DE602005002227T2 - Spam-Abwehr durch Überprüfung von Zwischennetzwerk-Nachrichten - Google Patents
Spam-Abwehr durch Überprüfung von Zwischennetzwerk-Nachrichten Download PDFInfo
- Publication number
- DE602005002227T2 DE602005002227T2 DE602005002227T DE602005002227T DE602005002227T2 DE 602005002227 T2 DE602005002227 T2 DE 602005002227T2 DE 602005002227 T DE602005002227 T DE 602005002227T DE 602005002227 T DE602005002227 T DE 602005002227T DE 602005002227 T2 DE602005002227 T2 DE 602005002227T2
- Authority
- DE
- Germany
- Prior art keywords
- sri
- message
- spam
- status code
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012790 confirmation Methods 0.000 claims description 8
- 238000000034 method Methods 0.000 claims description 5
- 238000001514 detection method Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims 4
- 230000000903 blocking effect Effects 0.000 claims 2
- 230000002401 inhibitory effect Effects 0.000 claims 1
- 230000007123 defense Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- WZJFKVHMXBGZBQ-PMACEKPBSA-N (2s)-1-[(5s)-5-benzamido-4-oxo-6-phenylhexanoyl]pyrrolidine-2-carboxylic acid Chemical compound OC(=O)[C@@H]1CCCN1C(=O)CCC(=O)[C@@H](NC(=O)C=1C=CC=CC=1)CC1=CC=CC=C1 WZJFKVHMXBGZBQ-PMACEKPBSA-N 0.000 description 1
- 108010041382 compound 20 Proteins 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
- H04W88/184—Messaging devices, e.g. message centre
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/60—Business processes related to postal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/58—Message adaptation for wireless communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Marketing (AREA)
- Tourism & Hospitality (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
- Technisches Gebiet
- Diese Erfindung betrifft die Detektion von Spam-Mitteilungen in Rufen zwischen verschiedenen Netzwerken.
- Allgemeiner Stand der Technik
- Mit dem Aufkommen des Internet ist es einfach geworden, Mitteilungen an eine große Anzahl von Zielorten zu versenden, wobei dem Absender allenfalls geringe Kosten entstehen. Zu den Mitteilungen gehören die Kurzmitteilungen von Kurzmitteilungsdiensten. Diese Mitteilungen enthalten unerbetene und unerwünschte Mitteilungen (Spam), die ein Ärgernis für den Empfänger der Mitteilung sind, der sich über die Mitteilung Gewissheit verschaffen muss, um festzustellen, ob sie von Bedeutung ist. Des Weiteren sind sie ein Ärgernis für den Betreiber des Telekommunikationsnetzes, das zum Übertragen der Mitteilung verwendet wird – nicht nur, weil sie ein Kundenbeziehungsproblem im Hinblick auf verärgerte Kunden darstellen, die mit Spam überschwemmt werden, sondern auch, weil diese Mitteilungen, mit denen in der Regel allenfalls wenig Umsatz erwirtschaftet wird, Netzwerkressourcen in Beschlag nehmen. Veranschaulicht wird die Schwere dieses Problems durch folgende zwei Statistiken. In China wurden im Jahr 2003 zwei Billionen Kurzmitteilungsdienst (SMS)-Mitteilungen über das chinesische Telekommunikationsnetz versendet. Von diesen Mitteilungen waren schätzungsweise drei Viertel Spam-Mitteilungen. Die zweite Statistik ist, dass in den Vereinigten Staaten geschätzte 85-90 % aller E-Mail-Mitteilungen Spam sind.
- Es sind eine Anzahl von Anordnungen vorgeschlagen worden, und viele sind implementiert worden, um die Anzahl der übermittelten Spam-Mitteilungen zu senken. Es sind verschiedene Anordnungen vorgeschlagen worden, um Mitteilungen zu analysieren, bevor sie übermittelt werden. Gemäß einer Anordnung wird die Mitteilung gesperrt, wenn der rufende Teilnehmer nicht zu einer zuvor ausgewählten Gruppe gehört, die durch den gerufenen Teilnehmer ausgewählt wurde. Spam-Mitteilungen können auch abgefangen werden, indem man es einem gerufenen Teilnehmer ermöglicht zu spezifizieren, dass keine Mitteilungen, die für mehr als N Zielorte bestimmt sind, übermittelt werden sollen.
- Ein gerufener Teilnehmer kann es ablehnen, dass seine Telefonnummer oder E-Mail-Adresse veröffentlicht wird. Neben dem offensichtlichen Nachteil, dass Rufer nicht die Möglichkeit haben, die Telefonnummer oder E-Mail-Adresse des gerufenen Teilnehmers nachzuschlagen, sind derartige Anordnungen sehr wahrscheinlich ineffektiv. Eine nicht-gelistete E-Mail-Adresse kann durch einen geübten Hacker aus dem IP-Netzwerk detektiert werden, indem er zum Beispiel Mitteilungs-Header an einem Router überwacht. Eine nicht-gelistete Rufnummer veranlasst den Rufer lediglich, Mitteilungen an alle 10.000 Telefonnummern eines Bürocodes zu senden. Wie oben angesprochen, ist das mit derzeitigen Anordnungen zum Senden von Mitteilungen an mehrere Zielorte sehr einfach.
- Aus der Schrift
US 2003083078 ist es bekannt, SMS-Mitteilungen mit Hilfe einer Schwarzen Liste für Absender zu filtern. - Spezielle Spam-Detektionsprobleme treten bei Rufen zwischen verschiedenen Netzwerken, die in der Branche als Fremdnetze bezeichnet werden, auf, d. h. bei Rufen zwischen Netzwerken, die durch verschiedene Betreiber betrieben werden. Solche Rufe sind sehr häufig, da es mindestens zwei riesige Zelltelefonbetreiber in den Vereinigten Staaten gibt: Cingular und Verizon. Das macht es erforderlich, dass ein großer Teil des Verkehrs zwischen verschiedenen Netzwerken stattfindet. Das verkompliziert das Spam-Detektionsproblem, da jedes Netzwerk nur auf seine eigene Datenbank zugreifen kann.
- Auf das Vorherrschen von Spam aus Fremdnetzen kann man auch aus der Schätzung chinesischer Techniker schließen, wonach in China 80-90 % der Spam-Mitteilungen für Kurzmitteilungsdienste aus Fremdnetzen stammen. Darum ist das Abwehren von Spam-Mitteilungen aus Fremdnetzen ein Hauptanliegen eines guten Spam-Abwehrsystems.
- Kurzdarstellung der Erfindung
- Die Anmelder haben dieses Problem sorgfältig analysiert. Wenn im Stand der Technik ein Ruf Netzwerkgrenzen überschreitet, so sendet die Vermittlung in dem Fremdnetz eine Sende-Routing-Info (SRI)-Mitteilung an die Heimatnetzwerkvermittlung, welche die SRI-Mitteilung an die Heimat-Kurzmitteilungsdienstzentrale (KMDZ) weiterleitet. Die Heimat-KMDZ fragt eine Heimatdatei ab, um den Ziel-Endgerät-Standort zu verifizieren. Die Heimatdatei sendet die Routing-Informationen an die KMDZ in den SRI-Bestätigungsmeldungen zurück. Die KMDZ kann unterscheiden, ob die ursprünglichen SRI Spam darstellen, nachdem sie die SRI-Bestätigungsmeldungen empfangen hat, wenn die KMDZ mit einer Spam-Abwehrfunktionalität ausgestattet ist. Wenn die SRI gut sind, so sendet die KMDZ die Bestätigungsmeldungen an die zusammenwirkende Vermittlung zurück, welche die Bestätigung an das Fremdnetz zurückmeldet. Die Vermittlung in dem Fremdnetz sendet dann mobil-terminierte (MT)-Mitteilungen mit der empfangenen Routing-Adresse aus der SRI-Bestätigung an die Ziel-KMDZ, welche die SMS an das Ziel-Endgerät (den Endnutzer) weiterleitet. Wenn die SRI schlecht sind, so löscht die Heimat-KMDZ mit Spam-Abwehrfunktionalität die Spam-SRI-Mitteilung und sendet eine Fehlermeldung an das Fremdnetz oder sendet eine SRI-Bestätigungsmeldung zurück, die keine Spam-SRI-Anzeige wie im Stand der Technik hat. Jedoch sendet gemäß dem Stand der Technik in beiden Fällen das Fremdnetz weiterhin eine MT-Mitteilung an das Zielnetzwerk. Das Problem ist, dass es keine Korrelation zwischen der vorangegangenen SRI-Mitteilung und der späteren MT-Mitteilung gibt. Die Heimat-KMDZ muss die spätere MT-Mitteilung unabhängig erneut analysieren, um zu überprüfen, ob sie für eine Spam-Mitteilung ist.
- Ein Verfahren und eine Vorrichtung gemäß der vorliegenden Erfindung sind in den unabhängigen Ansprüchen dargelegt, auf die der Leser nun verwiesen wird. Bevorzugte Merkmale sind in den abhängigen Ansprüchen dargelegt.
- Die Anmelder haben dieses Problem gelöst und haben die Lehren des Standes der Technik mittels der vorliegenden Erfindung um einen erfinderischen Schritt weiterentwickelt, indem eine Spam-Abwehrüberprüfung in dem Zielnetzwerk in Reaktion auf die anfängliche KMDZ-Sende-Routing-Info (SRI)-Mitteilung ausgeführt wird. Die an das Fremdnetz zurückgesendete SRI-Bestätigungsmeldung enthält einen SRI-Spam-Code und eine RA (Routing-Adress)-Korrelations-ID.
- Die Vermittlung des Fremdnetzes kann die MT-Mitteilung gemäß dem SRI-Spam-Resultat sperren. Wenn statt dessen die MT-Mitteilung in dem Fremdnetz nicht gesperrt wird, sondern an die Heimat-KMDZ weitergeleitet wird, so detektiert die KMDZ sie anhand der Korrelations-ID. Die KMDZ bestimmt, ob die MT-Mitteilung ohne eine Spam-Überprüfung gesperrt wird oder ob die MT-Mitteilung weiter überprüft wird, um zu entscheiden, ob die Mitteilung an das Ziel weitergeleitet werden muss. Für bestimmte Spam-SRI-Codes kann es wünschenswert sein, eine Mitteilung zur weiteren Analyse im Heimatnetzwerk zu übertragen.
- Kurze Beschreibung der Zeichnungen
-
1 ist ein Blockschaubild, das die Funktionsweise der Erfindung der Anmelder veranschaulicht. -
2 ist ein Blockschaubild, das eine alternative Konfiguration der Erfindung der Anmelder veranschaulicht. - Detaillierte Beschreibung
-
1 veranschaulicht die Funktionsweise der Erfindung der Anmelder. Eine KMDZ, die mit einem fremden Ursprungsnetzwerk3 verbunden ist, sendet eine SMS-Mitteilung, die für das Netzwerk4 , das Heimatnetzwerk der Ziel-Telekommunikationsstation15 , bestimmt ist. Bevor die Vermittlung in dem Fremdnetz die SMS-Mitteilung an das Ziel weiterleitet, sendet sie zuerst eine Sende-Routing-Info-Mitteilung20 an das Zielnetzwerk. Die Mitteilung20 ist eine SRI-Mitteilung (eine SMS-Sende-Routing-Info-Mitteilung), die Informationen anfordert, um den Ruf an das Ziel-Endgerät zu routen. Die SRI-Mitteilung wird im Netzwerk4 in einer zusammenwirkenden Mobilfunkvermittlung5 empfangen – einer Mobilfunkvermittlung, die dafür konfiguriert ist, eine Verbindung zu dem Fremdnetz zu haben. Die zusammenwirkende MFV5 leitet die Mitteilung zu einer Ziel-Kurzmitteilungsdienstzentrale (KMDZ)7 weiter, die eine Anfrage, welche die SRI20 aufweist, an eine Heimatdatei9 sendet. Die Heimatdatei, eventuell in Verbindung mit einer (nicht gezeigten) Besucherdatei, identifiziert die Mobilstation15 , die das Ziel für den Ruf ist. Die Heimatdatei sendet eine Mitteilung30 zurück an die KMDZ7 , wobei die Mitteilung eine SRI-Bestätigung31 und die Mobilidentität32 enthält. Wenn die KMDZ mit einer Spam-Abwehrfunktionalität ausgestattet ist, überprüft sie, ob die SRI eine Spam-Mitteilung ist (wenn zum Beispiel die rufende Adresse nicht in den SCCP- und MAP-Ebenen übereinstimmt oder die Zielorte nebeneinander liegen). Die KMDZ sendet dann die SRI-Bestätigung31 mit dem SRI-Spam-Code und der RA-Korrelations-ID an das Fremdnetz3 zurück. Die Quellen-KMDZ1 sendet dann eine mobil-terminierte (MT)-Mitteilung40 , welche die Mobilterminierungs (MT)41 -Daten und, gemäß der Erfindung der Anmelder, einen Rufkorrelationsidentifikator42 enthält, der aus der SRI-Bestätigung abgeleitet ist. - Die Spam-Überprüfung der Heimat-KMDZ erfolgt auf den SRI- und MT-Mitteilungsebenen. Die ursprünglichen SRI werden auf ihre Legitimität geprüft. Zum Beispiel können schlechte SRI aus einer gefälschten Nummer eines rufenden Teilnehmers und einer echten Zielnummer bestehen. (Das kann zum Beispiel in der folgenden Weise geschehen. Die Fremdnetzvermittlung kopiert die Nummer eines rufenden Teilnehmers aus früheren Mitteilungen in die SRI-Mitteilung. Der Spammer sendet Spam-Mitteilungen unter Verwendung einer gefälschten Adresse eines rufenden Teilnehmers über die echte KMDZ: Die rufende KMDZ-Adresse auf der MAP-Ebene ist gefälscht, aber auf der SCCP-Ebene ist sie echt. Der Spammer umgeht die KMDZ und sendet die Spam-Mitteilung an eine zusammenwirkende Vermittlung in dem Fremdnetz. Der Spammer gibt an, dass das Sendenetzwerk in Spanien liegt, aber die zusammenwirkende Vermittlung befindet sich in Korea. Der Ländercode in der Nummer des rufenden Teilnehmers ist auf MAP- und SCCP-Ebene verschieden, und darum kann die Spam-Abwehranwendung ihre Nichtübereinstimmung detektieren.) Die schlechten SRI werden in der KMDZ
7 detektiert, welche die Spam-Überprüfung ausführt. Wenn die KMDZ7 entdeckt, dass die SRI schlecht sind, so setzt sie die Adresse der KMDZ7 an die Stelle der Adresse des Ziel-Mobil-Endgerätes, so dass anschließende mobil-terminierte (MT)-Mitteilungen an der KMDZ7 enden und die Spam-Mitteilung, die den schlechten SRI zugeordnet ist, die mit einer RA-Korrelations-ID gekennzeichnet sind, um die Zugehörigkeit zu den vorangegangenen SRI kenntlich zu machen, nicht zum Ziel-Endge rät15 weitergeleitet wird. - Wenn die SRI die Spam-Tests bestehen, die in der KMDZ
7 ausgeführt werden, dann wird der Zielmobilendgerät-Identifikator zusammen mit einer SRI-Bestätigung, die einen Spam-Code und eine RA-Korrelations-ID enthält, zurück zur Quellen-KMDZ1 gesendet. Wenn der Spam-Code anzeigt, dass die SRI Spam sind, so kann das Fremdnetz die MT-Mitteilung gegebenenfalls löschen. Wenn das Fremdnetz die MT-Mitteilung nicht löscht, so versucht es dann, den Ruf abzuschließen, indem es eine mobilterminierte (MT)-Mitteilung, welche die Mobilterminierungsdaten und eine RA-Korrelations-ID enthält, zurück zu der KMDZ7 sendet. Die KMDZ kann dann die MT-Mitteilung mit den Resultaten des SRI-Tests korrelieren, so dass sie jede MT zurückweisen kann, die auf die Feststellung folgt, dass die SRI selbst getestet wurden und nachweislich eine Spam-Mitteilung darstellen. Wenn ein Test bereits gezeigt hat, dass die SRI eine Spam-Mitteilung darstellen, so wird die Mitteilung gesperrt. Wenn die SRI keine Spam-Mitteilung anzeigten, dann wird die Mitteilung, die durch die Mobilterminierungsmitteilung dargestellt wurde, untersucht, um zu ermitteln, ob sie eine Spam-Mitteilung ist. Wenn nicht, so wird die Mitteilung über die Ziel-Mobilfunkvermittlung11 und eine Basisstation13 an das Ziel-Endgerät15 weitergeleitet. Die KMDZ7 kann auch so konfiguriert sein, dass sie selbst dann, wenn die korrelierten SRI schlecht sind, trotzdem noch eine gute MT an das Ziel-Endgerät15 senden kann. - In
1 wird eine Kurzmitteilungsdienst (SMS)-Mitteilung von einem (nicht gezeigten) Quellen-Endgerät zu einer Kurzmitteilungsdienstzentrale (KMDZ)1 gesendet. Diese Zentrale ist mit einem Fremdnetz3 verbunden, das erkennt, dass die Mitteilung für das Netzwerk4 bestimmt ist, das die Blöcke5 ,7 ,9 ,11 ,13 und15 enthält. Eine Anforderungsmitteilung, die eine KMDZ-Sende-Routing-Info (SRI)20 -Mitteilung ist, wird zu einer zusammenwirkenden Mobilfunkvermittlung5 gesendet, die mit dem Fremdnetz3 und einer Kurzmitteilungsdienstzentrale7 verbunden ist. In der Konfiguration von1 wird die Spam-Abwehrfunktion innerhalb der KMDZ7 ausgeführt. Die zusammenwirkende MFV5 sendet eine SRI-Mitteilung30 an die KMDZ7 . Die KMDZ7 sendet die SRI-Mitteilung30 an eine Heimatdatei9 , um das Ziel-Endgerät zu lokalisieren. Die Heimatdatei9 antwortet der KMDZ7 mit einer SRI-Mitteilung40 , welche die Routing-Adresse41 der mobil-terminierenden Station (MT) enthält. Die KMDZ führt dann die Spam-Überprüfungsfunktion anhand von Spam-Überprüfungsschwellen und -kriterien aus. Die KMDZ sendet dann eine SRI-Bestätigungsmitteilung60 , die einen Spam-Code64 und eine RA-Korrelations-ID63 und die Routing-Adresse der terminierenden Station61 enthält, zurück an die zusammenwirkende MFV. Wenn eine Spam-Mitteilung detektiert wurde, so wird die Identität der KMDZ an die Stelle der Identität der terminierenden Station gesetzt, so dass die Mitteilung abgefangen werden kann, wenn das Fremdnetz3 versucht, die MT-Mitteilung an das Ziel-Endgerät zu senden. Vorteilhafterweise wird dadurch eine große Klasse von Spam-Mitteilungen auf rasche und effiziente Weise abgefangen. - Die zusammenwirkende MFV leitet die Mitteilung
60 zurück an das Fremdnetz3 , das dann eine MT (mobilterminierte)-Mitteilung70 , welche die Routing-Adresse71 , die RA-Korrelations-ID73 , den Spam-Code74 und den Text der Mitteilung75 enthält, an die zusammenwirkende MFV sendet. Dies wird an die KMDZ weitergeleitet, welche die Mitteilung sperrt, wenn die Korrelations-ID das anzeigt. Wenn die RA-Korrelations-ID keine zugehörige SRI-Spam-Mitteilung anzeigt, dann werden die üblichen Spam-Mitteilungsüberprüfungen ausgeführt, bevor die Mitteilung an das Mobil-Endgerät15 gesendet wird. - veranschaulicht ist, führt ein Spam-Abwehrserver (SAS) die Spam-Abwehrüberprüfungen durch. Dieser Server kommuniziert mit der KMDZ und, wenn das erforderlich oder gewünscht ist, mit der Heimatdatei, um die Daten zur Durchführung der Spam-Abwehrüberprüfungen zu erhalten und die Resultate der Spam-Abwehrüberprüfungen an die KMDZ zu übermitteln.
- Um die Erfindung der Anmelder zu implementieren, sind zwei neue Mitteilungssegmente erforderlich: ein Spam-Code und eine MT-RA-Korrelations-ID, damit anschließende Mitteilungen mit den SRI korreliert werden können, die sich in der ersten Mitteilung für den Aufbau der Verbindung befanden.
- Das Beispiel dieser Beschreibung bezog sich auf Kurzmitteilungsdienste, die derzeit am stärksten von dem Spam-Problem betroffen sind. Die gleiche Anordnung kann zum Sperren oder Zulassen eines Rufaufbaus für Mobiltelefondienste oder Landleitungs-Telefondienste verwendet werden.
- Die obige Beschreibung bezieht sich auf eine bevorzugte Ausführungsform der Erfindung der Anmelder. Dem Durchschnittsfachmann fallen noch weitere Ausführungsformen ein, ohne vom Geltungsbereich der Erfindung abzuweichen. Die Erfindung wird nur durch die angehängten Ansprüche eingeschränkt.
- Legende zu den Figuren
-
1 - 1
- Kurzmitteilungsdienstzentrale (KMDZ)
- 3
- Fremdnetz
- 4
- Zielnetz
- 5
- Zusammenwirkende Mobilfunkvermittlung (MFV)
- 7
- KMDZ
- 9
- Heimatdatei
- 11
- Ziel-MFV
- 13
- Basisstation (BS)
- 15
- Mobiles Endgerät
- 20
- Sende-Routing-Info (SRI)
- 30
- SRI
- 40
- MT-Routing-Adresse
- 60
- SRI-Bestätigung
- 61
- MT-Routing-Adresse
- 63
- RA-Korrelations-ID
- 64
- Spam-Code
- 70
- MT-Mitteilung
- 71
- MT-Routing-Adresse
- 73
- RA-Korrelations-ID
- 74
- Spam-Code
- 75
- Text
-
2 - 1
- KMDZ
- 3
- Fremdnetz
- 4
- Zielnetz
- HLR
- Heimatdatei
- 5
- Zusammenwirkende MFV
- 6
- Spam-Abwehranwendung
- 7
- KMDZ
- Destination MSC
- Ziel-MFV
- BS
- BS
- Mobile Terminal
- Mobiles Endgerät
Claims (8)
- Verfahren in einem Telekommunikationsnetz (
4 ), das mit einem anderen Telekommunikationsnetz (3 ) in Verbindung steht, zum Identifizieren und Sperren von Spam-Mitteilungen, die ihren Ursprung in dem anderen Netzwerk haben und für ein Endgerät (15 ) bestimmt sind, das durch das Telekommunikationsnetz bedient wird, mit folgenden Schritten: Empfangen einer Sende-Routing-Informationen-(SRI)- Mitteilung (20 ) in dem Telekommunikationsnetz; in Reaktion auf den Empfang der SRI-Mitteilung Ableiten eines SRI-Spamstatuscodes (64 ) der SRI-Mitteilung in dem Telekommunikationsnetz; wenn eine Spam-Mitteilung detektiert wurde, Ersetzen einer Identität des Endgerätes durch eine Identität einer bedienenden Kurzmitteilungsdienstzentrale (KMDZ) (7 ); Zurücksenden des SRI-Spamstatuscodes und eines Korrelationsidentifikators (63 ) an das andere Netzwerk in einer SRI-Bestätigungsmeldung (60 ); Speichern des SRI-Spamstatuscodes; Zurücksenden einer mobil-terminierten (MT)-Mitteilung (70 ), die den Korrelationsidentifikator aufweist, durch das andere Netzwerk an das Telekommunikationsnetz; Verwenden – in dem Telekommunikationsnetz – des Korrelationsidentifikators zum Finden des SRI-Spamstatuscodes; und Sperren der Übertragung von Mitteilungen für die MT-Mitteilung, wenn der SRI-Spamstatuscode eine Spam-Mitteilung anzeigt. - Verfahren nach Anspruch 1, wobei der Schritt des Ableitens des SRI-Spamstatuscodes den Schritt des Ableitens des SRI-Spamstatuscodes in einer Kurzmitteilungsdienstzentrale (KMDZ) (
7 ) des Telekommunikationsnetzes aufweist. - Verfahren nach Anspruch 2, wobei der Schritt des Ableitens des SRI-Spamstatuscodes folgende Schritte aufweist: Zugreifen auf eine Heimatdatei (
9 ) unter Verwendung von Daten der SRI; und Verwenden von Daten aus der Heimatdatei zum Unterstützen des Ableitens des SRI-Spamstatuscodes. - Verfahren nach Anspruch 1, das des Weiteren folgenden Schritt aufweist: Sperren – in dem anderen Telekommunikationsnetz in Reaktion auf den Empfang des SRI-Spamstatuscodes – der weiteren Übertragung einer Mitteilung, die zu den SRI gehört.
- Vorrichtung in einem Telekommunikationsnetz (
4 ), das mit einem anderen Telekommunikationsnetz (3 ) in Verbindung steht, zum Identifizieren und Sperren von Spam-Mitteilungen, die ihren Ursprung in dem anderen Netzwerk haben und für ein Endgerät (15 ) bestimmt sind, das durch das Telekommunikationsnetz bedient wird, aufweisend: ein Mittel zum Empfangen einer Sende-Routing-Informationen-(SRI)-Mitteilung (20 ) in dem Telekommunikationsnetz; ein Mittel (6 ), um in Reaktion auf den Empfang der SRI-Mitteilung einen SRI-Spamstatuscode der SRI-Mitteilung in dem Telekommunikationsnetz abzuleiten; ein Mittel (7 ), um in Reaktion auf das Detektieren einer Spam-Mitteilung eine Identität des Endgerätes durch eine Identität einer bedienenden Kurzmitteilungsdienstzentrale (KMDZ) (7 ) zu ersetzen; ein Mittel zum Zurücksenden des SRI-Spamstatuscodes und eines Korrelationsidentifikators (63 ) an das andere Netzwerk in einer SRI-Bestätigungsmeldung (60 ); ein Mittel zum Speichern des SRI-Spamstatuscodes; ein Mittel in dem anderen Netzwerk zum Zurücksenden einer mobil-terminierten (MT)-(70 )-Mitteilung, die den Korrelationsidentifikator aufweist, an das Telekommunikationsnetz; ein Mittel in dem Telekommunikationsnetz zum Verwenden des Korrelationsidentifikators zum Finden des SRI-Spamstatuscodes; und ein Mittel zum Sperren der Übertragung von Mitteilungen für die MT-Mitteilung, wenn der SRI-Spamstatuscode eine Spam-Mitteilung anzeigt. - Vorrichtung nach Anspruch 5, wobei das Mittel zum Ableiten des SRI-Spamstatuscodes ein Mittel zum Ableiten des SRI-Spamstatuscodes in einer Kurzmitteilungsdienstzentrale (KMDZ) (
7 ) des Telekommunikationsnetzes aufweist. - Vorrichtung nach Anspruch 6, wobei das Mittel zum Ableiten des SRI-Spamstatuscodes aufweist: ein Mittel zum Zugreifen auf eine Heimatdatei (
9 ) unter Verwendung von Daten der SRI; und ein Mittel zum Verwenden von Daten aus der Heimatdatei zum Unterstützen des Ableitens des SRI-Spamstatuscodes. - Vorrichtung nach Anspruch 5, die des Weiteren aufweist: ein Mittel in dem anderen Telekommunikationsnetz, das in Reaktion auf den Empfang des SRI-Spamstatuscodes die weitere Übertragung einer Mitteilung, die zu den SRI gehört, sperrt.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US18908 | 1979-03-09 | ||
US11/018,908 US7239866B2 (en) | 2004-12-21 | 2004-12-21 | Spam checking for internetwork messages |
Publications (2)
Publication Number | Publication Date |
---|---|
DE602005002227D1 DE602005002227D1 (de) | 2007-10-11 |
DE602005002227T2 true DE602005002227T2 (de) | 2008-05-21 |
Family
ID=35998396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE602005002227T Active DE602005002227T2 (de) | 2004-12-21 | 2005-12-15 | Spam-Abwehr durch Überprüfung von Zwischennetzwerk-Nachrichten |
Country Status (6)
Country | Link |
---|---|
US (1) | US7239866B2 (de) |
EP (1) | EP1675331B1 (de) |
JP (1) | JP4732889B2 (de) |
KR (1) | KR101152057B1 (de) |
CN (1) | CN1794762B (de) |
DE (1) | DE602005002227T2 (de) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8423618B1 (en) * | 2002-09-09 | 2013-04-16 | Engate Technology Corporation | Systems and methods for blocking unsolicited electronic mail messages |
US7590694B2 (en) | 2004-01-16 | 2009-09-15 | Gozoom.Com, Inc. | System for determining degrees of similarity in email message information |
US7644127B2 (en) * | 2004-03-09 | 2010-01-05 | Gozoom.Com, Inc. | Email analysis using fuzzy matching of text |
US7631044B2 (en) * | 2004-03-09 | 2009-12-08 | Gozoom.Com, Inc. | Suppression of undesirable network messages |
GB0406119D0 (en) * | 2004-03-18 | 2004-04-21 | Telsis Holdings Ltd | Telecommunications services apparatus and method |
PT1839417E (pt) * | 2005-01-19 | 2009-05-12 | Markport Ltd | Sistema de segurança de redes móveis |
US20090034527A1 (en) * | 2005-04-13 | 2009-02-05 | Bertrand Mathieu | Method of combating the sending of unsolicited voice information |
US20070150773A1 (en) * | 2005-12-19 | 2007-06-28 | Nortel Networks Limited | Extensions to SIP signaling to indicate SPAM |
US8121839B2 (en) * | 2005-12-19 | 2012-02-21 | Rockstar Bidco, LP | Method and apparatus for detecting unsolicited multimedia communications |
KR100922139B1 (ko) | 2007-11-22 | 2009-10-19 | 한국전자통신연구원 | Pim 멀티캐스트 프로토콜에서의 멀티캐스트 스팸 차단시스템 및 방법 |
US9980079B2 (en) * | 2008-07-11 | 2018-05-22 | Wsou Investments, Llc | Method and apparatus for data message delivery to a recipient migrated across technology networks |
CN101742445A (zh) * | 2008-11-06 | 2010-06-16 | 华为技术有限公司 | 消息识别方法、装置及系统 |
US20100112993A1 (en) * | 2008-11-06 | 2010-05-06 | Huwawei Technologies Co. Ltd. | Method, device and system for message identification |
US9055414B2 (en) * | 2009-02-20 | 2015-06-09 | Microsoft Technology Licensing, Llc | Text messaging pipeline configuration |
JP4695699B2 (ja) * | 2009-02-24 | 2011-06-08 | 株式会社エヌ・ティ・ティ・ドコモ | 通信システム及び通信方法 |
KR20110062734A (ko) * | 2009-12-04 | 2011-06-10 | 한국전자통신연구원 | Ip 응용 스팸 차단을 위한 상호 작용 검증 장치 및 방법 |
JP5658007B2 (ja) * | 2010-11-17 | 2015-01-21 | 株式会社Nttドコモ | ショートメッセージサービスシステム、ゲートウェイ機能を有するノード、ルーティング機能を有するノード、および、smsメッセージ転送方法 |
CN103327457B (zh) * | 2012-03-20 | 2018-09-28 | 中兴通讯股份有限公司 | 短消息路由处理方法、装置及系统和短消息检查处理装置 |
EP2903234B1 (de) | 2014-01-31 | 2018-03-07 | Vodafone IP Licensing Limited | Netzwerksignalisierungsnachrichtenüberprüfung |
US10200831B2 (en) * | 2016-05-19 | 2019-02-05 | T-Mobile Usa, Inc. | Managing communications in heterogeneous communication networks |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6819932B2 (en) * | 2001-03-05 | 2004-11-16 | Tekelec | Methods and systems for preventing delivery of unwanted short message service (SMS) messages |
GB0128721D0 (en) | 2001-11-30 | 2002-01-23 | Intellprop Ltd | Telecommunications services apparatus |
GB0223576D0 (en) * | 2002-10-11 | 2002-11-20 | Telsis Holdings Ltd | Telecommunications services apparatus |
US8266215B2 (en) * | 2003-02-20 | 2012-09-11 | Sonicwall, Inc. | Using distinguishing properties to classify messages |
CN1180353C (zh) * | 2003-02-28 | 2004-12-15 | 上海蓝飞通信设备有限公司 | 防止垃圾邮件的方法 |
US7409203B2 (en) * | 2003-11-12 | 2008-08-05 | Redknee Inc. | Method and system for the prevention of unwanted wireless telecommunications |
GB0406119D0 (en) | 2004-03-18 | 2004-04-21 | Telsis Holdings Ltd | Telecommunications services apparatus and method |
-
2004
- 2004-12-21 US US11/018,908 patent/US7239866B2/en not_active Expired - Fee Related
-
2005
- 2005-12-15 EP EP05257712A patent/EP1675331B1/de not_active Expired - Fee Related
- 2005-12-15 DE DE602005002227T patent/DE602005002227T2/de active Active
- 2005-12-20 CN CN2005101377148A patent/CN1794762B/zh not_active Expired - Fee Related
- 2005-12-21 KR KR1020050127206A patent/KR101152057B1/ko not_active IP Right Cessation
- 2005-12-21 JP JP2005367319A patent/JP4732889B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7239866B2 (en) | 2007-07-03 |
EP1675331B1 (de) | 2007-08-29 |
US20060135133A1 (en) | 2006-06-22 |
KR20060071360A (ko) | 2006-06-26 |
CN1794762B (zh) | 2010-07-21 |
KR101152057B1 (ko) | 2012-06-08 |
JP4732889B2 (ja) | 2011-07-27 |
DE602005002227D1 (de) | 2007-10-11 |
CN1794762A (zh) | 2006-06-28 |
EP1675331A1 (de) | 2006-06-28 |
JP2006178997A (ja) | 2006-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602005002227T2 (de) | Spam-Abwehr durch Überprüfung von Zwischennetzwerk-Nachrichten | |
DE602005001605T2 (de) | Speichern von schwarze Listen Anti-Spams | |
DE602005002340T2 (de) | Entdeckung von unerwünschten elektronischen Nachrichten (Spam) | |
DE602005003640T3 (de) | Verfahren zur weiterleitung von sms-nachrichten unter verwendung eines intelligenten wegewahlknotens | |
DE602005003409T2 (de) | Ausfiltern unerwünschter Nachrichten (Spam) für Mobilfunkgeräte | |
DE60111511T2 (de) | Verfahren zum blockieren der benutzung eines dienstes in einem telekommunikationssystem | |
EP3029973B1 (de) | Verfahren und eine vorrichtung zur sicherung einer signalisierungssystem-nr. 7-schnittstelle | |
EP0990364B1 (de) | Roaming-verfahren | |
DE69834575T2 (de) | Verfahren und vorrichtung zur koordinierung von mobilen kommunikationsnetzdiensten mit intelligenten netzwerkdiensten | |
DE60220834T2 (de) | Telekommunikationsdiensteapparat | |
DE19644024C2 (de) | Verfahren und Vorrichtung zum Überprüfen des richtigen und vollständigen Anlegens von Kommunikationsdatensätzen in Telekommunikationsanlagen | |
DE60212989T2 (de) | Vorrichtung für telekommunikationsdienste | |
DE69932555T2 (de) | Anruferdatensammlung in drahtlosen Kommunikationssystemen | |
DE102010043878A1 (de) | Teilnehmeridentifikationseinrichtung und Verfahren zur Teilnehmerauthentisierung | |
DE102005046965B3 (de) | Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk | |
DE60223725T2 (de) | Überwachung auf infektionsbasis eines teilnehmers in einem kommunikationsnetzwerk | |
EP2127453A1 (de) | Verfahren zur frauderkennung bei roamingverbindungen in mobilen kommunikationsnetzen | |
DE19805261C2 (de) | Verfahren zur Erkennung einer Internationalen Roaming-Beziehung | |
DE60216483T2 (de) | Übertragung einer MAP Nachricht von einer MSC zu einem SCP | |
WO2007036400A1 (de) | Verfahren und vorrichtungen zur vermeidung des empfangs unerwünschter nachrichten in einem ip-kommunikationsnetzwerk | |
DE102013104383B4 (de) | Verfahren zum Begrenzen einer Verbindungsanzahl von Kommunikationsverbindungen | |
EP1441493B1 (de) | Abhören von Gruppen von Teilnehmern | |
AT5597U1 (de) | Verfahren und einrichtung zum weiterleiten von kurzmitteilungen | |
DE19943144A1 (de) | Verfahren zur Änderung von Servicedaten | |
EP3410664B1 (de) | Verfahren zum schützen mindestens eines kommunikationspartners in einem technischen kommunikationsnetzwerk |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |