DE602005002227T2 - Spam-Abwehr durch Überprüfung von Zwischennetzwerk-Nachrichten - Google Patents

Spam-Abwehr durch Überprüfung von Zwischennetzwerk-Nachrichten Download PDF

Info

Publication number
DE602005002227T2
DE602005002227T2 DE602005002227T DE602005002227T DE602005002227T2 DE 602005002227 T2 DE602005002227 T2 DE 602005002227T2 DE 602005002227 T DE602005002227 T DE 602005002227T DE 602005002227 T DE602005002227 T DE 602005002227T DE 602005002227 T2 DE602005002227 T2 DE 602005002227T2
Authority
DE
Germany
Prior art keywords
sri
message
spam
status code
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602005002227T
Other languages
English (en)
Other versions
DE602005002227D1 (de
Inventor
Cai Naperville Yigang
Hoffman Estates Shehryar S. Qutub
Sharma Lisle Alok
Shanker Naperville Gyan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of DE602005002227D1 publication Critical patent/DE602005002227D1/de
Application granted granted Critical
Publication of DE602005002227T2 publication Critical patent/DE602005002227T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/184Messaging devices, e.g. message centre
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Technisches Gebiet
  • Diese Erfindung betrifft die Detektion von Spam-Mitteilungen in Rufen zwischen verschiedenen Netzwerken.
  • Allgemeiner Stand der Technik
  • Mit dem Aufkommen des Internet ist es einfach geworden, Mitteilungen an eine große Anzahl von Zielorten zu versenden, wobei dem Absender allenfalls geringe Kosten entstehen. Zu den Mitteilungen gehören die Kurzmitteilungen von Kurzmitteilungsdiensten. Diese Mitteilungen enthalten unerbetene und unerwünschte Mitteilungen (Spam), die ein Ärgernis für den Empfänger der Mitteilung sind, der sich über die Mitteilung Gewissheit verschaffen muss, um festzustellen, ob sie von Bedeutung ist. Des Weiteren sind sie ein Ärgernis für den Betreiber des Telekommunikationsnetzes, das zum Übertragen der Mitteilung verwendet wird – nicht nur, weil sie ein Kundenbeziehungsproblem im Hinblick auf verärgerte Kunden darstellen, die mit Spam überschwemmt werden, sondern auch, weil diese Mitteilungen, mit denen in der Regel allenfalls wenig Umsatz erwirtschaftet wird, Netzwerkressourcen in Beschlag nehmen. Veranschaulicht wird die Schwere dieses Problems durch folgende zwei Statistiken. In China wurden im Jahr 2003 zwei Billionen Kurzmitteilungsdienst (SMS)-Mitteilungen über das chinesische Telekommunikationsnetz versendet. Von diesen Mitteilungen waren schätzungsweise drei Viertel Spam-Mitteilungen. Die zweite Statistik ist, dass in den Vereinigten Staaten geschätzte 85-90 % aller E-Mail-Mitteilungen Spam sind.
  • Es sind eine Anzahl von Anordnungen vorgeschlagen worden, und viele sind implementiert worden, um die Anzahl der übermittelten Spam-Mitteilungen zu senken. Es sind verschiedene Anordnungen vorgeschlagen worden, um Mitteilungen zu analysieren, bevor sie übermittelt werden. Gemäß einer Anordnung wird die Mitteilung gesperrt, wenn der rufende Teilnehmer nicht zu einer zuvor ausgewählten Gruppe gehört, die durch den gerufenen Teilnehmer ausgewählt wurde. Spam-Mitteilungen können auch abgefangen werden, indem man es einem gerufenen Teilnehmer ermöglicht zu spezifizieren, dass keine Mitteilungen, die für mehr als N Zielorte bestimmt sind, übermittelt werden sollen.
  • Ein gerufener Teilnehmer kann es ablehnen, dass seine Telefonnummer oder E-Mail-Adresse veröffentlicht wird. Neben dem offensichtlichen Nachteil, dass Rufer nicht die Möglichkeit haben, die Telefonnummer oder E-Mail-Adresse des gerufenen Teilnehmers nachzuschlagen, sind derartige Anordnungen sehr wahrscheinlich ineffektiv. Eine nicht-gelistete E-Mail-Adresse kann durch einen geübten Hacker aus dem IP-Netzwerk detektiert werden, indem er zum Beispiel Mitteilungs-Header an einem Router überwacht. Eine nicht-gelistete Rufnummer veranlasst den Rufer lediglich, Mitteilungen an alle 10.000 Telefonnummern eines Bürocodes zu senden. Wie oben angesprochen, ist das mit derzeitigen Anordnungen zum Senden von Mitteilungen an mehrere Zielorte sehr einfach.
  • Aus der Schrift US 2003083078 ist es bekannt, SMS-Mitteilungen mit Hilfe einer Schwarzen Liste für Absender zu filtern.
  • Spezielle Spam-Detektionsprobleme treten bei Rufen zwischen verschiedenen Netzwerken, die in der Branche als Fremdnetze bezeichnet werden, auf, d. h. bei Rufen zwischen Netzwerken, die durch verschiedene Betreiber betrieben werden. Solche Rufe sind sehr häufig, da es mindestens zwei riesige Zelltelefonbetreiber in den Vereinigten Staaten gibt: Cingular und Verizon. Das macht es erforderlich, dass ein großer Teil des Verkehrs zwischen verschiedenen Netzwerken stattfindet. Das verkompliziert das Spam-Detektionsproblem, da jedes Netzwerk nur auf seine eigene Datenbank zugreifen kann.
  • Auf das Vorherrschen von Spam aus Fremdnetzen kann man auch aus der Schätzung chinesischer Techniker schließen, wonach in China 80-90 % der Spam-Mitteilungen für Kurzmitteilungsdienste aus Fremdnetzen stammen. Darum ist das Abwehren von Spam-Mitteilungen aus Fremdnetzen ein Hauptanliegen eines guten Spam-Abwehrsystems.
  • Kurzdarstellung der Erfindung
  • Die Anmelder haben dieses Problem sorgfältig analysiert. Wenn im Stand der Technik ein Ruf Netzwerkgrenzen überschreitet, so sendet die Vermittlung in dem Fremdnetz eine Sende-Routing-Info (SRI)-Mitteilung an die Heimatnetzwerkvermittlung, welche die SRI-Mitteilung an die Heimat-Kurzmitteilungsdienstzentrale (KMDZ) weiterleitet. Die Heimat-KMDZ fragt eine Heimatdatei ab, um den Ziel-Endgerät-Standort zu verifizieren. Die Heimatdatei sendet die Routing-Informationen an die KMDZ in den SRI-Bestätigungsmeldungen zurück. Die KMDZ kann unterscheiden, ob die ursprünglichen SRI Spam darstellen, nachdem sie die SRI-Bestätigungsmeldungen empfangen hat, wenn die KMDZ mit einer Spam-Abwehrfunktionalität ausgestattet ist. Wenn die SRI gut sind, so sendet die KMDZ die Bestätigungsmeldungen an die zusammenwirkende Vermittlung zurück, welche die Bestätigung an das Fremdnetz zurückmeldet. Die Vermittlung in dem Fremdnetz sendet dann mobil-terminierte (MT)-Mitteilungen mit der empfangenen Routing-Adresse aus der SRI-Bestätigung an die Ziel-KMDZ, welche die SMS an das Ziel-Endgerät (den Endnutzer) weiterleitet. Wenn die SRI schlecht sind, so löscht die Heimat-KMDZ mit Spam-Abwehrfunktionalität die Spam-SRI-Mitteilung und sendet eine Fehlermeldung an das Fremdnetz oder sendet eine SRI-Bestätigungsmeldung zurück, die keine Spam-SRI-Anzeige wie im Stand der Technik hat. Jedoch sendet gemäß dem Stand der Technik in beiden Fällen das Fremdnetz weiterhin eine MT-Mitteilung an das Zielnetzwerk. Das Problem ist, dass es keine Korrelation zwischen der vorangegangenen SRI-Mitteilung und der späteren MT-Mitteilung gibt. Die Heimat-KMDZ muss die spätere MT-Mitteilung unabhängig erneut analysieren, um zu überprüfen, ob sie für eine Spam-Mitteilung ist.
  • Ein Verfahren und eine Vorrichtung gemäß der vorliegenden Erfindung sind in den unabhängigen Ansprüchen dargelegt, auf die der Leser nun verwiesen wird. Bevorzugte Merkmale sind in den abhängigen Ansprüchen dargelegt.
  • Die Anmelder haben dieses Problem gelöst und haben die Lehren des Standes der Technik mittels der vorliegenden Erfindung um einen erfinderischen Schritt weiterentwickelt, indem eine Spam-Abwehrüberprüfung in dem Zielnetzwerk in Reaktion auf die anfängliche KMDZ-Sende-Routing-Info (SRI)-Mitteilung ausgeführt wird. Die an das Fremdnetz zurückgesendete SRI-Bestätigungsmeldung enthält einen SRI-Spam-Code und eine RA (Routing-Adress)-Korrelations-ID.
  • Die Vermittlung des Fremdnetzes kann die MT-Mitteilung gemäß dem SRI-Spam-Resultat sperren. Wenn statt dessen die MT-Mitteilung in dem Fremdnetz nicht gesperrt wird, sondern an die Heimat-KMDZ weitergeleitet wird, so detektiert die KMDZ sie anhand der Korrelations-ID. Die KMDZ bestimmt, ob die MT-Mitteilung ohne eine Spam-Überprüfung gesperrt wird oder ob die MT-Mitteilung weiter überprüft wird, um zu entscheiden, ob die Mitteilung an das Ziel weitergeleitet werden muss. Für bestimmte Spam-SRI-Codes kann es wünschenswert sein, eine Mitteilung zur weiteren Analyse im Heimatnetzwerk zu übertragen.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Blockschaubild, das die Funktionsweise der Erfindung der Anmelder veranschaulicht.
  • 2 ist ein Blockschaubild, das eine alternative Konfiguration der Erfindung der Anmelder veranschaulicht.
  • Detaillierte Beschreibung
  • 1 veranschaulicht die Funktionsweise der Erfindung der Anmelder. Eine KMDZ, die mit einem fremden Ursprungsnetzwerk 3 verbunden ist, sendet eine SMS-Mitteilung, die für das Netzwerk 4, das Heimatnetzwerk der Ziel-Telekommunikationsstation 15, bestimmt ist. Bevor die Vermittlung in dem Fremdnetz die SMS-Mitteilung an das Ziel weiterleitet, sendet sie zuerst eine Sende-Routing-Info-Mitteilung 20 an das Zielnetzwerk. Die Mitteilung 20 ist eine SRI-Mitteilung (eine SMS-Sende-Routing-Info-Mitteilung), die Informationen anfordert, um den Ruf an das Ziel-Endgerät zu routen. Die SRI-Mitteilung wird im Netzwerk 4 in einer zusammenwirkenden Mobilfunkvermittlung 5 empfangen – einer Mobilfunkvermittlung, die dafür konfiguriert ist, eine Verbindung zu dem Fremdnetz zu haben. Die zusammenwirkende MFV 5 leitet die Mitteilung zu einer Ziel-Kurzmitteilungsdienstzentrale (KMDZ) 7 weiter, die eine Anfrage, welche die SRI 20 aufweist, an eine Heimatdatei 9 sendet. Die Heimatdatei, eventuell in Verbindung mit einer (nicht gezeigten) Besucherdatei, identifiziert die Mobilstation 15, die das Ziel für den Ruf ist. Die Heimatdatei sendet eine Mitteilung 30 zurück an die KMDZ 7, wobei die Mitteilung eine SRI-Bestätigung 31 und die Mobilidentität 32 enthält. Wenn die KMDZ mit einer Spam-Abwehrfunktionalität ausgestattet ist, überprüft sie, ob die SRI eine Spam-Mitteilung ist (wenn zum Beispiel die rufende Adresse nicht in den SCCP- und MAP-Ebenen übereinstimmt oder die Zielorte nebeneinander liegen). Die KMDZ sendet dann die SRI-Bestätigung 31 mit dem SRI-Spam-Code und der RA-Korrelations-ID an das Fremdnetz 3 zurück. Die Quellen-KMDZ 1 sendet dann eine mobil-terminierte (MT)-Mitteilung 40, welche die Mobilterminierungs (MT) 41-Daten und, gemäß der Erfindung der Anmelder, einen Rufkorrelationsidentifikator 42 enthält, der aus der SRI-Bestätigung abgeleitet ist.
  • Die Spam-Überprüfung der Heimat-KMDZ erfolgt auf den SRI- und MT-Mitteilungsebenen. Die ursprünglichen SRI werden auf ihre Legitimität geprüft. Zum Beispiel können schlechte SRI aus einer gefälschten Nummer eines rufenden Teilnehmers und einer echten Zielnummer bestehen. (Das kann zum Beispiel in der folgenden Weise geschehen. Die Fremdnetzvermittlung kopiert die Nummer eines rufenden Teilnehmers aus früheren Mitteilungen in die SRI-Mitteilung. Der Spammer sendet Spam-Mitteilungen unter Verwendung einer gefälschten Adresse eines rufenden Teilnehmers über die echte KMDZ: Die rufende KMDZ-Adresse auf der MAP-Ebene ist gefälscht, aber auf der SCCP-Ebene ist sie echt. Der Spammer umgeht die KMDZ und sendet die Spam-Mitteilung an eine zusammenwirkende Vermittlung in dem Fremdnetz. Der Spammer gibt an, dass das Sendenetzwerk in Spanien liegt, aber die zusammenwirkende Vermittlung befindet sich in Korea. Der Ländercode in der Nummer des rufenden Teilnehmers ist auf MAP- und SCCP-Ebene verschieden, und darum kann die Spam-Abwehranwendung ihre Nichtübereinstimmung detektieren.) Die schlechten SRI werden in der KMDZ 7 detektiert, welche die Spam-Überprüfung ausführt. Wenn die KMDZ 7 entdeckt, dass die SRI schlecht sind, so setzt sie die Adresse der KMDZ 7 an die Stelle der Adresse des Ziel-Mobil-Endgerätes, so dass anschließende mobil-terminierte (MT)-Mitteilungen an der KMDZ 7 enden und die Spam-Mitteilung, die den schlechten SRI zugeordnet ist, die mit einer RA-Korrelations-ID gekennzeichnet sind, um die Zugehörigkeit zu den vorangegangenen SRI kenntlich zu machen, nicht zum Ziel-Endge rät 15 weitergeleitet wird.
  • Wenn die SRI die Spam-Tests bestehen, die in der KMDZ 7 ausgeführt werden, dann wird der Zielmobilendgerät-Identifikator zusammen mit einer SRI-Bestätigung, die einen Spam-Code und eine RA-Korrelations-ID enthält, zurück zur Quellen-KMDZ 1 gesendet. Wenn der Spam-Code anzeigt, dass die SRI Spam sind, so kann das Fremdnetz die MT-Mitteilung gegebenenfalls löschen. Wenn das Fremdnetz die MT-Mitteilung nicht löscht, so versucht es dann, den Ruf abzuschließen, indem es eine mobilterminierte (MT)-Mitteilung, welche die Mobilterminierungsdaten und eine RA-Korrelations-ID enthält, zurück zu der KMDZ 7 sendet. Die KMDZ kann dann die MT-Mitteilung mit den Resultaten des SRI-Tests korrelieren, so dass sie jede MT zurückweisen kann, die auf die Feststellung folgt, dass die SRI selbst getestet wurden und nachweislich eine Spam-Mitteilung darstellen. Wenn ein Test bereits gezeigt hat, dass die SRI eine Spam-Mitteilung darstellen, so wird die Mitteilung gesperrt. Wenn die SRI keine Spam-Mitteilung anzeigten, dann wird die Mitteilung, die durch die Mobilterminierungsmitteilung dargestellt wurde, untersucht, um zu ermitteln, ob sie eine Spam-Mitteilung ist. Wenn nicht, so wird die Mitteilung über die Ziel-Mobilfunkvermittlung 11 und eine Basisstation 13 an das Ziel-Endgerät 15 weitergeleitet. Die KMDZ 7 kann auch so konfiguriert sein, dass sie selbst dann, wenn die korrelierten SRI schlecht sind, trotzdem noch eine gute MT an das Ziel-Endgerät 15 senden kann.
  • In 1 wird eine Kurzmitteilungsdienst (SMS)-Mitteilung von einem (nicht gezeigten) Quellen-Endgerät zu einer Kurzmitteilungsdienstzentrale (KMDZ) 1 gesendet. Diese Zentrale ist mit einem Fremdnetz 3 verbunden, das erkennt, dass die Mitteilung für das Netzwerk 4 bestimmt ist, das die Blöcke 5, 7, 9, 11, 13 und 15 enthält. Eine Anforderungsmitteilung, die eine KMDZ-Sende-Routing-Info (SRI) 20-Mitteilung ist, wird zu einer zusammenwirkenden Mobilfunkvermittlung 5 gesendet, die mit dem Fremdnetz 3 und einer Kurzmitteilungsdienstzentrale 7 verbunden ist. In der Konfiguration von 1 wird die Spam-Abwehrfunktion innerhalb der KMDZ 7 ausgeführt. Die zusammenwirkende MFV 5 sendet eine SRI-Mitteilung 30 an die KMDZ 7. Die KMDZ 7 sendet die SRI-Mitteilung 30 an eine Heimatdatei 9, um das Ziel-Endgerät zu lokalisieren. Die Heimatdatei 9 antwortet der KMDZ 7 mit einer SRI-Mitteilung 40, welche die Routing-Adresse 41 der mobil-terminierenden Station (MT) enthält. Die KMDZ führt dann die Spam-Überprüfungsfunktion anhand von Spam-Überprüfungsschwellen und -kriterien aus. Die KMDZ sendet dann eine SRI-Bestätigungsmitteilung 60, die einen Spam-Code 64 und eine RA-Korrelations-ID 63 und die Routing-Adresse der terminierenden Station 61 enthält, zurück an die zusammenwirkende MFV. Wenn eine Spam-Mitteilung detektiert wurde, so wird die Identität der KMDZ an die Stelle der Identität der terminierenden Station gesetzt, so dass die Mitteilung abgefangen werden kann, wenn das Fremdnetz 3 versucht, die MT-Mitteilung an das Ziel-Endgerät zu senden. Vorteilhafterweise wird dadurch eine große Klasse von Spam-Mitteilungen auf rasche und effiziente Weise abgefangen.
  • Die zusammenwirkende MFV leitet die Mitteilung 60 zurück an das Fremdnetz 3, das dann eine MT (mobilterminierte)-Mitteilung 70, welche die Routing-Adresse 71, die RA-Korrelations-ID 73, den Spam-Code 74 und den Text der Mitteilung 75 enthält, an die zusammenwirkende MFV sendet. Dies wird an die KMDZ weitergeleitet, welche die Mitteilung sperrt, wenn die Korrelations-ID das anzeigt. Wenn die RA-Korrelations-ID keine zugehörige SRI-Spam-Mitteilung anzeigt, dann werden die üblichen Spam-Mitteilungsüberprüfungen ausgeführt, bevor die Mitteilung an das Mobil-Endgerät 15 gesendet wird.
  • veranschaulicht ist, führt ein Spam-Abwehrserver (SAS) die Spam-Abwehrüberprüfungen durch. Dieser Server kommuniziert mit der KMDZ und, wenn das erforderlich oder gewünscht ist, mit der Heimatdatei, um die Daten zur Durchführung der Spam-Abwehrüberprüfungen zu erhalten und die Resultate der Spam-Abwehrüberprüfungen an die KMDZ zu übermitteln.
  • Um die Erfindung der Anmelder zu implementieren, sind zwei neue Mitteilungssegmente erforderlich: ein Spam-Code und eine MT-RA-Korrelations-ID, damit anschließende Mitteilungen mit den SRI korreliert werden können, die sich in der ersten Mitteilung für den Aufbau der Verbindung befanden.
  • Das Beispiel dieser Beschreibung bezog sich auf Kurzmitteilungsdienste, die derzeit am stärksten von dem Spam-Problem betroffen sind. Die gleiche Anordnung kann zum Sperren oder Zulassen eines Rufaufbaus für Mobiltelefondienste oder Landleitungs-Telefondienste verwendet werden.
  • Die obige Beschreibung bezieht sich auf eine bevorzugte Ausführungsform der Erfindung der Anmelder. Dem Durchschnittsfachmann fallen noch weitere Ausführungsformen ein, ohne vom Geltungsbereich der Erfindung abzuweichen. Die Erfindung wird nur durch die angehängten Ansprüche eingeschränkt.
  • Legende zu den Figuren
  • 1
  • 1
    Kurzmitteilungsdienstzentrale (KMDZ)
    3
    Fremdnetz
    4
    Zielnetz
    5
    Zusammenwirkende Mobilfunkvermittlung (MFV)
    7
    KMDZ
    9
    Heimatdatei
    11
    Ziel-MFV
    13
    Basisstation (BS)
    15
    Mobiles Endgerät
    20
    Sende-Routing-Info (SRI)
    30
    SRI
    40
    MT-Routing-Adresse
    60
    SRI-Bestätigung
    61
    MT-Routing-Adresse
    63
    RA-Korrelations-ID
    64
    Spam-Code
    70
    MT-Mitteilung
    71
    MT-Routing-Adresse
    73
    RA-Korrelations-ID
    74
    Spam-Code
    75
    Text
  • 2
  • 1
    KMDZ
    3
    Fremdnetz
    4
    Zielnetz
    HLR
    Heimatdatei
    5
    Zusammenwirkende MFV
    6
    Spam-Abwehranwendung
    7
    KMDZ
    Destination MSC
    Ziel-MFV
    BS
    BS
    Mobile Terminal
    Mobiles Endgerät

Claims (8)

  1. Verfahren in einem Telekommunikationsnetz (4), das mit einem anderen Telekommunikationsnetz (3) in Verbindung steht, zum Identifizieren und Sperren von Spam-Mitteilungen, die ihren Ursprung in dem anderen Netzwerk haben und für ein Endgerät (15) bestimmt sind, das durch das Telekommunikationsnetz bedient wird, mit folgenden Schritten: Empfangen einer Sende-Routing-Informationen-(SRI)- Mitteilung (20) in dem Telekommunikationsnetz; in Reaktion auf den Empfang der SRI-Mitteilung Ableiten eines SRI-Spamstatuscodes (64) der SRI-Mitteilung in dem Telekommunikationsnetz; wenn eine Spam-Mitteilung detektiert wurde, Ersetzen einer Identität des Endgerätes durch eine Identität einer bedienenden Kurzmitteilungsdienstzentrale (KMDZ) (7); Zurücksenden des SRI-Spamstatuscodes und eines Korrelationsidentifikators (63) an das andere Netzwerk in einer SRI-Bestätigungsmeldung (60); Speichern des SRI-Spamstatuscodes; Zurücksenden einer mobil-terminierten (MT)-Mitteilung (70), die den Korrelationsidentifikator aufweist, durch das andere Netzwerk an das Telekommunikationsnetz; Verwenden – in dem Telekommunikationsnetz – des Korrelationsidentifikators zum Finden des SRI-Spamstatuscodes; und Sperren der Übertragung von Mitteilungen für die MT-Mitteilung, wenn der SRI-Spamstatuscode eine Spam-Mitteilung anzeigt.
  2. Verfahren nach Anspruch 1, wobei der Schritt des Ableitens des SRI-Spamstatuscodes den Schritt des Ableitens des SRI-Spamstatuscodes in einer Kurzmitteilungsdienstzentrale (KMDZ) (7) des Telekommunikationsnetzes aufweist.
  3. Verfahren nach Anspruch 2, wobei der Schritt des Ableitens des SRI-Spamstatuscodes folgende Schritte aufweist: Zugreifen auf eine Heimatdatei (9) unter Verwendung von Daten der SRI; und Verwenden von Daten aus der Heimatdatei zum Unterstützen des Ableitens des SRI-Spamstatuscodes.
  4. Verfahren nach Anspruch 1, das des Weiteren folgenden Schritt aufweist: Sperren – in dem anderen Telekommunikationsnetz in Reaktion auf den Empfang des SRI-Spamstatuscodes – der weiteren Übertragung einer Mitteilung, die zu den SRI gehört.
  5. Vorrichtung in einem Telekommunikationsnetz (4), das mit einem anderen Telekommunikationsnetz (3) in Verbindung steht, zum Identifizieren und Sperren von Spam-Mitteilungen, die ihren Ursprung in dem anderen Netzwerk haben und für ein Endgerät (15) bestimmt sind, das durch das Telekommunikationsnetz bedient wird, aufweisend: ein Mittel zum Empfangen einer Sende-Routing-Informationen-(SRI)-Mitteilung (20) in dem Telekommunikationsnetz; ein Mittel (6), um in Reaktion auf den Empfang der SRI-Mitteilung einen SRI-Spamstatuscode der SRI-Mitteilung in dem Telekommunikationsnetz abzuleiten; ein Mittel (7), um in Reaktion auf das Detektieren einer Spam-Mitteilung eine Identität des Endgerätes durch eine Identität einer bedienenden Kurzmitteilungsdienstzentrale (KMDZ) (7) zu ersetzen; ein Mittel zum Zurücksenden des SRI-Spamstatuscodes und eines Korrelationsidentifikators (63) an das andere Netzwerk in einer SRI-Bestätigungsmeldung (60); ein Mittel zum Speichern des SRI-Spamstatuscodes; ein Mittel in dem anderen Netzwerk zum Zurücksenden einer mobil-terminierten (MT)-(70)-Mitteilung, die den Korrelationsidentifikator aufweist, an das Telekommunikationsnetz; ein Mittel in dem Telekommunikationsnetz zum Verwenden des Korrelationsidentifikators zum Finden des SRI-Spamstatuscodes; und ein Mittel zum Sperren der Übertragung von Mitteilungen für die MT-Mitteilung, wenn der SRI-Spamstatuscode eine Spam-Mitteilung anzeigt.
  6. Vorrichtung nach Anspruch 5, wobei das Mittel zum Ableiten des SRI-Spamstatuscodes ein Mittel zum Ableiten des SRI-Spamstatuscodes in einer Kurzmitteilungsdienstzentrale (KMDZ) (7) des Telekommunikationsnetzes aufweist.
  7. Vorrichtung nach Anspruch 6, wobei das Mittel zum Ableiten des SRI-Spamstatuscodes aufweist: ein Mittel zum Zugreifen auf eine Heimatdatei (9) unter Verwendung von Daten der SRI; und ein Mittel zum Verwenden von Daten aus der Heimatdatei zum Unterstützen des Ableitens des SRI-Spamstatuscodes.
  8. Vorrichtung nach Anspruch 5, die des Weiteren aufweist: ein Mittel in dem anderen Telekommunikationsnetz, das in Reaktion auf den Empfang des SRI-Spamstatuscodes die weitere Übertragung einer Mitteilung, die zu den SRI gehört, sperrt.
DE602005002227T 2004-12-21 2005-12-15 Spam-Abwehr durch Überprüfung von Zwischennetzwerk-Nachrichten Active DE602005002227T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US18908 1979-03-09
US11/018,908 US7239866B2 (en) 2004-12-21 2004-12-21 Spam checking for internetwork messages

Publications (2)

Publication Number Publication Date
DE602005002227D1 DE602005002227D1 (de) 2007-10-11
DE602005002227T2 true DE602005002227T2 (de) 2008-05-21

Family

ID=35998396

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602005002227T Active DE602005002227T2 (de) 2004-12-21 2005-12-15 Spam-Abwehr durch Überprüfung von Zwischennetzwerk-Nachrichten

Country Status (6)

Country Link
US (1) US7239866B2 (de)
EP (1) EP1675331B1 (de)
JP (1) JP4732889B2 (de)
KR (1) KR101152057B1 (de)
CN (1) CN1794762B (de)
DE (1) DE602005002227T2 (de)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8423618B1 (en) * 2002-09-09 2013-04-16 Engate Technology Corporation Systems and methods for blocking unsolicited electronic mail messages
US7590694B2 (en) 2004-01-16 2009-09-15 Gozoom.Com, Inc. System for determining degrees of similarity in email message information
US7644127B2 (en) * 2004-03-09 2010-01-05 Gozoom.Com, Inc. Email analysis using fuzzy matching of text
US7631044B2 (en) * 2004-03-09 2009-12-08 Gozoom.Com, Inc. Suppression of undesirable network messages
GB0406119D0 (en) * 2004-03-18 2004-04-21 Telsis Holdings Ltd Telecommunications services apparatus and method
PT1839417E (pt) * 2005-01-19 2009-05-12 Markport Ltd Sistema de segurança de redes móveis
US20090034527A1 (en) * 2005-04-13 2009-02-05 Bertrand Mathieu Method of combating the sending of unsolicited voice information
US20070150773A1 (en) * 2005-12-19 2007-06-28 Nortel Networks Limited Extensions to SIP signaling to indicate SPAM
US8121839B2 (en) * 2005-12-19 2012-02-21 Rockstar Bidco, LP Method and apparatus for detecting unsolicited multimedia communications
KR100922139B1 (ko) 2007-11-22 2009-10-19 한국전자통신연구원 Pim 멀티캐스트 프로토콜에서의 멀티캐스트 스팸 차단시스템 및 방법
US9980079B2 (en) * 2008-07-11 2018-05-22 Wsou Investments, Llc Method and apparatus for data message delivery to a recipient migrated across technology networks
CN101742445A (zh) * 2008-11-06 2010-06-16 华为技术有限公司 消息识别方法、装置及系统
US20100112993A1 (en) * 2008-11-06 2010-05-06 Huwawei Technologies Co. Ltd. Method, device and system for message identification
US9055414B2 (en) * 2009-02-20 2015-06-09 Microsoft Technology Licensing, Llc Text messaging pipeline configuration
JP4695699B2 (ja) * 2009-02-24 2011-06-08 株式会社エヌ・ティ・ティ・ドコモ 通信システム及び通信方法
KR20110062734A (ko) * 2009-12-04 2011-06-10 한국전자통신연구원 Ip 응용 스팸 차단을 위한 상호 작용 검증 장치 및 방법
JP5658007B2 (ja) * 2010-11-17 2015-01-21 株式会社Nttドコモ ショートメッセージサービスシステム、ゲートウェイ機能を有するノード、ルーティング機能を有するノード、および、smsメッセージ転送方法
CN103327457B (zh) * 2012-03-20 2018-09-28 中兴通讯股份有限公司 短消息路由处理方法、装置及系统和短消息检查处理装置
EP2903234B1 (de) 2014-01-31 2018-03-07 Vodafone IP Licensing Limited Netzwerksignalisierungsnachrichtenüberprüfung
US10200831B2 (en) * 2016-05-19 2019-02-05 T-Mobile Usa, Inc. Managing communications in heterogeneous communication networks

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6819932B2 (en) * 2001-03-05 2004-11-16 Tekelec Methods and systems for preventing delivery of unwanted short message service (SMS) messages
GB0128721D0 (en) 2001-11-30 2002-01-23 Intellprop Ltd Telecommunications services apparatus
GB0223576D0 (en) * 2002-10-11 2002-11-20 Telsis Holdings Ltd Telecommunications services apparatus
US8266215B2 (en) * 2003-02-20 2012-09-11 Sonicwall, Inc. Using distinguishing properties to classify messages
CN1180353C (zh) * 2003-02-28 2004-12-15 上海蓝飞通信设备有限公司 防止垃圾邮件的方法
US7409203B2 (en) * 2003-11-12 2008-08-05 Redknee Inc. Method and system for the prevention of unwanted wireless telecommunications
GB0406119D0 (en) 2004-03-18 2004-04-21 Telsis Holdings Ltd Telecommunications services apparatus and method

Also Published As

Publication number Publication date
US7239866B2 (en) 2007-07-03
EP1675331B1 (de) 2007-08-29
US20060135133A1 (en) 2006-06-22
KR20060071360A (ko) 2006-06-26
CN1794762B (zh) 2010-07-21
KR101152057B1 (ko) 2012-06-08
JP4732889B2 (ja) 2011-07-27
DE602005002227D1 (de) 2007-10-11
CN1794762A (zh) 2006-06-28
EP1675331A1 (de) 2006-06-28
JP2006178997A (ja) 2006-07-06

Similar Documents

Publication Publication Date Title
DE602005002227T2 (de) Spam-Abwehr durch Überprüfung von Zwischennetzwerk-Nachrichten
DE602005001605T2 (de) Speichern von schwarze Listen Anti-Spams
DE602005002340T2 (de) Entdeckung von unerwünschten elektronischen Nachrichten (Spam)
DE602005003640T3 (de) Verfahren zur weiterleitung von sms-nachrichten unter verwendung eines intelligenten wegewahlknotens
DE602005003409T2 (de) Ausfiltern unerwünschter Nachrichten (Spam) für Mobilfunkgeräte
DE60111511T2 (de) Verfahren zum blockieren der benutzung eines dienstes in einem telekommunikationssystem
EP3029973B1 (de) Verfahren und eine vorrichtung zur sicherung einer signalisierungssystem-nr. 7-schnittstelle
EP0990364B1 (de) Roaming-verfahren
DE69834575T2 (de) Verfahren und vorrichtung zur koordinierung von mobilen kommunikationsnetzdiensten mit intelligenten netzwerkdiensten
DE60220834T2 (de) Telekommunikationsdiensteapparat
DE19644024C2 (de) Verfahren und Vorrichtung zum Überprüfen des richtigen und vollständigen Anlegens von Kommunikationsdatensätzen in Telekommunikationsanlagen
DE60212989T2 (de) Vorrichtung für telekommunikationsdienste
DE69932555T2 (de) Anruferdatensammlung in drahtlosen Kommunikationssystemen
DE102010043878A1 (de) Teilnehmeridentifikationseinrichtung und Verfahren zur Teilnehmerauthentisierung
DE102005046965B3 (de) Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk
DE60223725T2 (de) Überwachung auf infektionsbasis eines teilnehmers in einem kommunikationsnetzwerk
EP2127453A1 (de) Verfahren zur frauderkennung bei roamingverbindungen in mobilen kommunikationsnetzen
DE19805261C2 (de) Verfahren zur Erkennung einer Internationalen Roaming-Beziehung
DE60216483T2 (de) Übertragung einer MAP Nachricht von einer MSC zu einem SCP
WO2007036400A1 (de) Verfahren und vorrichtungen zur vermeidung des empfangs unerwünschter nachrichten in einem ip-kommunikationsnetzwerk
DE102013104383B4 (de) Verfahren zum Begrenzen einer Verbindungsanzahl von Kommunikationsverbindungen
EP1441493B1 (de) Abhören von Gruppen von Teilnehmern
AT5597U1 (de) Verfahren und einrichtung zum weiterleiten von kurzmitteilungen
DE19943144A1 (de) Verfahren zur Änderung von Servicedaten
EP3410664B1 (de) Verfahren zum schützen mindestens eines kommunikationspartners in einem technischen kommunikationsnetzwerk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition