DE112005002429B4 - Verfahren, Einrichtung und Computersoftware zum Steuern des Empfangs unerwünschter elektronischer Post durch Beschränken der Anzahl von Verbindungen und Nachrichten - Google Patents

Verfahren, Einrichtung und Computersoftware zum Steuern des Empfangs unerwünschter elektronischer Post durch Beschränken der Anzahl von Verbindungen und Nachrichten Download PDF

Info

Publication number
DE112005002429B4
DE112005002429B4 DE112005002429.6T DE112005002429T DE112005002429B4 DE 112005002429 B4 DE112005002429 B4 DE 112005002429B4 DE 112005002429 T DE112005002429 T DE 112005002429T DE 112005002429 B4 DE112005002429 B4 DE 112005002429B4
Authority
DE
Germany
Prior art keywords
external
connection
mta
exceeded
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE112005002429.6T
Other languages
English (en)
Other versions
DE112005002429T5 (de
Inventor
Don Meyers
Robert Johnson
Hong Li
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE112005002429T5 publication Critical patent/DE112005002429T5/de
Application granted granted Critical
Publication of DE112005002429B4 publication Critical patent/DE112005002429B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

Verfahren, umfassend: Empfangen einer Verbindungsanfrage eines externen Nachrichtentransferagenten zu einem internen Nachrichtentransferagenten; Prüfen, ob ein dem externen Nachrichtentransferagenten bei einer früheren Verbindung zugewiesener Nachrichtenlieferschwellwert überschritten worden war und ob seit dem Überschreiten eine gegebene Zeitperiode verstrichen ist; Annehmen der Verbindung, die von der Verbindungsanfrage angefragt worden war und Empfangen von Nachrichten des externen Nachrichtentransferagenten, falls der Nachrichtenlieferschwellwert nicht überschritten worden war oder falls er überschritten worden war und eine gegebene Zeitperiode verstrichen ist; Fallenlassen der Verbindungsanfrage, falls der Nachrichtenlieferschwellwert überschritten worden war und eine gegebene Zeitperiode nicht verstrichen ist.

Description

  • Hintergrund
  • Diese Erfindung betrifft allgemein Systeme zum Liefern elektronischer Post.
  • Nachrichtentransferagenten sind Programme, die für das Liefern elektronischer Postnachrichten verantwortlich sind. Nach Empfang einer Nachricht speichert der Nachrichtentransferagent die Nachricht lokal, analysiert ihre Empfänger und liefert die Nachricht entweder lokal oder leitet sie an einen anderen Nachrichtentransferagenten weiter. In jedem Fall kann der Nachrichtentransferagent den Nachrichtenkopf ergänzen oder editieren.
  • Die Verbreitung unerwünschter elektronischer Postnachrichten oder von Spam hat das gesamte System der elektronischen Nachrichtenübermittlung behindert. Viele Nutzer sind der Ansicht, daß sie so viele unerwünschte elektronische Post erhalten, daß es schwierig ist, sie durchzusehen und die erwünschte Post zu finden. Es sind Systeme verfügbar, die auf bestimmte Schlüsselwörter prüfen und solche Nachrichten unter Quarantäne stellen, die diese Schlüsselwörter enthalten. Trotz der bestehenden Techniken zum Steuern von Spam bleibt Spam jedoch ein Hauptproblem in elektronischen Postsystemen.
  • In der US 2003/0050988 A1 ist ein E-Mail-System offenbart, das im Wege eines Flusssteuerfilters (Flow Control Filter) eingehende E-Mails verfolgt und überwacht. Dabei wird bei einer eingehenden Nachricht ein Filter aufgerufen, der prüft, ob die Nachricht angenommen werden soll. Ist dies nicht der Fall, so wird die Annahme der Nachricht verweigert. Andernfalls wird ein Verbindungszählwert („Connection Count”) inkrementiert.
  • In der US 2003/0079022 A1 ist ein Gateway offenbart, das zu einer Vielzahl von Empfangsstationen sogenannte Unicast-Verbindungen aufraut.
  • Schließlich offenbart die EP 1 560 384 A1 ein Verfahren zum Überprüfen, ob eine angefragte Verbindung aufgrund zuvor gespeicherter IP-Adresse des E-Mail-Versenders angenommen werden soll.
  • Somit besteht ein Bedarf an besseren Wegen zum Steuern unerwünschter elektronischer Post.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist eine schematische Beschreibung eines Transfers einer elektronischen Postnachricht;
  • 2 ist ein Ablaufdiagramm für eine Software in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung; und
  • 3 ist eine Systemdarstellung eines Senders oder Empfängers für elektronische Post in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung.
  • Ausführliche Beschreibung
  • Unter Bezugnahme auf 1 kann ein externer Nachrichtentransferagent (Message Transfer Agent, MTA) 10 versuchen, eine elektronische Postnachricht an einen Empfänger, welcher einen internen Nachrichtentransferagenten (MTA) 12 aufweist, zu senden. Der interne Nachrichtentransferagent 12 kommuniziert auch mit einer Datenbank 14.
  • Somit verwendet der externe MTA 10 eine bestimmte Internetprotokolladresse, um eine Verbindung mit dem internen MTA 12 anzufordern, wie bei 11 angezeigt. Der interne MTA 12 schlägt den Vertrauenswert für den externen MTA 10 unter Verwendung des voll qualifizierten Domainnamens des externen MTA 10, der Internetprotokolladresse des MTA 10 und der Domain, die er zum Herstellen der Verbindung verwendet, nach. Diese Vertrauenswertprüfung wird durch den Pfeil 20 als eine Kommunikation von dem internen MTA 12 zur Datenbank 14 angezeigt. Die Datenbank 14 zeigt (in diesem spezifischen Beispiel) dann an, daß ein Vertrauenswert besteht oder nicht, wie durch Pfeil 13 angezeigt. Wenn keine Verbindungshistorie besteht, kann ein voreingestellter Wert verwendet werden. Ein Verbindungshistorieneintrag kann protokolliert werden, um die Anzahl von Malen zu verfolgen, die ein gegebener externer MTA versucht hat, unter Verwendung einer bestimmten Internetprotokolladresse und Domain auf den internen MTA 12 zuzugreifen.
  • Der interne MTA 12 sendet dann eine Kommunikation zurück an die Datenbank 14, wie durch den Pfeil 19 angezeigt, um zu sehen, ob der Nachrichtenlieferschwellwert für den externen MTA 10 überschritten wurde. Jedem externen MTA 10 ist ein dynamischer Nachrichtenlieferschwellwert zugewiesen, welcher die Anzahl von Malen, welche ein Zugriff auf den internen MTA 12 erfolgen kann, für einen gegebenen Vertrauenswert anzeigt. Je besser die Erfahrung mit einem bestimmten externen MTA, desto progressiv höher ist sein zugeordneter Vertrauenswert und desto höher ist der Nachrichtenlieferschwellwert, der überschritten werden muß, bevor Verbindungsbeschränkungen auferlegt werden.
  • Der Nachrichtenlieferschwellwert kann in diesem Fall gegebenenfalls überschritten werden und wird von der Datenbank 14 an den internen MTA 12 kommuniziert. Wenn der Nachrichtenlieferschwellwert nicht überschritten wurde, nimmt der interne MTA 12 die Verbindung an, und wenn er überschritten wurde, werden andere Maßnahmen getroffen. Wie durch Pfeil 16 angezeigt, wird somit die Verbindungsannahme (oder Zurückweisung) an den externen MTA 10 kommuniziert. Wenn die Verbindung angenommen wird, fängt der externe MTA 10 mit dem Senden von Nachrichten an den internen MTA 12 an, wie durch Pfeil 17 angezeigt.
  • Der interne MTA 12 verfolgt die über die Zeit von dem MTA 10 empfangenen Nachrichten weiter. Wie durch Pfeil 18 angezeigt, bestimmt der interne MTA 12 dann, daß der Nachrichtenlieferschwellwert überschritten wurde und läßt, beispielsweise, die Verbindung mit dem externen MTA 10 fallen, wobei ein temporärer Fehlercode anzeigt, es zu einem späteren Zeitpunkt erneut zu versuchen.
  • Als weiteres Beispiel kann ein Dialog auftreten, in dem der externe MTA 10 einen erneuten Versuch einer Verbindung unternimmt, nachdem ein Nachrichtenlieferschwellwert überschritten wurde und die Verbindung zurückgewiesen wurde. Der externe MTA 10 verwendet seine selbe Internetprotokolladresse, um eine weitere Verbindung mit dem internen MTA 12 anzufordern, wiederum unter Verwendung desselben Domainnamens. Der interne MTA 12 schlägt den Vertrauenswert für diesen externen MTA 10 nach. Wieder besteht ein Vertrauenswert und ein Verbindungshistorieneintrag wird protokolliert. Der interne MTA 12 prüft, um zu sehen, ob der Nachrichtenlieferschwellwert für den externen MTA 10 überschritten wurde. Der Nachrichtenlieferschwellwert wurde natürlich bereits überschritten, so daß der interne MTA die Verbindung mit dem externen MTA 10 mit einem temporären Fehlercode fallenläßt, der wiederum anzeigt, es zu einem hinlänglich späteren Zeitpunkt wieder zu versuchen.
  • Als noch ein weiteres Beispiel kann ein Kommunikationsdialog auftreten, wenn der externe MTA 10 einen erneuten Versuch einer Verbindung unternimmt, nachdem der Nachrichtenlieferschwellwert überschritten wurde, und die Verbindung wieder angenommen wird, aber der Nachrichtenlieferschwellwert schließlich wieder überschritten wird. In diesem Fall verwendet der externe MTA 10 dieselbe Internetprotokolladresse und denselben Domainnamen, um wieder eine Verbindung mit dem internen MTA 12 anzufordern. Der interne MTA 12 schlägt den Vertrauenswert für den externen MTA 10 unter Verwendung des voll qualifizierten Domainnamens des externen MTA 10, seiner Internetprotokolladresse und der Domain, unter der er sich verbindet, nach. Wieder besteht ein Vertrauenswert und ein Verbindungshistorieneintrag wird protokolliert. Der interne MTA 10 prüft, ob der Nachrichtenlieferschwellwert für den externen MTA 10 überschritten wurde und bestimmt, ob nun ausreichend Zeit seit der letzten zurückgewiesenen Verbindung verstrichen ist, daß der Schwellwert nicht überschritten wurde. Dann wird die Verbindung angenommen und Nachrichten werden von dem externen MTA 10 empfangen. Diese Nachrichten werden, wie sie über die Zeit empfangen werden, verfolgt. Schließlich bestimmt der interne MTA 12, daß der Nachrichtenlieferschwellwert überschritten wurde und läßt die Verbindung mit dem externen MTA 10 mit dem entsprechenden Fehlercode fallen.
  • Als weiteres Beispiel kann sich der Vertrauenswert über die Zeit verändern und eine Auswirkung auf die Postzustellung haben. In diesem Fall ist eine Zeitperiode verstrichen, in der ein bestimmter externer MTA 10 erfolgreich mit dem internen MTA 12 kommuniziert, wodurch ein Anstieg des Vertrauenswertes für den externen MTA 10, der eine gegebene IP-Adresse und einen gegebenen Domainnamen verwendet, ermöglicht wird. Somit ist ohne Auftreten von Problemen ausreichend Zeit verstrichen, sodaß ein neuer, höherer Vertrauenwert erreicht wurde und ein neuer Vertrauenspegel zugewiesen wird. Dieser neue Vertrauenwert ermöglicht das Zustellen von mehr Nachrichten während einer zugeteilten Zeitperiode.
  • Zur Implementation dieses neuen Vertrauenswertes fordert der externe MTA 10 wieder eine Verbindung an. Der interne MTA 12 schlägt den Vertrauenswert für den externen MTA unter Verwendung seines Domainnamens und seiner Internetprotokolladresse und seiner verbindenden Domain nach. Der neue Vertrauenswert wird verwendet, um einen höheren Nachrichtenlieferschwellwert zuzuweisen und ein Verbindungshistorieneintrag wird protokolliert. Der interne MTA 12 prüft, ob der neue Nachrichtenlieferschwellwert für den externen MTA 10 überschritten wurde. Da er nicht überschritten wurde, nimmt der interne MTA 12 die Verbindung an. Nachrichten werden von dem externen MTA 10 an den internen MTA 12 gesendet und diese Nachrichten werden, wie sie über eine Zeitperiode empfangen werden, verfolgt. Basierend auf dem neuen Vertrauenspegel kann ein höherer Nachrichtenlieferschwellwert zugelassen werden. Schließlich bestimmt der interne MTA 12, daß der Nachrichtenlieferschwellwert überschritten wurde, läßt die Verbindung fallen und gibt einen temporären Fehlercode aus, der anzeigt, es zu einem späteren Zeitpunkt erneut zu versuchen.
  • Als noch ein weiteres Beispiel kann der Vertrauenswert durch einen so genannten äußeren Vertrauensbeeinflusser beeinflußt werden. Beispiele für äußere Vertrauensbeeinflusser können Rangfolgen, die von einer Rangfolgenstelle (rating agency) zugewiesen werden, Weiße Listen oder Informationen sein, die von Dritten über den Vertrauensverlust eines gegebenen externen MTA 10 erhalten werden. In diesem Fall kann ein äußerer Vertrauensbeeinflusser eine Spamhistorie oder sonstige Daten verwenden, um zu bestimmen, daß ein Vertrauenswert für einen gegebenen MTA geändert werden sollte. Der äußere Vertrauensbeeinflusser kann beispielsweise bestimmen, daß der externe MTA 10 als Spamsender bekannt ist. Dies würde seinen Vertrauenswert verringern. Neue Anfragen nach dem Vertrauenswert des externen MTA 10 geben den neuen Vertrauenswert zurück. Anders ausgedrückt kann die Datenbank 14 mit neuen Daten von anderen externen Quellen als der aktuellen Historie der Transaktionen zwischen der externen MTA 10 und dem internen MTA 12 gefüllt sein.
  • Somit kann davon ausgegangen werden, daß im allgemeinen der MTA 12, bis der einen externen MTA 10 „kennenlernt”, die Anzahl und Häufigkeit beschränkt, mit der der MTA 10 Verbindungen herstellen kann. Der interne MTA 12 verwendet eine Form von Vertrauen, die auf einer vergangenen Historie und potentiellen äußeren Beeinflussern beruht, um einen Grad von Vertrauen anzunehmen. Jedes Mal, wenn eine neue Domain einen nach innen gerichteten Kommunikationsversuch unternimmt, muß sie einen Preis an Nachrichtenverzögerung zahlen, indem eine Beschränkung hinsichtlich der Anzahl und Rate auferlegt wird, mit der die neue Domain Nachrichten an den internen MTA 12 senden kann. Neue externe MTAs für eine bekannte Domain können auch eine Strafnachrichtenverzögerung erleiden, indem sie eine Beschränkung der Rate, mit der sie Nachrichten an den MTA 12 senden können, haben.
  • Mit der Zeit wird dem externen MTA umso mehr vertraut, je länger die Domain besteht und je länger er denselben Namen und dieselbe Adresse hält. Daher wird das empfangende System gewillt sein, mehr Post von einem gegebenen MTA anzunehmen.
  • Unter Bezugnahme auf 2 beginnt die interne MTA-Software 12 durch Empfangen einer Verbindungsanforderung, wie bei Raute 22 angezeigt. Der interne MTA 12 prüft, um zu bestimmen, welches der Vertrauenswert des verbindenden externen MTA ist, wie bei Raute 24 angezeigt. Wenn ein Vertrauenswert besteht, wird ein Nachrichtenlieferschwellwert, wie bei Block 26 angezeigt, eingestellt. Im Verlauf der Kommunikation mit dem externen MTA prüft der interne MTA dann bei Raute 28, um zu bestimmen, ob der Nachrichtenlieferschwellwert überschritten wurde. Solange er nicht überschritten wurde, können neue Verbindungen angenommen werden, wie bei Block 30 angezeigt, aber diese Verbindungen und die gesendeten Nachrichten werden protokolliert, wie bei 32 angezeigt, und gezählt. Diese Zählung von Verbindungen und Nachrichten wird verwendet, um in Raute 28 zu bestimmen, wann die Anzahl von Verbindungen und/oder die Verbindungsrate und der Nachrichtenschwellwert überschritten wird. Wenn der Schwellwert überschritten wird, kann die Verbindung fallengelassen werden und ein Fehlercode wird ausgegeben, wie in Block 34 angezeigt.
  • Wenn kein Vertrauenswert besteht, kann eine Prüfung durchgeführt werden, um zu bestimmen, ob äußere Vertrauensbeeinflusserdaten bestehen, wie bei Raute 36 angezeigt. Wenn dies der Fall ist, kann der Nachrichtenlieferschwellwert auf diesen Daten angesetzt werden und diese Daten können ferner in der Datenbank 14 gespeichert werden, wie bei Block 38 angezeigt. Wenn es keine äußeren Vertrauensbeeinflusserdaten gibt, kann ein voreingestellter Wert eingestellt werden, wie bei Block 40 gezeigt. Vermutlich wird der voreingestellte Wert eine verhältnismäßig beschränkte Anzahl von Verbindungen oder Nachrichten über die Zeit zulassen, aber der Wert kann basierend auf der Leistung und der Zeit angehoben werden.
  • Nach dem Protokollieren der Verbindung bestimmt eine Prüfung bei Raute 42, ob der Vertrauenswert basierend auf der Verbindungshistorie angehoben werden sollte. Wenn eine ausreichende Anzahl von Verbindungen von einem gegebenen externen MTA unter Verwendung derselben Internetprotokolladresse und desselben Domainnamens ohne jegliche Probleme hergestellt wurden, kann der Vertrauenswert angehoben werden, wodurch die Sendung einer größeren Anzahl von Nachrichten zugelassen wird, bevor der Nachrichtenlieferschwellwert erreicht wird. Der neue Nachrichtenlieferschwellwert kann dann wie bei Block 44 angezeigt gespeichert werden.
  • Unter Bezugnahme auf 3 kann ein empfangendes, prozessorbasiertes System 50 einen durch einen Bus 54 mit herkömmlichen Komponenten, wie einer Netzwerkschnittstelle 58, beispielsweise einer drahtlosen Schnittstelle, und einer Eingabe/Ausgabe-(E/A)-Schnittstelle 60, gekoppelten Prozessor 52 umfassen. Ein Speicher 56, wie ein Festplattenspeicher, Halbleiterspeicher oder sonstiger Speicher, kann die interne MTA-Software speichern. In einer Ausführungsform der vorliegenden Erfindung kann es sich bei dem Speicher 56 um einen Flashspeicher handeln.
  • Einige Ausführungsformen der vorliegenden Erfindung können gegenüber „Hit-and-Run”-Techniken wirksam sein, da sie Zeit und vergangenen Erfolg verwenden, um eine Grundvertrauensform einzurichten. Einige Ausführungsformen benötigen möglicherweise keine weitere Infrastrukturunterstützung. Außerdem können einige Ausführungsformen eine Liste von Einträgen entwickeln, die dynamisch ist und daher weniger Abfalleinträge enthält. Legitimierte Nachrichtentransferagenten werden nicht erheblich bestraft, da der Algorithmus über die Zeit abklingende Bestrafungspegel zuläßt. Sobald dem MTA vertraut wird, können alle den MTA verwendenden Sender von diesem Vertrauen profitieren. Einige Ausführungsformen können Stabilität belohnen. Wenn ein MTA für eine bestimmte lange Zeit mit durchgängigem Namen und durchgängiger Internetprotokolladresse besteht, erhält er fortwährend höhere Vertrauenswerte ohne Bestrafung. Einige Ausführungsformen der vorliegenden Erfindung können ohne äußere Beeinflusser arbeiten, um die Entscheidungsfindung zu beschleunigen. In einigen Ausführungsformen kann ein empfangender MTA, um eine geringe Anzahl von Spamnachrichten an der Lieferung an eine sehr große Lieferliste zu hindern, jeden Empfänger als eine separate Nachrichtenzustellung zählen und den Zählwert von innerhalb einer gegebenen Zeitperiode zugelassenen Nachrichten zählen. In einigen Ausführungsformen kann ein empfangender MTA, um sehr große unerwünschte Nachrichten am Belasten des Systems zu hindern, die Größe der gelieferten Nachrichten zählen und die Menge von innerhalb einer gegebenen Zeitperiode empfangenen Daten begrenzen.
  • Während die vorliegende Erfindung unter Bezug auf eine beschränkte Anzahl von Ausführungsformen beschrieben wurde, werden Fachleuten zahlreiche Modifikationen und Veränderungen daran ersichtlich sein. Die beigefügten Ansprüche sollen alle diese Modifikationen und Variationen mit einschließen, die in den wahren Geist und Umfang der vorliegenden Erfindung fallen.

Claims (9)

  1. Verfahren, umfassend: Empfangen einer Verbindungsanfrage eines externen Nachrichtentransferagenten zu einem internen Nachrichtentransferagenten; Prüfen, ob ein dem externen Nachrichtentransferagenten bei einer früheren Verbindung zugewiesener Nachrichtenlieferschwellwert überschritten worden war und ob seit dem Überschreiten eine gegebene Zeitperiode verstrichen ist; Annehmen der Verbindung, die von der Verbindungsanfrage angefragt worden war und Empfangen von Nachrichten des externen Nachrichtentransferagenten, falls der Nachrichtenlieferschwellwert nicht überschritten worden war oder falls er überschritten worden war und eine gegebene Zeitperiode verstrichen ist; Fallenlassen der Verbindungsanfrage, falls der Nachrichtenlieferschwellwert überschritten worden war und eine gegebene Zeitperiode nicht verstrichen ist.
  2. Verfahren nach Anspruch 1, umfassend das Empfangen von Informationen zur Bestimmung eines Vertrauenswertes zum Zuweisen eines Nachrichtenlieferschwellwertes an den externen Nachrichtentransferagenten, um die Anzahl von Nachrichten, die der externe Nachrichtentransferagent innerhalb einer Verbindung an den internen Nachrichtentransferagenten senden kann, einzustellen.
  3. Verfahren nach Anspruch 1, umfassend das Protokollieren jeder Verbindung von dem externen Nachrichtentransferagenten in einer Verbindungshistorie.
  4. Verfahren nach Anspruch 3, umfassend das Erhöhen eines Vertrauenswertes zum Zuweisen eines Nachrichtenlieferschwellwertes für den externen Nachrichtentransferagenten anhand der Verbindungshistorie dieses Nachrichtentransferagenten, falls von dem externen Nachrichtentransferagenten unter Verwendung derselben Internetprotokolladresse und desselben Domainnamens Verbindungen ohne jegliche Probleme hergestellt wurden.
  5. Verfahren nach Anspruch 1, wobei das Fallenlassen der Verbindung Ausgeben eines Fehlercodes aufweist.
  6. Verfahren nach Anspruch 1, umfassend das Blockieren von Nachrichten einer gegebenen Größe von dem externen Nachrichtentransferagenten.
  7. Verfahren nach Anspruch 1, umfassend das Zählen einer an eine Vielzahl von Empfängern gerichteten Nachricht als eine separate Nachricht an jeden Empfänger und Verwenden des Zählwerts zum Bestimmen, ob ein Nachrichtenlieferschwellwert erreicht wurde.
  8. Gegenstand, umfassend ein Anweisungen speicherndes Medium, die beim Ausführen eine prozessorbasierte Vorrichtung befähigen, die Schritte nach einem der vorstehenden Ansprüche 1 bis 7 auszuführen.
  9. System, umfassend: eine Steuerung; einen Speicher, der mit der Steuerung gekoppelt ist und Anweisungen speichert, welche beim Ausführen das System dazu befähigen, die Schritte nach einem der vorstehenden Ansprüche 1 bis 7 auszuführen; und eine drahtlose Schnittstelle, die mit der Steuerung gekoppelt ist.
DE112005002429.6T 2004-10-14 2005-10-13 Verfahren, Einrichtung und Computersoftware zum Steuern des Empfangs unerwünschter elektronischer Post durch Beschränken der Anzahl von Verbindungen und Nachrichten Expired - Fee Related DE112005002429B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/965,170 US8495145B2 (en) 2004-10-14 2004-10-14 Controlling receipt of undesired electronic mail
US10/965,170 2004-10-14
PCT/US2005/037080 WO2006044697A1 (en) 2004-10-14 2005-10-13 Method, apparatus and computer software for controlling receipt of undesired electronic mail by limiting the number of connections and messages

Publications (2)

Publication Number Publication Date
DE112005002429T5 DE112005002429T5 (de) 2007-09-06
DE112005002429B4 true DE112005002429B4 (de) 2018-02-22

Family

ID=35677561

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112005002429.6T Expired - Fee Related DE112005002429B4 (de) 2004-10-14 2005-10-13 Verfahren, Einrichtung und Computersoftware zum Steuern des Empfangs unerwünschter elektronischer Post durch Beschränken der Anzahl von Verbindungen und Nachrichten

Country Status (6)

Country Link
US (1) US8495145B2 (de)
JP (1) JP4904278B2 (de)
CN (1) CN101040494A (de)
DE (1) DE112005002429B4 (de)
GB (1) GB2432762B (de)
WO (1) WO2006044697A1 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10043008B2 (en) * 2004-10-29 2018-08-07 Microsoft Technology Licensing, Llc Efficient white listing of user-modifiable files
US7577984B2 (en) * 2004-12-09 2009-08-18 Microsoft Corporation Method and system for a sending domain to establish a trust that its senders communications are not unwanted
US7653812B2 (en) * 2004-12-09 2010-01-26 Microsoft Corporation Method and system for evaluating confidence in a sending domain to accurately assign a trust that a communication is not unwanted
US8341226B2 (en) * 2006-03-15 2012-12-25 Intel Corporation Techniques to control electronic mail delivery
US8453235B1 (en) * 2006-12-15 2013-05-28 Oracle America, Inc. Controlling access to mail transfer agents by clients
WO2008097869A1 (en) 2007-02-02 2008-08-14 Iconix, Inc. Authenticating and confidence marking e-mail messages
GB0709527D0 (en) * 2007-05-18 2007-06-27 Surfcontrol Plc Electronic messaging system, message processing apparatus and message processing method
JP4977069B2 (ja) * 2008-03-19 2012-07-18 株式会社野村総合研究所 メール配信速度調整システム及びプログラム
US7801961B2 (en) 2008-05-09 2010-09-21 Iconix, Inc. E-mail message authentication and marking extending standards complaint techniques
JP5384606B2 (ja) * 2011-12-06 2014-01-08 楽天株式会社 メール管理装置、メール管理方法、メール管理プログラム、及びそのプログラムを記録するコンピュータ読み取り可能な記録媒体
CN103546449A (zh) * 2012-12-24 2014-01-29 哈尔滨安天科技股份有限公司 一种基于附件格式的邮件病毒检测方法和装置
US9014352B1 (en) * 2013-12-13 2015-04-21 West Corporation Reduction in network congestion
WO2021084450A1 (en) 2019-10-29 2021-05-06 LeapXpert Limited Internal message routing system and method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030050988A1 (en) * 2001-08-31 2003-03-13 Murray Kucherawy E-mail system providing filtering methodology on a per-domain basis
US20030079022A1 (en) * 2001-10-23 2003-04-24 Mentat Inc. Multicast delivery systems and methods
EP1560384A1 (de) * 2004-01-30 2005-08-03 Openwave Systems Inc. Verfahren zur Verwaltung vom E-mail-Verkehr

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6581092B1 (en) * 1999-09-29 2003-06-17 Ricoh Co., Ltd. Method and system for remote diagnostic, control and information collection based on various communication modes for sending messages to users
US5659544A (en) * 1994-10-17 1997-08-19 Lucent Technologies Inc. Method and system for distributed control in wireless cellular and personal communication systems
US5774689A (en) * 1995-09-22 1998-06-30 Bell Atlantic Network Services, Inc. Network configuration management system for digital communication networks
US5983278A (en) * 1996-04-19 1999-11-09 Lucent Technologies Inc. Low-loss, fair bandwidth allocation flow control in a packet switch
US5918017A (en) * 1996-08-23 1999-06-29 Internatioinal Business Machines Corp. System and method for providing dynamically alterable computer clusters for message routing
US6163808A (en) * 1997-03-20 2000-12-19 Nokia Telecommunications, Oy Network adjusts cell transfer capacity in response to a change in the actual bit rate relative to the nominal bit rate
US6047326A (en) * 1997-03-20 2000-04-04 Nokia Telecommunications, Oy Accounting system and method for a nominal bit rate network service
EP1072096B1 (de) * 1998-03-20 2002-10-16 Moeller GmbH Fremdversorgter schnittstellenadapter
JP2000163341A (ja) 1998-11-30 2000-06-16 Nec Corp メールサーバー及び迷惑電子メール自動処分方法
US6657954B1 (en) * 1999-03-31 2003-12-02 International Business Machines Corporation Adapting receiver thresholds to improve rate-based flow control
US6868498B1 (en) 1999-09-01 2005-03-15 Peter L. Katsikas System for eliminating unauthorized electronic mail
US6799276B1 (en) * 2000-06-26 2004-09-28 Sun Microsystems, Inc. Method and apparatus for restraining connection request stream associated with high volume burst client in a distributed network
US7328250B2 (en) * 2001-06-29 2008-02-05 Nokia, Inc. Apparatus and method for handling electronic mail
JP3590936B2 (ja) * 2001-10-06 2004-11-17 テラス テクノロジーズ,インコーポレイテッド 動的ipフィルタリングモジュールを有する電子メールサービスシステム及び動的ipアドレスフィルタリング方法
US7487262B2 (en) * 2001-11-16 2009-02-03 At & T Mobility Ii, Llc Methods and systems for routing messages through a communications network based on message content
JP3910051B2 (ja) 2001-11-30 2007-04-25 松下電器産業株式会社 電子メールサーバ装置、電子メールシステム及び電子メール配信方法
US7487212B2 (en) * 2001-12-14 2009-02-03 Mirapoint Software, Inc. Fast path message transfer agent
JP2003196217A (ja) 2001-12-28 2003-07-11 Nec Corp 迷惑メールの着信拒否設定方法、およびそのメール装置
JP2003234784A (ja) 2002-02-13 2003-08-22 Nec Corp 迷惑電子メールのブロック方法及び受信サーバ
WO2003071390A2 (en) 2002-02-19 2003-08-28 Postini Corporation E-mail management services
JP2003271524A (ja) * 2002-03-15 2003-09-26 Mitsubishi Electric Corp メールサーバ
JP3984869B2 (ja) 2002-06-11 2007-10-03 日本電気株式会社 電子メール通信システム
US20040024859A1 (en) * 2002-08-05 2004-02-05 Gerald Bloch Method and apparatus for communications network resource utilization assessment
US8145759B2 (en) * 2002-11-04 2012-03-27 Oracle America, Inc. Dynamically configurable resource pool
JP4322495B2 (ja) 2002-11-19 2009-09-02 日本電気株式会社 迷惑メール抑止装置、迷惑メール抑止方法、及び迷惑メール抑止プログラム
JP4043355B2 (ja) * 2002-12-10 2008-02-06 富士通株式会社 サーバ負荷分散プログラム、サーバ負荷分散方法、およびサーバ負荷分散装置
US7346700B2 (en) * 2003-04-07 2008-03-18 Time Warner Cable, A Division Of Time Warner Entertainment Company, L.P. System and method for managing e-mail message traffic
US20050010644A1 (en) * 2003-07-07 2005-01-13 Brown Scott T. High performance electronic message delivery engine
JP4291664B2 (ja) * 2003-10-14 2009-07-08 株式会社日立製作所 通信バッファ予約機能を備えるストレージ装置およびシステム
US7849142B2 (en) * 2004-05-29 2010-12-07 Ironport Systems, Inc. Managing connections, messages, and directory harvest attacks at a server

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030050988A1 (en) * 2001-08-31 2003-03-13 Murray Kucherawy E-mail system providing filtering methodology on a per-domain basis
US20030079022A1 (en) * 2001-10-23 2003-04-24 Mentat Inc. Multicast delivery systems and methods
EP1560384A1 (de) * 2004-01-30 2005-08-03 Openwave Systems Inc. Verfahren zur Verwaltung vom E-mail-Verkehr

Also Published As

Publication number Publication date
DE112005002429T5 (de) 2007-09-06
JP4904278B2 (ja) 2012-03-28
US20060085506A1 (en) 2006-04-20
JP2008517381A (ja) 2008-05-22
GB0705906D0 (en) 2007-05-09
GB2432762B (en) 2009-07-15
CN101040494A (zh) 2007-09-19
US8495145B2 (en) 2013-07-23
WO2006044697A1 (en) 2006-04-27
GB2432762A (en) 2007-05-30

Similar Documents

Publication Publication Date Title
DE112005002429B4 (de) Verfahren, Einrichtung und Computersoftware zum Steuern des Empfangs unerwünschter elektronischer Post durch Beschränken der Anzahl von Verbindungen und Nachrichten
DE60130685T2 (de) System und verfahren zum steuern und organisieren von email
DE60220004T2 (de) System und Verfahren zur Verhinderung unverlangter elektronischer Post
DE60114692T2 (de) Verfahren zur Übertragung von gespeicherten Daten einer Datenbank
DE69632121T2 (de) Universelles Nachrichtenspeichersystem
DE602004000808T2 (de) Verfahren zur Abfrage eines elektronischen Briefkastens
DE60026244T2 (de) Thread-basierte Email bei dem eine Kopie und serverspezifische Verteilerlisten versendet werden
DE602005004721T2 (de) Verfahren zur Verwaltung von verdoppelten Nachrichtenmeldungen in multimedialen Benachrichtigungsdiensten
DE69637221T2 (de) Universelles Nachrichtenablieferungssystem
DE60223602T2 (de) Verfahren und Vorrichtung zur Datenübertragung
DE69933760T2 (de) System und verfahren zur implementierung eines beantwortungsdienstes
DE19730112A1 (de) Empfangs- und Speichervorrichtung für Übertragungseinheiten
DE60301194T2 (de) System und Verfahren zur Übertragung von Multimediainhalten zu mobilen Endgeräten
DE602004002364T2 (de) Vorrichtung und Verfahren zur Vermeidung unerwünschter elektronischer Nachrichten
WO2005096572A1 (de) Verfahren zur überwachung der übertragung von elektronischen nachrichten
EP1246100A2 (de) Verfahren, Vorrichtung und E-Mailserver zum Erkennen einer unerwünschten E-Mail
EP1356644B1 (de) Nachrichtenübermittlungsvorrichtung und verfahren zur übermittlung von nachrichten
EP1484882A1 (de) Verfahren zum Überwachen von Teilnehmerdiensten in einem Telekommunikationsnetz
EP1525724A1 (de) Verfahren und system zum blockieren von unerwünschten nachrichten
EP1563652A1 (de) Zugriffsbenachrichtigung eines absenders einer elektronischen nachricht
EP1313299B1 (de) Verfahren zur indirekten Übermittlung von Nachrichten in Daten- und/oder Kommunikationsnetzen
DE10160077B4 (de) Mobiles Datenübertragungssystem
DE3853576T2 (de) Verfahren zur Beiordnung einer Antwort in einem elektronischen Nachrichtensystem.
DE60313093T2 (de) Verfahren zum verteilen von informationen in einem präsenzdienstsystem
DE60111952T2 (de) System zur steuerung von austauschflüssen für elektronische nachrichten und internetzugang

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee