[go: up one dir, main page]

WO2007135145A2 - Method and computer programme product for generation of a user-specific transmission exclusion list and method for forwarding messages in a decentralised communication system - Google Patents

Method and computer programme product for generation of a user-specific transmission exclusion list and method for forwarding messages in a decentralised communication system Download PDF

Info

Publication number
WO2007135145A2
WO2007135145A2 PCT/EP2007/054934 EP2007054934W WO2007135145A2 WO 2007135145 A2 WO2007135145 A2 WO 2007135145A2 EP 2007054934 W EP2007054934 W EP 2007054934W WO 2007135145 A2 WO2007135145 A2 WO 2007135145A2
Authority
WO
WIPO (PCT)
Prior art keywords
list
transmitter
subscriber
address information
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/EP2007/054934
Other languages
German (de)
French (fr)
Other versions
WO2007135145A3 (en
Inventor
Jens-Uwe Busser
Adam Kiss
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Nokia Siemens Networks GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks GmbH and Co KG filed Critical Nokia Siemens Networks GmbH and Co KG
Priority to EP07729373A priority Critical patent/EP2027690A2/en
Publication of WO2007135145A2 publication Critical patent/WO2007135145A2/en
Publication of WO2007135145A3 publication Critical patent/WO2007135145A3/en
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold

Definitions

  • the invention relates to a method for creating a subscriber-specific transmitter exclusion list and to a method for forwarding a message in a decentralized communication system.
  • the invention further relates to a computer program product which is suitable for carrying out the method.
  • a network arrangement is designated with at least two user equipment in which participants can exchange messages via the user equipment.
  • messages are both text-based messages, for example SMS (short messenger service), IM (instant messages) or e-mail as well as telephone conversations.
  • circuit-switching networks such as the traditional telephone network
  • packet-switching networks are used to set up communication systems.
  • One example is the Internet, which not only allows text messages to be transmitted unidirectionally, but also allows bi-directional voice transmission with Voice over IP (VoIP).
  • VoIP Voice over IP
  • networks with a central architecture also known as client server architecture
  • a decentralized structure can be distinguished.
  • Networks with decentralized structure such as the so-called peer-to-peer networks, have no central, the network kontrol ⁇ -regulating unit.
  • Decentralized networks are characterized by great flexibility, especially as regards accepts new subscriber devices in the network or the outsourcing of subscriber equipment.
  • communication systems with a decentralized network structure will be referred to briefly as decentralized communication systems.
  • a sender exclusion list also called Black List
  • This subscriber-specific transmitter exclusion list can for example be stored in the subscriber device of the corresponding subscriber.
  • a disadvantage of filtering incoming messages in the subscriber device is that even unwanted messages must first be transmitted to the subscriber device. In this way, unwanted and ultimately suppressed messages unnecessarily prove network transmission bandwidth .
  • the user-specific transmitter exclusion lists in the or one of the central units which are provided for the switching and routing messages to store and evaluate for mediating messages already at this point according to the teilêtspe ⁇ -specific transmitter exclusion lists. unwanted Messages need then not be redirected to the subscriber device. Since the central switching units of such a communication system can typically be regarded as worthy of trust ver ⁇ , the Provision of the individual subscriber-specific transmitter exclusion lists classified under privacy technical aspect as safe. In communication systems with decentralized network structure such an approach is not possible due to the lack of central office.
  • the invention is characterized by a method for creating a subscriber-specific transmitter exclusion list for a decentralized communication system, which comprises the following steps: At least one transmitter to be excluded is specified by specifying at least one address information assigned to the transmitter. Subsequently, an irreversibly unique representation is created for each of the predetermined address information. All irreversibly unambiguous representations are stored in a first list, which is then stored as a subscriber-specific transmitter exclusion list in the decentralized communication system. Because address information is contained only in its irreversibly unique representation from which a reconstruction of the address information in plain text is not possible, it is possible in a simple manner to fulfill the requirements with regard to data protection. The subscriber-specific transmitter exclusion list nevertheless contains sufficient information to identify undesired transmitters and to sing out messages of such transmitters in advance, for example when forwarding a message.
  • a hashing method in particular SHA-I (Secure Hash Algorithm) or MD5 (Messenger Dial), is used to create the irreversibly unique representations of the address information. This is cryptographically secure and easy to implement.
  • the following additional steps are carried out before the subscriber-specific transmitter exclusion list is stored in the decentralized communication system: All predetermined address information is stored in a second list, which is then encrypted. After that, the encrypted second list is added to the subscriber-specific sender end list. A participant who has a ent ⁇ speaking key for decrypting the second list is set in this manner in a position that Ad ⁇ ressm the negative station from the exclusion list to be extracted again as a clear text. This subscriber is thus enabled to supplement or modify the transmitter exclusion list.
  • the second list either by a symmetric encryption method. or by an asymmetric encryption method, using as key a public key of the subscriber for whom the channel list is specific.
  • a hybrid encryption method can advantageously be used.
  • the subscriber-specific transmitter exclusion list with egg ⁇ ner digital signature of the subscriber for which the transmitter exclusion list is specific provided before it is stored in the decentralized communication system.
  • the digital signature is created particularly advantageously as a function of a private key of the subscriber for whom the transmitter exclusion list is specific.
  • At least one range of address information is specified, the range comprising addresses which are assigned to senders to be excluded.
  • the at least one predetermined area is stored in the first list.
  • the range of address information is determined by an address information that includes placeholders. Address ranges are thus routed in clear text in the transmitter exclusion list in order to enable an evaluation of wildcards. Since individual address ranges encompassed by the range are indeterminate in the case of address ranges specified in this way, this method is not critical in terms of data protection.
  • the object is achieved by a method for forwarding a message in a decentralized Communication system solved.
  • the method according to the second aspect comprises the following steps: A ⁇ After directing a transmitter with a transmitter assigned address ⁇ information received for forwarding to a recipient in the decentralized communication system. Thereupon, a transmitter exclusion list specific to the addressee is read in from the decentralized communication system. An irreversibly unambiguous representation is created for the address information of the transmitter and compared with the entries of the subscriber-specific transmitter exclusion list read in. If the irreversibly unambiguous representation of the address information of the transmitter does not correspond to any of the entries of the subscriber-specific transmitter exclusion list, the message is forwarded to the addressee.
  • This method specifies how a according to the first aspect of the invention, subscriber-specific created Send Lucas ⁇ inclusion list evaluated when forwarding a message.
  • the resulting advantages of this second aspect of the invention are the same as those of the first aspect.
  • the following additional steps are carried out: It is checked whether the subscriber-specific transmitter exclusion list is provided with a digital signature. If it is provided with a digital signature is the digital signature on ⁇ hand the authenticity of the transmission ⁇ checked rauSCHliste. If the digital signature does not identify the addressee, the message will be forwarded in any case.
  • the object is achieved by a computer program product with program code for execution on a subscriber device that is capable of operating in a decentralized Communication system is suitable.
  • the Computerprogrammpro ⁇ domestic product is characterized in that one of the methods given is carried out in the execution of the program code.
  • FIG. 1 shows a communication system with four subscriber devices in a schematic representation
  • FIG. 2 shows a flowchart of a method for creating a subscriber-specific transmitter exclusion list
  • Figure 3 is a schematic diagram of a transmitter-specific teil philosophicalspe ⁇ exclusion list
  • FIG. 4 shows a flow diagram of a method for forwarding a message in a decentralized communication system.
  • FIG. 1 schematically shows a decentralized communication system.
  • the distributed communication system comprises four user equipments: a transmitter 1, a recipient 2 and two additional sites 3 and 4. Create ⁇ from subscriber specific addressee 2 th transmitter exclusion list L is stored in the further subscriber. 4 From the transmitter 1, a message 5 with address information A 3 of the transmitter 1 and Ad ⁇ ressinformation A A of the addressee 2 is sent to the other party 3 for forwarding to the addressee 2.
  • participant and user equipment are used in the context of the application partially synonymous, if the distinction for the considered context is irrelevant or results from the context.
  • the schematic decentralized communication system shown in FIG. 1 is based, for example, on a network with a peer-to-peer architecture. In the figure, this is indicated by dashed lines through which each of the subscribers is connected to each other subscriber of the communication system.
  • the individual connections are to be understood as logical connections insofar as a network in
  • Peer-to-peer structure can also be built on the basis of a physically different structured network.
  • peer-to-peer networks can be implemented as subnets on the Internet. It is important that there is a possibility there is of each of the participants to each other subscriber information without the interposition of a dedicated central entity of the network to send and the possibility to send search queries to all participants of the Net ⁇ zes, for example in the form of so-called multi cast queries or using methods based on distributed (hash) tables.
  • search queries are shown as short arrows emanating from a subscriber in each direction.
  • the exchanged data are each symbolized along the arrows.
  • Figure 1 outlines the decentralized communication system in a situation in which the user-specific transmitter design ⁇ inclusion list L is evaluated 2 of the addressee in the forwarding of an addressed from the transmitter 1 to the addressee 2 message by the other participant.
  • the Vorge ⁇ hen in this regard is the overview to the first roughly sketched. Detailed embodiments are described below in connection with FIGS. 2 and 4.
  • a possible embodiment of the subscriber-specific transmitter exclusion list L is given in connection with FIG.
  • the addressee 2 creates a connection list for him specific transmission versions ⁇ L and stores them locally in Kirunikationssys ⁇ tem from.
  • Procedures by means of which data can be stored locally in a peer-to-peer network are known from the prior art. For example, for this purpose, a query regarding the storage can be sent to the other subscribers of the network. The sub ⁇ participants then negotiate among themselves which one or more of the participants are suitable for storing the data and loading riding. The subscriber placing the memory request then sends the data to the subscriber or subscribers. For safety reasons, data is often stored redundantly with several users. In the example illustrated in FIG. 1, the further subscriber 4 has replied to the memory request of the subscriber 2 regarding a decentralized storage of the transmitter exclusion list L specific for him, so that the transmitter exclusion list L is transmitted to him for storage.
  • the distributed communication system is basically designed so that messages can be sent from each participant to each participant, but the exact path the data takes is not predetermined. Furthermore, the decentralized communication systems can fall into several subnets, within which the respective subscribers can communicate directly with each other, but the individual subnets are only connected via one or more subscribers. In such a case, the participants act from the intersection two or more subnets as relay stations for switching and forwarding messages.
  • a message 5 directed by the sender 1 to the advisory 2 is routed via the further subscriber 3.
  • the further subscriber 3 Prior to forwarding the message to the addressee 2 of the other participants 3 requests the teil obviouslyspe ⁇ -specific transmitter exclusion list L of the addressee 2 from the de ⁇ central communications network. This happens again through a search query.
  • the further subscriber 3 shall be the ⁇ said subscriber-specific transmitter exclusion list L ⁇ it out of the further subscriber 4 transmits.
  • the further subscriber 3 checks whether messages of the transmitter 1 from the addressee 2 are desired or not and accordingly forwards or suppresses the message.
  • FIG. 2 shows an example of a method for creating a subscriber-specific transmitter exclusion list in a flowchart in more detail.
  • the method is indicated for the situation shown in FIG. 1, that is to say with the transmitter 1, the addressee 2 and the further users 3 and 4.
  • a sender from which a subscriber does not wish to receive messages is specified. This can be done, for example, by the subscriber specifying at least one address information A n assigned to the transmitter to be excluded.
  • addresses can be specified in a variety of formats, eg in the form of numbers, names, or as e-mail addresses or as a SIP URI (Session Initiation Protocol - Uniform Resource Identifier). Any format that can also be used to specify the address when sending a message is also suitable in this method step for specifying the Deanschlie ⁇ chenden sender.
  • a step S2 an irreversibly unambiguous representation of the predetermined address information A n is created.
  • Such a representation is characteristic and unique for the given address information A n , but does not allow the reconstruction of the address information A n .
  • Examples of known transformations with this property, also referred to as Hanging methods, are SHA-I or MD5.
  • the created unique representation is then added to a first list Li.
  • the address information A is n addition, in plain text, so mation without transfor ⁇ , a second list L2 added.
  • step S4 it is determined whether other stations for For ⁇ are close or if an already excluded channel is to be additionally recorded with its identifier in a different format. If appropriate, the steps S1 to S3 are then repeated. After in this way functions the first and second list of the unique representations or the plaintext of the predetermined address Informa ⁇ A n are created, the method continues in a step S5.
  • step S5 the second list L2, the formations, the addressin ⁇ is contains in plain text as a whole to ver ever knowl ⁇ th second list L 2 * encrypted.
  • a symmetric encryption method or an asymmetric encryption method with a key pair consisting of a public and a private key
  • the key should only while the participant who prescribes the ⁇ for For closing subscriber information and is specific to the transmitter to be created exclusion list, to be known. Is an asymmetric or hybrid cryptographic ⁇ used procedure, the public keys of the key pair should be used.
  • a step S6 the first list Li and the encrypted second list L 2 * are combined to form the subscriber-specific transmission exclusion list L.
  • the generated transmission exclusion list L is provided with a digital signature.
  • the digital signature the authenticity of Sendeaus ⁇ can be checked sion list later. It can be any means known in the prior art method can be used to create ler digita ⁇ signatures. It is possible to make a digital signature with the help of the private key of the already used when encrypting the second list key pair of the subscriber, but preferably ⁇ but uses the encryption and digital signature two different key pairs.
  • the thus created and signed subscriber ⁇ specific transmitter exclusion list is then locally stored in a step S8 in the communication system.
  • suitable procedures in networks with decentralized architecture are known for this purpose.
  • a this method created in accordance with user-specific transmitter exclusion list L is prepared in figure 3 schematically Darge ⁇ . It includes the first list Li with entries L x a to Lid having the irreversibly unique representations of the respective given address information A n . In the second list L 2 , these predetermined address information A n are contained in plain text as entries L 2 a to L 2 d.
  • the subscriber-specific transmitter exclusion list L includes these two ⁇ te list L 2 as encrypted second list L 2 * and is provided with a digital signature. 6
  • the first list L 1 can be used by each subscriber of the communication system to check whether a sender of a message is listed in the subscriber-specific sender exclusion list L.
  • the entries L 2 ad of the second list L 2 can be used to supplement or modify the sender list L.
  • this presupposes a corresponding key for decrypting the encrypted second list L 2 * , since the second list L 2 is contained only in its encrypted version in the transmitter end list L.
  • the addressee 2 who has created the transmitter exclusion list L and for whom it is specific, will have this key.
  • the participant needs the second list L 2 with the entries L2 ad in plain language not local to be ⁇ nem user terminal hold, but it can always be extracted from the transmitter exclusion list L again. This also allows the subscriber to supplement or modify the channel exclusion list L from different devices. A synchronization problem by locally stored on different user equipment second lists is thus bypassed, without neglecting data protection aspects.
  • the further subscriber device 3 receives the message 5 from the transmitter 1.
  • the message contains or prefaces additional information.
  • the address information A s of the transmitter 1 and the address information A A of the addressee 2 are particularly important here.
  • step S12 the addressee 2 is its user-specific transmission output ⁇ inclusion list L from the remote communication system is read with reference to the address information A A. Subsequently, in a step S13, an irreversibly unambiguous representation of the address information A 3 of the transmitter 1 is created.
  • this unique irreversible repre ⁇ is presentation for items in the first list of participating Li merspezifischen transmitter exclusion list L compared. If none of the entries Lia to Lid of the first list Li equality with the irreversible unambiguous representation of the address information A 3 of the transmitter 1 is detected, the method branches to a step S16 in which the message 5 is forwarded to the addressee 2. The procedure ends afterwards.
  • step S14 If, however, a match is found in an entry in step S14, this means that messages of the sender 1 are not wanted by the addressee 2 in accordance with the subscriber-specific sender exclusion list L.
  • the authenticity of the subscriber-specific information is first of all determined in a step S15. See transmitter exclusion list L on the basis of the digital sub ⁇ font 6 checked. If the digital signature 6 was created using a private key, the corresponding public key is required for this purpose. It can be provided that the individual subscribers of the communication system have lists of the public keys of the other subscribers, in particular if applications which use an encrypted data exchange are frequently used within the decentralized communication system. Alternatively, it may be provided that a public
  • mög ⁇ Lich is to store the public keys of subscribers, for example in the form of digital certificates decentralized onssystem in communication. Preferably those digital certificates are then added to the user-specific transmitter exclusion list L and len to check the digita ⁇ signature are always available.
  • step S15 If it is determined in step S15 that the received user-specific transmitter exclusion list L created not clearly from the recipient 2, read list identi ⁇ can be fied, the decision taken in step S14 hard ⁇ is position not taken into account and the method comparable also branches to step S16 to forward the report After ⁇ . 5
  • step S15 the transmitter exclusion list, however, then classified schematically as au ⁇ , then the message is discarded by 6 WEI direct subscriber unit 3 and not forwarded. At this point, an additional notification of the sender 1 on the rejection of the message 5 can take place.
  • Wei ⁇ thermore attention must conceivable that the addressee 2 via the input of the unwanted message 5 informs. Optional can the message will also be stored by the other subscriber device 3 in order to be retrieved later by the addressee 2 if necessary.
  • steps S14 and S15 may also be changed in further embodiments of the method in that the verification of the authenticity of the subscriber-specific transmitter exclusion list L (step S15) compares the irreversibly unique representation of the address information A 3 of the transmitter 1 with the entries of subscriber-specific transmitter exclusion list L (step S14) is prefixed. Because checking digital signatures is generally computationally expensive, the order shown is preferred for performance reasons. A check of the digital signature 6 is not mandatory in the case shown, but takes place only if it was not branched from step S14 for forwarding the message 5 to step S16.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

At least one transmitter for exclusion is described by giving at least one piece of address information about the transmitter in order to generate a user-specific transmitter exclusion list (L). For each given piece of address information, an irreversible unambiguous representation is generated, deposited in a first list (L1), stored in the decentralised communication system as a user-specific transmitter exclusion list (L). In order to forward messages, a message (5) from a transmitter (1) with provided address information (AS) for forwarding to an addressee (2) is received. The transmitter exclusion list specific to the addressee (2) is read from the decentralised communication system. An irreversible unambiguous representation of the address information of the transmitter is generated and compared with the entries in the user-specific transmitter exclusion list that has been read. Should the irreversible unambiguous representation of the address information of the transmitter not correspond with any of the entries in the user-specific exclusion list, the message is forwarded to the addressee.

Description

Beschreibungdescription

Verfahren zum Erstellen einer teilnehmerspezifischen Senderausschlussliste und Verfahren zum Weiterleiten von Nachrich- ten in einem dezentralen KommunikationssystemA method for creating a subscriber-specific sender exclusion list and method for forwarding messages in a decentralized communication system

Die Erfindung betrifft ein Verfahren zum Erstellen einer teilnehmerspezifischen Senderausschlussliste sowie ein Verfahren zum Weiterleiten einer Nachricht in einem dezentralen Kommunikationssystem. Die Erfindung betrifft weiterhin ein Computerprogrammprodukt, das zur Durchführung der Verfahren geeignet ist .The invention relates to a method for creating a subscriber-specific transmitter exclusion list and to a method for forwarding a message in a decentralized communication system. The invention further relates to a computer program product which is suitable for carrying out the method.

Als Kommunikationssystem wird eine Netzwerkanordnung mit min- destens zwei Teilnehmergeräten bezeichnet, bei dem Teilnehmer über die Teilnehmergeräte Nachrichten austauschen können. Nachrichten sind in diesem Zusammenhang sowohl textbasierte Meldungen, zum Beispiel SMS (Short Messenger Service) , IM (Instant Messages) oder E-Mail ebenso wie Telefongespräche. Neben leitungsvermittelnden Netzwerken, wie beispielsweise dem klassischen Telefonnetz, werden zunehmend paketvermittelnde Netze zum Aufbau von Kommunikationssystemen eingesetzt. Ein Beispiel ist hier das Internet, über das nicht nur unidirektional Textmeldungen übertragen werden können, son- dern über das mit Voice over IP (VoIP) auch bidirektionale Sprachübertragung möglich ist.As a communication system, a network arrangement is designated with at least two user equipment in which participants can exchange messages via the user equipment. In this context, messages are both text-based messages, for example SMS (short messenger service), IM (instant messages) or e-mail as well as telephone conversations. In addition to circuit-switching networks, such as the traditional telephone network, increasingly packet-switching networks are used to set up communication systems. One example is the Internet, which not only allows text messages to be transmitted unidirectionally, but also allows bi-directional voice transmission with Voice over IP (VoIP).

Bei den paketvermittelnden Netzwerken lassen sich Netzwerke mit zentraler Architektur, auch Client Server Architektur ge- nannt, und dezentraler Struktur unterscheiden. Netzwerke mit dezentraler Struktur, zum Beispiel die so genannten Peer to Peer-Netzwerke, weisen keine zentrale, das Netzwerk kontrol¬ lierende Einheit auf. Dezentrale Netzwerke zeichnen sich durch eine große Flexibilität aus, insbesondere was die Auf- nähme neuer Teilnehmergeräte in das Netzwerk beziehungsweise das Ausgliedern von Teilnehmergeräten betrifft. Im Rahmen der Anmeldung werden Kommunikationssysteme mit dezentraler Netzwerkstruktur kurz als dezentrale Kommunikationssysteme be- zeichnet .In the case of packet-switching networks, networks with a central architecture, also known as client server architecture, and a decentralized structure can be distinguished. Networks with decentralized structure, such as the so-called peer-to-peer networks, have no central, the network kontrol ¬-regulating unit. Decentralized networks are characterized by great flexibility, especially as regards accepts new subscriber devices in the network or the outsourcing of subscriber equipment. In the context of the application, communication systems with a decentralized network structure will be referred to briefly as decentralized communication systems.

In Kommunikationssystemen ist es wünschenswert, die Teilnehmer vor ungewollten Nachrichten zu schützen. Dazu ist bekannt, dass die Teilnehmer eines Kommunikationssystems andere Teilnehmer, von denen sie keine Nachrichten empfangen möchten, benennen. Üblicherweise wird zu diesem Zweck eine Senderausschlussliste, auch Black List genannt, erstellt, in der Adressinformationen aller Teilnehmer, von denen eine Nachricht nicht gewünscht ist, aufgeführt sind. Diese teilnehmer- spezifische Senderauschlussliste kann beispielsweise in dem Teilnehmergerät des entsprechenden Teilnehmers hinterlegt sein. Bei dem Teilnehmergerät eingehende Nachrichten können anhand der Absenderinformationen entsprechend der hinterleg¬ ten Senderausschlussliste im Teilnehmergerät entsprechend ge- filtert werden, und Nachrichten von ausgeschlossenen Teilnehmern unterdrückt werden.In communication systems, it is desirable to protect the participants from unwanted messages. It is known that the participants of a communication system, other participants from whom they do not want to receive messages naming. Usually, for this purpose, a sender exclusion list, also called Black List, created in the address information of all participants, of which a message is not desired, are listed. This subscriber-specific transmitter exclusion list can for example be stored in the subscriber device of the corresponding subscriber. When the user equipment incoming messages th transmitter exclusion list in the user equipment can based on the sender information in accordance with the hinterleg ¬ be filtered according to Ge, and messages are suppressed from excluded participants.

Nachteilig bei einer Filterung eingehender Nachrichten im Teilnehmergerät ist, dass auch ungewünschte Nachricht zu- nächst bis zum Teilnehmergerät übermittelt werden müssen. Auf diese Weise belegen auch ungewünschte und letztlich unterdrückte Nachrichten unnötigerweise Netzwerkübertragungsband¬ breite. Bei Kommunikationssystemen mit einer zentralen Netzwerkstruktur ist daher bekannt, die teilnehmerspezifischen Senderauschlusslisten in der oder einer der zentralen Einheiten, die für die Vermittlung und Weiterleitung von Nachrichten vorgesehen sind, abzulegen und zu vermittelnde Nachrichten bereits an dieser Stelle entsprechend der teilnehmerspe¬ zifischen Senderauschlusslisten zu beurteilen. Ungewünschte Nachrichten brauchen dann gar nicht erst zum Teilnehmergerät weitergeleitet werden. Da die zentralen Vermittlungseinheiten eines solchen Kommunikationssystems üblicherweise als ver¬ trauenswürdig angesehen werden können, ist das Vorhalten der einzelnen teilnehmerspezifischen Senderauschlusslisten unter datenschutztechnischem Aspekt als sicher einzustufen. Bei Kommunikationssystemen mit dezentraler Netzwerkstruktur ist eine solche Vorgehensweise aufgrund der fehlenden zentralen Vermittlungsstelle jedoch nicht möglich.A disadvantage of filtering incoming messages in the subscriber device is that even unwanted messages must first be transmitted to the subscriber device. In this way, unwanted and ultimately suppressed messages unnecessarily prove network transmission bandwidth . In communication systems with a central network structure is therefore known, the user-specific transmitter exclusion lists in the or one of the central units, which are provided for the switching and routing messages to store and evaluate for mediating messages already at this point according to the teilnehmerspe ¬-specific transmitter exclusion lists. unwanted Messages need then not be redirected to the subscriber device. Since the central switching units of such a communication system can typically be regarded as worthy of trust ver ¬, the Provision of the individual subscriber-specific transmitter exclusion lists classified under privacy technical aspect as safe. In communication systems with decentralized network structure such an approach is not possible due to the lack of central office.

Es ist daher eine Aufgabe der vorliegenden Erfindung, Verfahren bereitzustellen, durch die auch in einem dezentralen Kommunikationssystem ein Weiterleiten von ungewünschten Nachrichten blockiert wird, wobei Datenschutzaspekte berücksich- tigt werden.It is therefore an object of the present invention to provide methods by which, even in a decentralized communication system, forwarding of unwanted messages is blocked, taking privacy aspects into account.

Die Aufgabe wird gelöst durch die Merkmale der unabhängigen Patentansprüche. Vorteilhafte Ausgestaltungen der Erfindung sind in den jeweiligen abhängigen Ansprüchen gekennzeichnet.The object is solved by the features of the independent claims. Advantageous embodiments of the invention are characterized in the respective dependent claims.

Gemäß einem ersten Aspekt zeichnet sich die Erfindung durch ein Verfahren zum Erstellen einer teilnehmerspezifischen Sen- derauschlussliste für ein dezentrales Kommunikationssystem aus, das die folgenden Schritte aufweist: Es wird mindestens ein auszuschließender Sender durch Vorgabe von mindestens einer dem Sender zugeordneten Adressinformation angegeben. Anschließend wird zu jeder der vorgegebenen Adressinformationen eine unumkehrbar eindeutige Repräsentation erstellt . Alle unumkehrbar eindeutigen Repräsentationen werden in einer ersten Liste abgelegt, die daraufhin als teilnehmerspezifische Sen- derauschlussliste in dem dezentralen Kommunikationssystem abgelegt wird. Dadurch, dass Adressinformationen nur in ihrer unumkehrbar eindeutigen Repräsentation enthalten sind, aus der eine Rekonstruktion der Adressinformationen im Klartext nicht möglich ist, ist auf einfache Weise möglich, die gestellten An- forderungen bezüglich des Datenschutzes zu erfüllen. Die teilnehmerspezifische Senderauschlussliste enthält dennoch genügend Informationen, um ungewünschte Sender zu identifi¬ zieren und Nachrichten solcher Sender bereits im Vorfeld, zum Beispiel beim Weiterleiten einer Nachricht, auszusondern.According to a first aspect, the invention is characterized by a method for creating a subscriber-specific transmitter exclusion list for a decentralized communication system, which comprises the following steps: At least one transmitter to be excluded is specified by specifying at least one address information assigned to the transmitter. Subsequently, an irreversibly unique representation is created for each of the predetermined address information. All irreversibly unambiguous representations are stored in a first list, which is then stored as a subscriber-specific transmitter exclusion list in the decentralized communication system. Because address information is contained only in its irreversibly unique representation from which a reconstruction of the address information in plain text is not possible, it is possible in a simple manner to fulfill the requirements with regard to data protection. The subscriber-specific transmitter exclusion list nevertheless contains sufficient information to identify undesired transmitters and to sing out messages of such transmitters in advance, for example when forwarding a message.

Gemäß einer vorteilhaften Weiterbildung des ersten Aspekts wird zum Erstellen der unumkehrbar eindeutigen Repräsentationen der Adressinformationen ein Hashing-Verfahren, insbesondere SHA-I (Secure Hash Algorithm) oder MD5 (Messenger Di- gest), eingesetzt. Dies ist kryptografisch sicher und unauf- wändig zu implementieren.According to an advantageous development of the first aspect, a hashing method, in particular SHA-I (Secure Hash Algorithm) or MD5 (Messenger Dial), is used to create the irreversibly unique representations of the address information. This is cryptographically secure and easy to implement.

In einer weiteren vorteilhaften Ausgestaltung des ersten Aspekts werden die folgenden zusätzlichen Schritte ausgeführt, bevor die teilnehmerspezifische Senderauschlussliste in dem dezentralen Kommunikationssystem abgelegt wird: Alle vorgegebenen Adressinformationen werden in einer zweiten Liste abgelegt, die daraufhin verschlüsselt wird. Danach wird die ver¬ schlüsselte zweite Liste zur teilnehmerspezifischen Senderau- Schlussliste hinzugefügt. Ein Teilnehmer, der über einen ent¬ sprechenden Schlüssel zum Entschlüsseln der zweiten Liste verfügt, wird auf diese Weise in die Lage versetzt, die Ad¬ ressinformationen der auszuschließenden Sender aus der Senderauschlussliste wieder als Klartext zu extrahieren. Diesem Teilnehmer wird so ermöglicht, die Senderauschlussliste zu ergänzen oder abzuändern.In a further advantageous embodiment of the first aspect, the following additional steps are carried out before the subscriber-specific transmitter exclusion list is stored in the decentralized communication system: All predetermined address information is stored in a second list, which is then encrypted. After that, the encrypted second list is added to the subscriber-specific sender end list. A participant who has a ent ¬ speaking key for decrypting the second list is set in this manner in a position that Ad ¬ ressinformationen the negative station from the exclusion list to be extracted again as a clear text. This subscriber is thus enabled to supplement or modify the transmitter exclusion list.

Hierbei ist besonders vorteilhaft, die zweite Liste entweder durch ein symmetrisches Verschlüsselungsverfahren zu ver- schlüsseln oder durch ein asymmetrisches Verschlüsselungsverfahren, wobei als Schlüssel ein öffentlicher Schlüssel des Teilnehmers eingesetzt wird, für den die Senderauschlussliste spezifisch ist. Weiterhin kann vorteilhafterweise ein hybri- des Verschlüsselungsverfahren eingesetzt werden.It is particularly advantageous to use the second list either by a symmetric encryption method. or by an asymmetric encryption method, using as key a public key of the subscriber for whom the channel list is specific. Furthermore, a hybrid encryption method can advantageously be used.

In einer weiteren vorteilhaften Ausgestaltung des Verfahrens wird die teilnehmerspezifische Senderausschlussliste mit ei¬ ner digitalen Unterschrift des Teilnehmers, für den die Sen- derausschlussliste spezifisch ist, versehen, bevor sie in dem dezentralen Kommunikationssystem abgelegt wird. Auf diese Weise kann die Authentizität der teilnehmerspezifischen Senderausschlussliste überprüft werden, was einem Missbrauch durch gefälschte Senderauschlusslisten vorbeugt. Besonders vorteilhaft wird dabei die digitale Unterschrift abhängig von einem privaten Schlüssel des Teilnehmers erstellt, für den die Senderauschlussliste spezifisch ist.In a further advantageous embodiment of the method, the subscriber-specific transmitter exclusion list with egg ¬ ner digital signature of the subscriber for which the transmitter exclusion list is specific, provided before it is stored in the decentralized communication system. In this way, the authenticity of the subscriber-specific transmitter exclusion list can be checked, which prevents misuse by fake Senderauschlusslisten. In this case, the digital signature is created particularly advantageously as a function of a private key of the subscriber for whom the transmitter exclusion list is specific.

In einer weiteren vorteilhaften Ausgestaltung des Verfahrens werden die folgenden zusätzlichen Schritte ausgeführt: Es wird mindestens ein Bereich von Adressinformationen vorgegeben, wobei der Bereich Adressen umfasst, die auszuschließenden Sendern zugeordnet sind. Der mindestens eine vorgegebene Bereich wird in der ersten Liste abgelegt . Besonders vorteil- haft ist der Bereich von Adressinformationen durch eine Adressinformation, die Platzhalter umfasst, festgelegt. Adress¬ bereiche werden somit in der Senderauschlussliste im Klartext geführt, um eine Auswertung von Platzhaltern zu ermöglichen. Da bei derart angegebenen Adressbereiche einzelne von dem Be- reich umfasste konkreten Adressen unbestimmt sind, ist dieses Verfahren datenschutztechnisch nicht kritisch.In a further advantageous embodiment of the method, the following additional steps are performed: At least one range of address information is specified, the range comprising addresses which are assigned to senders to be excluded. The at least one predetermined area is stored in the first list. Particularly advantageously, the range of address information is determined by an address information that includes placeholders. Address ranges are thus routed in clear text in the transmitter exclusion list in order to enable an evaluation of wildcards. Since individual address ranges encompassed by the range are indeterminate in the case of address ranges specified in this way, this method is not critical in terms of data protection.

Gemäß einem zweiten Aspekt wird die Aufgabe durch ein Verfahren zum Weiterleiten einer Nachricht in einem dezentralen Kommunikationssystem gelöst. Das Verfahren gemäß des zweiten Aspekts umfasst die folgenden Schritte: Es wird eine Nach¬ richt eines Senders mit einer dem Sender zugeordneten Adress¬ information zur Weiterleitung an einen Adressat in dem dezen- tralen Kommunikationssystem entgegengenommen. Daraufhin wird eine für den Adressat spezifische Senderauschlussliste aus dem dezentralen Kommunikationssystem eingelesen. Zu der Adressinformation des Senders wird eine unumkehrbar eindeutige Repräsentation erstellt und diese mit den Einträgen der ein- gelesenen teilnehmerspezifischen Senderauschlussliste verglichen. Falls die unumkehrbar eindeutige Repräsentation der Adressinformation des Senders keinem der Einträge der teilnehmerspezifischen Senderauschlussliste entspricht, wird die Nachricht an den Adressat weitergeleitet.According to a second aspect, the object is achieved by a method for forwarding a message in a decentralized Communication system solved. The method according to the second aspect comprises the following steps: A ¬ After directing a transmitter with a transmitter assigned address ¬ information received for forwarding to a recipient in the decentralized communication system. Thereupon, a transmitter exclusion list specific to the addressee is read in from the decentralized communication system. An irreversibly unambiguous representation is created for the address information of the transmitter and compared with the entries of the subscriber-specific transmitter exclusion list read in. If the irreversibly unambiguous representation of the address information of the transmitter does not correspond to any of the entries of the subscriber-specific transmitter exclusion list, the message is forwarded to the addressee.

Dieses Verfahren gibt an, wie eine gemäß dem ersten Aspekt der Erfindung erstellte teilnehmerspezifische Senderau¬ schlussliste beim Weiterleiten einer Nachricht ausgewertet wird. Die sich ergebenden Vorteile dieses zweiten Aspekts der Erfindung entsprechen denen des ersten Aspekts.This method specifies how a according to the first aspect of the invention, subscriber-specific created Senderau ¬ inclusion list evaluated when forwarding a message. The resulting advantages of this second aspect of the invention are the same as those of the first aspect.

Gemäß einer vorteilhaften Weiterbildung des zweiten Aspekts werden die folgenden zusätzlichen Schritte durchgeführt: Es wird überprüft, ob die teilnehmerspezifische Senderauschluss- liste mit einer digitalen Unterschrift versehen ist. Falls sie mit einer digitalen Unterschrift versehen ist, wird an¬ hand der digitalen Unterschrift die Authentizität der Sende¬ rauschlussliste überprüft. Wenn die digitale Unterschrift den Adressat nicht ausweist, wird die Nachricht in jedem Fall weitergeleitet.According to an advantageous development of the second aspect, the following additional steps are carried out: It is checked whether the subscriber-specific transmitter exclusion list is provided with a digital signature. If it is provided with a digital signature is the digital signature on ¬ hand the authenticity of the transmission ¬ checked rauschlussliste. If the digital signature does not identify the addressee, the message will be forwarded in any case.

Gemäß einem dritten Aspekt wird die Aufgabe gelöst durch ein Computerprogrammprodukt mit Programmcode zur Ausführung auf einem Teilnehmergerät, das zum Betrieb in einem dezentralen Kommunikationssystem geeignet ist. Das Computerprogrammpro¬ dukt zeichnet sich dadurch aus, dass bei der Ausführung des Programmcodes eines der angegebenen Verfahren ausgeführt wird. Die sich ergebenden Vorteile entsprechen denen des ers- ten und zweiten Aspekts.According to a third aspect, the object is achieved by a computer program product with program code for execution on a subscriber device that is capable of operating in a decentralized Communication system is suitable. The Computerprogrammpro ¬ domestic product is characterized in that one of the methods given is carried out in the execution of the program code. The resulting advantages are the same as in the first and second aspects.

Die Erfindung wird nachfolgend anhand von Ausführungsbeispie¬ len mit Hilfe von vier Figuren näher erläutert . Die Figuren zeigen :The invention will be explained in more detail with reference to Ausführungsbeispie ¬ len with the help of four figures. The figures show:

Figur 1 eine Kommunikationssystem mit vier Teilnehmergeräten in einer schematischen Darstellung,1 shows a communication system with four subscriber devices in a schematic representation,

Figur 2 ein Flussdiagramm eines Verfahrens zum Erstellen einer teilnehmerspezifischen Senderauschlussliste,FIG. 2 shows a flowchart of a method for creating a subscriber-specific transmitter exclusion list,

Figur 3 eine schematische Darstellung einer teilnehmerspe¬ zifischen Senderauschlussliste undFigure 3 is a schematic diagram of a transmitter-specific teilnehmerspe ¬ exclusion list, and

Figur 4 ein Flussdiagramm eines Verfahrens zum Weiterleiten einer Nachricht in einem dezentralen Kommunikationssystem.FIG. 4 shows a flow diagram of a method for forwarding a message in a decentralized communication system.

In Figur 1 ist schematisch ein dezentrales Kommunikationssys- tem dargestellt. Das dezentrale Kommunikationssystem umfasst vier Teilnehmergeräte: einen Sender 1, einen Adressat 2 und zwei weitere Teilnehmer 3 und 4. Eine vom Adressat 2 erstell¬ te teilnehmerspezifische Senderausschlussliste L ist bei dem weiteren Teilnehmer 4 abgelegt. Von dem Sender 1 wird eine Nachricht 5 mit Adressinformationen A3 des Senders 1 und Ad¬ ressinformation AA des Adressaten 2 an den weiteren Teilnehmer 3 zur Weiterleitung zum Adressat 2 geschickt. Die Begriffe Teilnehmer und Teilnehmergerät werden im Rahmen der Anmeldung teilweise synonym gebraucht, wenn die Unterscheidung für den betrachteten Zusammenhang unerheblich ist bzw. sich aus dem Zusammenhang ergibt .FIG. 1 schematically shows a decentralized communication system. The distributed communication system comprises four user equipments: a transmitter 1, a recipient 2 and two additional sites 3 and 4. Create ¬ from subscriber specific addressee 2 th transmitter exclusion list L is stored in the further subscriber. 4 From the transmitter 1, a message 5 with address information A 3 of the transmitter 1 and Ad ¬ ressinformation A A of the addressee 2 is sent to the other party 3 for forwarding to the addressee 2. The terms participant and user equipment are used in the context of the application partially synonymous, if the distinction for the considered context is irrelevant or results from the context.

Das in Figur 1 gezeigte schematische dezentrale Kommunikati- onssystem basiert beispielsweise auf einem Netzwerk mit Peer- to-Peer-Architektur . In der Figur ist dieses durch gestrichelte Linien angedeutet, durch die jeder der Teilnehmer mit jedem weiteren Teilnehmer des Kommunikationssystems verbunden ist. Die einzelnen Verbindungen sind dabei insofern als logi- sehe Verbindungen zu verstehen, als dass ein Netzwerk inThe schematic decentralized communication system shown in FIG. 1 is based, for example, on a network with a peer-to-peer architecture. In the figure, this is indicated by dashed lines through which each of the subscribers is connected to each other subscriber of the communication system. The individual connections are to be understood as logical connections insofar as a network in

Peer-to-Peer-Struktur auch auf Grundlage eines physikalisch andersartig strukturierten Netzwerkes aufgebaut werden kann. Peer-to-Peer-Netzwerke können beispielsweise als Subnetze im Internet realisiert werden. Wichtig ist, dass die Möglichkeit besteht, von jedem der Teilnehmer zu jedem weiteren Teilnehmer Informationen ohne Zwischenschaltung einer dedizierten zentralen Instanz des Netzwerks zu versenden und dass die Möglichkeit besteht, Suchanfragen an alle Teilnehmer des Net¬ zes zu schicken, beispielsweise in Form so genannter Multi- cast-Anfragen oder unter Verwendung von Verfahren basierend auf verteilten (Hash-) Tabellen.Peer-to-peer structure can also be built on the basis of a physically different structured network. For example, peer-to-peer networks can be implemented as subnets on the Internet. It is important that there is a possibility there is of each of the participants to each other subscriber information without the interposition of a dedicated central entity of the network to send and the possibility to send search queries to all participants of the Net ¬ zes, for example in the form of so-called multi cast queries or using methods based on distributed (hash) tables.

In Figur 1 sind solche Suchanfragen als kurze, von einem Teilnehmer in jede Richtung ausgehende Pfeile dargestellt. Lange, zwei Teilnehmer verbindende Pfeile kennzeichnen den Austausch von Daten. Die ausgetauschten Daten sind jeweils entlang der Pfeile symbolisiert.In FIG. 1, such search queries are shown as short arrows emanating from a subscriber in each direction. Long, two participants connecting arrows mark the exchange of data. The exchanged data are each symbolized along the arrows.

Figur 1 skizziert das dezentrales Kommunikationssystem in ei- ner Situation, in der die teilnehmerspezifische Senderaus¬ schlussliste L des Adressaten 2 bei der Weiterleitung einer von dem Sender 1 an den Adressat 2 adressierten Nachricht durch den weiteren Teilnehmer 3 ausgewertet wird. Das Vorge¬ hen diesbezüglich ist im Folgenden zur Übersicht zunächst grob skizziert. Detaillierte Ausführungsbeispiele sind danach im Zusammenhang mit den Figuren 2 und 4 beschrieben. Eine mögliche Ausgestaltung der teilnehmerspezifischen Senderausschlussliste L wird im Zusammenhang mit Figur 3 angegeben.Figure 1 outlines the decentralized communication system in a situation in which the user-specific transmitter design ¬ inclusion list L is evaluated 2 of the addressee in the forwarding of an addressed from the transmitter 1 to the addressee 2 message by the other participant. 3 The Vorge ¬ hen in this regard is the overview to the first roughly sketched. Detailed embodiments are described below in connection with FIGS. 2 and 4. A possible embodiment of the subscriber-specific transmitter exclusion list L is given in connection with FIG.

Der Adressat 2 erstellt eine für ihn spezifische Senderaus¬ schlussliste L und legt diese dezentral im Kommunikationssys¬ tem ab. Vorgehensweisen, mittels derer Daten dezentral in einem Peer-to-Peer-Netzwerk gespeichert werden können, sind da- bei aus dem Stand der Technik bekannt. Beispielsweise kann zu diesem Zweck eine Suchanfrage bezüglich des Speicherns an die weiteren Teilnehmer des Netzwerks gesendet werden. Die Teil¬ nehmer handeln daraufhin untereinander aus, welcher oder welche der Teilnehmer zum Abspeichern der Daten geeignet und be- reit sind. An den oder diese Teilnehmer verschickt der die Speicheranfrage stellende Teilnehmer daraufhin die Daten. Häufig werden Daten dabei aus Sicherheitsgründen redundant bei mehreren Teilnehmern vorgehalten. In dem in Figur 1 dargestellten Beispiel hat der weitere Teilnehmer 4 auf die Speicheranfrage des Teilnehmers 2 bezüglich einer dezentralen Speicherung der für ihn spezifischen Senderausschlussliste L geantwortet, so dass ihm die Senderausschlussliste L zur Speicherung übertragen wird.The addressee 2 creates a connection list for him specific transmission versions ¬ L and stores them locally in Kommunikationssys ¬ tem from. Procedures by means of which data can be stored locally in a peer-to-peer network are known from the prior art. For example, for this purpose, a query regarding the storage can be sent to the other subscribers of the network. The sub ¬ participants then negotiate among themselves which one or more of the participants are suitable for storing the data and loading riding. The subscriber placing the memory request then sends the data to the subscriber or subscribers. For safety reasons, data is often stored redundantly with several users. In the example illustrated in FIG. 1, the further subscriber 4 has replied to the memory request of the subscriber 2 regarding a decentralized storage of the transmitter exclusion list L specific for him, so that the transmitter exclusion list L is transmitted to him for storage.

Das dezentrale Kommunikationssystem ist grundsätzlich so ausgelegt, dass Nachrichten von jedem Teilnehmer zu jedem Teilnehmer gesendet werden können, der genaue Weg, den die Daten dabei gehen, ist jedoch nicht vorbestimmt. Weiterhin kann das dezentrale Kommunikationssysteme in mehrere Subnetze zerfal- len, innerhalb derer die jeweiligen Teilnehmer direkt miteinander kommunizieren können, die einzelnen Subnetze aber nur über einen oder mehrere Teilnehmer verbunden sind. In einem solchen Fall fungieren die Teilnehmer aus der Schnittmenge zweier oder mehrerer Subnetze als Relaisstationen zur Vermittlung und Weiterleitung von Nachrichten.The distributed communication system is basically designed so that messages can be sent from each participant to each participant, but the exact path the data takes is not predetermined. Furthermore, the decentralized communication systems can fall into several subnets, within which the respective subscribers can communicate directly with each other, but the individual subnets are only connected via one or more subscribers. In such a case, the participants act from the intersection two or more subnets as relay stations for switching and forwarding messages.

In Figur 1 wird beispielsweise eine vom Sender 1 an den Ad- ressat 2 gerichtete Nachricht 5 über den weiteren Teilnehmer 3 geleitet. Vor einer Weiterleitung der Nachricht an den Adressat 2 erfragt der weitere Teilnehmer 3 die teilnehmerspe¬ zifische Senderausschlussliste L des Adressaten 2 aus dem de¬ zentralen Kommunikationsnetz. Diese geschieht wiederum durch eine Suchanfrage. Der weitere Teilnehmer 3 erhält die ange¬ fragte teilnehmerspezifische Senderausschlussliste L darauf¬ hin von dem weiteren Teilnehmer 4 übermittelt. Anhand der teilnehmerspezifischen Sendeausschlussliste L überprüft der weitere Teilnehmer 3 daraufhin, ob Nachrichten des Senders 1 von dem Adressaten 2 erwünscht sind oder nicht und leitet entsprechend die Nachricht weiter oder unterdrückt sie.In FIG. 1, for example, a message 5 directed by the sender 1 to the advisory 2 is routed via the further subscriber 3. Prior to forwarding the message to the addressee 2 of the other participants 3 requests the teilnehmerspe ¬-specific transmitter exclusion list L of the addressee 2 from the de ¬ central communications network. This happens again through a search query. The further subscriber 3 shall be the ¬ said subscriber-specific transmitter exclusion list L ¬ it out of the further subscriber 4 transmits. On the basis of the subscriber-specific transmission exclusion list L, the further subscriber 3 then checks whether messages of the transmitter 1 from the addressee 2 are desired or not and accordingly forwards or suppresses the message.

In Figur 2 ist ein Ausführungsbeispiel eines Verfahrens zum Erstellen einer teilnehmerspezifischen Senderausschlussliste in einem Flussdiagramm detaillierter dargestellt. Beispielhaft ist das Verfahren für die in Figur 1 gezeigte Situation angegeben, also mit dem Sender 1, dem Adressaten 2 und den weiteren Teilnehmern 3 und 4.FIG. 2 shows an example of a method for creating a subscriber-specific transmitter exclusion list in a flowchart in more detail. By way of example, the method is indicated for the situation shown in FIG. 1, that is to say with the transmitter 1, the addressee 2 and the further users 3 and 4.

In einem Schritt Sl wird ein Sender, von dem ein Teilnehmer keine Nachrichten erhalten möchte, vorgegeben. Dieses kann beispielsweise dadurch geschehen, dass der Teilnehmer mindestens eine dem auszuschließenden Sender zugeordnete Adressinformation An vorgibt. Adressen können dabei, je nach Kommuni- kationssystem in unterschiedlichsten Formaten angegeben sein, z.B. in Form von Nummern, Namen, oder als E-Mail Adressen oder als SIP-URI (Session Initiation Protocol - Uniform Ressource Identifier) . Jedes Format, das auch zur Adressangabe beim Versenden einer Nachricht eingesetzt werden kann, ist auch in diesem Verfahrensschritt zur Vorgabe des auszuschlie¬ ßenden Absenders geeignet.In step S1, a sender from which a subscriber does not wish to receive messages is specified. This can be done, for example, by the subscriber specifying at least one address information A n assigned to the transmitter to be excluded. Depending on the communication system, addresses can be specified in a variety of formats, eg in the form of numbers, names, or as e-mail addresses or as a SIP URI (Session Initiation Protocol - Uniform Resource Identifier). Any format that can also be used to specify the address when sending a message is also suitable in this method step for specifying the auszuschlie ¬ ßenden sender.

In einem Schritt S2 wird eine unumkehrbar eindeutige Reprä- sentation der vorgegebenen Adressinformation An erstellt. Eine solche Repräsentation ist charakteristisch und eindeutig für die vorgegebene Adressinformation An, erlaubt jedoch nicht das Rekonstruieren der Adressinformation An. Beispiele bekannter Transformationen mit dieser Eigenschaft, auch Has- hing-Verfahren genannt, sind SHA-I oder MD5. Die erstellte eindeutige Repräsentation wird daraufhin einer ersten Liste Li zugefügt. In einem Schritt S3 wird die Adressinformation An darüber hinaus im Klartext, also ohne vorherige Transfor¬ mation, einer zweiten Liste L2 zugefügt.In a step S2, an irreversibly unambiguous representation of the predetermined address information A n is created. Such a representation is characteristic and unique for the given address information A n , but does not allow the reconstruction of the address information A n . Examples of known transformations with this property, also referred to as Hanging methods, are SHA-I or MD5. The created unique representation is then added to a first list Li. In a step S3, the address information A is n addition, in plain text, so mation without transfor ¬, a second list L2 added.

In einem Schritt S4 wird abgefragt, ob weitere Sender auszu¬ schließen sind oder ob ein bereits ausgeschlossener Sender noch zusätzlich mit seiner Kennung in einem anderen Format aufgenommen werden soll. Gegebenenfalls werden dann die Schritte Sl bis S3 wiederholt. Nachdem auf diese Weise die erste und zweite Liste mit den eindeutigen Repräsentationen beziehungsweise dem Klartext der vorgegebenen Adressinforma¬ tionen An erstellt sind, wird das Verfahren in einem Schritt S5 fortgesetzt.In a step S4, it is determined whether other stations for For ¬ are close or if an already excluded channel is to be additionally recorded with its identifier in a different format. If appropriate, the steps S1 to S3 are then repeated. After in this way functions the first and second list of the unique representations or the plaintext of the predetermined address Informa ¬ A n are created, the method continues in a step S5.

In dem Schritt S5 wird die zweite Liste L2, die die Adressin¬ formationen im Klartext enthält, als Ganzes zur verschlüssel¬ ten zweiten Liste L2 * verschlüsselt. Dabei kann beispielsweise ein symmetrisches Verschlüsselungsverfahren oder auch ein asymmetrisches Verschlüsselungsverfahren mit einem Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten Schlüssel, eingesetzt werden. Alternativ ist möglich ein so genanntes hybrides Verschlüsselungsverfahren einzusetzen, bei dem ein symmetrischer, zur tatsächlichen Verschlüsselung der Information eingesetzter Schlüssel seinerseits durch ein asymmetrisches Verschlüsselungsverfahren geschützt wird. Der Schlüssel sollte dabei nur dem Teilnehmer, der die auszu¬ schließenden Teilnehmerinformationen vorgibt und für den zu erstellende Senderausschlussliste spezifisch ist, bekannt sein. Wird ein asymmetrisches oder hybrides Verschlüsselungs¬ verfahren eingesetzt, sollte der öffentliche Schüssel des Schlüsselpaares genutzt werden.In step S5, the second list L2, the formations, the addressin ¬ is contains in plain text as a whole to verschlüssel ¬ th second list L 2 * encrypted. In this case, for example, a symmetric encryption method or an asymmetric encryption method with a key pair, consisting of a public and a private key, are used. Alternatively, it is possible to use a so-called hybrid encryption method in which a symmetric, the actual encryption of the Information used keys in turn is protected by an asymmetric encryption method. The key should only while the participant who prescribes the ¬ for For closing subscriber information and is specific to the transmitter to be created exclusion list, to be known. Is an asymmetric or hybrid cryptographic ¬ used procedure, the public keys of the key pair should be used.

In einem Schritt S6 werden die erste Liste Li und die ver¬ schlüsselte zweite Liste L2 * zu der teilnehmerspezifischen Sendeausschlussliste L zusammengeführt.In a step S6, the first list Li and the encrypted second list L 2 * are combined to form the subscriber-specific transmission exclusion list L.

In einem Schritt S7 wird die erstellte Sendeausschlussliste L mit einer digitalen Unterschrift versehen. Durch die digitale Unterschrift kann später die Authentizität der Sendeaus¬ schlussliste überprüft werden. Es kann eine beliebige, aus dem Stand der Technik bekannte Methode zum Erstellen digita¬ ler Unterschriften eingesetzt werden. Es ist möglich, eine digitale Unterschrift mit Hilfe des privaten Schlüssels des bereits beim Verschlüsseln der zweiten Liste eingesetzten Schüsselpaares des Teilnehmers vorzunehmen, vorzugsweise wer¬ den aber für Verschlüsselung und digitale Signatur zwei unterschiedliche Schlüsselpaare verwendet.In a step S7, the generated transmission exclusion list L is provided with a digital signature. The digital signature the authenticity of Sendeaus ¬ can be checked sion list later. It can be any means known in the prior art method can be used to create ler digita ¬ signatures. It is possible to make a digital signature with the help of the private key of the already used when encrypting the second list key pair of the subscriber, but preferably ¬ but uses the encryption and digital signature two different key pairs.

Die auf diese Weise erstellte und unterschriebene teilnehmer¬ spezifische Senderausschlussliste wird in einem Schritt S8 daraufhin dezentral im Kommunikationssystem abgelegt. Wie bereits erwähnt, sind hierzu geeignete Vorgehensweisen in Netz- werken mit dezentraler Architektur bekannt.The thus created and signed subscriber ¬ specific transmitter exclusion list is then locally stored in a step S8 in the communication system. As already mentioned, suitable procedures in networks with decentralized architecture are known for this purpose.

Eine gemäß diesem Verfahren erstellte teilnehmerspezifische Senderausschlussliste L ist in Figur 3 schematisch darge¬ stellt. Sie umfasst die erste Liste Li mit Einträgen Lxa bis Lid, die die unumkehrbar eindeutigen Repräsentationen der jeweils vorgegebenen Adressinformationen An aufweisen. In der zweiten Liste L2 sind diese vorgegebenen Adressinformationen An als Einträge L2a bis L2d im Klartext enthalten. Die teil- nehmerspezifische Senderausschlussliste L umfasst diese zwei¬ te Liste L2 als verschlüsselte zweite Liste L2 * und ist mit einer digitalen Unterschrift 6 versehen.A this method created in accordance with user-specific transmitter exclusion list L is prepared in figure 3 schematically Darge ¬. It includes the first list Li with entries L x a to Lid having the irreversibly unique representations of the respective given address information A n . In the second list L 2 , these predetermined address information A n are contained in plain text as entries L 2 a to L 2 d. The subscriber-specific transmitter exclusion list L includes these two ¬ te list L 2 as encrypted second list L 2 * and is provided with a digital signature. 6

Die erste Liste L1 kann von jedem Teilnehmer des Kommunikati- onssystems genutzt werden, um zu überprüfen, ob ein Sender einer Nachricht in der teilnehmerspezifischen Senderausschlussliste L gelistet ist. Die Einträge L2 a-d der zweiten Liste L2 können hingegen genutzt werden, um die Senderau- schlussliste L zu ergänzen oder abzuändern. Dieses setzt je- doch einen entsprechenden Schlüssel zum Entschlüsseln der verschlüsselten zweiten Liste L2 * voraus, da die zweite Liste L2 nur in ihrer verschlüsselten Fassung in der Senderau- schlussliste L enthalten ist. Üblicherweise wird nur der Teilnehmer, hier der Adressat 2, der die Senderauschlussliste L erstellt hat und für den sie spezifisch ist, über diesen Schlüssel verfügen. Der Teilnehmer braucht die zweite Liste L2 mit den Einträgen L2 a-d im Klartext nicht lokal auf sei¬ nem Teilnehmergerät vorhalten, sondern kann sie jederzeit wieder aus der Senderauschlussliste L extrahieren. Das ermög- licht dem Teilnehmer auch, die Senderauschlussliste L von verschiedenen Geräten aus zu ergänzen oder abzuändern. Ein Synchronisationsproblem durch lokal auf verschiedenen Teilnehmergeräten vorgehaltenen zweiten Listen wird so umgangen, ohne Datenschutzaspekte zu vernachlässigen.The first list L 1 can be used by each subscriber of the communication system to check whether a sender of a message is listed in the subscriber-specific sender exclusion list L. On the other hand, the entries L 2 ad of the second list L 2 can be used to supplement or modify the sender list L. However, this presupposes a corresponding key for decrypting the encrypted second list L 2 * , since the second list L 2 is contained only in its encrypted version in the transmitter end list L. Usually, only the subscriber, in this case the addressee 2, who has created the transmitter exclusion list L and for whom it is specific, will have this key. The participant needs the second list L 2 with the entries L2 ad in plain language not local to be ¬ nem user terminal hold, but it can always be extracted from the transmitter exclusion list L again. This also allows the subscriber to supplement or modify the channel exclusion list L from different devices. A synchronization problem by locally stored on different user equipment second lists is thus bypassed, without neglecting data protection aspects.

In Figur 4 ist als Flussdiagramm ein Ausführungsbeispiel ei¬ nes Verfahrens zum Weiterleiten einer Nachricht in einem dezentralen Kommunikationssystem dargestellt, wie es beispiels- weise in dem in Figur 1 gezeigten Ausführungsbeispiel von dem weiteren Teilnehmer 3 ausgeführt werden kann.In Figure 4, an embodiment ei ¬ nes method is illustrated for relaying a message in a distributed communication system as a flow chart, as beispiels- can be performed in the embodiment shown in Figure 1 of the other participants 3.

In einem ersten Schritt Sil des Verfahrens nimmt das weitere Teilnehmergerät 3 die Nachricht 5 des Senders 1 entgegen. In der Nachricht sind zusätzliche Informationen enthalten oder vorangestellt . Für das Verfahren ist hier insbesondere die Adressinformation As des Senders 1 und die Adressinformation AA des Adressaten 2 von Bedeutung.In a first step Sil of the method, the further subscriber device 3 receives the message 5 from the transmitter 1. The message contains or prefaces additional information. For the method, the address information A s of the transmitter 1 and the address information A A of the addressee 2 are particularly important here.

In einem Schritt S12 wird anhand der Adressinformationen AA des Adressaten 2 dessen teilnehmerspezifische Senderaus¬ schlussliste L aus dem dezentralen Kommunikationssystem eingelesen. Anschließend wird in einem Schritt S13 eine unum- kehrbar eindeutige Repräsentation der Adressinformationen A3 des Senders 1 erstellt .In a step S12, the addressee 2 is its user-specific transmission output ¬ inclusion list L from the remote communication system is read with reference to the address information A A. Subsequently, in a step S13, an irreversibly unambiguous representation of the address information A 3 of the transmitter 1 is created.

In einem Schritt S14 wird diese unumkehrbar eindeutige Reprä¬ sentation mit den Einträgen der ersten Liste Li der teilneh- merspezifischen Senderausschlussliste L verglichen. Falls für keinen der Einträge Lia bis Lid der ersten Liste Li Gleichheit mit der unumkehrbar eindeutigen Repräsentation der Adressinformationen A3 des Senders 1 festgestellt wird, verzweigt das Verfahren zu einem Schritt S16 in dem die Nachricht 5 an den Adressat 2 weitergeleitet wird. Das Verfahren endet danach.In a step S14, this unique irreversible repre ¬ is presentation for items in the first list of participating Li merspezifischen transmitter exclusion list L compared. If none of the entries Lia to Lid of the first list Li equality with the irreversible unambiguous representation of the address information A 3 of the transmitter 1 is detected, the method branches to a step S16 in which the message 5 is forwarded to the addressee 2. The procedure ends afterwards.

Wird dagegen in dem Schritt S14 eine Übereinstimmung in einem Eintrag gefunden, bedeutet das, dass Nachrichten des Senders 1 von dem Adressat 2 gemäß der teilnehmerspezifischen Sender- ausschlussliste L nicht erwünscht sind.If, however, a match is found in an entry in step S14, this means that messages of the sender 1 are not wanted by the addressee 2 in accordance with the subscriber-specific sender exclusion list L.

Bevor anhand dieser Feststellung Konsequenzen bezüglich der Weiterleitung der Nachricht gezogen werden, wird in einem Schritt S15 zunächst die Authentizität der teilnehmerspezifi- sehen Senderausschlussliste L anhand der digitalen Unter¬ schrift 6 überprüft. Falls die digitale Unterschrift 6 mit Hilfe eines privaten Schlüssels erstellt wurde, wird hierzu der zugehörige öffentliche Schlüssel benötigt. Es kann vorge- sehen sein, dass die einzelnen Teilnehmer des Kommunikationssystems über Listen mit den öffentlichen Schlüsseln der weiteren Teilnehmer verfügen, insbesondere wenn innerhalb des dezentralen Kommunikationssystems häufig Anwendung genutzt werden, die einen verschlüsselten Datenaustausch einsetzen. Alternativ kann vorgesehen sein, dass ein öffentlicherBefore any consequences concerning the forwarding of the message are made on the basis of this finding, the authenticity of the subscriber-specific information is first of all determined in a step S15. See transmitter exclusion list L on the basis of the digital sub ¬ font 6 checked. If the digital signature 6 was created using a private key, the corresponding public key is required for this purpose. It can be provided that the individual subscribers of the communication system have lists of the public keys of the other subscribers, in particular if applications which use an encrypted data exchange are frequently used within the decentralized communication system. Alternatively, it may be provided that a public

Schlüssel eines Teilnehmers im Bedarfsfall von dem entspre¬ chenden Teilnehmergerät angefordert wird. Weiterhin ist mög¬ lich, die öffentlichen Schlüssel von Teilnehmern beispielsweise in Form digitaler Zertifikate dezentral im Kommunikati- onssystem zu speichern. Vorzugsweise werden solche digitalen Zertifikate dann den teilnehmerspezifischen Senderausschlussliste L beigefügt und sind damit zur Überprüfung der digita¬ len Unterschrift grundsätzlich verfügbar.Key is requested of a user if required by the entspre ¬ sponding subscriber device. Furthermore mög ¬ Lich is to store the public keys of subscribers, for example in the form of digital certificates decentralized onssystem in communication. Preferably those digital certificates are then added to the user-specific transmitter exclusion list L and len to check the digita ¬ signature are always available.

Wird in dem Schritt S15 festgestellt, dass die empfangene teilnehmerspezifische Senderausschlussliste L nicht eindeutig als von dem Adressat 2 erstellte, authentische Liste identi¬ fiziert werden kann, wird die in Schritt S14 getroffene Fest¬ stellung nicht weiter berücksichtigt und das Verfahren ver- zweigt ebenfalls zum Schritt S16 zur Weiterleitung der Nach¬ richt 5.If it is determined in step S15 that the received user-specific transmitter exclusion list L created not clearly from the recipient 2, read list identi ¬ can be fied, the decision taken in step S14 hard ¬ is position not taken into account and the method comparable also branches to step S16 to forward the report After ¬. 5

Wird in Schritt S15 die Senderausschlussliste dagegen als au¬ thentisch eingestuft, wird daraufhin die Nachricht 6 vom wei- teren Teilnehmergerät 3 verworfen und nicht weitergeleitet. An dieser Stelle kann zusätzlich eine Benachrichtigung des Senders 1 über die Ablehnung der Nachricht 5 erfolgen. Wei¬ terhin ist denkbar, dass auch der Adressat 2 über den Eingang der ungewünschten Nachricht 5 informiert wird. Optional kann die Nachricht auch vom weiteren Teilnehmergerät 3 gespeichert werden, um bei Bedarf noch nachträglich vom Adressat 2 abgerufen werden zu können.If in step S15 the transmitter exclusion list, however, then classified schematically as au ¬, then the message is discarded by 6 WEI direct subscriber unit 3 and not forwarded. At this point, an additional notification of the sender 1 on the rejection of the message 5 can take place. Wei ¬ thermore, attention must conceivable that the addressee 2 via the input of the unwanted message 5 informs. Optional can the message will also be stored by the other subscriber device 3 in order to be retrieved later by the addressee 2 if necessary.

Die Reihenfolge der Überprüfungen von Schritt S14 und S15 kann in weiteren Ausgestaltungen des Verfahrens auch insofern geändert werden, dass die Überprüfung der Authentizität der teilnehmerspezifische Senderausschlussliste L (Schritt S15) dem Vergleich der unumkehrbar eindeutigen Repräsentation der Adressinformationen A3 des Senders 1 mit den Einträgen der teilnehmerspezifische Senderausschlussliste L (Schritt S14) vorangestellt wird. Da eine Überprüfung digitaler Unterschriften im Allgemeinen rechenaufwändig ist, ist aus Performancegründen die dargestellte Reihenfolge bevorzugt. Eine Überprüfung der digitalen Unterschrift 6 ist im dargestellten Fall nicht zwingend, sondern erfolgt nur, wenn von Schritt S14 nicht zur Weiterleitung der Nachricht 5 nach Schritt S16 verzweigt wurde. The sequence of checks of steps S14 and S15 may also be changed in further embodiments of the method in that the verification of the authenticity of the subscriber-specific transmitter exclusion list L (step S15) compares the irreversibly unique representation of the address information A 3 of the transmitter 1 with the entries of subscriber-specific transmitter exclusion list L (step S14) is prefixed. Because checking digital signatures is generally computationally expensive, the order shown is preferred for performance reasons. A check of the digital signature 6 is not mandatory in the case shown, but takes place only if it was not branched from step S14 for forwarding the message 5 to step S16.

Claims

Patentansprüche claims 1. Verfahren zum Erstellen einer teilnehmerspezifischen Senderausschlussliste (L) für ein dezentrales Kommunikationssys- tem mit den Schritten:1. A method for creating a subscriber-specific transmitter exclusion list (L) for a decentralized communication system comprising the steps of: - Angeben mindestens eines auszuschließenden Senders durch Vorgeben von mindestens einer dem Sender zugeordneten Ad- ressInformation,Specifying at least one transmitter to be excluded by specifying at least one address information assigned to the transmitter, - Erstellen einer unumkehrbar eindeutigen Repräsentation zu jeder der vorgegebenen Adressinformationen,Creating an irreversibly unique representation for each of the predetermined address information, - Ablegen aller unumkehrbar eindeutigen Repräsentation in einer ersten Liste (Li) ,- storing all irreversibly unambiguous representation in a first list (Li), - Ablegen der ersten Liste (Li) als teilnehmerspezifische Senderausschlussliste (L) in dem dezentralen Kommunikati- onssystem.- Store the first list (Li) as a subscriber-specific transmitter exclusion list (L) in the decentralized communication system. 2. Verfahren nach Anspruch 1, bei dem zum Erstellen der unumkehrbar eindeutigen Repräsentation (Li a-d) ein Hashing- Verfahren, insbesondere SHA-I oder MD5, eingesetzt wird.2. The method of claim 1, wherein for creating the irreversibly unique representation (Li a-d) a hashing method, in particular SHA-I or MD5, is used. 3. Verfahren nach einem der Ansprüche 1 oder 2, bei dem die folgenden zusätzlichen Schritten ausgeführt werden, bevor die teilnehmerspezifische Senderausschlussliste (L) in dem dezen¬ tralen Kommunikationssystem abgelegt wird: - Ablegen aller der vorgegebenen Adressinformationen in einer zweiten Liste (L2) ,3. The method according to any one of claims 1 or 2, wherein the following additional steps are performed before the subscriber-specific transmitter exclusion list (L) is stored in the decentralized ¬ tralen communication system: - Store all the predetermined address information in a second list (L 2 ) . - Verschlüsseln der zweiten Liste (L2) zur verschlüsselten zweiten Liste (L2 *) ,Encrypting the second list (L 2 ) to the encrypted second list (L 2 * ), - Hinzufügen der verschlüsselten zweiten Liste (L2 *) zur teilnehmerspezifische Senderausschlussliste (L) .Adding the encrypted second list (L 2 * ) to the subscriber-specific transmitter exclusion list (L). 4. Verfahren nach Anspruch 3, bei dem zum Verschlüsseln der zweiten Liste (L2) ein symmetrisches Verschlüsselungsverfahren eingesetzt wird. 4. The method of claim 3, wherein for encrypting the second list (L 2 ) a symmetric encryption method is used. 5. Verfahren nach Anspruch 3, bei dem zum Verschlüsseln der zweiten Liste (L2) ein asymmetrisches Verschlüsselungsverfah¬ ren eingesetzt wird und als Schlüssel ein privater Schlüssel des Teilnehmers eingesetzt wird, für den die Senderaus¬ schlussliste (L) spezifisch ist.5. The method of claim 3, wherein an asymmetric Verschlüsselungsverfah ¬ ren to encrypt the second list (L 2) is inserted and is used as a key, a private key of the subscriber, is specific for the transmission output ¬ inclusion list (L). 6. Verfahren nach Anspruch 3, bei dem ein hybrides Verschlüsselungsverfahren eingesetzt wird.6. The method of claim 3, wherein a hybrid encryption method is used. 7. Verfahren nach einem der Ansprüche 1 bis 6, bei dem die teilnehmerspezifische Senderausschlussliste (L) mit einer digitalen Unterschrift (6) des Teilnehmers, für den sie spe¬ zifisch ist, versehen wird, bevor sie in dem dezentralen Kom- munikationssystem abgelegt wird.7. A method according to any one of claims 1 to 6, wherein the user-specific transmitter exclusion list (L) with a digital signature (6) of the subscriber for which it spe is ¬ zifisch, is provided before munikationssystem in the decentralized com- is stored , 8. Verfahren nach Anspruch 7, bei dem die digitale Unterschrift (6) abhängig von einem privaten Schlüssel des Teil¬ nehmers erstellt wird.8. The method of claim 7, wherein the digital signature (6) is created depends on a private key of the sub ¬ supplier. 9. Verfahren nach einem der Ansprüche 1 bis 8, mit den fol¬ genden zusätzlichen Schritten9. The method according to any one of claims 1 to 8, with the fol ¬ ing additional steps - Vorgeben von mindestens einem Bereich von Adressinformationen, wobei der Bereich Adressen umfasst, die auszuschlie- ßenden Sendern zugeordnet sind,Predetermining at least one range of address information, the range comprising addresses associated with out-of-band senders; - Ablegen des vorgegebenen Bereichs in der ersten Liste- Store the specified area in the first list (Li) .(Li). 10. Verfahren nach Anspruch 9, bei dem der Bereich von Ad- ressinformationen durch eine Adresseinformation, die Platzhalter umfasst, festgelegt ist.10. The method of claim 9, wherein the range of address information is determined by an address information comprising wildcards. 11. Verfahren zum Weiterleiten einer Nachricht (5) in einem dezentralen Kommunikationssystem mit den Schritten: - Entgegennehmen einer Nachricht (5) eines Senders (1) mit einer dem Sender (1) zugeordneten Adressinformation (A3) zur Weiterleitung an einen Adressat (2) in dem dezentralen KommunikationsSystem, - Einlesen einer für den Adressat (2) spezifischen Senderausschlussliste (L) aus dem dezentralen Kommunikationssys¬ tem,11. A method for forwarding a message (5) in a decentralized communication system comprising the steps of: - Receiving a message (5) of a transmitter (1) with the transmitter (1) associated address information (A 3 ) for forwarding to an addressee (2) in the decentralized communication system, - reading a for the addressee (2) specific transmitter exclusion list ( L) from the remote Kommunikationssys ¬ system, - Erstellen einer unumkehrbar eindeutigen Repräsentationen der Adressinformation (A3) des Senders (1), - Vergleich der unumkehrbar eindeutigen Repräsentationen der Adressinformation (A3) des Senders (1) mit Einträgen der teilnehmerspezifischen Senderausschlussliste (L) und,- creating an irreversibly unique representations of the address information (A 3 ) of the sender (1), - comparing the irreversibly unique representations of the address information (A 3 ) of the sender (1) with entries of the subscriber-specific sender exclusion list (L) and, - falls die unumkehrbar eindeutigen Repräsentation der Adressinformation (A3) des Senders (1) keinem der Einträge (Li) der teilnehmerspezifischen Senderausschlussliste (L) entspricht, Weiterleiten der Nachricht (5) an den Adressat (2) .if the irreversibly unambiguous representation of the address information (A 3 ) of the transmitter (1) does not correspond to any of the entries (Li) of the subscriber-specific transmitter exclusion list (L), forwarding the message (5) to the addressee (2). 12. Verfahren nach Anspruch 11, mit den zusätzlichen folgen- den Schritten, falls die teilnehmerspezifische Senderaus¬ schlussliste (L) Einträge (Li) aufweist, mit denen Bereiche von Adressinformationen festgelegt sind:12. The method according to claim 11, comprising the additional steps REFERRED TO INTERCHANGEABLY if the subscriber-specific transmission output ¬ inclusion list (L) entries (Li), by which areas are determined by address information: - Vergleichen der Adressinformation (A3) des Senders (1) mit den Einträgen (Li) , durch die Bereiche von Adressinforma- tionen festgelegt sind und,Comparing the address information (A 3 ) of the transmitter (1) with the entries (Li), by means of which areas of address information are defined and - Weiterleiten der Nachricht (5) an den Adressat (2) nur, wenn die unumkehrbar eindeutigen Repräsentation der Adressinformation (A3) des Senders (1) keinem der Einträge (Li) der teilnehmerspezifischen Senderausschlussliste (L) entspricht und wenn die Adressinformation (A3) aus keinem der durch die Einträge (Li) der teilnehmerspezifischen Senderausschlussliste (L) festgelegten Bereiche stammt. - forwarding the message (5) to the addressee (2) only if the irreversibly unique representation of the address information (A 3 ) of the transmitter (1) does not correspond to any of the entries (Li) of the subscriber-specific transmitter exclusion list (L) and if the address information (A 3 ) does not originate from any of the areas defined by the entries (Li) of the subscriber-specific transmitter exclusion list (L). 13. Verfahren nach einem der Ansprüche 11 oder 12, mit den folgenden zusätzlichen Schritten:13. The method according to any one of claims 11 or 12, with the following additional steps: - Überprüfen, ob die teilnehmerspezifischen Senderausschlussliste (L) mit einer digitalen Unterschrift (6) ver- sehen ist und, falls sie mit einer digitalen Unterschrift (6) versehen ist,Checking whether the subscriber-specific transmitter exclusion list (L) is provided with a digital signature (6) and, if it is provided with a digital signature (6), - Überprüfen der digitalen Unterschrift (6), wobei die Nachricht (5) in jedem Fall weitergeleitet wird, wenn die digitales Unterschrift (6) den Adressat (2) nicht ausweist .- Checking the digital signature (6), wherein the message (5) is forwarded in any case, if the digital signature (6) does not identify the addressee (2). 14. Verfahren nach Anspruch 13, bei dem die digitale Unterschrift (6) mit einem öffentlichen Schlüssel des Adressaten (2) überprüft wird.14. The method of claim 13, wherein the digital signature (6) with a public key of the addressee (2) is checked. 15. Computerprogrammprodukt mit Programmcode zur Ausführung eines Programms auf einem Teilnehmergerät, das zum Betrieb in einem dezentralen Kommunikationssystem geeignet ist, dadurch gekennzeichnet, dass bei der Ausführung des Programmcodes ein Verfahren nach einem der Ansprüche 1 bis 13 ausgeführt wird. A computer program product with program code for executing a program on a user equipment which is suitable for operation in a decentralized communication system, characterized in that a method according to one of claims 1 to 13 is carried out in the execution of the program code.
PCT/EP2007/054934 2006-05-22 2007-05-22 Method and computer programme product for generation of a user-specific transmission exclusion list and method for forwarding messages in a decentralised communication system Ceased WO2007135145A2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP07729373A EP2027690A2 (en) 2006-05-22 2007-05-22 Method for generation of a user-specific transmission exclusion list and method for forwarding messages in a decentralised communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006024008A DE102006024008A1 (en) 2006-05-22 2006-05-22 A method for creating a subscriber-specific sender exclusion list and method for forwarding messages in a decentralized communication system
DE102006024008.1 2006-05-22

Publications (2)

Publication Number Publication Date
WO2007135145A2 true WO2007135145A2 (en) 2007-11-29
WO2007135145A3 WO2007135145A3 (en) 2008-02-14

Family

ID=38622076

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2007/054934 Ceased WO2007135145A2 (en) 2006-05-22 2007-05-22 Method and computer programme product for generation of a user-specific transmission exclusion list and method for forwarding messages in a decentralised communication system

Country Status (3)

Country Link
EP (1) EP2027690A2 (en)
DE (1) DE102006024008A1 (en)
WO (1) WO2007135145A2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070291936A1 (en) * 2006-02-10 2007-12-20 Milana Joseph P Consumer-driven secure sockets layer modulator
WO2013124291A1 (en) * 2012-02-23 2013-08-29 Markport Limited Message flooding prevention in messaging networks
CN103731263A (en) * 2012-10-10 2014-04-16 盐城睿泰数字科技有限公司 Method for achieving safety of on-line data

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7603356B2 (en) * 2001-01-26 2009-10-13 Ascentive Llc System and method for network administration and local administration of privacy protection criteria
US7945674B2 (en) * 2003-04-02 2011-05-17 Aol Inc. Degrees of separation for handling communications
US7461263B2 (en) * 2003-01-23 2008-12-02 Unspam, Llc. Method and apparatus for a non-revealing do-not-contact list system
US7870218B2 (en) * 2003-04-09 2011-01-11 Nec Laboratories America, Inc. Peer-to-peer system and method with improved utilization
US20050005164A1 (en) * 2003-06-20 2005-01-06 Bronwyn Syiek Apparatus and method for precluding e-mail distribution
US7921300B2 (en) * 2003-10-10 2011-04-05 Via Technologies, Inc. Apparatus and method for secure hash algorithm
US7936682B2 (en) * 2004-11-09 2011-05-03 Cisco Technology, Inc. Detecting malicious attacks using network behavior and header analysis

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070291936A1 (en) * 2006-02-10 2007-12-20 Milana Joseph P Consumer-driven secure sockets layer modulator
US9438570B2 (en) * 2006-02-10 2016-09-06 Fair Isaac Corporation Consumer-driven secure sockets layer modulator
WO2013124291A1 (en) * 2012-02-23 2013-08-29 Markport Limited Message flooding prevention in messaging networks
US9338179B2 (en) 2012-02-23 2016-05-10 Markport Limited Message flooding prevention in messaging networks
US9491195B2 (en) 2012-02-23 2016-11-08 Markport Limited Message flooding prevention in messaging networks
CN103731263A (en) * 2012-10-10 2014-04-16 盐城睿泰数字科技有限公司 Method for achieving safety of on-line data

Also Published As

Publication number Publication date
WO2007135145A3 (en) 2008-02-14
EP2027690A2 (en) 2009-02-25
DE102006024008A1 (en) 2007-11-29

Similar Documents

Publication Publication Date Title
DE69930420T2 (en) A system and method for moving information from a host system to a mobile data communication device
DE60315434T2 (en) CERTIFICATE INFORMATION STORAGE SYSTEM AND METHOD
DE602005002643T2 (en) Automated selection and recording of a message signature
DE112011103172T5 (en) Support for transaction-oriented messaging in linked messaging networks
DE102011003919A1 (en) Mobile device-operated authentication system using asymmetric encryption
EP3949309A1 (en) Digital certificate and method for securely providing a public key
DE102009031817A1 (en) Method for display, examination and distribution of digital certificates for use in public key infrastructure, involves evaluating confidential status for certificate of certificate owner
EP2027690A2 (en) Method for generation of a user-specific transmission exclusion list and method for forwarding messages in a decentralised communication system
EP2932677B1 (en) Method for secure transmission of a digital message
EP3376419B1 (en) System and method for electronically signing a document
EP2506177A1 (en) Method and device for comparing identification data
DE102015106440A1 (en) Method for addressing, key exchange and secure data transmission in communication systems
DE112012002977T5 (en) Service monitoring system with extensible service definition language
EP1584156B1 (en) Telecommunication-assisted time stamp
EP2036281B1 (en) Method for automatically including addresses in a list of accepted senders in a communication system
EP1183847B1 (en) Method for securely transmitting protected data
WO2005074189A1 (en) Circuit arrangement and method for securing communication within communication networks
DE102009022764A1 (en) System and method for processing electronic messages
EP4243342A1 (en) Method, apparatus and computer program product for secure communication over the internet
EP1908253A1 (en) Method and system for transmitting a message, and a suitable key generator for this purpose
DE102015119687A1 (en) Method for generating and / or transmitting an encrypted message
EP2410702A1 (en) Method for transferring an electronic message over a communications system and communication system
DE10220737B4 (en) Content-related encryption
WO2003096652A2 (en) Addressing method for bidirectionally sending electronic messages
DE102013016466A1 (en) Method for implementing search requests for digital certificates

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2007729373

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE