DE112005002429B4 - Verfahren, Einrichtung und Computersoftware zum Steuern des Empfangs unerwünschter elektronischer Post durch Beschränken der Anzahl von Verbindungen und Nachrichten - Google Patents
Verfahren, Einrichtung und Computersoftware zum Steuern des Empfangs unerwünschter elektronischer Post durch Beschränken der Anzahl von Verbindungen und Nachrichten Download PDFInfo
- Publication number
- DE112005002429B4 DE112005002429B4 DE112005002429.6T DE112005002429T DE112005002429B4 DE 112005002429 B4 DE112005002429 B4 DE 112005002429B4 DE 112005002429 T DE112005002429 T DE 112005002429T DE 112005002429 B4 DE112005002429 B4 DE 112005002429B4
- Authority
- DE
- Germany
- Prior art keywords
- external
- connection
- mta
- exceeded
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 12
- 230000000903 blocking effect Effects 0.000 claims 1
- 239000003795 chemical substances by application Substances 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 229910003460 diamond Inorganic materials 0.000 description 3
- 239000010432 diamond Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 206010037180 Psychiatric symptoms Diseases 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012012 milestone trend analyses Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
Verfahren, umfassend: Empfangen einer Verbindungsanfrage eines externen Nachrichtentransferagenten zu einem internen Nachrichtentransferagenten; Prüfen, ob ein dem externen Nachrichtentransferagenten bei einer früheren Verbindung zugewiesener Nachrichtenlieferschwellwert überschritten worden war und ob seit dem Überschreiten eine gegebene Zeitperiode verstrichen ist; Annehmen der Verbindung, die von der Verbindungsanfrage angefragt worden war und Empfangen von Nachrichten des externen Nachrichtentransferagenten, falls der Nachrichtenlieferschwellwert nicht überschritten worden war oder falls er überschritten worden war und eine gegebene Zeitperiode verstrichen ist; Fallenlassen der Verbindungsanfrage, falls der Nachrichtenlieferschwellwert überschritten worden war und eine gegebene Zeitperiode nicht verstrichen ist.
Description
- Hintergrund
- Diese Erfindung betrifft allgemein Systeme zum Liefern elektronischer Post.
- Nachrichtentransferagenten sind Programme, die für das Liefern elektronischer Postnachrichten verantwortlich sind. Nach Empfang einer Nachricht speichert der Nachrichtentransferagent die Nachricht lokal, analysiert ihre Empfänger und liefert die Nachricht entweder lokal oder leitet sie an einen anderen Nachrichtentransferagenten weiter. In jedem Fall kann der Nachrichtentransferagent den Nachrichtenkopf ergänzen oder editieren.
- Die Verbreitung unerwünschter elektronischer Postnachrichten oder von Spam hat das gesamte System der elektronischen Nachrichtenübermittlung behindert. Viele Nutzer sind der Ansicht, daß sie so viele unerwünschte elektronische Post erhalten, daß es schwierig ist, sie durchzusehen und die erwünschte Post zu finden. Es sind Systeme verfügbar, die auf bestimmte Schlüsselwörter prüfen und solche Nachrichten unter Quarantäne stellen, die diese Schlüsselwörter enthalten. Trotz der bestehenden Techniken zum Steuern von Spam bleibt Spam jedoch ein Hauptproblem in elektronischen Postsystemen.
- In der
US 2003/0050988 A1 - In der
US 2003/0079022 A1 - Schließlich offenbart die
EP 1 560 384 A1 ein Verfahren zum Überprüfen, ob eine angefragte Verbindung aufgrund zuvor gespeicherter IP-Adresse des E-Mail-Versenders angenommen werden soll. - Somit besteht ein Bedarf an besseren Wegen zum Steuern unerwünschter elektronischer Post.
- Kurze Beschreibung der Zeichnungen
-
1 ist eine schematische Beschreibung eines Transfers einer elektronischen Postnachricht; -
2 ist ein Ablaufdiagramm für eine Software in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung; und -
3 ist eine Systemdarstellung eines Senders oder Empfängers für elektronische Post in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung. - Ausführliche Beschreibung
- Unter Bezugnahme auf
1 kann ein externer Nachrichtentransferagent (Message Transfer Agent, MTA)10 versuchen, eine elektronische Postnachricht an einen Empfänger, welcher einen internen Nachrichtentransferagenten (MTA)12 aufweist, zu senden. Der interne Nachrichtentransferagent12 kommuniziert auch mit einer Datenbank14 . - Somit verwendet der externe MTA
10 eine bestimmte Internetprotokolladresse, um eine Verbindung mit dem internen MTA12 anzufordern, wie bei11 angezeigt. Der interne MTA12 schlägt den Vertrauenswert für den externen MTA10 unter Verwendung des voll qualifizierten Domainnamens des externen MTA10 , der Internetprotokolladresse des MTA10 und der Domain, die er zum Herstellen der Verbindung verwendet, nach. Diese Vertrauenswertprüfung wird durch den Pfeil20 als eine Kommunikation von dem internen MTA12 zur Datenbank14 angezeigt. Die Datenbank14 zeigt (in diesem spezifischen Beispiel) dann an, daß ein Vertrauenswert besteht oder nicht, wie durch Pfeil13 angezeigt. Wenn keine Verbindungshistorie besteht, kann ein voreingestellter Wert verwendet werden. Ein Verbindungshistorieneintrag kann protokolliert werden, um die Anzahl von Malen zu verfolgen, die ein gegebener externer MTA versucht hat, unter Verwendung einer bestimmten Internetprotokolladresse und Domain auf den internen MTA12 zuzugreifen. - Der interne MTA
12 sendet dann eine Kommunikation zurück an die Datenbank14 , wie durch den Pfeil19 angezeigt, um zu sehen, ob der Nachrichtenlieferschwellwert für den externen MTA10 überschritten wurde. Jedem externen MTA10 ist ein dynamischer Nachrichtenlieferschwellwert zugewiesen, welcher die Anzahl von Malen, welche ein Zugriff auf den internen MTA12 erfolgen kann, für einen gegebenen Vertrauenswert anzeigt. Je besser die Erfahrung mit einem bestimmten externen MTA, desto progressiv höher ist sein zugeordneter Vertrauenswert und desto höher ist der Nachrichtenlieferschwellwert, der überschritten werden muß, bevor Verbindungsbeschränkungen auferlegt werden. - Der Nachrichtenlieferschwellwert kann in diesem Fall gegebenenfalls überschritten werden und wird von der Datenbank
14 an den internen MTA12 kommuniziert. Wenn der Nachrichtenlieferschwellwert nicht überschritten wurde, nimmt der interne MTA12 die Verbindung an, und wenn er überschritten wurde, werden andere Maßnahmen getroffen. Wie durch Pfeil16 angezeigt, wird somit die Verbindungsannahme (oder Zurückweisung) an den externen MTA10 kommuniziert. Wenn die Verbindung angenommen wird, fängt der externe MTA10 mit dem Senden von Nachrichten an den internen MTA12 an, wie durch Pfeil17 angezeigt. - Der interne MTA
12 verfolgt die über die Zeit von dem MTA10 empfangenen Nachrichten weiter. Wie durch Pfeil18 angezeigt, bestimmt der interne MTA12 dann, daß der Nachrichtenlieferschwellwert überschritten wurde und läßt, beispielsweise, die Verbindung mit dem externen MTA10 fallen, wobei ein temporärer Fehlercode anzeigt, es zu einem späteren Zeitpunkt erneut zu versuchen. - Als weiteres Beispiel kann ein Dialog auftreten, in dem der externe MTA
10 einen erneuten Versuch einer Verbindung unternimmt, nachdem ein Nachrichtenlieferschwellwert überschritten wurde und die Verbindung zurückgewiesen wurde. Der externe MTA10 verwendet seine selbe Internetprotokolladresse, um eine weitere Verbindung mit dem internen MTA12 anzufordern, wiederum unter Verwendung desselben Domainnamens. Der interne MTA12 schlägt den Vertrauenswert für diesen externen MTA10 nach. Wieder besteht ein Vertrauenswert und ein Verbindungshistorieneintrag wird protokolliert. Der interne MTA12 prüft, um zu sehen, ob der Nachrichtenlieferschwellwert für den externen MTA10 überschritten wurde. Der Nachrichtenlieferschwellwert wurde natürlich bereits überschritten, so daß der interne MTA die Verbindung mit dem externen MTA10 mit einem temporären Fehlercode fallenläßt, der wiederum anzeigt, es zu einem hinlänglich späteren Zeitpunkt wieder zu versuchen. - Als noch ein weiteres Beispiel kann ein Kommunikationsdialog auftreten, wenn der externe MTA
10 einen erneuten Versuch einer Verbindung unternimmt, nachdem der Nachrichtenlieferschwellwert überschritten wurde, und die Verbindung wieder angenommen wird, aber der Nachrichtenlieferschwellwert schließlich wieder überschritten wird. In diesem Fall verwendet der externe MTA10 dieselbe Internetprotokolladresse und denselben Domainnamen, um wieder eine Verbindung mit dem internen MTA12 anzufordern. Der interne MTA12 schlägt den Vertrauenswert für den externen MTA10 unter Verwendung des voll qualifizierten Domainnamens des externen MTA10 , seiner Internetprotokolladresse und der Domain, unter der er sich verbindet, nach. Wieder besteht ein Vertrauenswert und ein Verbindungshistorieneintrag wird protokolliert. Der interne MTA10 prüft, ob der Nachrichtenlieferschwellwert für den externen MTA10 überschritten wurde und bestimmt, ob nun ausreichend Zeit seit der letzten zurückgewiesenen Verbindung verstrichen ist, daß der Schwellwert nicht überschritten wurde. Dann wird die Verbindung angenommen und Nachrichten werden von dem externen MTA10 empfangen. Diese Nachrichten werden, wie sie über die Zeit empfangen werden, verfolgt. Schließlich bestimmt der interne MTA12 , daß der Nachrichtenlieferschwellwert überschritten wurde und läßt die Verbindung mit dem externen MTA10 mit dem entsprechenden Fehlercode fallen. - Als weiteres Beispiel kann sich der Vertrauenswert über die Zeit verändern und eine Auswirkung auf die Postzustellung haben. In diesem Fall ist eine Zeitperiode verstrichen, in der ein bestimmter externer MTA
10 erfolgreich mit dem internen MTA12 kommuniziert, wodurch ein Anstieg des Vertrauenswertes für den externen MTA10 , der eine gegebene IP-Adresse und einen gegebenen Domainnamen verwendet, ermöglicht wird. Somit ist ohne Auftreten von Problemen ausreichend Zeit verstrichen, sodaß ein neuer, höherer Vertrauenwert erreicht wurde und ein neuer Vertrauenspegel zugewiesen wird. Dieser neue Vertrauenwert ermöglicht das Zustellen von mehr Nachrichten während einer zugeteilten Zeitperiode. - Zur Implementation dieses neuen Vertrauenswertes fordert der externe MTA
10 wieder eine Verbindung an. Der interne MTA12 schlägt den Vertrauenswert für den externen MTA unter Verwendung seines Domainnamens und seiner Internetprotokolladresse und seiner verbindenden Domain nach. Der neue Vertrauenswert wird verwendet, um einen höheren Nachrichtenlieferschwellwert zuzuweisen und ein Verbindungshistorieneintrag wird protokolliert. Der interne MTA12 prüft, ob der neue Nachrichtenlieferschwellwert für den externen MTA10 überschritten wurde. Da er nicht überschritten wurde, nimmt der interne MTA12 die Verbindung an. Nachrichten werden von dem externen MTA10 an den internen MTA12 gesendet und diese Nachrichten werden, wie sie über eine Zeitperiode empfangen werden, verfolgt. Basierend auf dem neuen Vertrauenspegel kann ein höherer Nachrichtenlieferschwellwert zugelassen werden. Schließlich bestimmt der interne MTA12 , daß der Nachrichtenlieferschwellwert überschritten wurde, läßt die Verbindung fallen und gibt einen temporären Fehlercode aus, der anzeigt, es zu einem späteren Zeitpunkt erneut zu versuchen. - Als noch ein weiteres Beispiel kann der Vertrauenswert durch einen so genannten äußeren Vertrauensbeeinflusser beeinflußt werden. Beispiele für äußere Vertrauensbeeinflusser können Rangfolgen, die von einer Rangfolgenstelle (rating agency) zugewiesen werden, Weiße Listen oder Informationen sein, die von Dritten über den Vertrauensverlust eines gegebenen externen MTA
10 erhalten werden. In diesem Fall kann ein äußerer Vertrauensbeeinflusser eine Spamhistorie oder sonstige Daten verwenden, um zu bestimmen, daß ein Vertrauenswert für einen gegebenen MTA geändert werden sollte. Der äußere Vertrauensbeeinflusser kann beispielsweise bestimmen, daß der externe MTA10 als Spamsender bekannt ist. Dies würde seinen Vertrauenswert verringern. Neue Anfragen nach dem Vertrauenswert des externen MTA10 geben den neuen Vertrauenswert zurück. Anders ausgedrückt kann die Datenbank14 mit neuen Daten von anderen externen Quellen als der aktuellen Historie der Transaktionen zwischen der externen MTA10 und dem internen MTA12 gefüllt sein. - Somit kann davon ausgegangen werden, daß im allgemeinen der MTA
12 , bis der einen externen MTA10 „kennenlernt”, die Anzahl und Häufigkeit beschränkt, mit der der MTA10 Verbindungen herstellen kann. Der interne MTA12 verwendet eine Form von Vertrauen, die auf einer vergangenen Historie und potentiellen äußeren Beeinflussern beruht, um einen Grad von Vertrauen anzunehmen. Jedes Mal, wenn eine neue Domain einen nach innen gerichteten Kommunikationsversuch unternimmt, muß sie einen Preis an Nachrichtenverzögerung zahlen, indem eine Beschränkung hinsichtlich der Anzahl und Rate auferlegt wird, mit der die neue Domain Nachrichten an den internen MTA12 senden kann. Neue externe MTAs für eine bekannte Domain können auch eine Strafnachrichtenverzögerung erleiden, indem sie eine Beschränkung der Rate, mit der sie Nachrichten an den MTA12 senden können, haben. - Mit der Zeit wird dem externen MTA umso mehr vertraut, je länger die Domain besteht und je länger er denselben Namen und dieselbe Adresse hält. Daher wird das empfangende System gewillt sein, mehr Post von einem gegebenen MTA anzunehmen.
- Unter Bezugnahme auf
2 beginnt die interne MTA-Software12 durch Empfangen einer Verbindungsanforderung, wie bei Raute22 angezeigt. Der interne MTA12 prüft, um zu bestimmen, welches der Vertrauenswert des verbindenden externen MTA ist, wie bei Raute24 angezeigt. Wenn ein Vertrauenswert besteht, wird ein Nachrichtenlieferschwellwert, wie bei Block26 angezeigt, eingestellt. Im Verlauf der Kommunikation mit dem externen MTA prüft der interne MTA dann bei Raute28 , um zu bestimmen, ob der Nachrichtenlieferschwellwert überschritten wurde. Solange er nicht überschritten wurde, können neue Verbindungen angenommen werden, wie bei Block30 angezeigt, aber diese Verbindungen und die gesendeten Nachrichten werden protokolliert, wie bei32 angezeigt, und gezählt. Diese Zählung von Verbindungen und Nachrichten wird verwendet, um in Raute28 zu bestimmen, wann die Anzahl von Verbindungen und/oder die Verbindungsrate und der Nachrichtenschwellwert überschritten wird. Wenn der Schwellwert überschritten wird, kann die Verbindung fallengelassen werden und ein Fehlercode wird ausgegeben, wie in Block34 angezeigt. - Wenn kein Vertrauenswert besteht, kann eine Prüfung durchgeführt werden, um zu bestimmen, ob äußere Vertrauensbeeinflusserdaten bestehen, wie bei Raute
36 angezeigt. Wenn dies der Fall ist, kann der Nachrichtenlieferschwellwert auf diesen Daten angesetzt werden und diese Daten können ferner in der Datenbank14 gespeichert werden, wie bei Block38 angezeigt. Wenn es keine äußeren Vertrauensbeeinflusserdaten gibt, kann ein voreingestellter Wert eingestellt werden, wie bei Block40 gezeigt. Vermutlich wird der voreingestellte Wert eine verhältnismäßig beschränkte Anzahl von Verbindungen oder Nachrichten über die Zeit zulassen, aber der Wert kann basierend auf der Leistung und der Zeit angehoben werden. - Nach dem Protokollieren der Verbindung bestimmt eine Prüfung bei Raute
42 , ob der Vertrauenswert basierend auf der Verbindungshistorie angehoben werden sollte. Wenn eine ausreichende Anzahl von Verbindungen von einem gegebenen externen MTA unter Verwendung derselben Internetprotokolladresse und desselben Domainnamens ohne jegliche Probleme hergestellt wurden, kann der Vertrauenswert angehoben werden, wodurch die Sendung einer größeren Anzahl von Nachrichten zugelassen wird, bevor der Nachrichtenlieferschwellwert erreicht wird. Der neue Nachrichtenlieferschwellwert kann dann wie bei Block44 angezeigt gespeichert werden. - Unter Bezugnahme auf
3 kann ein empfangendes, prozessorbasiertes System50 einen durch einen Bus54 mit herkömmlichen Komponenten, wie einer Netzwerkschnittstelle58 , beispielsweise einer drahtlosen Schnittstelle, und einer Eingabe/Ausgabe-(E/A)-Schnittstelle60 , gekoppelten Prozessor52 umfassen. Ein Speicher56 , wie ein Festplattenspeicher, Halbleiterspeicher oder sonstiger Speicher, kann die interne MTA-Software speichern. In einer Ausführungsform der vorliegenden Erfindung kann es sich bei dem Speicher56 um einen Flashspeicher handeln. - Einige Ausführungsformen der vorliegenden Erfindung können gegenüber „Hit-and-Run”-Techniken wirksam sein, da sie Zeit und vergangenen Erfolg verwenden, um eine Grundvertrauensform einzurichten. Einige Ausführungsformen benötigen möglicherweise keine weitere Infrastrukturunterstützung. Außerdem können einige Ausführungsformen eine Liste von Einträgen entwickeln, die dynamisch ist und daher weniger Abfalleinträge enthält. Legitimierte Nachrichtentransferagenten werden nicht erheblich bestraft, da der Algorithmus über die Zeit abklingende Bestrafungspegel zuläßt. Sobald dem MTA vertraut wird, können alle den MTA verwendenden Sender von diesem Vertrauen profitieren. Einige Ausführungsformen können Stabilität belohnen. Wenn ein MTA für eine bestimmte lange Zeit mit durchgängigem Namen und durchgängiger Internetprotokolladresse besteht, erhält er fortwährend höhere Vertrauenswerte ohne Bestrafung. Einige Ausführungsformen der vorliegenden Erfindung können ohne äußere Beeinflusser arbeiten, um die Entscheidungsfindung zu beschleunigen. In einigen Ausführungsformen kann ein empfangender MTA, um eine geringe Anzahl von Spamnachrichten an der Lieferung an eine sehr große Lieferliste zu hindern, jeden Empfänger als eine separate Nachrichtenzustellung zählen und den Zählwert von innerhalb einer gegebenen Zeitperiode zugelassenen Nachrichten zählen. In einigen Ausführungsformen kann ein empfangender MTA, um sehr große unerwünschte Nachrichten am Belasten des Systems zu hindern, die Größe der gelieferten Nachrichten zählen und die Menge von innerhalb einer gegebenen Zeitperiode empfangenen Daten begrenzen.
- Während die vorliegende Erfindung unter Bezug auf eine beschränkte Anzahl von Ausführungsformen beschrieben wurde, werden Fachleuten zahlreiche Modifikationen und Veränderungen daran ersichtlich sein. Die beigefügten Ansprüche sollen alle diese Modifikationen und Variationen mit einschließen, die in den wahren Geist und Umfang der vorliegenden Erfindung fallen.
Claims (9)
- Verfahren, umfassend: Empfangen einer Verbindungsanfrage eines externen Nachrichtentransferagenten zu einem internen Nachrichtentransferagenten; Prüfen, ob ein dem externen Nachrichtentransferagenten bei einer früheren Verbindung zugewiesener Nachrichtenlieferschwellwert überschritten worden war und ob seit dem Überschreiten eine gegebene Zeitperiode verstrichen ist; Annehmen der Verbindung, die von der Verbindungsanfrage angefragt worden war und Empfangen von Nachrichten des externen Nachrichtentransferagenten, falls der Nachrichtenlieferschwellwert nicht überschritten worden war oder falls er überschritten worden war und eine gegebene Zeitperiode verstrichen ist; Fallenlassen der Verbindungsanfrage, falls der Nachrichtenlieferschwellwert überschritten worden war und eine gegebene Zeitperiode nicht verstrichen ist.
- Verfahren nach Anspruch 1, umfassend das Empfangen von Informationen zur Bestimmung eines Vertrauenswertes zum Zuweisen eines Nachrichtenlieferschwellwertes an den externen Nachrichtentransferagenten, um die Anzahl von Nachrichten, die der externe Nachrichtentransferagent innerhalb einer Verbindung an den internen Nachrichtentransferagenten senden kann, einzustellen.
- Verfahren nach Anspruch 1, umfassend das Protokollieren jeder Verbindung von dem externen Nachrichtentransferagenten in einer Verbindungshistorie.
- Verfahren nach Anspruch 3, umfassend das Erhöhen eines Vertrauenswertes zum Zuweisen eines Nachrichtenlieferschwellwertes für den externen Nachrichtentransferagenten anhand der Verbindungshistorie dieses Nachrichtentransferagenten, falls von dem externen Nachrichtentransferagenten unter Verwendung derselben Internetprotokolladresse und desselben Domainnamens Verbindungen ohne jegliche Probleme hergestellt wurden.
- Verfahren nach Anspruch 1, wobei das Fallenlassen der Verbindung Ausgeben eines Fehlercodes aufweist.
- Verfahren nach Anspruch 1, umfassend das Blockieren von Nachrichten einer gegebenen Größe von dem externen Nachrichtentransferagenten.
- Verfahren nach Anspruch 1, umfassend das Zählen einer an eine Vielzahl von Empfängern gerichteten Nachricht als eine separate Nachricht an jeden Empfänger und Verwenden des Zählwerts zum Bestimmen, ob ein Nachrichtenlieferschwellwert erreicht wurde.
- Gegenstand, umfassend ein Anweisungen speicherndes Medium, die beim Ausführen eine prozessorbasierte Vorrichtung befähigen, die Schritte nach einem der vorstehenden Ansprüche 1 bis 7 auszuführen.
- System, umfassend: eine Steuerung; einen Speicher, der mit der Steuerung gekoppelt ist und Anweisungen speichert, welche beim Ausführen das System dazu befähigen, die Schritte nach einem der vorstehenden Ansprüche 1 bis 7 auszuführen; und eine drahtlose Schnittstelle, die mit der Steuerung gekoppelt ist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/965,170 US8495145B2 (en) | 2004-10-14 | 2004-10-14 | Controlling receipt of undesired electronic mail |
US10/965,170 | 2004-10-14 | ||
PCT/US2005/037080 WO2006044697A1 (en) | 2004-10-14 | 2005-10-13 | Method, apparatus and computer software for controlling receipt of undesired electronic mail by limiting the number of connections and messages |
Publications (2)
Publication Number | Publication Date |
---|---|
DE112005002429T5 DE112005002429T5 (de) | 2007-09-06 |
DE112005002429B4 true DE112005002429B4 (de) | 2018-02-22 |
Family
ID=35677561
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112005002429.6T Expired - Fee Related DE112005002429B4 (de) | 2004-10-14 | 2005-10-13 | Verfahren, Einrichtung und Computersoftware zum Steuern des Empfangs unerwünschter elektronischer Post durch Beschränken der Anzahl von Verbindungen und Nachrichten |
Country Status (6)
Country | Link |
---|---|
US (1) | US8495145B2 (de) |
JP (1) | JP4904278B2 (de) |
CN (1) | CN101040494A (de) |
DE (1) | DE112005002429B4 (de) |
GB (1) | GB2432762B (de) |
WO (1) | WO2006044697A1 (de) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10043008B2 (en) * | 2004-10-29 | 2018-08-07 | Microsoft Technology Licensing, Llc | Efficient white listing of user-modifiable files |
US7577984B2 (en) * | 2004-12-09 | 2009-08-18 | Microsoft Corporation | Method and system for a sending domain to establish a trust that its senders communications are not unwanted |
US7653812B2 (en) * | 2004-12-09 | 2010-01-26 | Microsoft Corporation | Method and system for evaluating confidence in a sending domain to accurately assign a trust that a communication is not unwanted |
US8341226B2 (en) * | 2006-03-15 | 2012-12-25 | Intel Corporation | Techniques to control electronic mail delivery |
US8453235B1 (en) * | 2006-12-15 | 2013-05-28 | Oracle America, Inc. | Controlling access to mail transfer agents by clients |
WO2008097869A1 (en) | 2007-02-02 | 2008-08-14 | Iconix, Inc. | Authenticating and confidence marking e-mail messages |
GB0709527D0 (en) * | 2007-05-18 | 2007-06-27 | Surfcontrol Plc | Electronic messaging system, message processing apparatus and message processing method |
JP4977069B2 (ja) * | 2008-03-19 | 2012-07-18 | 株式会社野村総合研究所 | メール配信速度調整システム及びプログラム |
US7801961B2 (en) | 2008-05-09 | 2010-09-21 | Iconix, Inc. | E-mail message authentication and marking extending standards complaint techniques |
JP5384606B2 (ja) * | 2011-12-06 | 2014-01-08 | 楽天株式会社 | メール管理装置、メール管理方法、メール管理プログラム、及びそのプログラムを記録するコンピュータ読み取り可能な記録媒体 |
CN103546449A (zh) * | 2012-12-24 | 2014-01-29 | 哈尔滨安天科技股份有限公司 | 一种基于附件格式的邮件病毒检测方法和装置 |
US9014352B1 (en) * | 2013-12-13 | 2015-04-21 | West Corporation | Reduction in network congestion |
WO2021084450A1 (en) | 2019-10-29 | 2021-05-06 | LeapXpert Limited | Internal message routing system and method |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030050988A1 (en) * | 2001-08-31 | 2003-03-13 | Murray Kucherawy | E-mail system providing filtering methodology on a per-domain basis |
US20030079022A1 (en) * | 2001-10-23 | 2003-04-24 | Mentat Inc. | Multicast delivery systems and methods |
EP1560384A1 (de) * | 2004-01-30 | 2005-08-03 | Openwave Systems Inc. | Verfahren zur Verwaltung vom E-mail-Verkehr |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6581092B1 (en) * | 1999-09-29 | 2003-06-17 | Ricoh Co., Ltd. | Method and system for remote diagnostic, control and information collection based on various communication modes for sending messages to users |
US5659544A (en) * | 1994-10-17 | 1997-08-19 | Lucent Technologies Inc. | Method and system for distributed control in wireless cellular and personal communication systems |
US5774689A (en) * | 1995-09-22 | 1998-06-30 | Bell Atlantic Network Services, Inc. | Network configuration management system for digital communication networks |
US5983278A (en) * | 1996-04-19 | 1999-11-09 | Lucent Technologies Inc. | Low-loss, fair bandwidth allocation flow control in a packet switch |
US5918017A (en) * | 1996-08-23 | 1999-06-29 | Internatioinal Business Machines Corp. | System and method for providing dynamically alterable computer clusters for message routing |
US6163808A (en) * | 1997-03-20 | 2000-12-19 | Nokia Telecommunications, Oy | Network adjusts cell transfer capacity in response to a change in the actual bit rate relative to the nominal bit rate |
US6047326A (en) * | 1997-03-20 | 2000-04-04 | Nokia Telecommunications, Oy | Accounting system and method for a nominal bit rate network service |
EP1072096B1 (de) * | 1998-03-20 | 2002-10-16 | Moeller GmbH | Fremdversorgter schnittstellenadapter |
JP2000163341A (ja) | 1998-11-30 | 2000-06-16 | Nec Corp | メールサーバー及び迷惑電子メール自動処分方法 |
US6657954B1 (en) * | 1999-03-31 | 2003-12-02 | International Business Machines Corporation | Adapting receiver thresholds to improve rate-based flow control |
US6868498B1 (en) | 1999-09-01 | 2005-03-15 | Peter L. Katsikas | System for eliminating unauthorized electronic mail |
US6799276B1 (en) * | 2000-06-26 | 2004-09-28 | Sun Microsystems, Inc. | Method and apparatus for restraining connection request stream associated with high volume burst client in a distributed network |
US7328250B2 (en) * | 2001-06-29 | 2008-02-05 | Nokia, Inc. | Apparatus and method for handling electronic mail |
JP3590936B2 (ja) * | 2001-10-06 | 2004-11-17 | テラス テクノロジーズ,インコーポレイテッド | 動的ipフィルタリングモジュールを有する電子メールサービスシステム及び動的ipアドレスフィルタリング方法 |
US7487262B2 (en) * | 2001-11-16 | 2009-02-03 | At & T Mobility Ii, Llc | Methods and systems for routing messages through a communications network based on message content |
JP3910051B2 (ja) | 2001-11-30 | 2007-04-25 | 松下電器産業株式会社 | 電子メールサーバ装置、電子メールシステム及び電子メール配信方法 |
US7487212B2 (en) * | 2001-12-14 | 2009-02-03 | Mirapoint Software, Inc. | Fast path message transfer agent |
JP2003196217A (ja) | 2001-12-28 | 2003-07-11 | Nec Corp | 迷惑メールの着信拒否設定方法、およびそのメール装置 |
JP2003234784A (ja) | 2002-02-13 | 2003-08-22 | Nec Corp | 迷惑電子メールのブロック方法及び受信サーバ |
WO2003071390A2 (en) | 2002-02-19 | 2003-08-28 | Postini Corporation | E-mail management services |
JP2003271524A (ja) * | 2002-03-15 | 2003-09-26 | Mitsubishi Electric Corp | メールサーバ |
JP3984869B2 (ja) | 2002-06-11 | 2007-10-03 | 日本電気株式会社 | 電子メール通信システム |
US20040024859A1 (en) * | 2002-08-05 | 2004-02-05 | Gerald Bloch | Method and apparatus for communications network resource utilization assessment |
US8145759B2 (en) * | 2002-11-04 | 2012-03-27 | Oracle America, Inc. | Dynamically configurable resource pool |
JP4322495B2 (ja) | 2002-11-19 | 2009-09-02 | 日本電気株式会社 | 迷惑メール抑止装置、迷惑メール抑止方法、及び迷惑メール抑止プログラム |
JP4043355B2 (ja) * | 2002-12-10 | 2008-02-06 | 富士通株式会社 | サーバ負荷分散プログラム、サーバ負荷分散方法、およびサーバ負荷分散装置 |
US7346700B2 (en) * | 2003-04-07 | 2008-03-18 | Time Warner Cable, A Division Of Time Warner Entertainment Company, L.P. | System and method for managing e-mail message traffic |
US20050010644A1 (en) * | 2003-07-07 | 2005-01-13 | Brown Scott T. | High performance electronic message delivery engine |
JP4291664B2 (ja) * | 2003-10-14 | 2009-07-08 | 株式会社日立製作所 | 通信バッファ予約機能を備えるストレージ装置およびシステム |
US7849142B2 (en) * | 2004-05-29 | 2010-12-07 | Ironport Systems, Inc. | Managing connections, messages, and directory harvest attacks at a server |
-
2004
- 2004-10-14 US US10/965,170 patent/US8495145B2/en not_active Expired - Fee Related
-
2005
- 2005-10-13 DE DE112005002429.6T patent/DE112005002429B4/de not_active Expired - Fee Related
- 2005-10-13 WO PCT/US2005/037080 patent/WO2006044697A1/en active Application Filing
- 2005-10-13 GB GB0705906A patent/GB2432762B/en not_active Expired - Fee Related
- 2005-10-13 JP JP2007536956A patent/JP4904278B2/ja not_active Expired - Fee Related
- 2005-10-13 CN CNA2005800331569A patent/CN101040494A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030050988A1 (en) * | 2001-08-31 | 2003-03-13 | Murray Kucherawy | E-mail system providing filtering methodology on a per-domain basis |
US20030079022A1 (en) * | 2001-10-23 | 2003-04-24 | Mentat Inc. | Multicast delivery systems and methods |
EP1560384A1 (de) * | 2004-01-30 | 2005-08-03 | Openwave Systems Inc. | Verfahren zur Verwaltung vom E-mail-Verkehr |
Also Published As
Publication number | Publication date |
---|---|
DE112005002429T5 (de) | 2007-09-06 |
JP4904278B2 (ja) | 2012-03-28 |
US20060085506A1 (en) | 2006-04-20 |
JP2008517381A (ja) | 2008-05-22 |
GB0705906D0 (en) | 2007-05-09 |
GB2432762B (en) | 2009-07-15 |
CN101040494A (zh) | 2007-09-19 |
US8495145B2 (en) | 2013-07-23 |
WO2006044697A1 (en) | 2006-04-27 |
GB2432762A (en) | 2007-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112005002429B4 (de) | Verfahren, Einrichtung und Computersoftware zum Steuern des Empfangs unerwünschter elektronischer Post durch Beschränken der Anzahl von Verbindungen und Nachrichten | |
DE60130685T2 (de) | System und verfahren zum steuern und organisieren von email | |
DE60220004T2 (de) | System und Verfahren zur Verhinderung unverlangter elektronischer Post | |
DE60114692T2 (de) | Verfahren zur Übertragung von gespeicherten Daten einer Datenbank | |
DE69632121T2 (de) | Universelles Nachrichtenspeichersystem | |
DE602004000808T2 (de) | Verfahren zur Abfrage eines elektronischen Briefkastens | |
DE60026244T2 (de) | Thread-basierte Email bei dem eine Kopie und serverspezifische Verteilerlisten versendet werden | |
DE602005004721T2 (de) | Verfahren zur Verwaltung von verdoppelten Nachrichtenmeldungen in multimedialen Benachrichtigungsdiensten | |
DE69637221T2 (de) | Universelles Nachrichtenablieferungssystem | |
DE60223602T2 (de) | Verfahren und Vorrichtung zur Datenübertragung | |
DE69933760T2 (de) | System und verfahren zur implementierung eines beantwortungsdienstes | |
DE19730112A1 (de) | Empfangs- und Speichervorrichtung für Übertragungseinheiten | |
DE60301194T2 (de) | System und Verfahren zur Übertragung von Multimediainhalten zu mobilen Endgeräten | |
DE602004002364T2 (de) | Vorrichtung und Verfahren zur Vermeidung unerwünschter elektronischer Nachrichten | |
WO2005096572A1 (de) | Verfahren zur überwachung der übertragung von elektronischen nachrichten | |
EP1246100A2 (de) | Verfahren, Vorrichtung und E-Mailserver zum Erkennen einer unerwünschten E-Mail | |
EP1356644B1 (de) | Nachrichtenübermittlungsvorrichtung und verfahren zur übermittlung von nachrichten | |
EP1484882A1 (de) | Verfahren zum Überwachen von Teilnehmerdiensten in einem Telekommunikationsnetz | |
EP1525724A1 (de) | Verfahren und system zum blockieren von unerwünschten nachrichten | |
EP1563652A1 (de) | Zugriffsbenachrichtigung eines absenders einer elektronischen nachricht | |
EP1313299B1 (de) | Verfahren zur indirekten Übermittlung von Nachrichten in Daten- und/oder Kommunikationsnetzen | |
DE10160077B4 (de) | Mobiles Datenübertragungssystem | |
DE3853576T2 (de) | Verfahren zur Beiordnung einer Antwort in einem elektronischen Nachrichtensystem. | |
DE60313093T2 (de) | Verfahren zum verteilen von informationen in einem präsenzdienstsystem | |
DE60111952T2 (de) | System zur steuerung von austauschflüssen für elektronische nachrichten und internetzugang |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |