricht-Absender (einschließlich Anwendung 120) oder des Netzwerkbetreibers kategorisiert. Der Kategorie-Indikator kann zum weiteren Filtern der Nachricht verwendet werden. Ähnlich den oben beschriebenen Schwarzlisten, wird der Kategorie-Indikator mit einer dem Empfänger 220 gehörenden Liste unzulässiger Kategorien verglichen und die Nachricht als abgelehnte Nachricht 245 weiter geleitet, wenn der Kategorie-Indikator eine Ablehnungskategorie in der Liste unzulässiger Kategorien findet, oder ansonsten als verarbeitete Nachricht 225. Das Filtern auf Basis des Kategorie-Indikators schafft einen Mechanismus für „inhaltsbasiertes Filtern". Inhaltsbasiertes Filtern ist wirksam in der Ausübung elterlicher Inhaltskontrolle, beim Virenschutz (z. B. gegen rechtswidrige, drahtlose Konfigurationsnachrichten) und bei anderen ähnlichen Kontrollen und Schutzmaßnahmen.
  • 3 stellt ein Fließdiagramm der Schritte in einem exemplarischen Ausführungsbeispiel der Verarbeitung von Ursprungsnachrichten 215 durch den Verarbeitungsagenten 300 dar. Der PA 300 führt diese Schritte jedes Mal aus, wenn er eine Ursprungsnachricht 215 empfängt 400. Der PA 300 authentifiziert 410 die Identität des Absenders der Ursprungsnachricht 215. Wenn der Absender 210 der Ursprungsnachricht 215 nicht authentifiziert werden kann (beispielsweise weil die Nachricht 215 kein AC hat), wird ein „VERTRAUENSUNWÜRDIG"-Vermerk an die Nachricht 215 hinzugefügt 460. Für Ursprungsnachrichten 215 mit einer authentifizierten Identität des Absenders wird die mit dem Empfänger assoziierte Empfänger-Schwarzliste nach einem Eintrag durchsucht 420, der zu dem der Ursprungsnachricht 215 zugeordneten Absender 210 passt. Wenn in der Empfänger-Schwarzliste ein Treffer gefunden wird, wird die Ursprungsnachricht 215 als abgelehnte Nachricht 245 beispielsweise zu einem Nachrichtensammler 240 weiter geleitet 430. Die abgelehnte Nachricht 245 kann beispielsweise zu einer Nachverarbeitung im Nachrichtensammler 240 gesendet werden, wie etwa Protokollierung, Musteranalyse, Verständigungsversendung oder andere, ähnliche Nachverarbeitungen. Wenn in der Empfänger-Schwarzliste kein Treffer gefunden wird, wird die Betreiber-Schwarzliste nach einem Eintrag durchsucht 425, der zum Absender 210 in Verbindung mit dem AC passt. Wenn in der Betreiber-Schwarzliste ein Treffer gefunden wird, wird die Ursprungsnachricht 215 als abgelehnte Nachricht 245 weiter geleitet 430. Wenn in einem alternativen Ausführungsbeispiel ein Treffer in der Empfänger-Schwarzliste oder der Betreiber-Schwarzliste gefunden wird, wird die Ursprungsnachricht 215 gelöscht, anstatt als abgelehnte Nachricht 225 weitergeleitet zu werden.
  • Wenn in der Betreiber-Schwarzliste kein Treffer gefunden wird, wird die Empfänger-Weißliste nach einem Eintrag durchsucht 440, der zu dem mit der Ursprungsnachricht 215 assoziierten Absender 210 passt. Wenn in der Empfänger-Weißliste ein Treffer gefunden wird, wird an die Nachricht 215 ein „VERTRAUENSWÜRDIG"-Vermerk hinzugefügt 450. Wird kein Treffer in der Empfänger-Weißliste gefunden, wird die Betreiber-Weißliste nach einem Eintrag durchsucht 445, der zu dem mit der Ursprungsnachricht 215 assoziieren Absender 210 passt. Wird in der Betreiber-Weißliste ein Treffer gefunden, wird an die Nachricht 215 ein „VERTRAUENSWÜRDIG"-Vermerk angehängt 450. Wird kein Treffer in der Betreiber-Weißliste gefunden, wird an die Nachricht 215 ein „VERTRAUENSUNWÜRDIG"-Vermerk angehängt 460. Wenn die Ursprungsnachricht 215 nicht als abgelehnte Nachricht 245 weiter geleitet wird, wird der Ursprungsnachricht 215 eine Zulassungsverknüpfung angefügt 470.
  • An die Ursprungsnachricht 215 wird ein Kategorie-Indikator auf Basis der Anwendung 120 oder von Informationen des Nachrichten-Absenders oder allenfalls des Netzwerkbetreibers angefügt 480. Der Kategorie-Indikator wird mit einer mit dem Empfänger 220 assoziierten Liste unzulässiger Kategorien verglichen. Wenn in der Liste unzulässiger Kategorien ein Treffer für den Kategorie-Indikator gefunden wird 485, wird die Ursprungsnachricht 215 als abgelehnte Nachricht 245 weiter geleitet 430. Wenn sie nicht als abgelehnte Nachricht 245 weiter geleitet wird, wird die Ursprungsnachricht 215 zusammen mit dem „VERTRAUENSUNWÜRDIG"/"VERTRAUENSWÜRDIG"-Vermerk, der Zulassungsverknüpfung und dem Kategorie-Indikator als verarbeitete Nachricht 225 weiter geleitet 490.
  • Das Obenstehende beschreibt die Verarbeitung einer Ursprungsnachricht 215 mit einem einzelnen AC. In einem anderen Ausführungsbeispiel werden Nachrichten mit mehreren AC durch eine ähnliche Reihe von Schritten verarbeitet, wobei jedes der mehreren AC und die Identität des von ihnen abgeleiteten Absenders in jedem Schritt angemessen berücksichtigt werden.
  • Erneut Bezug nehmend auf 1, empfängt der Empfänger 220 die verarbeitete Nachricht 245 vom Nachrichtenserver 230. Der Empfänger 220 ist fähig, die der verarbeiteten Nachricht 225 vom Verarbeitungsagenten 300 hinzugefügten Mehrwert-Informationen, wie beispielsweise den „VERTRAUENSUNWÜRDIG"/"VERTRAUENSWÜRDIG"-Vermerk, die Zulassungsverknüpfung und den Kategorie-Indikator, zu sehen. Der Empfänger 220 benutzt eine Nachricht-Client-Anwendung, die am Endgerät 228 ausgeführt wird, um die verarbeitete Nachricht 220 anzusehen. Der „VERTRAUENSUNWÜRDIG"/"VERTRAUENSWÜRDIG"-Vermerk und der Kategorie-Indikator werden in der Betreffzeile oder in den Textfeldern der Nachricht-Client-Anwendungsanzeige der Nachricht 225 oder in für diese Informationen spezifischen Feldern in einer Nachricht-Client-Anwendung angezeigt, die für die Anzeige solcher Felder geeignet ist. Die Zulassungsverknüpfung wird im Textfeld der Nachricht-Client-Anwendungsanzeige oder in für diese Informationen spezifischen Feldern in einer Nachricht-Client-Anwendung angezeigt, die für die Anzeige solcher Felder geeignet ist. Wenn der Empfänger 220 die Zulassungsverknüpfung in der verarbeiteten Nachricht 225 abruft, wird dem MCS 200 eine Verständigung 250 bereitgestellt, in der angezeigt wird, dass der mit der verarbeiteten Nachricht 225 assoziierte Absender 210 entweder der Empfänger-Weißliste oder der Empfänger-Schwarzliste in Verbindung mit dem Empfänger 220 gemäß Auswahl durch den Empfänger 220 hinzuzufügen ist. Die Verarbeitung weiterer Ursprungsnachrichten 215 durch den PA 200 würde auf diese Hinzufügungen zur Empfänger-Weißliste und zur Empfänger-Schwarzliste Rücksicht nehmen.
  • 4 und die zugehörige Beschreibung stellen ein Beispiel einer geeigneten Computing-Umgebung dar, in der die vorliegende Erfindung implementiert werden kann. Obwohl die Erfindung im Zusammenhang mit einer Implementierung in Form von computer-ausführbaren Befehlen eines auf einer konventionellen Plattform laufenden Programms beschrieben wird, kann sie auch in Kombination mit anderen Programmmodulen implementiert werden.
  • Im allgemeinen umfassen Programmmodule Routinen, Programme, Komponenten Datenstrukturen und dergleichen, die bestimmte Aufgaben ausführen oder bestimmte abstrakte Datentypen implementieren. Ferner kann die vorliegende Erfindung auch unter Verwendung anderer Computersystem-Konfigurationen implementiert werden, einschließlich Handheld-Geräte, Multiprozessorsysteme, Unterhaltungselektronik auf Mikroprozessorbasis oder programmierbare Unterhaltungselektronik, Personalcomputer, Mainframe-Computer und dergleichen. Die Erfindung kann auch in verteilten Computing-Umgebungen ausgeführt werden, wo die Aufgaben durch entfernte Verarbeitungsgeräte ausgeführt werden, die durch ein Kommunikationsnetzwerk verknüpft sind. In einer verteilten Computing-Umgebung können Programmmodule in lokalen und entfernten Speichergeräten lokalisiert sein.
  • Bezug nehmend auf 4, umfasst ein exemplarisches System 10 einen herkömmlichen Computer 20, einschließlich einer Prozessoreinheit 22, eines Systemspeichers 24 und eines Systembus 26, der unterschiedliche Systemkomponenten mit der Prozessoreinheit 22 verbindet, etwa den Systemspeicher 24. Der Systembus 26 umfasst mehrere Typen von Bus-Strukturen, einschließlich. eines Speicherbus oder einer Speichersteuerung, eines Peripheriebus und eines lokalen Bus, die eine von unterschiedlichen herkömmlichen Busarchitekturen nützen (z. B. PCI, VESA, ISA, EISA usw.).
  • Der Systemspeicher 24 umfasst einen Festspeicher (ROM) 28 und einen Direktzugriffsspeicher (RAM) 30. Ein Basis-Ein-/Ausgabesystem (BIOS) 32, das die Basisroutinen enthält, die den Transfer von Informationen zwischen Elementen im Computer 20 ermöglichen, etwa während des Startvorgangs, ist im ROM 28 gespeichert. Der Computer 20 besitzt auch ein Festplattenlaufwerk 34, ein Magnetplattenlaufwerk 36 (zum Beschreiben und Lesen von einer herausnehmbaren Platte 38) und ein Bildplattenlaufwerk 40 (zum Lesen einer CD-ROM-Platte 42 oder zum Lesen oder Beschreiben anderer optischer Medien). Die Laufwerke 34, 36 und 40 sind mit dem Systembus 26 über die Schnittstellen 44, 46 bzw. 48 verbunden.
  • Die Laufwerke 34, 36 und 40 und deren zugehörige computerlesbare Medien (38, 42) ermöglichen das nichtvolatile Speichern von Daten, Datenstrukturen und computerausführbaren Befehlen für den Computer 20. Die Speichermedien der 4 sind nur Beispiele, und Fachleuten ist wohlbekannt, dass andere Arten von Medien verwendet werden können, die von einem Computer lesbar sind (z. B. Magnetkassetten, Flash-Memory-Cards, digitale Videoplatten usw.).
  • In den Laufwerken 34, 36 und 40 und im RAM 30 können unterschiedliche Programmmodule gespeichert werden, einschließlich eines Betriebssystems 50, einer oder mehrerer Anwendungsprogramme 52, anderer Programmmodule 54 und Programmdaten 56. Ein Benutzer kann über eine Tastatur 58 und ein Eingabegerät 60 Befehle und Informationen in den Computer 20 eingeben (z. B. Maus, Mikrophon, Joystick, Game Pad, Satellitenschüssel, Scanner usw.) Diese Geräte (58 and 60) sind mit der Prozessoreinheit 22 über eine Anschlussschnittstelle 62 (z. B. serieller Anschluss, paralleler Anschluss, Game Port, Universal Serial Bus (USB) usw.) verbunden, die mit dem Bus 26 gekoppelt ist. Ein Monitor 64 oder andere Arten von Anzeigegeräten sind über eine Schnittstelle 66 (z. B. einen Videoadapter) ebenfalls mit dem Bus 26 verbunden.
  • Der Computer 20 kann in einer vernetzten Umgebung unter Verwendung logischer Verbindungen mit einem oder mehreren entfernten Computern arbeiten, etwa mit dem entfernten Computer 68. Der entfernte Computer 68 kann ein Server, ein Router, ein Peer-Gerät oder ein anderer allgemeiner Netzwerkknoten sein und umfasst in der Regel viele oder alle der mit Bezug auf den Computer 20 beschriebenen Elemente, obwohl aus Gründen der Einfachheit nur ein Speichergerät 70 dargestellt ist. Die in 4 dargestellten logischen Verbindungen enthalten ein Local Area Network (LAN) 72 und ein Wide Area Network (WAN) 74. Solcher Netzwerk-Umgebungen werden für gewöhnlich in Büros, unternehmensweiten Computernetzen, Intranets und im Internet benützt.
  • Bei Verwendung in einer LAN Netzwerk-Umgebung ist der Computer 20 an das LAN 72 über eine Netzwerkschnittstelle oder einen Adapter 76 angeschlossen. Bei Verwendung in der WAN Netzwerk-Umgebung umfasst der Computer 20 normalerweise ein Modem 78 oder andere Mittel zur Herstellung einer Kommunikation über das WAN 74, etwa das Internet. Das Modem 54, das intern oder extern sein kann, ist über die Anschlussschnittstelle 62 an den Bus 26 angeschlossen. In einer Netzwerk-Umgebung können Programmmodule, die in Beziehung zum Computer 20 dargestellt sind, oder Teile davon im entfernten Speichergerät 70 abgelegt sein.
  • Für einschlägig bewanderte Fachpersonen ist offensichtlich, dass zahlreiche Modifikationen und Abweichungen von den hier beschriebenen spezifischen Ausführungsbeispielen vorgenommen werden können, ohne vom Prinzip und Geltungsbereich der vorliegenden Erfindung abzuweichen.
  • Industrielle Anwendbarkeit
  • Die vorliegende Erfindung ist auf dem Gebiet der Kommunikationsnetzwerke anwendbar, beispielsweise durch einen Netzwerkbetreiber oder einen anderen Anbieter von Mehrwertdiensten zur Verarbeitung von Nachrichten von einem Absender zu einem Empfänger zum Zwecke der Steuerung der Disponierung potenzieller Junk-Nachrichten.

Claims (15)

  1. Verfahren zur Verarbeitung einer von einem Absender (210) versendeten Nachricht (215) über ein Endgerät (218) an einen Empfänger (220) in einem Kommunikationsnetzwerk (110), wobei das Verfahren folgende Schritte umfasst: a) Erzeugen eines Authentifizierungszertifikats, wobei das Authentifizierungszertifikat auf einem Identifikator des Endgeräts (218) basiert, b) Signieren der Nachricht (215) mit Hilfe des Authentifizierungszertifikats, c) Authentifizierung des Absenders (210) auf Basis des Authentifizierungszertifikats, d) Bezeichnen der Nachricht (215) als abgelehnt, wenn der Absender (210) einem Ablehnungskriterium entspricht, e) Bezeichnen der Nachricht (215) als vertrauenswürdig, wenn der Absender (210) die Authentifizierung besteht, f) Bezeichnen der Nachricht (215) als nicht vertrauenswürdig, wenn der Absender (210) die Authentifizierung nicht besteht, g) Weiterleiten der als abgelehnt bezeichneten Nachricht (245) an einen Nachrichtensammler (240), h) Weiterleiten der als vertrauenswürdig bezeichneten Nachricht zur Lieferung an den Empfänger (220); und i) Weiterleiten der als nicht vertrauenswürdig bezeichneten Nachricht zur Lieferung an den Empfänger (220).
  2. Verfahren nach Anspruch 1, ferner umfassend: Hinzufügen eines "Vertrauenswürdig"-Vermerks an die als vertrauenswürdig bezeichnete Nachricht vor deren Weiterleitung zur Lieferung an den Empfänger, wobei der Vermerk für den Empfänger nach Empfang der Nachricht sichtbar ist.
  3. Verfahren nach Anspruch 1, ferner umfassend: Hinzufügen eines "Vertrauensunwürdig"-Vermerks an die als nicht vertrauenswürdig bezeichnete Nachricht vor deren Weiterleitung zur Lieferung an den Empfänger, wobei der Vermerk für den Empfänger nach Empfang der Nachricht sichtbar ist.
  4. Verfahren nach Anspruch 1, ferner umfassend: Definieren der Ablehnungskriterien als Funktion des Empfängers.
  5. Verfahren nach Anspruch 1, ferner umfassend: Definieren der Annahmekriterien als Funktion des Empfängers.
  6. Verfahren nach Anspruch 1, ferner umfassend: Hinzufügen einer Erlaubnisverknüpfung zur Nachricht vor deren Weiterleitung zur Lieferung an den Empfänger (220), wobei die Erlaubnisverknüpfung dem Empfänger (220) ermöglicht, den Absender (210) zu den Ablehnungskriterien oder den Annahmekriterien hinzuzufügen.
  7. Verfahren nach Anspruch 1, ferner umfassend: Hinzufügen eines Kategorie-Indikators zu der Nachricht, wobei die Ermittlung des Kategorieindikators auf der Identität des Absenders, auf Informationen des Absenders in Verbindung mit der Nachricht oder auf Informationen eines Netzwerkbetreibers beruht.
  8. Verfahren nach Anspruch 7, ferner umfassend: Bezeichnen der Nachricht als abgelehnt, wenn der Kategorie-Indikator einem Kategorie-Ablehnungskriterium entspricht.
  9. Verfahren nach Anspruch 8, ferner umfassend: Definieren des Kategorie-Ablehnungskriteriums als Funktion des Empfängers (220).
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass der Absender (210) eine Anwendung (120) und das Endgerät (218) eine Computerplattform ist, auf der die Anwendung (120) ausgeführt wird.
  11. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass der Absender (210) ein Offnet-Benutzer (130) ist, der Teilnehmer eines anderen Netzwerks (140) ist.
  12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass das Authentifizierungszertifikat von einer Zertifizierungsautorität generiert wird.
  13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Zertifizierungsautorität der Netzwerkbetreiber des Kommunikationsnetzwerks (110) ist.
  14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass das Authentifizierungszertifikat an den Absender (210) ausgegeben wird.
  15. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass das Authentifizierungszertifikat an einen Dritten ausgegeben wird, der das Authentifizierungszertifikat an die Nachricht (215) anhängt.
DE60316809T 2002-07-11 2003-07-03 Verfahren und vorrichtung zur verarbeitung von nachrichten in einem kommunikationsnetzwerk Expired - Lifetime DE60316809T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/192,504 US20040203589A1 (en) 2002-07-11 2002-07-11 Method and system for controlling messages in a communication network
US192504 2002-07-11
PCT/CA2003/000989 WO2004008701A1 (en) 2002-07-11 2003-07-03 Method and system for controlling messages in a communication network

Publications (2)

Publication Number Publication Date
DE60316809D1 DE60316809D1 (de) 2007-11-22
DE60316809T2 true DE60316809T2 (de) 2008-07-17

Family

ID=30114356

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60316809T Expired - Lifetime DE60316809T2 (de) 2002-07-11 2003-07-03 Verfahren und vorrichtung zur verarbeitung von nachrichten in einem kommunikationsnetzwerk

Country Status (6)

Country Link
US (1) US20040203589A1 (de)
EP (1) EP1523837B1 (de)
AT (1) ATE375664T1 (de)
AU (1) AU2003281125A1 (de)
DE (1) DE60316809T2 (de)
WO (1) WO2004008701A1 (de)

Families Citing this family (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US9189069B2 (en) 2000-07-17 2015-11-17 Microsoft Technology Licensing, Llc Throwing gestures for mobile devices
US7194004B1 (en) * 2002-01-28 2007-03-20 3Com Corporation Method for managing network access
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US20040078422A1 (en) * 2002-10-17 2004-04-22 Toomey Christopher Newell Detecting and blocking spoofed Web login pages
US7426329B2 (en) 2003-03-06 2008-09-16 Microsoft Corporation Systems and methods for receiving, storing, and rendering digital video, music, and pictures on a personal media player
US7353535B2 (en) * 2003-03-31 2008-04-01 Microsoft Corporation Flexible, selectable, and fine-grained network trust policies
US7653698B2 (en) 2003-05-29 2010-01-26 Sonicwall, Inc. Identifying e-mail messages from allowed senders
US7263607B2 (en) * 2003-06-12 2007-08-28 Microsoft Corporation Categorizing electronic messages based on trust between electronic messaging entities
US7260205B1 (en) * 2003-07-21 2007-08-21 Aol Llc Call waiting using external notification and presence detection
US7433924B2 (en) * 2003-08-07 2008-10-07 International Business Machines Corporation Interceptor for non-subscribed bulk electronic messages
WO2005015861A1 (en) * 2003-08-12 2005-02-17 Research In Motion Limited System and method of secure message processing
EP1654850B1 (de) 2003-08-12 2009-12-02 Research In Motion Limited System und verfahren zur anzeige der verschlüsselungsstärke
JP4368184B2 (ja) * 2003-11-19 2009-11-18 株式会社日立製作所 ブラックリストによる緊急アクセス遮断装置
US20050172004A1 (en) * 2004-02-04 2005-08-04 Clay Fisher Methods and apparatuses for certifying electronic messages
US20050186974A1 (en) * 2004-02-05 2005-08-25 Yigang Cai Short message service (SMS), multimedia message service (MMS), call screening and filtering
EP1566931A1 (de) * 2004-02-19 2005-08-24 Openmind Networks Limited Inhaltsverwaltungssystem
DE102004009289A1 (de) * 2004-02-26 2005-09-15 Siemens Ag Verfahren zur Steuerung und Auswertung eines Nachrichtenverkehrs einer Kummunikationseinheit durch eine erste Netzwerkeinheit innerhalb eines Mobilfunksystems, sowie dazugehörige Kommunikationseinheit und erste Netzwerkeinheit
EP1594288A1 (de) * 2004-05-05 2005-11-09 Internet Management Systems, Inc. Verfahren und Computerprogramm zur Registrierung von Einträgen in einer Domänennamensystemdatenbank
US7428579B2 (en) * 2004-05-27 2008-09-23 Yahoo! Inc. Method and system for segmentation of a message inbox
US8302164B2 (en) * 2004-07-22 2012-10-30 Facebook, Inc. Authorization and authentication based on an individual's social network
US8190686B2 (en) 2004-08-17 2012-05-29 Alcatel Lucent Spam filtering for mobile communication devices
EP1789438B1 (de) 2004-08-27 2015-04-15 THE GOVERNMENT OF THE UNITED STATES OF AMERICA, as represented by THE SECRETARY, DEPARTMENT OF HEALTH AND HUMAN SERVICES Rekombinante MVA-Viren die modifizierte HIV Clade A/G, Clade B und Clade C env, gag und pol Gene exprimieren
US7751836B2 (en) * 2004-09-10 2010-07-06 Tekelec Methods, systems, and computer program products for short message service (SMS) spam filtering using e-mail spam filtering resources
CA2484509C (en) * 2004-09-14 2009-04-21 Jean-Louis Vill Method and system for filtering electronic messages
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US7577984B2 (en) * 2004-12-09 2009-08-18 Microsoft Corporation Method and system for a sending domain to establish a trust that its senders communications are not unwanted
US7519818B2 (en) * 2004-12-09 2009-04-14 Microsoft Corporation Method and system for processing a communication based on trust that the communication is not unwanted as assigned by a sending domain
US7653812B2 (en) * 2004-12-09 2010-01-26 Microsoft Corporation Method and system for evaluating confidence in a sending domain to accurately assign a trust that a communication is not unwanted
US8412779B1 (en) 2004-12-21 2013-04-02 Trend Micro Incorporated Blocking of unsolicited messages in text messaging networks
ES2259545B1 (es) * 2005-02-08 2007-09-16 Vodafone España, S.A. Metodo e interfaz de telefonia movil para solicitar acciones sobre el contenido y el remitente, o solo el contenido de mensajes sms y mms.
US20060211406A1 (en) * 2005-03-17 2006-09-21 Nokia Corporation Providing security for network subscribers
US9288078B2 (en) 2005-03-25 2016-03-15 Qualcomm Incorporated Apparatus and methods for managing content exchange on a wireless device
TW200711375A (en) * 2005-03-25 2007-03-16 Qualcomm Inc Apparatus and methods for managing content exchange on a wireless device
KR100606748B1 (ko) * 2005-05-27 2006-08-01 엘지전자 주식회사 메시지 인증을 위한 방법과, 그를 위한 단말기 및 시스템
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US7376395B2 (en) * 2005-06-30 2008-05-20 Microsoft Corporation Controlling a telecommunications device
CN100366106C (zh) * 2005-10-31 2008-01-30 华为技术有限公司 一种处理垃圾短信的方法及系统
GB2436184B (en) * 2006-03-17 2011-01-26 Empower Interactive Group Ltd Message forwarding system and method
US20070233861A1 (en) * 2006-03-31 2007-10-04 Lucent Technologies Inc. Method and apparatus for implementing SMS SPAM filtering
US7966558B2 (en) * 2006-06-15 2011-06-21 Microsoft Corporation Snipping tool
US7630727B2 (en) 2006-06-29 2009-12-08 Alcatel-Lucent Usa Inc. MAP message processing for SMS spam filtering
CN101317376B (zh) * 2006-07-11 2011-04-20 华为技术有限公司 内容过滤系统、装置及方法
US8335306B1 (en) * 2006-10-03 2012-12-18 Sprint Communications Company L.P. Customer controlled hotline
US8042161B1 (en) * 2006-11-22 2011-10-18 Symantec Corporation Automatic sharing of whitelist data
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US7836172B2 (en) * 2007-05-23 2010-11-16 Microsoft Corporation Message delivery downgrading annotations
US9237148B2 (en) * 2007-08-20 2016-01-12 Blackberry Limited System and method for displaying a security encoding indicator associated with a message attachment
US8295486B2 (en) 2007-09-28 2012-10-23 Research In Motion Limited Systems, devices, and methods for outputting alerts to indicate the use of a weak hash function
CN101420417B (zh) * 2007-10-26 2012-08-29 瑞昱半导体股份有限公司 数据内容的扫描电路与其扫描方法
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8590039B1 (en) 2007-11-28 2013-11-19 Mcafee, Inc. System, method and computer program product for sending information extracted from a potentially unwanted data sample to generate a signature
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US20090220084A1 (en) * 2008-02-29 2009-09-03 Research In Motion Limited System and method for dynamically updating message list indicators
US9306796B1 (en) 2008-03-18 2016-04-05 Mcafee, Inc. System, method, and computer program product for dynamically configuring a virtual environment for identifying unwanted data
CN101547167A (zh) * 2008-03-25 2009-09-30 华为技术有限公司 内容分类方法、装置及系统
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8615515B2 (en) * 2008-05-09 2013-12-24 International Business Machines Corporation System and method for social inference based on distributed social sensor system
US8301904B1 (en) * 2008-06-24 2012-10-30 Mcafee, Inc. System, method, and computer program product for automatically identifying potentially unwanted data as unwanted
CN102171991B (zh) * 2008-10-06 2015-05-20 日本电气株式会社 保护互联网协议多媒体子系统以避免未请求通信
CN102356610A (zh) * 2009-01-16 2012-02-15 瑞典爱立信有限公司 控制消息服务到最终用户的输送的方法和消息服务网关
US8978091B2 (en) * 2009-01-20 2015-03-10 Microsoft Technology Licensing, Llc Protecting content from third party using client-side security protection
US8627461B2 (en) 2009-03-04 2014-01-07 Mcafee, Inc. System, method, and computer program product for verifying an identification of program information as unwanted
US8537665B2 (en) * 2009-04-20 2013-09-17 Motorola Mobility Llc Method and apparatus for blocking messages from a sender by a wireless communication device
US8856525B2 (en) * 2009-08-13 2014-10-07 Michael Gregor Kaplan Authentication of email servers and personal computers
EP2323321B1 (de) 2009-10-09 2011-12-28 Research In Motion Limited Verfahren, Vorrichtung und System zur Verwaltung der Paketlieferung
US9386023B2 (en) 2009-10-09 2016-07-05 Blackberry Limited Method, apparatus and system for managing packet delivery
US8719939B2 (en) * 2009-12-31 2014-05-06 Mcafee, Inc. Malware detection via reputation system
US8271007B2 (en) * 2010-01-06 2012-09-18 Alcatel Lucent Managing SMS spoofing using SMPP protocol
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US8707420B2 (en) * 2010-05-21 2014-04-22 Microsoft Corporation Trusted e-mail communication in a multi-tenant environment
CN102075617A (zh) * 2010-12-02 2011-05-25 惠州Tcl移动通信有限公司 阻止手机病毒自动发送短消息的方法及其装置
US9442881B1 (en) 2011-08-31 2016-09-13 Yahoo! Inc. Anti-spam transient entity classification
CN103139736B (zh) * 2011-11-30 2016-06-22 中国移动通信集团设计院有限公司 对垃圾信息监控系统进行监测的方法及装置
US9473437B1 (en) 2012-02-13 2016-10-18 ZapFraud, Inc. Tertiary classification of communications
US9495519B2 (en) * 2012-05-10 2016-11-15 International Business Machines Corporation Communications security management
CN103974259B (zh) * 2013-02-01 2017-11-03 中国电信股份有限公司 恶意扣费的防范方法、防范装置和防范系统
US20140289805A1 (en) * 2013-03-20 2014-09-25 Tencent Technology (Shenzhen) Company Limited Methods and systems for managing user privileges
US20140359105A1 (en) * 2013-06-03 2014-12-04 Tencent Technology (Shenzhen) Company Limited Method, client, server, and system for processing data
US10277628B1 (en) 2013-09-16 2019-04-30 ZapFraud, Inc. Detecting phishing attempts
US10694029B1 (en) 2013-11-07 2020-06-23 Rightquestion, Llc Validating automatic number identification data
JP2016100842A (ja) * 2014-11-25 2016-05-30 富士通株式会社 通信制御装置、通信制御方法、および、通信制御プログラム
US10721195B2 (en) 2016-01-26 2020-07-21 ZapFraud, Inc. Detection of business email compromise
US10805270B2 (en) 2016-09-26 2020-10-13 Agari Data, Inc. Mitigating communication risk by verifying a sender of a message
US11936604B2 (en) 2016-09-26 2024-03-19 Agari Data, Inc. Multi-level security analysis and intermediate delivery of an electronic message
US10880322B1 (en) 2016-09-26 2020-12-29 Agari Data, Inc. Automated tracking of interaction with a resource of a message
US10805314B2 (en) 2017-05-19 2020-10-13 Agari Data, Inc. Using message context to evaluate security of requested data
US11044267B2 (en) 2016-11-30 2021-06-22 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US11722513B2 (en) 2016-11-30 2023-08-08 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US10715543B2 (en) 2016-11-30 2020-07-14 Agari Data, Inc. Detecting computer security risk based on previously observed communications
US11019076B1 (en) 2017-04-26 2021-05-25 Agari Data, Inc. Message security assessment using sender identity profiles
US11757914B1 (en) 2017-06-07 2023-09-12 Agari Data, Inc. Automated responsive message to determine a security risk of a message sender
US11102244B1 (en) 2017-06-07 2021-08-24 Agari Data, Inc. Automated intelligence gathering

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4314097A (en) * 1980-03-10 1982-02-02 Burroughs Corporation Authenticator device for precluding compensating text modifications in transmitted messages
US6072942A (en) * 1996-09-18 2000-06-06 Secure Computing Corporation System and method of electronic mail filtering using interconnected nodes
US6477513B1 (en) * 1997-04-03 2002-11-05 Walker Digital, Llc Method and apparatus for executing cryptographically-enabled letters of credit
US6571290B2 (en) * 1997-06-19 2003-05-27 Mymail, Inc. Method and apparatus for providing fungible intercourse over a network
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US7117358B2 (en) * 1997-07-24 2006-10-03 Tumbleweed Communications Corp. Method and system for filtering communication
US20050081059A1 (en) * 1997-07-24 2005-04-14 Bandini Jean-Christophe Denis Method and system for e-mail filtering
US6249805B1 (en) * 1997-08-12 2001-06-19 Micron Electronics, Inc. Method and system for filtering unauthorized electronic mail messages
US6101393A (en) * 1997-11-20 2000-08-08 Ericsson Inc. Selective acceptance of short message service (SMS) messages in a cellular telephone network
US6052709A (en) * 1997-12-23 2000-04-18 Bright Light Technologies, Inc. Apparatus and method for controlling delivery of unsolicited electronic mail
EP0946022B1 (de) * 1998-03-26 2013-12-18 Nippon Telegraph And Telephone Corporation Zugriffssteuerungsschema für elektronische Post in einem Kommunikationsnetzwerk unter Verwendung einer Vorrichtung zum Verdecken von Identifizierung
US6356935B1 (en) * 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
US6085321A (en) * 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
WO2000019326A1 (fr) * 1998-09-29 2000-04-06 Fujitsu Limited Procede et dispositif de traitement de demandes d'acces
GB2343529B (en) * 1998-11-07 2003-06-11 Ibm Filtering incoming e-mail
US6266692B1 (en) * 1999-01-04 2001-07-24 International Business Machines Corporation Method for blocking all unwanted e-mail (SPAM) using a header-based password
US6330590B1 (en) * 1999-01-05 2001-12-11 William D. Cotten Preventing delivery of unwanted bulk e-mail
US6747970B1 (en) * 1999-04-29 2004-06-08 Christopher H. Lamb Methods and apparatus for providing communications services between connectionless and connection-oriented networks
US6321267B1 (en) * 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
US20010034835A1 (en) * 2000-02-29 2001-10-25 Smith Robert E. Applied digital and physical signatures over telecommunications media
US7571234B2 (en) * 2000-06-08 2009-08-04 Aol Llc Authentication of electronic data
EP1319281B1 (de) * 2000-09-11 2007-05-09 TransNexus, Inc. Verrechnungsserver für internet- und multimedia-kommunikationen
US20050015451A1 (en) * 2001-02-15 2005-01-20 Sheldon Valentine D'arcy Automatic e-mail address directory and sorting system
US7269731B2 (en) * 2003-01-29 2007-09-11 Hewlett-Packard Development Company, L.P. Message authorization system and method
US7313688B2 (en) * 2003-06-11 2007-12-25 Bishop Jr James William Method and apparatus for private messaging among users supported by independent and interoperating couriers
US20050091367A1 (en) * 2003-10-23 2005-04-28 Nokia Corporation System and method for tracking content communicated over networks
US8060915B2 (en) * 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
JP4264650B2 (ja) * 2004-04-07 2009-05-20 ソニー株式会社 コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム
JP2005318280A (ja) * 2004-04-28 2005-11-10 Canon Inc 画像処理システム、制御装置およびその制御方法

Also Published As

Publication number Publication date
WO2004008701A1 (en) 2004-01-22
US20040203589A1 (en) 2004-10-14
AU2003281125A1 (en) 2004-02-02
EP1523837A1 (de) 2005-04-20
EP1523837B1 (de) 2007-10-10
ATE375664T1 (de) 2007-10-15
DE60316809D1 (de) 2007-11-22

Similar Documents

Publication Publication Date Title
DE60316809T2 (de) Verfahren und vorrichtung zur verarbeitung von nachrichten in einem kommunikationsnetzwerk
US10699246B2 (en) Probability based whitelist
US7925707B2 (en) Declassifying of suspicious messages
DE69836545T2 (de) Firewall für elektronische post mit verschlüsselung/entschlüsselung mittels gespeicherter schlüssel
US8713175B2 (en) Centralized behavioral information system
DE60313778T2 (de) System zur sicheren Dokumentlieferung
US20070220143A1 (en) Synchronous message management system
DE602005000121T2 (de) Methode und Vorrichtung zum Reduzieren von e-Mail Spam und der Verbreitung von Viren in einem Kommunikationsnetz durch Authentifizierung der Herkunft von e-Mail Nachrichten
US20070088789A1 (en) Method and system for indicating an email sender as spammer
US7376706B2 (en) Email message filtering system and method
US8166113B2 (en) Access limited EMM distribution lists
Leiba et al. A Multifaceted Approach to Spam Reduction.
KR101493465B1 (ko) 동기 메시지 관리 시스템
WO2005096572A1 (de) Verfahren zur überwachung der übertragung von elektronischen nachrichten
EP1865675A1 (de) Verfahren und System zur Filterung elektronischer Nachrichten
US20080177846A1 (en) Method for Providing E-Mail Spam Rejection Employing User Controlled and Service Provider Controlled Access Lists
US11916873B1 (en) Computerized system for inserting management information into electronic communication systems
DE102022112839B4 (de) Kommunikationssystem, Verfahren und Computerprogrammprodukt zur Bereitstellung von Dokumenten von einem oder mehreren Absendern an mindestens einen Empfänger
DE202005016825U1 (de) System zur Übermittlung einer Nachricht, sowie ein geeigneter Schlüsselgenerator hierfür
KR100488587B1 (ko) 네트워크에서의 스팸 메일 차단 시스템 및 그 방법
JP4944187B2 (ja) 同期メッセージ管理システム
AU2013200872B2 (en) Synchronous message management system
WO2004061611A2 (en) Implicit access for communications pathway
Tung et al. PISA Anti-Spam Project Group
DE102005035482A1 (de) Verfahren zur Übermittlung einer Nachricht

Legal Events

Date Code Title Description
8364 No opposition during term of opposition