-
Die
Erfindung betrifft im Allgemeinen ein System und ein Verfahren für elektronische
Postdienste und insbesondere eine dynamische IP-Filtertechnik, die
ein Konzept mit variierender Startzeit einsetzt, um kontinuierlich
IP-Adressen zu filtern, mehrere IP-Filterstrategien anzuwenden und
verschiedene IP-Filterstrategien für eine einzelne IP-Gruppe gemäß der Zeit
zu implementieren.
-
Netzwerke
von verteilten Rechnern wie beispielsweise das Internet erweitern
die globale Kommunikation hinsichtlich Informationsaustausch und -verbreitung,
und gleichrangige Kommunikation (engl. "peer-to-peer") unter Verwendung eines Systems für elektronische
Post (E-mail) gehört
inzwischen zum täglichen
Geschäft.
E-mail ist eine weit verbreitete Netzwerkanwendung, in der Textnachrichten
elektronisch zwischen Endbenutzern über verschiedene Typen von
Netzwerken unter Verwendung verschiedener Netzwerkprotokolle übertragen werden.
Das E-mail-System ist ein verteiltes Kundenrechner (engl. client)/Hauptrechner
(engl. Server)-System mit äquivalenten
Hauptrechnern zum Vorsehen von E-mail-Diensten für die Kundenrechner. Das E-mail-System
basiert auf einem offenen System, in dem die Kundenrechner mit dem
Hauptrechner kommunizieren, um eine E-mail-Nachricht zu senden und
zu empfangen, und der Hauptrechner kommuniziert wiederum mit anderen
Hauptrechnern. Diese offene Natur führt zu Problemen von immer steigender
UCE (ungewollter kommerzieller E-mail) wie beispielsweise Spam-Mails,
Junk-Mails, E-mail-Bomben und dergleichen (hierin im Folgenden allgemein
als "Spam-Mail" bezeichnet).
-
Seit
den 1990igern wurden mit steigender gewerblicher Beachtung des Internets
Spam-Mails verwendet, um wahllos große Mengen von ungewollten E-mail-Nachrichten
zum Zwecke der kommerziellen Werbung zu einem niedrigen Preis zu
versenden. Spam-Mails sind zu einer ernsthaften Bedrohung sowohl
für die
ISPs (Informationsdienstversorger) als auch für Endbenutzer geworden. Die
ISPs verschwenden ihre Systemressourcen in der Behandlung von Spam-Mail-Netzwerkressourcen
durch die Übertragung
von Spam-Nachrichten mit einem Umfang von mehreren Gigabytes, die
an über
hunderttausend Benutzer adressiert sind, und zusätzliche Kommunikationskosten,
und erleiden einen Verlust an System- und menschlichen Ressourcen
durch die Aufnahme von Gegenmaßnahmen,
wie beispielsweise automatische Rücksendung der Spam-Mail zum Sender
und Verarbeitung von Zurückweisungs-
oder Beschwerdenachrichten von den Spam-Empfängern. In ähnlicher Weise bezahlen viele
Empfänger
für die Zeit,
eine aktuelle Mail von Spam-Mail zu unterscheiden und verschwenden
Rechenressourcen.
-
Übliche Verfahren,
um der Spam-Mail-Bedrohung entgegenzutreten, umfassen einen Empfängeransatz
und einen E-mail-Dienstversorger-Ansatz. Diese Hauptrechner-basierte
Lösung
ist eine Kombination einer MTA-Kontrolltechnik und einer Kontaktregulierung,
in der ein Spam-Sender von der Verwendung anonymer Einstellungen
abgehalten und die Weitergabe des SMTP (einfachen Mail-Übertragungsprotokolls)
blockiert wird.
-
Im
Allgemeinen ist der Mail-Hauptrechnerverkehr in einem ISP 5 bis
10 Mal höher
beim Empfangen als beim Senden von E-mail, und Spam-Mail beläuft sich
auf etwa 60 bis 80 % des empfangenen Mailverkehrs. Viele Spam-Verteiler
verstecken sich hinter falschen Rücksendeadressen und schreiben bewusst
Nachrichten, um Empfänger
in die Irre zu führen.
Daher ist das verlässlichste
Verfahren zur Verhinderung von Spam-Mail das Lesen und Überprüfen jedes
einzelnen Titels und Textkörpers
der Mail-Nachrichten, um zu bestimmen, ob die Mail Spam ist. Dies
erfordert jedoch zu viel Zeit und verursacht zu viel Kosten sowohl
für die
ISPs als auch für die
Endbenutzer, und die Bestimmung der Spam-Mail ist schwierig, da
das Kriterium der Bestimmung subjektiv ist.
-
Daher
werden technische Mittel zugunsten des Internets und von E-mail-Gemeinschaften
benötigt,
um effektiver die Probleme von Spam-Mails zu lösen.
-
Die
US 6,189,035 B2 beschreibt
ein Verfahren zum Schützen
eines Netzwerkes vor einer Datenpaketüberlastung. Hierbei werden
in einem externen Netzwerk entstehende Datenpakete durch einen Eingabepuffer
empfangen und dann zu einem Prozess für externe Pakete gesendet.
In diesem Prozess wird eine Quelladresstabelle eingesetzt, die die
Adressen der Datenpaketquellen speichert. Für den Fall, dass eine IP-Adresse
eines eingehenden Datenpakets nicht in der Quelltabelle gefunden
wird, wird bestimmt, ob die Quelladresstabelle einen freien Platz zur
Aufnahme eines weiteren Quelladresseintrags aufweist. Wenn die Tabelle
keinen freien Platz für
einen weiteren Eintrag aufweist, wird das verarbeitete Datenpaket
fallengelassen. Wenn ein freier Platz in der Quelladresstabelle
für den
Eintrag einer weiteren Quelladresse vorhanden ist, wird die IP-Adresse
des Datenpakets in die Quelladresstabelle eingetragen und es wird
als von einer bestimmten IP-Quelle kommend notiert und ein "Flag" wird gesendet, um
anzuzeigen, dass die bestimmte IP-Quelle ein Datenpaket zu dem internen
Netzwerk gesendet hat. Ferner wird ein Zähler der letzten Pakete für jede IP-Quelle
eingesetzt, welche Datenpakete zu dem internen Netzwerk in einem
zeitlich kurz zurückliegenden
Zyklus gesendet hat, wobei ein Zyklus einer Zeitdauer von mehreren
Minuten oder Stunden entspricht. Wenn der Zähler eine vorbestimmte obere
Schwelle übersteigt,
werden Datenpakete von allen nicht zertifizierten Quellen zurückgewiesen.
Um den Überlastungs-Zustand
der Quelladresstabelle zurückzusetzen,
wird ein Reinigungsprozess wiederholt in Zeitschritten vorbestimmter
Dauer durchgeführt.
-
Zusammenfassung der Erfindung
-
Eine
Aufgabe der Erfindung ist es, den Verlust für E-mail-Dienstversorger aufgrund
von Spam-Mail zu reduzieren.
-
Eine
andere Aufgabe dieser Erfindung ist es, den Verkehr von Spam-Mail
bei den E-mail-Dienstversorgern
effektiv zu verwalten und zu kontrollieren und Schäden durch
Spam-Mail abzuwenden.
-
Es
ist darüber
hinaus eine Aufgabe dieser Erfindung, ein E-mail-Dienstsystem und
ein Verfahren zu schaffen, welches verschiedene Spam-Blockierstrategien
auf IP (Internetprotokoll)-Gruppen anwendet, die eine Verbindung
mit dem System anfordern und welches flexibel verschiedene IP-Filter- oder
-Blockierstrategien auf eine einzelne IP-Gruppe anwenden kann.
-
Diese
Aufgaben werden durch das E-mail-Dienst-System nach Anspruch 1 und
das Verfahren nach Anspruch 6 gelöst. Bevorzugte Ausgestaltungen
sind in den Unteransprüchen
enthalten.
-
Gemäß einem
Aspekt der vorliegenden Erfindung wird eine Verbindungsanfrage von
einem entfernten Leitrechner (engl. host) durch ein E-mail-Dienstsystem
verweigert, wenn die Anzahl der Verbindungsanfragen von dem entfernten
Leitrechner eine vorbestimmte Referenzzahl übersteigt, und die Verantwortlichkeit
zum Zurücksenden
der verweigerten E-mail wird dem anfragenden Leitrechner übertragen.
Für die
Feststellung der Verbindungsgenehmigung oder Zurückweisung wird die Anzahl der
Verbindungsanfragen von dem entfernten Leitrechner mit Bezug auf
eine entsprechende IP-Adresse berechnet. Durch das IP-Filterschema kann
der Verkehr des E-mail-Dienstsystems
effektiv verwaltet und kontrolliert werden.
-
Gemäß anderen
Aspekten der Erfindung können
verschiedene IP-Filterstrategien auf verschiedene IP-Gruppen oder
auf eine einzelne IP-Gruppe gemäß der Zeit
angewendet werden, sodass der Verkehr innerhalb des E-mail-Dienstsystems
effektiver kontrolliert werden kann und die dynamische IP-Filtertechnik
wird flexibler in verschiedenen Umständen eingesetzt.
-
Die
Erfindung wird nun beispielsweise mit Bezug auf die beigefügten Zeichnungen
beschrieben, wobei
-
1 eine
Blockdarstellung einer Gesamtkonfiguration eines elektronischen
Postnetzwerkes gemäß der Erfindung
ist;
-
2 eine
schematische Darstellung zum Darstellen von IP-Blocks und -Rekordern
in einem elektronischen Postdienstsystem der vorliegenden Erfindung
ist;
-
3 ein
Flussdiagramm der Prozesse eines dynamischen IP-Adressen-Filterverfahrens
in dem elektronischen Postdienstsystem ist;
-
4 ein
Blockdiagramm zum Darstellen einer Mehrfachstrategietechnik ist,
die auf verschiedene IP-Blocks mit verschiedenen IP-Blockierstrategien gemäß der Erfindung
angewendet wird;
-
5 ein
Blockdiagramm zum Darstellen eines Ausführungsbeispiels ist, in dem
verschiedene IP-Filterstrategien auf eine einzelne IP-Gruppe gemäß der Zeit
angewendet werden, und
-
6 ein
Blockdiagramm eines E-mail-Dienstsystems ist, das in der Form eines
ASP (Anwendungsdienstversorgers) implementiert ist.
-
Ausführliche Beschreibung der bevorzugten
Ausführungsbeispiele
-
1 zeigt
eine Konfiguration des Netzwerks für elektronische Post (E-mail)
gemäß der vorliegenden
Erfindung. Das E-mail-Netzwerk ist ein System von verteilten Rechnern
zum Erzeugen, Zugreifen, Senden und Empfangen von E-mail und basiert
auf Protokollen einschließlich,
jedoch nicht darauf beschränkt,
IMAP (Internetnachrichten-Zugriffsprotokoll), POP (Postamtsprotokoll)
und SMTP (einfaches Postübertragungsprotokoll).
-
Ein
entfernter Leitrechner 10 ist mit dem E-mail-Dienstsystem 100 durch
ein Netzwerk verbunden, das ein öffentliches
Netzwerk wie beispielsweise das Internet und LAN (lokales Bereichsnetzwerk)
umfasst. Der entfernte Leitrechner 10 kann ein individuelles
Benutzerkundenrechnersystem oder ein Hauptrechnersystem gleich dem
E-mail-Dienstsystem 100 sein. Das Netzwerk weist eine Vielzahl
von Verbindungsknoten auf, und die Kommunikation wird unter Verwendung
des Internetprotokolls (IP) durchgeführt. Das IP ist als Standard
zur Kommunikation von Daten weithin bekannt. Protokolle auf oberer Ebene
wie beispielsweise HTTP (Hypertextübertragungsprotokoll) und FTP
(Dateienübertragungsprotokoll)
kommunizieren auf einer Anwendungsebene, während Protokolle auf unterer
Ebene wie beispielsweise TCP/IP (Übertragungssteuerungsprotokoll/Internetprotokoll)
einen Nachrichtenaustausch hinsichtlich Transport- und Netzwerkebenen
durchführen.
Postnachrichten werden zu der Adresse wie beispielsweise <receiver@terracetech.com> unter der Verwendung
des SMTP-Protokolls gesendet.
-
Das
E-mail-Dienstsystem 100 umfasst einen oder mehrere Hauptrechner
und kann einen Teil eines privaten Intranets aufbauen, das mit dem öffentlichen
Netzwerk verbunden ist. Aus Sicherheitsgründen kann der Nachrichtenaustausch
zwischen dem öffentlichen
Netzwerk und dem privaten Intranet durch eine elektronische Brandschutzmauer
gefiltert und kontrolliert werden. Diese so genannte "Firewall" beschränkt den
Zugriff von Außenstehenden
auf bestimmte Ressourcen innerhalb des Intranets. Der Hauptrechner,
der in dem E-mail-Dienstsystem 100 umfasst ist, ist für die Ausführung von
Hauptrechner-Softwareprogrammen zugunsten von Kundenrechnern konfiguriert.
Der Hauptrechner ist konfiguriert, um Benutzerkonten zu verwalten,
Postnachrichten zu empfangen und zu organisieren, sodass sie rechtzeitig
lokalisiert und empfangen werden können, egal wie die Information
in der Nachricht verschlüsselt
ist. Der Hauptrechner kann einen Netzhauptrechner, CGI (gemeinsame
Netzübergangsschnittstelle)-Programme,
einen Kontenverwalter und SMTP-Posthauptrechner umfassen.
-
Das
E-mail-Dienstsystem 100 umfasst ein dynamisches IP-Adressenfiltermodul 20 und
einen Postübertragungsagenten
(MTA) 50 wie beispielsweise SendmailTM und
QmailTM. Der MTA 50 umfasst einen Übertragungs-MTA,
einen Empfänger-MTA und
einen Netzübergangs-MTA.
Das Filtermodul 20 umfasst eine Verbindungsverarbeitungseinheit 30 und
einen IP-Block 40. Das E-mail-Dienstsystem 100 empfängt neue
E-mail-Nachrichten unter Verwendung beispielsweise des POP-3-Protokolls
von dem entfernten Leitrechner 10 und sendet E-mail-Nachrichten
unter Verwendung des SMTP (einfachen Nachrichtenübertragungsprotokolls) oder
des ESMTP (erweiterten SMTP)-Protokolls.
-
Der
entfernte Leitrechner 10 sendet dem Dienstsystem 100 eine
Verbindungsanfrage und überträgt zu dem
Dienstsystem 100 eine E-mail-Nachricht, eine an die Nachricht
anzuhängende
Datei sowie Daten, die notwendig zur Übertragung der E-mail-Nachrichten sind,
wie beispielsweise "MAIL
From <spam@host.domain>, RCPT To <receiver@host.domain>". Die Verbindungsverarbeitungseinheit 30 des
dynamischen IP-Adressenfiltermoduls 20 stellt eine Verbindungsgenehmigung
für die
Anfrage von dem entfernten Leitrechner 10 mit Bezug auf
den IP-Block 40 fest. Wenn die Verbindung genehmigt ist,
werden Daten und die Nachricht von dem entfernten Leitrechner 10 zu
dem MTA 50 ausgeliefert und zu dem bezeichneten E-mail-Empfänger oder
einem anderen entfernten Leitrechner übertragen. Die Feststellung
der Verbindungsgenehmigung zu dem entfernten Leitrechner 10 hängt von dem
Vergleichsergebnis eines Referenzwerts mit der Anzahl von Verbindungsanfragen
basierend auf der IP-Adresse von einem bestimmten entfernten Leitrechner
ab, wie unten ausführlich
beschrieben werden wird.
-
2 ist
eine konzeptionelle Ansicht der Konfiguration des IP-Blocks und
der -Rekorder in dem E-mail-Dienstsystem gemäß der vorliegenden Erfindung.
Der IP-Block in dem E-mail-Dienstsystem 100 besteht aus
im Voraus gespeicherten Daten. Wenn ein entfernter Leitrechner 10 eine
Verbindung anfordert, wird eine zu dem entfernten Leitrechner zugehörige IP-Adresse
aufgezeichnet. Der IP-Block 40 umfasst eine Vielzahl von
IP-Gruppen 40a, 40b, ... 40k, die entsprechend
einer vorbestimmten IP-Adressengruppierungsregel
angeordnet sind. Die Verbindungsverarbeitungseinheit 30,
die die Verbindungsanfrage von einem entfernten Leitrechner 10 empfängt, sucht
und entnimmt von dem IP-Block 40 eine dem anfragenden entfernten
Leitrechner entsprechende IP-Adresse. Es ist bevorzugt, den IP-Block
der IP-Adressen unter Verwendung beispielsweise einer Streuwertfunktion
zu konfigurieren, sodass die Verbindungsgenehmigung mit Bezug auf viele
gleichzeitige Verbindungsanfragen festgestellt werden kann. Eine
einzelne IP-Gruppe (beispielsweise 40a) besteht aus einer
Vielzahl von Rekordern (#0 ~ #m–1)
und ein Rekorder ist als eine IP-Adresse ausgebildet. Jeder Rekorder
besteht aus einer Anzahl von Abschnitten, beispielsweise "n" Abschnitten von "Abschnitt 0" bis "Abschnitt n–1". Der Abschnitt ist eine Einheit, die
den Rekorder zeitlich unterteilt. In jedem Abschnitt wird die Anzahl
der von einem bestimmten entfernten Leitrechner empfangenen Verbindungsanfragen
aufgezeichnet.
-
3 zeigt
den Verarbeitungsfluss der dynamischen IP-Adressenfilterung in einem E-mail-Dienstsystem
der vorliegenden Erfindung.
-
Eine
Verbindungsanfrage von einem entfernten Leitrechner wird in Schritt 110 empfangen.
Eine IP-Adresse des anfragenden entfernten Leitrechners wird im
Schritt 120 durch Durchsuchen des IP-Blocks in Schritt 115 entnommen.
Die Verbindungsgenehmigung für
den entfernten Leitrechner wird vorläufig in Schritt 130 basierend auf
der kumulativen Anzahl an Anfragen von der entnommenen IP-Adresse
festgestellt. Die Feststellung erfolgt in Schritt 135 durch
die Überprüfung, ob
die Gesamtsumme von Anfragen einen Referenzwert übersteigt. Hier wird die Gesamtsumme
der Anfragen durch Addieren der aktuellen Anfrage und der kumulativen
Anzahl von Anfragen erhalten, die in den Abschnitten entsprechend
einer Zeit aufgezeichnet sind, die von dem Zeitpunkt der letzten
Verbindungsanfrage (d. h. der Zeit der vorherigen Anfrage) für die aktuelle
Anfrage bis zu einem Zeitpunkt reicht, der um eine vorbestimmte
Kontrolldauer zurückgerechnet
ist. Es sei der Fall angenommen, dass ein einzelner Recorder zehn
Abschnitte aufweist, diese Abschnitte in einer Zehn-Minuten-Zeiteinheit
kontrolliert werden, die aktuelle Anfrage um 12:13 Uhr empfangen
wird und die vorhergehende Anfragezeit 12:11 Uhr ist. Unter den
in allen Abschnitten 0 bis 9 aufgezeichneten Daten wird die Anzahl
der in den Abschnitten 3 bis 9 aufgezeichneten Verbindungen (d.
h. die Abschnitte entsprechend der Zeit von 12:03 Uhr bis 12:10
Uhr), die Anzahl der in Abschnitt 0 aufgezeichneten Verbindungen
(d. h. der Abschnitt entsprechend der Zeit von 12:10 Uhr bis 12:11
Uhr) und die aktuelle Verbindungsanfrage addiert, um die kumulative
Anzahl von Anfragen zu bilden, und in Schritt 135 wird
dieser kumulative Wert mit dem Referenzwert verglichen. Der Referenzwert wird
bestimmt durch die zusammenstellende Betrachtung der Systemressourcen
des E-mail-Dienstanbieters, der Ressourcen der Endverbraucher und
des Verkehrs und wird angegeben in der Zahl der Anfragen pro Zeiteinheit.
-
Wenn
die kumulative Verbindungsanzahl den Referenzwert übersteigt,
wird die Verbindung des entfernten Leitrechners, der der zugehörigen IP-Adresse
entspricht, in Schritt 145 verweigert. Auch wenn die kumulative
Anzahl an Anfragen von einem entfernten Leitrechner den Referenzwert
nicht übersteigt,
wird festgestellt, ob eine Verbindungsablehnungszeit für die zugehörige IP-Adresse
in Schritt 140 verstrichen ist. Wenn die Verbindungsablehnungszeit
noch nicht verstrichen ist, wird die Verbindung des entfernten Leitrechners,
der der zugehörigen
IP-Adresse entspricht, verweigert. Wenn die Verbindungsablehnungszeit
verstrichen ist oder keine vorangehenden Fälle zur Verweigerung der Verbindung
vorliegen, wird die Verbindung in Schritt 150 genehmigt,
und die E-mail-Nachricht und die Daten werden zu dem MTA 50 übertragen,
um einen normalen E-mail-Übertragungsprozess
durchzuführen.
-
Vor
der Feststellung der Verbindungsgenehmigung 130 wird die
Verbindungsanzahl im Schritt 125 zurückgesetzt. Der Zurücksetzungsschritt
der Verbindungsanzahl 125 setzt die Anzahl der Verbindungen
in den Abschnitten zwischen der Zeit der vorhergehenden Verbindung
und der aktuellen Zeit auf "0". Im Fall des obigen
Beispiels existiert zwischen den Abschnitten entsprechend der Zeit
der letzten Anfrage 12:11 Uhr und der aktuellen Zeit 12:13 Uhr ein
Abschnitt für
12:12 Uhr. Dies ist so, da keine Verbindungen zwischen dem Zeitpunkt
der vorhergehenden Verbindung und der aktuellen Zeit vorliegen, und
somit werden in diesem Zeitintervall die Verbindungsanzahldaten
in dem/den Abschnitt(en) gemäß der vergangenen
Zeit für
die Abschnittskontrollzeit (in diesem Beispiel zehn Minuten) rückwirkend
aufgezeichnet. Entsprechend werden die Verbindungszeitdaten, die
in dem vergangenen Abschnitt gespeichert wurden, auf "0" gesetzt, sodass der Kontrollzeitraum als
kontinuierlicher Zeitstrang verwaltet werden kann.
-
Nach
dem Feststellungsschritt der Verbindungsgenehmigung 130 geht
die Sequenz wieder zurück
zum Empfangsschritt für
eine neue Verbindungsanfrage 110. Es kann in Betracht gezogen
werden, die IP-Adresse zu speichern, zu der die Verbindung genehmigt
wurde, um das Durchsuchen des IP-Blocks für die identische IP-Adresse
wegzulassen. Jedoch ist es in Anbetracht der Systemressourcen zum
Speichern der IP-Adressdaten in Verbindung mit der Verbindungsgenehmigung
bevorzugt, den IP-Block
zu durchsuchen und die entsprechende IP-Adresse zu entnehmen, wann
auch immer eine Verbindung angefordert wird.
-
Bei
der Verwendung der dynamischen IP-Filtertechnik können Mehrfachzeitstrategien
auf eine einzelne Datenstruktur angewendet werden.
-
4 ist
ein Blockdiagramm, das die Mehrfachzeitstrategien zeigt, durch die
verschiedene Strategien auf jeden der vielen IP-Blöcke angewendet werden.
Die auf die IP-Gruppe A 40a angewendete IP-Filterstrategie
A 200a weist eine unterschiedliche Einheitskontrollzeit,
einen unterschiedlichen Referenzwert und eine unterschiedliche Verbindungsablehnungszeit
zu der der Strategien B und C 200b und 200c auf.
Hier bedeutet die "Einheitskontrollzeit" die Zeitdauer, die
für die
Summation der Anzahl an Anfragen in Schritt 135 der 3 verwendet
wird, und der "Referenzwert" bezieht sich auf
die Referenzanzahl verglichen mit der Summation der kumulativen Anzahl
von Anfragen während
der Einheitskontrollzeit und der aktuellen Anfrage. Die Mehrfach-IP-Filterstrategie
weist beispielsweise die Einheitskontrollzeit a1 von einer Stunde,
den Referenzwert a2 von 10 Mal und die Verbindungsablehnungszeit
a3 von zwei Stunden für
eine IP-Gruppe A 40a mit IP-Adressen von 210.220.10.0 bis
20.220.250.255 auf, während
auf eine IP-Gruppe B 40b aus IP-Adressen reichend von 210.0.10.0
bis 210.220.0.0 eine IP-Filterstrategie B 200b angewendet
wird, welche die Einheitskontrollzeit b1 von zehn Minuten, den Referenzwert
b2 von 10 Mal und die Verbindungsablehnungszeit b3 von dreißig Minuten
aufweist. In der Mehrfach-IP-Filterstrategie kann eine Standardstrategie auf
IP-Gruppen angewendet wer den, die keine spezielle Strategie benötigen. Falls
es nötig
ist, zu bestätigen,
dass eine bestimmte IP-Adresse zu blockieren ist, können Parameter
in zugehörigen
IP-Filterstrategien
für die
IP-Gruppe einschließlich
der bestimmten IP-Adresse aufgerufen und gelesen werden. Die Strategieparameter
(beispielsweise Einheitskontrollzeit, Referenzwert und Verbindungsablehnungszeit) werden
auf die zugehörige
IP-Filterstrategie angewendet und berechnet.
-
Wie
in 5 gezeigt, können
verschiedene Strategien auf eine einzelne IP-Gruppe 40n gemäß der Zeit
angewendet werden. Hierdurch ist es möglich, dynamisch und flexibel
eine speziell verstärkte Strategie
für eine
bestimmte Zeitdauer anzuwenden, wenn gerade eine Spitze von Anfragen
für Spam-Mails
vorliegt, und somit ist eine effektivere Verwaltung des Hauptrechnerverkehrs
möglich.
-
6 ist
eine Blockansicht eines in einer Form eines ASP (Anwendungsdienstversorgers)
implementierten E-mail-Dienstsystems. Das E-mail-Dienstsystem 210 empfängt eine
Verbindungsanfrage, ein für
die Übertragung
einer E-mail-Nachricht notwendiges Signal, eine E-mail-Nachricht
und eine an die Nachricht angehängte
Datei, und das dynamische IP-Filtermodul 220 stellt die
Verbindungsgenehmigung für
die Anfrage von einem entfernten Leitrechner 10 fest. Wenn die
Verbindung genehmigt ist, überträgt das E-mail-Dienstsystem 220 die
E-mail-Nachricht und notwendige Daten zu einer Vielzahl von entfernten Hauptrechnern 300a, 300b und 300c,
die über
ein Kommunikationsnetz 400 zusammengeschaltet sind. Das
dynamische IP-Filtermodul 220 umfasst, wie das System 100 der 1,
eine Verbindungsverarbeitungseinheit 230 und einen IP-Block 240.
Die entfernten Hauptrechner 300a, 300b und 300c weisen
ihre eigenen MTA 250a, 250b und 250c auf,
welche einen Übertragungs-MTA,
einen Empfänger-MTA
und einen Netzübergangs-MTA
umfassen können.
-
In
der ASP-Implementierung des E-mail-Dienstsystems der vorliegenden
Erfindung kann jeder der entfernten Hauptrechner 300a, 300b und 300c außenstehende
Ressourcen des IP-Filtermoduls nutzen und somit können sie
ihre eigenen Systemressourcen sparen.