WO2007039345A1 - Method and devices for avoiding the reception of undesired messages in an ip communications network - Google Patents
Method and devices for avoiding the reception of undesired messages in an ip communications network Download PDFInfo
- Publication number
- WO2007039345A1 WO2007039345A1 PCT/EP2006/065509 EP2006065509W WO2007039345A1 WO 2007039345 A1 WO2007039345 A1 WO 2007039345A1 EP 2006065509 W EP2006065509 W EP 2006065509W WO 2007039345 A1 WO2007039345 A1 WO 2007039345A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- message
- spit
- feature pattern
- sss
- messages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1076—Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
- H04L65/1079—Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/50—Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
- H04M3/53—Centralised arrangements for recording incoming messages, i.e. mailbox systems
- H04M3/533—Voice mail systems
- H04M3/53333—Message receiving aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
Definitions
- the invention relates to a method and devices for avoiding the reception of unwanted messages, in particular so-called spam over Internet telephony messages, abbreviated SPIT messages, in an IP communication network.
- spammming refers to the mass sending of unwanted messages (“spam”).
- spam benefits from easy and affordable access to electronic media, which generally allow for the delivery of messages to a large number of recipients at low cost and time, and the content of such "spam” messages is often more commercial "Spam” is the most prevalent type of "spam.”
- a very well-known form of "spam” is mass mailing of e-mails for advertising purposes.
- e-mail "spam” there are other forms such as "spam” regarding instant messaging, Usenet newsgroups, WWW search engines, weblogs or mobile communications.
- ISPs Internet Service Providers
- VoIP Voice over IP
- SPIT Packet over Internet telephony
- PSTN Public Switched Telephone Network
- VoIP subscribers can be conducted almost free of charge for the caller due to the deviating billing model, which can be expected to generate a massive amount of SPIT for the future.
- the ability to send recorded voice files in bulk should be interesting for advertisers. It can be assumed that the affected VoIP subscribers will ask their respective VoIP provider for appropriate measures to be protected against unwanted calls.
- a whitelist for a subscriber X contains subscriber-specific information on such other subscribers Y in the communication network that have been classified as trustworthy and are therefore entitled to Call subscriber X.
- a blacklist contains subscriber-specific information about such other subscribers Y who have been classified as untrustworthy and who are therefore not authorized to call subscriber X.
- the object of the invention is to design a method and devices such that the reception of unwanted messages in a communication network can be avoided.
- the invention relates to a method for preventing the reception of unwanted messages, in particular so-called spam over Internet telephony messages, abbreviated SPIT messages, in an IP communication network in which a characteristic feature pattern is calculated for a message and the feature pattern in a network component ge - is stored, and in which the characteristic feature pattern of the message is transmitted to other network components in the communication network.
- the message is assigned a SPIT probability by comparing the feature pattern with previously known feature patterns stored on at least one network component
- SPIT probability depends on the frequency of occurrence of the feature pattern FP.
- the message is treated as an unwanted SPIT message if the assigned SPIT message Probability exceeds a predetermined limit. For example, a message evaluated as an unwanted SPIT message is deleted or moved to a separate SPIT message storage area.
- the invention relates to devices for carrying out the illustrated method.
- the invention has the advantage that the reception of unwanted messages is considerably reduced.
- Fig. 1 Network architecture with distributed SPIT detector
- Fig. 2 Sequence of the calculation, distribution and use of feature patterns
- Fig. 3 Example of the calculation of feature patterns FP from received messages
- Fig. 4 Network architecture with separate SPIT signature server
- Fig. 5 Sequence of the calculation, distribution and use of feature patterns with separate SPIT signature server
- FIG. 1 shows an embodiment of the network architecture according to the invention with a first network component S, preferably a voice memory device for storing messages M, and a second and third network component N2, N3 for calculating and storing message characteristic feature patterns FP (for fingerprint) in the communication network IN (for Internet ).
- network components include voice box servers, media servers, session border controllers, voice gateways, answering machines and end devices such as mobile telephones, PDAs or PCs with local voice mail devices and corresponding software.
- the speech storage device S and the second and third network components N2, N3 together form a distributed SPIT detector.
- the speech memory device S receives a message M in a first step 1.
- the speech memory device S analyzes the message M on the basis of suitable identifiers. The identifiers are such that the message M can not be recalculated from them.
- FIG. 2 shows the sequence of calculation, distribution and use of feature patterns.
- the exchange of messages according to the invention between the network components S, N2 and N3 will be described.
- the network component S receives the message M.
- the network component S performs an action Al consisting of the calculation of the feature pattern FP for the message M, the storage of the feature pattern FP and the detection of the frequency of the feature pattern FP in one Statistics exists.
- the network component S forwards the feature pattern FP together with the frequency information to the second and third network components N2 and N3.
- the second and third network components N2 and N3 then each execute an action A2, which consists of storing the feature pattern FP and recording the frequency of the feature pattern FP in a statistic.
- the network component N2 also receives the message M and then executes an action A3 consisting of the calculation of the feature pattern FP and the check of the frequency value for that feature pattern FP. If a predetermined limit value and / or the subscriber-definable limit frequency for the occurrence of the feature FP is exceeded, the message is classified as SPIT and rejected.
- the feature pattern FP is calculated, for example, from simple digital features of the message M.
- Simple digital features of the message M are, for example, a check sum calculated via the received digital voice message M, preferably a CRC value or a hash value.
- FIG. 3 shows the calculation of a feature pattern on the basis of a voice message received in the form of IP packets.
- the calculated feature pattern is composed of individual components Hl, H2 and H3.
- An IP packet received in a first step 1 consists of header headers of the IP, UDP and RTP protocol, followed by a first payload PLl.
- the first user data part PL1 is stored in a second step 2.
- the user data portions PL2-PL9 of successive IP packets from a connection are stored one after the other.
- a hash value H1, H2 and H3 is calculated via in each case three user data portions PL1, PL2, PL3, as well as PL4, PL5, PL6 and PL7, PL8, PL9.
- the sequence of these hash values represents the feature pattern FP.
- the feature pattern FP is calculated in the course of an extensive analysis of the speech components of the message M. For example, first the encoding of message M is changed to a predetermined code. Subsequently, features are extracted which are independent of the exact timing of the beginning and end of the encoding of the message M. For this purpose, for example, a normalized histogram of the spectral components in the message M and / or activity / pause analyzes are suitable.
- the feature pattern FP calculated in this way is multi-dimensional.
- a quantization is additionally advantageously carried out so that the feature pattern FP becomes robust against small changes in the message content.
- additional features for example, from the SIP headers of the message M and / or further protocol information of the signaling protocol are stored or transmitted together with the feature pattern FP in addition to the features mentioned.
- SPIT treatment is know SPIT-suspect header information already in the transmission of the message M effetbowbar.
- FIG. 1 and FIG. 2 show how the speech memory device S transmits the calculated feature pattern FP in a second step 2 to the second network component N2 and to the third network component N3.
- the second step 2 represents the exchange of feature patterns FP between network components S, N2, N3 in the communication network IN.
- the message M is assigned a SPIT probability SW by comparison of the feature pattern FP with previously known feature patterns FP stored on at least one network component S, N2, N3.
- the message M is treated as an unwanted SPIT message if the assigned SPIT probability SW exceeds a predetermined threshold.
- the treatment of a message M classified as a SPIT message corresponds, for example, to a deletion of the message M. Alternatively, the message M is moved to a separate memory area for SPIT messages.
- Figure 4 shows a further embodiment of the invention in the form of a network architecture with network components S, N2 and AB (for a private answering machine) in the communication network IN and with an additional separate server system SSS (for SPIT signature server).
- the network components S, N2, AB in the communication network IN report the feature patterns FP to at least one separate server system, for example in the second step 2 and a fifth step 5.
- the separate server system SSS keeps statistics about the frequency of the individual feature patterns FP and delivers, for example, in a third step 3 and in a sixth step 6 on the basis of these statistics for each transmitted feature pattern FP back a SPIT probability SW for that it is in the associated message M For example, it is a mass message that is assigned to the SPIT area.
- the SPIT probability SW is determined, for example, by means of the following table:
- FIG. 5 shows the sequence of calculation, distribution and use of feature patterns FP with separate SPIT signature server SSS for the exemplary network architecture of FIG. 4.
- FIG. 5 illustrates the flow of exchanging messages between network components S, N2 and the separate one SPIT signature server SSS.
- the network component S receives the message M.
- the network component S performs an action Al consisting of the calculation of the feature pattern FP for the message M.
- the network component S forwards the feature pattern FP to the SPIT signature server SSS on.
- the SPIT signature server SSS executes an action A2, which consists of storing the feature pattern FP, recording the frequency of the feature pattern FP in a statistic, and determining the SPIT probability SW.
- the SPIT signature server SSS returns the value for the SPIT probability SW back to the network component S.
- the network component N2 also receives the message M in a fourth step and then executes the action Al , which consists of the calculation of the feature pattern FP.
- the network component N2 forwards the feature pattern FP to the SPIT signature server SSS.
- the SPIT signature server SSS executes the action A2, which consists of storing the feature pattern FP, recording the frequency of the feature pattern FP in a statistic, and determining the SPIT probability SW.
- the SPIT signature server SSS returns the value for the SPIT probability SW back to the network component N2.
- the network component N2 then executes an action A3 which consists of the comparison of the value obtained for SW with a predetermined limit frequency for the occurrence of the feature FP and the treatment of the message M derived therefrom as SPIT.
- a network component S only forwards a feature pattern FP to further network components N2, N3 and / or the separate SPIT signature server SSS, if identical feature patterns with the feature pattern FP are stored on the reporting network component S, N2, N3 and the number of identical feature patterns exceeds a limit.
- the limit value is fixed or freely adjustable.
- a feature pattern FP calculated and transmitted to the network components S, N2, N3, SSS.
- a feature pattern FP for a desired mass message M is calculated and entered in a whitelist in which feature patterns for mass messages sent by authenticated providers are managed.
- the feature pattern FP for the desired mass message M is then transmitted to the network components S, N2, N3, SSS.
- desired mass messages such as football results or stock market prices can advantageously be transmitted without such desired mass messages being treated as SPIT.
- feature patterns FP of .multidot.s are stored on the network components S, N2, N3, SSS
- the long-term storage is outsourced to an archive server.
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Beschreibungdescription
Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-KommunikationsnetzwerkMethods and apparatus for preventing the reception of unwanted messages in an IP communication network
Die Erfindung betrifft ein Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten, insbesondere so genannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem IP-Kommunikationsnetz- werk.The invention relates to a method and devices for avoiding the reception of unwanted messages, in particular so-called spam over Internet telephony messages, abbreviated SPIT messages, in an IP communication network.
Der Begriff „Spamming" bezeichnet die massenweise Versendung unerwünschter Nachrichten („Spam") . Begünstigt wird „Spamming" durch den einfachen und günstigen Zugang zu elektroni- sehen Medien, die in der Regel bei geringem Zeit- und Kostenaufwand den Versand von Nachrichten an eine große Zahl von Empfängern ermöglichen. Der Inhalt derartiger „Spam"-Nachrichten ist häufig kommerzieller Art, wobei vor allem „Spam" zweifelhaften Inhalts überwiegt. Eine sehr bekannte Form von „Spam" ist der massenhafte Versand von E-Mails zu Werbezwecken. Neben E-Mail-„Spam" existieren weitere Formen wie zum Beispiel „Spam" bezüglich Instant Messaging, Usenet newsgroups, WWW-Suchmaschinen, Weblogs oder Mobilfunk.The term "spamming" refers to the mass sending of unwanted messages ("spam"). "Spamming" benefits from easy and affordable access to electronic media, which generally allow for the delivery of messages to a large number of recipients at low cost and time, and the content of such "spam" messages is often more commercial "Spam" is the most prevalent type of "spam." A very well-known form of "spam" is mass mailing of e-mails for advertising purposes. In addition to e-mail "spam" there are other forms such as "spam" regarding instant messaging, Usenet newsgroups, WWW search engines, weblogs or mobile communications.
Wie schon erwähnt wird „Spam" dadurch begünstigt, dass denAs already mentioned "spam" is favored by the fact that the
Verursachern, zum Beispiel Werbetreibenden, nahezu keine effektiven Kosten abgesehen von der Verwaltung entsprechender E-Mail-Adressenlisten durch das „Spamming" entstehen. Neben den offensichtlichen Nachteilen, die durch den Versand uner- wünschter Nachrichten für die jeweiligen Empfänger entstehen, verursacht „Spamming" mittlerweile hohe Kosten, die von der Allgemeinheit zu tragen sind. Dies sind zum einen indirekte Kosten, die zum Beispiel durch Produktivitätsverlust oder überfüllte elektronische Briefkästen entstehen. Schwerwiegen- der sind noch die Kosten, die von den jeweils betroffenenCause "spamming" to almost no effective cost apart from managing email addresses by "spamming." In addition to the obvious disadvantages of sending unsolicited messages to recipients, "spamming" now high costs that are borne by the general public. These are, on the one hand, indirect costs, for example due to loss of productivity or overcrowded electronic mailboxes. Of greater importance are the costs of the affected ones
Infrastrukturanbietern, zum Beispiel Internet Service-Providern (ISP), entstehen: Häufig ist eine Aufstockung der Band- breitenkapazitäten notwendig, da die vorhandenen Bandbreiten nicht mehr ausreichen, um die Flut von „Spams" zu bewältigen.Infrastructure providers, such as Internet Service Providers (ISPs), are created: Often, an increase in the bandwidth Wide capacities are required, since the available bandwidths are no longer sufficient to cope with the flood of "spams".
Obwohl „Spamming" von der Allgemeinheit geächtet ist und die Rechtslage in Deutschland und anderen Ländern derzeit ange- passt wird, nimmt das „Spamming" eher noch zu, da die Hürde für diese Art des Nachrichtenversandes sehr gering ist.Although "spamming" is outlawed by the general public and the legal situation in Germany and other countries is currently being adjusted, "spamming" tends to increase as the hurdle for this type of message delivery is very low.
Mit der zunehmenden Verbreitung der Internettelefonie (Voice over IP, kurz VoIP) wird erwartet, dass VoIP-Teilnehmer in zunehmendem Ausmaß sogenanntem SPIT (SPAM over Internet Te- lephony) ausgesetzt sein werden. Derzeit werden Werbeanrufe zu konventionellen PSTN-Teilnehmern (PSTN für Public Switched Telephone Network) normalerweise immer zu Lasten des Anrufen- den vergebührt. Anrufe zu VoIP-Teilnehmern können hingegen aufgrund des abweichenden Vergebührungsmodells für den Anrufenden nahezu kostenfrei geführt werden, was ein massives SPIT-Aufkommen für die Zukunft erwarten lässt. Insbesondere die Möglichkeit, aufgezeichnete Sprachdateien in Massen zu versenden, dürfte für Werbetreibende interessant sein. Es ist davon auszugehen, dass die betroffenen VoIP-Teilnehmer ihren jeweiligen VoIP-Provider zu geeigneten Maßnahmen auffordern werden, um vor unerwünschten Anrufen geschützt zu sein.With the increasing use of Internet telephony (Voice over IP, VoIP for short), it is expected that VoIP subscribers will increasingly be exposed to so-called SPIT (SPAM over Internet telephony). Currently, calls to conventional Public Switched Telephone Network (PSTN) subscribers are normally always charged to the caller. Calls to VoIP subscribers, on the other hand, can be conducted almost free of charge for the caller due to the deviating billing model, which can be expected to generate a massive amount of SPIT for the future. In particular, the ability to send recorded voice files in bulk, should be interesting for advertisers. It can be assumed that the affected VoIP subscribers will ask their respective VoIP provider for appropriate measures to be protected against unwanted calls.
Während im PSTN Verbindungen leitungsvermittelt sind beziehungsweise im Mobilfunk eine Identifizierung über die SIM- Karte des Anrufenden vorgenommen werden kann, ist eine Identifizierung eines Anrufers in der IP-Telefonie problematisch: Die Kommunikation zwischen zwei Teilnehmern erfolgt hier nur noch virtuell von Endpunkt zu Endpunkt, da es sich um paketvermittelte Verbindungen handelt.While in the PSTN connections are circuit-switched or can be made in the mobile identification via the SIM card of the caller, an identification of a caller in the IP telephony is problematic: The communication between two participants takes place here only virtually from end to end, since these are packet-switched connections.
Als Gegenmaßnahme gegen SPIT werden unter anderem so genannte Weiße Listen (englisch White lists) und Schwarze Listen (eng- lisch Black lists) eingesetzt. Eine Weiße Liste enthält für einen Teilnehmer X teilnehmerspezifische Informationen zu solchen anderen Teilnehmern Y im Kommunikationsnetz, die als vertrauenswürdig eingestuft wurden und somit berechtigt sind, Teilnehmer X anzurufen. Eine Schwarze Liste enthält hingegen teilnehmerspezifische Informationen zu solchen anderen Teilnehmern Y, die als nicht vertrauenswürdig eingestuft wurden und somit nicht berechtigt sind, Teilnehmer X anzurufen.As a countermeasure against SPIT, so-called white lists and blacklists are used. A whitelist for a subscriber X contains subscriber-specific information on such other subscribers Y in the communication network that have been classified as trustworthy and are therefore entitled to Call subscriber X. A blacklist, on the other hand, contains subscriber-specific information about such other subscribers Y who have been classified as untrustworthy and who are therefore not authorized to call subscriber X.
Der SPIT-Schutz mithilfe von Weißen und Schwarzen Listen ist jedoch wirkungslos im Falle eines erstmalig anrufenden, unbekannten Teilnehmers, da in diesem Fall die teilnehmerspezifischen Daten des unbekannten Teilnehmers weder auf einer Wei- ßen noch auf einer Schwarzen Liste des angerufenen Teilnehmers enthalten sein können.However, SPIT protection using white and black lists is ineffective in the case of a first-time calling, unknown subscriber, since in this case the subscriber-specific data of the unknown subscriber can not be contained in a white or a black list of the called subscriber.
Die Aufgabe der Erfindung besteht darin, ein Verfahren und Vorrichtungen dahingehend auszugestalten, dass der Empfang unerwünschter Nachrichten in einem Kommunikationsnetzwerk vermieden werden kann.The object of the invention is to design a method and devices such that the reception of unwanted messages in a communication network can be avoided.
Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 hinsichtlich des Verfahrens und durch die Merkmale der Pa- tentansprüche 12 und 19 hinsichtlich der Vorrichtungen gelöst. Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.This object is achieved by the features of patent claim 1 with regard to the method and by the features of patent claims 12 and 19 with respect to the devices. Further developments of the invention are specified in the subclaims.
Gegenstand der Erfindung ist ein Verfahren zur Vermeidung des Empfangs unerwünschter Nachrichten, insbesondere so genannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT- Nachrichten, in einem IP-Kommunikationsnetzwerk, bei dem für eine Nachricht ein charakteristisches Merkmalsmuster berechnet und das Merkmalsmuster in einer Netzwerkkomponente ge- speichert wird, und bei dem das charakteristische Merkmalsmuster der Nachricht weiteren Netzwerkkomponenten im Kommunikationsnetzwerk übermittelt wird. Der Nachricht wird durch Vergleich des Merkmalsmusters mit zuvor bekannten und auf mindestens einer Netzwerkkomponente gespeicherten Merkmals- mustern eine SPIT-Wahrscheinlichkeit zugewiesen, wobei dieThe invention relates to a method for preventing the reception of unwanted messages, in particular so-called spam over Internet telephony messages, abbreviated SPIT messages, in an IP communication network in which a characteristic feature pattern is calculated for a message and the feature pattern in a network component ge - is stored, and in which the characteristic feature pattern of the message is transmitted to other network components in the communication network. The message is assigned a SPIT probability by comparing the feature pattern with previously known feature patterns stored on at least one network component
SPIT-Wahrscheinlichkeit von der Häufigkeit des Auftretens des Merkmalsmusters FP abhängt. Die Nachricht wird als unerwünschte SPIT-Nachricht behandelt, wenn die zugewiesene SPIT- Wahrscheinlichkeit einen zuvor festgelegten Grenzwert überschreitet. Eine als unerwünschte SPIT-Nachricht bewertete Nachricht wird zum Beispiel gelöscht oder in einen gesonderten Speicherbereich für SPIT-Nachrichten verschoben.SPIT probability depends on the frequency of occurrence of the feature pattern FP. The message is treated as an unwanted SPIT message if the assigned SPIT message Probability exceeds a predetermined limit. For example, a message evaluated as an unwanted SPIT message is deleted or moved to a separate SPIT message storage area.
Weiterhin betrifft die Erfindung Vorrichtungen zur Ausführung des dargestellten Verfahrens.Furthermore, the invention relates to devices for carrying out the illustrated method.
Die Erfindung bringt den Vorteil mit sich, dass der Empfang unerwünschter Nachrichten erheblich reduziert wird.The invention has the advantage that the reception of unwanted messages is considerably reduced.
Ein Ausführungsbeispiel der Erfindung ist in den Zeichnungen dargestellt und wird im folgenden näher beschrieben.An embodiment of the invention is illustrated in the drawings and will be described in more detail below.
Es zeigen:Show it:
Fig. 1: Netzwerkarchitektur mit verteiltem SPIT-Detektor Fig. 2: Ablauf der Berechnung, Verteilung und Nutzung von Merkmalsmustern Fig. 3: Beispiel für die Berechnung von Merkmalsmustern FP aus empfangenen NachrichtenFig. 1: Network architecture with distributed SPIT detector Fig. 2: Sequence of the calculation, distribution and use of feature patterns Fig. 3: Example of the calculation of feature patterns FP from received messages
Fig. 4: Netzwerkarchitektur mit gesondertem SPIT Signatur- Server Fig. 5: Ablauf der Berechnung, Verteilung und Nutzung von Merkmalsmustern mit gesondertem SPIT Signatur-ServerFig. 4: Network architecture with separate SPIT signature server Fig. 5: Sequence of the calculation, distribution and use of feature patterns with separate SPIT signature server
Figur 1 zeigt eine Ausprägung der erfindungsgemäßen Netzwerkarchitektur mit einer ersten Netzwerkkomponente S, vorzugsweise einer Sprachspeichereinrichtung zur Speicherung von Nachrichten M, sowie einer zweiten und dritten Netzwerkkomponente N2, N3 zur Berechnung und Speicherung von Nachrichtencharakteristischen Merkmalsmustern FP (für Fingerprint) im Kommunikationsnetzwerk IN (für Internet) . Ausprägungen von Netzwerkkomponenten sind beispielsweise Voice Box Server, Me- dia Server, Session Border Controller, Voice Gateway, Anrufbeantworter sowie Endgeräte wie Mobiltelefon, PDA oder PC mit lokalen Sprachspeichereinrichtungen und entsprechender Software. Die Sprachspeichereinrichtung S und die zweite und dritte Netzwerkkomponente N2, N3 bilden zusammen einen verteilten SPIT-Detektor . Erfindungsgemaß empfangt die Sprachspeichereinrichtung S in einem ersten Schritt 1 eine Nachricht M. Die Sprachspeichereinrichtung S analysiert die Nach- rieht M auf der Basis geeigneter Kennzeichen. Die Kennzeichen sind so beschaffen, dass aus ihnen die Nachricht M nicht zu- ruckberechnet werden kann.1 shows an embodiment of the network architecture according to the invention with a first network component S, preferably a voice memory device for storing messages M, and a second and third network component N2, N3 for calculating and storing message characteristic feature patterns FP (for fingerprint) in the communication network IN (for Internet ). Examples of network components include voice box servers, media servers, session border controllers, voice gateways, answering machines and end devices such as mobile telephones, PDAs or PCs with local voice mail devices and corresponding software. The speech storage device S and the second and third network components N2, N3 together form a distributed SPIT detector. According to the invention, the speech memory device S receives a message M in a first step 1. The speech memory device S analyzes the message M on the basis of suitable identifiers. The identifiers are such that the message M can not be recalculated from them.
Figur 2 zeigt den Ablauf der Berechnung, der Verteilung und der Nutzung von Merkmalsmustern. Im folgenden wird der erfin- dungsgemaße Austausch von Nachrichten zwischen den Netzwerkkomponenten S, N2 und N3 beschrieben. In einem ersten Schritt 1 empfangt die Netzwerkkomponente S die Nachricht M. Daraufhin fuhrt die Netzwerkkomponente S eine Aktion Al aus, die aus der Berechnung des Merkmalsmusters FP für die Nachricht M, der Speicherung des Merkmalsmusters FP und dem Erfassen der Häufigkeit des Merkmalsmusters FP in einer Statistik besteht. Anschließend leitet die Netzwerkkomponente S in einem zweiten Schritt 2 das Merkmalsmuster FP zusammen mit der Häufigkeitsinformation an die zweite und die dritte Netzwerkkomponente N2 und N3 weiter. Die zweite und die dritte Netzwerkkomponente N2 und N3 fuhren daraufhin jeweils eine Aktion A2 aus, die aus der Speicherung des Merkmalsmusters FP und dem Erfassen der Häufigkeit des Merkmalsmusters FP in ei- ner Statistik besteht. Zu einem spateren Zeitpunkt empfangt die Netzwerkkomponente N2 ebenfalls die Nachricht M und fuhrt daraufhin eine Aktion A3 aus, die aus der Berechnung des Merkmalsmusters FP und der Überprüfung des Häufigkeitswertes für dieses Merkmalsmuster FP besteht. Bei Überschreitung ei- ner vorgegebenen und/oder durch den Teilnehmer einstellbaren Grenzhaufigkeit für das Auftreten des Merkmals FP wird die Nachricht als SPIT klassifiziert und verworfen.FIG. 2 shows the sequence of calculation, distribution and use of feature patterns. In the following, the exchange of messages according to the invention between the network components S, N2 and N3 will be described. In a first step 1, the network component S receives the message M. Subsequently, the network component S performs an action Al consisting of the calculation of the feature pattern FP for the message M, the storage of the feature pattern FP and the detection of the frequency of the feature pattern FP in one Statistics exists. Subsequently, in a second step 2, the network component S forwards the feature pattern FP together with the frequency information to the second and third network components N2 and N3. The second and third network components N2 and N3 then each execute an action A2, which consists of storing the feature pattern FP and recording the frequency of the feature pattern FP in a statistic. At a later time, the network component N2 also receives the message M and then executes an action A3 consisting of the calculation of the feature pattern FP and the check of the frequency value for that feature pattern FP. If a predetermined limit value and / or the subscriber-definable limit frequency for the occurrence of the feature FP is exceeded, the message is classified as SPIT and rejected.
Das Merkmalsmuster FP wird beispielsweise aus einfachen digi- talen Merkmalen der Nachricht M berechnet. Einfache digitale Merkmale der Nachricht M sind beispielsweise eine über die empfangene digitale Sprachnachricht M berechnete Prufsumme, vorzugsweise ein CRC-Wert oder ein Hash-Wert. Alternativ ist eine Berechnung eines digitalen Merkmals der Nachricht M in Form einer Reihe von Hash-Werten über aufeinander folgende Teilabschnitte der Nachricht M denkbar: Figur 3 zeigt die Berechnung eines Merkmalsmusters anhand einer in Form von IP- Paketen empfangenen Sprachnachricht. Das berechnete Merkmalsmuster setzt sich aus einzelnen Bestandteilen Hl, H2 und H3 zusammen. Ein in einem ersten Schritt 1 empfangenes IP-Paket besteht aus Paketkopfen (englisch headers) des IP-, UDP- und des RTP-Protokolles, gefolgt von einem ersten Nutzdatenanteil (englisch payload) PLl. Für das empfangene IP-Paket wird in einem zweiten Schritt 2 der erste Nutzdatenanteil PLl gespeichert. In einem dritten Schritt 3 werden die Nutzdatenanteile PL2-PL9 aufeinander folgender IP-Pakete aus einer Verbindung nacheinander gespeichert. Über jeweils drei Nutzdatenanteile PLl, PL2, PL3, sowie PL4, PL5, PL6 und PL7, PL8, PL9 wird jeweils ein Hash-Wert Hl, H2 und H3 berechnet. Die Abfolge dieser Hash-Werte stellt das Merkmalsmuster FP dar.The feature pattern FP is calculated, for example, from simple digital features of the message M. Simple digital features of the message M are, for example, a check sum calculated via the received digital voice message M, preferably a CRC value or a hash value. Alternatively it is a calculation of a digital feature of the message M in the form of a series of hash values over successive subsections of the message M is conceivable: FIG. 3 shows the calculation of a feature pattern on the basis of a voice message received in the form of IP packets. The calculated feature pattern is composed of individual components Hl, H2 and H3. An IP packet received in a first step 1 consists of header headers of the IP, UDP and RTP protocol, followed by a first payload PLl. For the received IP packet, the first user data part PL1 is stored in a second step 2. In a third step 3, the user data portions PL2-PL9 of successive IP packets from a connection are stored one after the other. In each case a hash value H1, H2 and H3 is calculated via in each case three user data portions PL1, PL2, PL3, as well as PL4, PL5, PL6 and PL7, PL8, PL9. The sequence of these hash values represents the feature pattern FP.
Alternativ wird das Merkmalsmuster FP im Zuge einer aufwandi- gen Analyse der Sprachanteile der Nachricht M berechnet. Beispielsweise wird zunächst die Codierung der Nachricht M auf einen zuvor festgelegten Code geändert. Anschließend werden Merkmale extrahiert, die von der genauen Zeitlage des Beginns und des Endes der Codierung der Nachricht M unabhängig sind. Dazu eignen sich zum Beispiel ein normiertes Histogramm der spektralen Anteile in der Nachricht M und/oder Aktivitats- /Pausen-Analysen . Das auf diese Weise berechnete Merkmalsmuster FP ist mehrdimensional. In einer weiteren Ausprägung der Erfindung wird zusatzlich vorteilhaft eine Quantisierung durchgeführt, so dass das Merkmalsmuster FP robust gegen kleine Änderungen des Nachrichteninhalts wird. In einer weiteren Ausprägung der Erfindung werden zusatzlich zu den erwähnten Merkmalen weitere Merkmale beispielsweise aus den SIP-Headern der Nachricht M und/oder weitere Protokollinfor- mationen des Signalisierungsprotokolls zusammen mit dem Merkmalsmuster FP abgespeichert beziehungsweise übertragen. Auf diese Weise ist eine SPIT-Behandlung beispielsweise durch Er- kennen SPIT-verdachtiger Header-Informationen schon bei der Übermittlung der Nachricht M durchfuhrbar.Alternatively, the feature pattern FP is calculated in the course of an extensive analysis of the speech components of the message M. For example, first the encoding of message M is changed to a predetermined code. Subsequently, features are extracted which are independent of the exact timing of the beginning and end of the encoding of the message M. For this purpose, for example, a normalized histogram of the spectral components in the message M and / or activity / pause analyzes are suitable. The feature pattern FP calculated in this way is multi-dimensional. In a further embodiment of the invention, a quantization is additionally advantageously carried out so that the feature pattern FP becomes robust against small changes in the message content. In a further embodiment of the invention, additional features, for example, from the SIP headers of the message M and / or further protocol information of the signaling protocol are stored or transmitted together with the feature pattern FP in addition to the features mentioned. In this way, SPIT treatment is know SPIT-suspect header information already in the transmission of the message M durchfuhrbar.
Das Ergebnis der Analyse wird durch das für die analysierte Nachricht M charakteristische Merkmalsmuster FP repräsentiert. Figur 1 und Figur 2 zeigen, wie die Sprachspeichereinrichtung S das berechnete Merkmalsmuster FP in einem zweiten Schritt 2 an die zweite Netzwerkkomponente N2 und an die dritte Netzwerkkomponente N3 übermittelt. Der zweite Schritt 2 repräsentiert den Austausch von Merkmalsmustern FP zwischen Netzwerkkomponenten S, N2, N3 im Kommunikationsnetzwerk IN. Anschließend wird der Nachricht M durch Vergleich des Merkmalsmusters FP mit zuvor bekannten und auf mindestens einer Netzwerkkomponente S, N2, N3 gespeicherten Merkmalsmus- tern FP eine SPIT-Wahrscheinlichkeit SW zugewiesen. Die Nachricht M wird als unerwünschte SPIT-Nachricht behandelt, wenn die zugewiesene SPIT-Wahrscheinlichkeit SW einen zuvor festgelegten Grenzwert überschreitet. Die Behandlung einer als SPIT-Nachricht klassifizierten Nachricht M entspricht bei- spielsweise einer Loschung der Nachricht M. Alternativ wird die Nachricht M in einen gesonderten Speicherbereich für SPIT-Nachrichten verschoben.The result of the analysis is represented by the feature pattern FP characteristic of the analyzed message M. FIG. 1 and FIG. 2 show how the speech memory device S transmits the calculated feature pattern FP in a second step 2 to the second network component N2 and to the third network component N3. The second step 2 represents the exchange of feature patterns FP between network components S, N2, N3 in the communication network IN. Subsequently, the message M is assigned a SPIT probability SW by comparison of the feature pattern FP with previously known feature patterns FP stored on at least one network component S, N2, N3. The message M is treated as an unwanted SPIT message if the assigned SPIT probability SW exceeds a predetermined threshold. The treatment of a message M classified as a SPIT message corresponds, for example, to a deletion of the message M. Alternatively, the message M is moved to a separate memory area for SPIT messages.
Figur 4 zeigt eine weitere Ausprägung der Erfindung in Form einer Netzwerkarchitektur mit Netzwerkkomponenten S, N2 und AB (für einen privaten Anrufbeantworter) im Kommunikationsnetzwerk IN und mit einem zusatzlichen gesonderten Serversystem SSS (für SPIT Signatur-Server) . Die Netzwerkkomponenten S, N2, AB im Kommunikationsnetzwerk IN melden die Merkmals- muster FP an mindestens ein gesondertes Serversystem beispielsweise in dem zweiten Schritt 2 und einem fünften Schritt 5. Das gesonderte Serversystem SSS fuhrt Statistiken über die Häufigkeit der einzelnen Merkmalsmuster FP und liefert beispielsweise in einem dritten Schritt 3 und in einem sechsten Schritt 6 auf der Basis dieser Statistiken für jedes übermittelte Merkmalsmuster FP eine SPIT-Wahrscheinlichkeit SW dafür zurück, dass es sich bei der zugehörigen Nachricht M beispielsweise um eine Massennachricht handelt, die dem Bereich SPIT zuzuordnen ist.Figure 4 shows a further embodiment of the invention in the form of a network architecture with network components S, N2 and AB (for a private answering machine) in the communication network IN and with an additional separate server system SSS (for SPIT signature server). The network components S, N2, AB in the communication network IN report the feature patterns FP to at least one separate server system, for example in the second step 2 and a fifth step 5. The separate server system SSS keeps statistics about the frequency of the individual feature patterns FP and delivers, for example, in a third step 3 and in a sixth step 6 on the basis of these statistics for each transmitted feature pattern FP back a SPIT probability SW for that it is in the associated message M For example, it is a mass message that is assigned to the SPIT area.
Die SPIT-Wahrscheinlichkeit SW wird beispielsweise mittels folgender Tabelle ermittelt:The SPIT probability SW is determined, for example, by means of the following table:
Je häufiger ein Merkmalsmuster FP im Kommunikationsnetzwerk IN beobachtet wird, desto größer ist die SPIT-Wahrscheinlichkeit SW, dass es sich bei der betreffenden Nachricht M um SPIT handelt.The more often a feature pattern FP is observed in the communication network IN, the greater the SPIT probability SW that the message M in question is SPIT.
Die obige Tabelle stellt nur eine Möglichkeit zur Ermittlung der SPIT-Wahrscheinlichkeit SW da. Andere Varianten, insbe- sondere andere Zuordnungen von Replikations-Anzahlen desselben Merkmalsmusters FP zu SPIT-Wahrscheinlichkeitswerten SW, sind denkbar.The above table provides only one way to determine the SPIT probability SW da. Other variants, in particular other assignments of replication numbers of the same feature pattern FP to SPIT probability values SW, are conceivable.
Figur 5 zeigt den Ablauf der Berechnung, der Verteilung und der Nutzung von Merkmalsmustern FP mit gesondertem SPIT Signatur-Server SSS für die beispielhafte Netzwerkarchitektur aus Figur 4. Die Figur 5 stellt den Ablauf des Austausches von Nachrichten zwischen den Netzwerkkomponenten S, N2 und dem gesonderten SPIT Signatur-Server SSS dar. In einem ersten Schritt 1 empfängt die Netzwerkkomponente S die Nachricht M. Daraufhin führt sie eine Aktion Al aus, die aus der Berechnung des Merkmalsmusters FP für die Nachricht M besteht. Anschließend leitet die Netzwerkkomponente S in einem zweiten Schritt 2 das Merkmalsmuster FP an den SPIT Signatur-Server SSS weiter. Der SPIT Signatur-Server SSS fuhrt daraufhin eine Aktion A2 aus, die aus der Speicherung des Merkmalsmusters FP, dem Erfassen der Häufigkeit des Merkmalsmusters FP in einer Statistik und der Bestimmung der SPIT-Wahrscheinlichkeit SW besteht. Der SPIT Signatur-Server SSS liefert in einem dritten Schritt den Wert für die SPIT-Wahrscheinlichkeit SW zurück an die Netzwerkkomponente S. Zu einem spateren Zeitpunkt empfangt die Netzwerkkomponente N2 in einem vierten Schritt ebenfalls die Nachricht M und fuhrt daraufhin die Ak- tion Al aus, die aus der Berechnung des Merkmalsmusters FP besteht. Anschließend leitet die Netzwerkkomponente N2 in einem fünften Schritt 5 das Merkmalsmuster FP an den SPIT Signatur-Server SSS weiter. Der SPIT Signatur-Server SSS fuhrt daraufhin die Aktion A2 aus, die aus der Speicherung des Merkmalsmusters FP, dem Erfassen der Häufigkeit des Merkmalsmusters FP in einer Statistik und der Bestimmung der SPIT- Wahrscheinlichkeit SW besteht. Der SPIT Signatur-Server SSS liefert in einem sechsten Schritt 6 den Wert für die SPIT- Wahrscheinlichkeit SW zurück an die Netzwerkkomponente N2. Die Netzwerkkomponente N2 fuhrt daraufhin eine Aktion A3 aus, die aus dem Vergleich des erhaltenen Wertes für SW mit einer vorgegebenen Grenzhaufigkeit für das Auftreten des Merkmals FP und der daraus abgeleiteten Behandlung der Nachricht M als SPIT besteht.FIG. 5 shows the sequence of calculation, distribution and use of feature patterns FP with separate SPIT signature server SSS for the exemplary network architecture of FIG. 4. FIG. 5 illustrates the flow of exchanging messages between network components S, N2 and the separate one SPIT signature server SSS. In a first step 1, the network component S receives the message M. Then it performs an action Al consisting of the calculation of the feature pattern FP for the message M. Subsequently, in a second step 2, the network component S forwards the feature pattern FP to the SPIT signature server SSS on. The SPIT signature server SSS then executes an action A2, which consists of storing the feature pattern FP, recording the frequency of the feature pattern FP in a statistic, and determining the SPIT probability SW. In a third step, the SPIT signature server SSS returns the value for the SPIT probability SW back to the network component S. At a later point in time, the network component N2 also receives the message M in a fourth step and then executes the action Al , which consists of the calculation of the feature pattern FP. Subsequently, in a fifth step 5, the network component N2 forwards the feature pattern FP to the SPIT signature server SSS. The SPIT signature server SSS then executes the action A2, which consists of storing the feature pattern FP, recording the frequency of the feature pattern FP in a statistic, and determining the SPIT probability SW. In a sixth step 6, the SPIT signature server SSS returns the value for the SPIT probability SW back to the network component N2. The network component N2 then executes an action A3 which consists of the comparison of the value obtained for SW with a predetermined limit frequency for the occurrence of the feature FP and the treatment of the message M derived therefrom as SPIT.
In einer weiteren Ausgestaltung der Erfindung meldet eine Netzwerkkomponente S ein Merkmalsmuster FP nur dann an weitere Netzwerkkomponenten N2, N3 und/oder den gesonderten SPIT Signatur-Server SSS weiter, wenn mit dem Merkmalsmuster FP identische Merkmalsmuster auf der meldenden Netzwerkkomponente S, N2, N3 gespeichert vorliegen und die Anzahl identischer Merkmalsmuster einen Grenzwert überschreitet. Der Grenzwert ist fest vorgegeben oder frei einstellbar.In a further embodiment of the invention, a network component S only forwards a feature pattern FP to further network components N2, N3 and / or the separate SPIT signature server SSS, if identical feature patterns with the feature pattern FP are stored on the reporting network component S, N2, N3 and the number of identical feature patterns exceeds a limit. The limit value is fixed or freely adjustable.
In einer weiteren Ausprägung der Erfindung wird für eineIn a further embodiment of the invention is for a
Nachricht M „on the fly", also wahrend der Übertragung der Nachricht M, ein Merkmalsmuster FP berechnet und an die Netzwerkkomponenten S, N2, N3, SSS übermittelt. In einer weiteren Ausgestaltung der Erfindung wird ein Merkmalsmuster FP für eine erwünschte Massennachricht M berechnet und in eine Weiße Liste eingetragen, in der Merkmalsmuster für von authentifizierten Anbietern gesendete Massennachrichten verwaltet werden. Das Merkmalsmuster FP für die erwünschte Massennachricht M wird anschließend an die Netzwerkkomponenten S, N2, N3, SSS übermittelt. Auf diese Weise lassen sich vorteilhaft beispielsweise erwünschte Massennach- richten wie Fußballergebnisse oder Börsenkurse übermitteln, ohne dass derartige erwünschte Massennachrichten als SPIT behandelt werden.Message M "on the fly", that is, during the transmission of the message M, a feature pattern FP calculated and transmitted to the network components S, N2, N3, SSS. In a further embodiment of the invention, a feature pattern FP for a desired mass message M is calculated and entered in a whitelist in which feature patterns for mass messages sent by authenticated providers are managed. The feature pattern FP for the desired mass message M is then transmitted to the network components S, N2, N3, SSS. In this way, for example, desired mass messages such as football results or stock market prices can advantageously be transmitted without such desired mass messages being treated as SPIT.
In einer weiteren Ausgestaltung der Erfindung werden auf den Netzwerkkomponenten S, N2, N3, SSS Merkmalsmuster FP vonIn a further embodiment of the invention, feature patterns FP of .multidot.s are stored on the network components S, N2, N3, SSS
SPIT-Nachrichten für einen längeren Zeitraum gespeichert als Merkmalsmuster FP von Nachrichten, die nicht als SPIT klassifiziert wurden. In einer vorteilhaften Ausprägung ist die die Langzeitspeicherung auf einen Archivserver ausgelagert. SPIT messages stored for a longer period than feature pattern FP of messages that were not classified as SPIT. In an advantageous embodiment, the long-term storage is outsourced to an archive server.
Claims
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102005046939A DE102005046939A1 (en) | 2005-09-30 | 2005-09-30 | Methods and apparatus for preventing the reception of unwanted messages in an IP communication network |
| DE102005046939.6 | 2005-09-30 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2007039345A1 true WO2007039345A1 (en) | 2007-04-12 |
Family
ID=37398816
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/EP2006/065509 Ceased WO2007039345A1 (en) | 2005-09-30 | 2006-08-21 | Method and devices for avoiding the reception of undesired messages in an ip communications network |
Country Status (2)
| Country | Link |
|---|---|
| DE (1) | DE102005046939A1 (en) |
| WO (1) | WO2007039345A1 (en) |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20040148330A1 (en) * | 2003-01-24 | 2004-07-29 | Joshua Alspector | Group based spam classification |
| WO2004068288A2 (en) * | 2003-01-24 | 2004-08-12 | America Online Inc. | Classifier Tuning Based On Data Similarities |
| EP1675332A1 (en) * | 2004-12-21 | 2006-06-28 | Lucent Technologies Inc. | Anti-spam server |
-
2005
- 2005-09-30 DE DE102005046939A patent/DE102005046939A1/en not_active Ceased
-
2006
- 2006-08-21 WO PCT/EP2006/065509 patent/WO2007039345A1/en not_active Ceased
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20040148330A1 (en) * | 2003-01-24 | 2004-07-29 | Joshua Alspector | Group based spam classification |
| WO2004068288A2 (en) * | 2003-01-24 | 2004-08-12 | America Online Inc. | Classifier Tuning Based On Data Similarities |
| EP1675332A1 (en) * | 2004-12-21 | 2006-06-28 | Lucent Technologies Inc. | Anti-spam server |
Also Published As
| Publication number | Publication date |
|---|---|
| DE102005046939A1 (en) | 2007-04-12 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE602005003409T2 (en) | Filtering unwanted messages (spam) for mobile devices | |
| US11063972B2 (en) | Method and system for preventing illicit use of a telephony platform | |
| DE602005002340T2 (en) | Discovery of unwanted electronic messages (spam) | |
| DE60220004T2 (en) | System and method for preventing unsolicited electronic mail | |
| DE602005001046T2 (en) | Unwanted Message (SPAM) detection based on message content | |
| DE10021686A1 (en) | Computer virus distribution minimization method for email network, involves forwarding e-mails according to diagnosed commonality between incoming and outgoing mail of user | |
| CN110611929A (en) | Abnormal user identification method and device | |
| EP2053783A1 (en) | Method and system for identifying VoIP traffic in networks | |
| WO2005096572A1 (en) | Method for monitoring the transmission of electronic messages | |
| DE102005046965B3 (en) | Method for verification of sender address in voice communication connection, involves saving sender address in list of second subscriber whereby evaluation of answer to acknowledgment inquiry by terminal of second subscriber takes place | |
| CN108347359B (en) | Method and device for judging large Network Address Translation (NAT) outlet | |
| WO2007107438A1 (en) | Avoidance of incorrect classification of desired messages as spam-over-internet-telephony messages | |
| WO2007039345A1 (en) | Method and devices for avoiding the reception of undesired messages in an ip communications network | |
| DE102005046375B3 (en) | Undesirable messages e.g. spam over Internet telephony-messages, stopping method for internet protocol communication network, involves determining probability that server system concerns about undesirable messages in transmitted messages | |
| WO2008006905A2 (en) | Method and system for reducing reception of unwanted messages | |
| CN116684527A (en) | Model training method, device and electronic equipment | |
| Husna et al. | Traffic shaping of spam botnets | |
| DE102005046377B3 (en) | Preventing reception of unwanted messages in Internet Protocol communications network involves storing signaling data in list related to signaling route of communications connection between trusted first subscriber and second subscriber | |
| EP3629567A1 (en) | Method for automated suppression of spam telephone calls | |
| WO2007039350A1 (en) | Method and devices for avoiding the reception of undesired messages in an ip communications network | |
| Bai et al. | Detection and filtering spam over internet telephony—a user-behavior-aware intermediate-network-based approach | |
| DE102006012658A1 (en) | Method and device for detecting spam over Internet Telephony messages sending subscribers, abbreviated SPIT senders, in an IP communication network | |
| CN112422756A (en) | Automatic intelligent dialing method, device and computer readable storage medium | |
| CN108574623A (en) | A method and device for malicious users to determine and block spam information | |
| EP3226527B1 (en) | Telephony communication system for detecting fraud in a public telephone network |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 06778297 Country of ref document: EP Kind code of ref document: A1 |