[go: up one dir, main page]

DE102004012490B4 - Verfahren und Vorrichtung zur Abwehr unerwünschter E-Mail - Google Patents

Verfahren und Vorrichtung zur Abwehr unerwünschter E-Mail Download PDF

Info

Publication number
DE102004012490B4
DE102004012490B4 DE102004012490A DE102004012490A DE102004012490B4 DE 102004012490 B4 DE102004012490 B4 DE 102004012490B4 DE 102004012490 A DE102004012490 A DE 102004012490A DE 102004012490 A DE102004012490 A DE 102004012490A DE 102004012490 B4 DE102004012490 B4 DE 102004012490B4
Authority
DE
Germany
Prior art keywords
message
network node
sender
recipient
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102004012490A
Other languages
English (en)
Other versions
DE102004012490A1 (de
Inventor
Bruno Bozionek
Thomas Hanna
Klaus-Josef Kunte
Rainer Zimmermann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Corp
Original Assignee
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Corp filed Critical Siemens Corp
Priority to DE102004012490A priority Critical patent/DE102004012490B4/de
Priority to PCT/EP2005/001623 priority patent/WO2005096573A2/de
Publication of DE102004012490A1 publication Critical patent/DE102004012490A1/de
Application granted granted Critical
Publication of DE102004012490B4 publication Critical patent/DE102004012490B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Verfahren zur Abwehr unerwünschter elektronischer Nachrichten, (E-Mails), die über Netzknoten eines Kommunikationsnetzes an einen einem Empfänger zugeordneten Ziel-Netzknoten übertragen werden, wobei ein Netzknoten, der eine an den Empfänger adressierte Nachricht empfangen hat, diese nur dann an den Ziel-Netzknoten unverändert weiterleitet, wenn die Nachricht mit einer Nachrichtenkennzeichnung gekennzeichnet ist, in welcher eine, zuvor vom Empfänger vergebene und von ihm im Kommunikationsnetz hinterlegte Angabe einer Nachrichtenkategorie enthalten ist. , aufweisend folgende Schritte:
a) Abschicken einer an den Empfänger adressierten Nachricht durch eine Kommunikationsendeinrichtung eines Senders, wobei die Nachrichtenkennzeichnung enthält: die empfängerseitig vergebenen Angabe einer Nachrichtenkategorie; eine Adresse eines Anfordernden, an welche die im Netz hinterlegte empfängerseitige Angabe auf eine Anforderung hin übermittelt worden war; eine absenderseitig vergebene Angabe einer Nachrichtenkategorie, mit der der Sender die von ihm abgeschickte Nachricht kennzeichnet; eine Adresse die dem Sender zugeordnet ist.
b) Empfangen der Nachricht durch einen Netzknoten, welcher die Nachrichtenkennzeichnung auswertet und nur gekennzeichnete...

Description

  • Technisches Gebiet
  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Abwehr unerwünschter Nachrichten, insbesondere E-Mail.
  • Mit der global zunehmenden Anzahl von Teilnehmern im Internet wird das Internet zunehmend auch für Werbezwecke herangezogen. Beim E-Mail-Direktmarketing erfolgt die beabsichtigte direkte Beeinflussung des Konsumenten durch das Versenden von Massen-E-Mails. Für Empfänger sind diese Massen-E-Mails häufig unerwünscht. Für den Werbenden hingegen ist diese Marketingform günstig, erschöpft sie sich doch im Wesentlichen im Erstellen einer Werbebotschaft, welche – verglichen mit den bei Printmedien anfallenden Druck- und Portokosten bzw. mit den bei Telefonmarketing anfallenden Telefonkosten – kostengünstig und nahezu zeitgleich an einen sehr großen Kreis von Adressaten versandt werden kann. Um die eigene Identität des Absenders nicht preisgeben zu müssen, wird seitens des Absenders in den meisten Fällen ein Postfach oder ein Link zum Internetangebot des Produktes verwendet. Für unerwünschte elektronische Massennachrichten werden in der Literatur je nach Übertragungsmedium unterschiedliche Begriffe verwendet, so z. B. für eine Massen E-Mail "Unsolicited Bulk E-Mail" (UBE), "Unsolicited Commercial E-Mail" (UCE) oder "Junk-E-Mail" verwendet. Treffender erscheint das der Werbung entlehnte Akronym SPAM, worunter im Folgenden eine in großer Masse unverlangt an eine Vielzahl von Empfängern gesendete E-Mail verstanden werden soll, die eine Werbebotschaft transportiert und bei der die Identität des Senders gegenüber dem Empfänger bewusst verborgen oder verfälscht wird.
  • Der Versand von SPAM-E-Mails stellt zunehmend ein in seinem Ausmaß rapide wachsendes Problem dar. SPAM-E-Mails sind mehr als eine harmlose Belästigung. Sie verursachen erhebliche Probleme bei der Nachrichtenübertragung im Kommunikationsnetz. Es kann sein, dass ein Rechner im Internet beispielsweise durch einen Angriffsdatenstrom überlastet wird oder ganz ausfällt. Auf der Seite der Empfänger entstehen hohe Kosten für die Sichtung und Beseitigung der unerwünschten elektronischen Post.
  • Zur Abwehr unerwünschter, elektronischer Nachrichten sind eine Vielzahl von Methoden bekannt, die allesamt das Problem nicht zufriedenstellend lösen. .
  • Aus der Literatur (Abadi, M.; et al: "Bankable Postage for Network Services", Eight Asian Cumputing Science Conference, 2003, Springer Verlag 2003, Published in the LNCS Series) ist ein Konzept bekannt, bei dem ein Sender durch eine Interaktion mit einem Ticket-Server ein "Ticket" erwirbt, mit dem er seine E-Mail kennzeichnet und mittels SMPT (Simple Mail Transfer Protocol) an einen oder mehrere Empfänger abschickt. Der Empfänger, oder sein ISP (Internet Service Provider) bestätigt gegenüber dem Ticket-Server den Empfang dieser gekennzeichneten E-Mail, wodurch das "Ticket" entwertet wird. Das "Ticket" ähnelt einer elektronischen Briefmarke, da für jede neue E-Mail ein neues "Ticket" angefordert werden muss, was eine Verdoppelung des SMTP Traffics im Internet bedeutet.
  • Eine weitere Möglichkeit besteht darin, sogenannte Filter zu verwenden, das sind Computerprogramme, die beispielsweise Listen verwenden, um bestimmte Absender auszuschließen bzw. exklusiv zuzulassen. Beispielsweise kann man durch einen Filter, der mit einer sogenannten Black List arbeitet, jene Nachrichten extrahieren, von welchen der Empfänger keine E-Mails erhalten möchte. Diese Methode hat aber den Nachteil, das ein SPAM-Sender die Black List einfach dadurch umgehen kann, indem er mit einer neuen Adresse auftritt. Ein fortwährendes Update einer Black List führt aber dazu, dass diese Black List immer umfangreicher wird. Um eine Black List auf einem Mail-Server aktuell zu halten, ist deshalb ein erheblicher Verwaltungsaufwand erforderlich. Demgegenüber lässt ein Filter, der mit einer sog. White List arbeitet, nur Nachrichten mit einer vertrauenswürdigen E-Mail-Adresse durch. Von Nachteil ist hierbei, dass Nachrichten, die von einem unbekannten Sender kommen, solange nicht weitergeleitet werden, bis der Empfänger die Adresse dieses Senders der White List hinzu fügt. Um einem unbekannten Sender überhaupt eine Chance zur Kontaktaufnahme mit dem Empfänger zu ermöglichen, sind diese Filter häufig mit einer Akkreditierungsfunktion ausgestattet. Das heißt, der Filter veranlasst, dass bei Eingang einer E-Mail mit unbekannter Herkunft, automatisch eine E-Mail an diesen Sender geschickt wird, in der er aufgefordert wird, seine Identität bekannt zu machen. Wenn der Sender dieser Aufforderung nachkommt, nimmt der Filter dessen Adresse automatisch in die White List auf. Es gibt aber Systeme, die – obwohl sie keine SPAM-Sender sind – auf diese Aufforderung nicht reagieren können. Diese Adressen müssen manuell in die White List eingetragen werden, was entsprechend aufwendig ist. Ein Verfahren, das mit Listen von erwünschten und unerwünschten Absendern arbeitet, ist beispielsweise aus der US 6,023,723 A bekannt.
  • Ein andere Möglichkeit besteht in der Analyse des Header bzw. des Inhalts der E-Mail. Bei der Analyse des Header kann beispielsweise überprüft werden ob die Angaben über Absender und Empfänger im vorgeschriebenen Format sind und schlüssig angegeben sind, ob die Internet Adresse und der Domain-Namen durch eine Verwaltungsstelle verifizierbar ist, und ob der Übermittlungsweg in die einzelnen Mail-Servers plausibel ist. Die Analyse des Inhalts der E-Mail kann auch darin bestehen, dass im übertragenen Text nach bestimmten Wörtern oder Wortkombinationen gesucht wird. Ein derartiges Verfahren ist beispielsweise in US 6,161,130 A , offenbart. Von Nachteil ist hierbei, dass eine scharfe inhaltliche Trennung zwischen SPAM-E-Mails und gewollter Nachrichten, schwer möglich ist. Dies liegt zum einen darin begründet, dass der Empfang einer bestimmten Art von Nachricht bei einem Empfänger unerwünscht ist, während ein anderer Empfänger diesen Typ von Nachricht empfangen möchte. Ein grundsätzliches Problem zentral auf einem Mail-Server implementierter Abwehrmechanismen besteht darin, dass nur schwer auf individuelle Definitionen angeschlossener Empfänger eingegangen werden kann. Eine zentrale Abwehrmaßnahme kann aber auch rechtlich fragwürdig sein, da ein Empfänger einer ausgefilterten Information möglicherweise doch eine Bedeutung beimisst.
  • Aus der internationalen Patentanmeldung W 02/082226 A2 ist ein Filterverfahren für E-Mails bekannt, das unerwünschte E-Mails nach bestimmten Filterkriterien aussondert. Die Entscheidung, wie mit einer unerwünschten Nachricht verfahren wird, liegt bei einem sogenannten "Delivery Service ", der durch einen POP Server des Empfängers repräsentiert wird. Unerwünschte E-Mails werden erst empfängerseitig abgefangen und belasten daher das Kommunikationsnetz.
  • In der amerikanischen Offenlegungsschrift US 2002/0120600 A1 wird eine regelbasierte Ablaufsteuerung für elektronische Nachrichten vorgeschlagen, bei der ebenfalls in einem Clientseitigen Server eine Entscheidung dahingehend getroffen wird, ob eine als unerwünscht anzusehende Nachricht zurückgewiesen, angezeigt oder modifiziert wird. Da auch hier diese Entscheidung im empfängerseitigen Server getroffen wird, ist das Netz durch den Transportvorgang von unerwünschten Nachrichten belastet.
  • Die amerikanische Patentschrift US 6,266,692 B1 fordert für die Übertragung einer E-Mail einen gültigen Passcode. Es werden nur E-Mails, die einen gültigen Passcode enthalten zum Empfänger transportiert. E-Mails, die einen falschen Passcode enthalten, werden automatisch auf dem Mail-Server des Senders gelöscht. Enthält aber eine E-Mail keinen Passcode, so wird sie bis zum Pop-Server des Empfängers transportiert, was entsprechende Ressourcen im Netz in Anspruch nimmt.
  • Neben diesen Methoden, deren Maßnahme auf der Seite des Empfängers ansetzt, sind auch Verfahren bekannt, die darauf abzielen, dass viele Benutzer in einem Netz gemeinsam gegen die Verbreitung von SPAM vorgehen. Dabei werden Nachrichten im gemeinsamen Netz analysiert und miteinander verglichen. Beispielsweise kann durch das Bilden einer Prüfsumme zu jeder erhaltenen E-Mail eine Charakteristik der E-Mail erzeugt werden, durch welche eine elektronische Nachricht eindeutig identifizierbar ist. Sobald ein Empfänger eine SPAM erhält, meldet er dies an eine zentrale Stelle im Netz, welche die unerwünschte Nachricht mit der ihr eigenen Charakteristik ausfiltert.
  • Allen diesen bekannten Methoden ist gemeinsam, dass sie auf Empfänger, deren Einschätzung hinsichtlich unerwünschter Nachrichten unterschiedlich ist und schwanken kann, nicht individuell eingehen können und einen erheblichen Verwaltungsaufwand erfordern.
  • Darstellung der Erfindung
  • Der vorliegenden Erfindung liegt als Aufgabe zu Grunde, ein Verfahren und eine Vorrichtung zur Abwehr unerwünschter elektronischer Nachrichten derart anzugeben, dass besser auf die Bedürfnisse eines Empfängers abgestimmt und in einem Kommunikationsnetz ohne großem administrativen Aufwand eingebunden werden kann.
  • Die Lösung dieser Aufgabe erfolgt durch ein Verfahren mit den Merkmalen des Anspruchs 1, und für eine Vorrichtung mit den Merkmalen des Anspruchs 20. Auf vorteilhafte Ausgestaltungen nehmen jeweils Unteransprüche Bezug.
  • Gemäß einem Grundgedanken der Erfindung hinterlegt ein Empfänger im Kommunikationsnetz eine Information, welche von einem Sender aus dem Kommunikationsnetz abrufbar ist und welche beim Erstellen einer E-Mail als Nachrichtenkennzeichnung hinzugefügt wird. Im Unterschied zu bislang bekannten Abwehrmaßnahmen, die allesamt eine Aktivität auf der Seite des Empfängers erfordern, arbeitet das erfindungsgemäße Verfahren indirekt: vor dem Abschicken einer E-Mail muss die Nachrichtenkennzeichnung vom Sender erworben und die E-Mail gekennzeichnet werden. In gewissem Sinne liegt der Vergleich zu einer Briefmarke nahe, da der Weitertransport der E-Mail im Kommunikationsnetz von dieser "elektronischen Briefmarke" abhängig ist. Wie im Folgenden noch gezeigt werden wird, geht die erfindungsgemäße Kennzeichnung aber über die Funktion eines "Ticket" hinaus, da diese "End-to-End" zwischen Sender und Empfänger ausgetauscht und mehrfach verwendet wird. Ein spezieller "Ticket-Server" ist nicht erforderlich. Die Information enthält zum einen eine Angabe einer Nachrichtenkategorie, d.h. die Klassifizierung von jenen Nachrichten, die der Empfänger erhalten möchte und ggf. weitere Typisierungsmerkmale, die im Folgenden noch näher erläutert werden. Dadurch können bei der Übertragung im Kommunikationsnetz E-Mails heraus gegriffen werden, welche dieser Charakteristik nicht entsprechen. Zum anderen enthält die hinterlegte Information auch eine vom Empfänger angegebene Vorschrift, die angibt, wie mit an den Empfänger adressierten E-Mails im Kommunikationsnetz zu verfahren ist. Die erfindungsgemäße Kennzeichnung wird im Kommunikationsnetz durch einen Netzknoten analysiert und so ausgewertet, dass in die Mailbox des Empfängers nur gekennzeichnete Nachrichten weitergeleitet werden, in welchen die zuvor vom Empfänger vergebene Information mit der Angabe der Nachrichtenkategorie enthalten ist. Der entscheidende Vorteil der erfindungsgemäßen Kennzeichnung der E-Mail liegt darin, das nur ein begrenzter Kreis von Absendern zugelassen ist, der bis auf Widerruf elektronische Nachrichten in der Mailbox des Empfängers ablegen darf. Eine SPAM-E-Mail, welche diese Nachrichtenkennzeichnung nicht enthält, wird dadurch im Netz frühzeitig abgefangen. Andererseits ermöglicht das erfindungsgemäße Verfahren aber auch, dass gewollt Werbe-E-Mails übertragen werden, sofern der Empfänger diese empfangen möchte. Wünscht er dies zu einem gegebenen Zeitpunkt nicht mehr, so ändert er die Angabe der Nachrichtenkategorie im Kommunikationsnetz. Dadurch kann die Abwehrmaßnahme besser auf aktuelle Bedürfnisse des Empfängers abgestimmt werden. Die Implementierung in ein bestehendes E-Mail-System ist einfach möglich, da lediglich die Software zur Erstellung der E-Mail (Message-User-Agent) und die entsprechende Software auf einem auswertenden Netzknoten, gemäß der erläuterten Funktion, ausgelegt werden muß.
  • Das erfindungsgemäße Verfahren weist folgende Schritte auf:
    • a) Abschicken einer an den Empfänger adressierten Nachricht durch eine Kommunikationsendeinrichtung eines Senders, wobei die Nachrichtenkennzeichnung enthält: eine empfängerseitig vergebenen Angabe einer Nachrichtenkategorie; eine Adresse eines Anfordernden, an welche die im Netz hinterlegte empfängerseitige Angabe auf eine Anforderung hin übermittelt worden war; eine absenderseitig vergebene Angabe einer Nachrichtenkategorie, mit der der Sender die von ihm abgeschickte Nachricht kennzeichnet; eine Adresse die dem Sender zugeordneten ist.
    • b) Empfangen der Nachricht durch einen Netzknoten, welcher die Nachrichtenkennzeichnung auswertet und nur gekennzeichnete Nachrichten unverändert an den Ziel-Netzknoten weiterleitet, in denen die anfordernde mit der sendenden Adresse und die vom Empfänger vergebenen mit der vom Sender vergebenen Nachrichtenkategorie übereinstimmen.
  • Eine bevorzugte Ausführung des Verfahrens ist dadurch gekennzeichnet, dass die Nachrichtenkennzeichnung aus einer Folge von Anweisungen besteht, die eine auf dem auswertenden Netzknoten ablauffähige Software bildet, durch welche, im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, automatisch die Nachricht als unerwünscht gekennzeichnet wird, bevor sie an den Ziel-Netzknoten weiter geleitet wird. Durch diese Software gibt der Empfänger eine automatisch ausführbare Vorschrift an, wie mit einer an ihn adressierten E-Mail im Kommunikationsnetz verfahren werden soll. Da diese Regel vom Empfänger jederzeit aktualisiert werden kann, ist die Abwehrmaßnahme an den aktuellen Bedarf des Empfängers adaptierbar.
  • Eine weitere bevorzugte Ausführung des erfindungsgemäßen Verfahrens ist dadurch gekennzeichnet, dass in der Nachrichtenkennzeichnung eine Folge von Anweisungen enthalten sind, die eine auf dem auswertenden Netzknoten ablauffähige Software bildet, durch welche, im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, und/oder im Fall der Nichtübereinstimmung zwischen der vom Empfänger und vom Sender vergebenen Nachrichtenkategorie, die Nachricht automatisch gelöscht wird. Durch den automatischen Löschvorgang wird die Mail Box des Empfängers von unerwünschte Nachrichten freigehalten.
  • Von besonderem Vorteil ist, wenn die Übermittlung der Nachrichtenkennzeichnung an die anfordernde Adresse davon abhängig gemacht wird, ob die anfordernde Adresse in einem Verzeichnis (DNS) auffindbar ist. Dadurch wird sicher gestellt, dass die Nachrichtenkennzeichnung nur an jene Kommunikationsteilnehmer ausgegeben wird, deren Adresse auch rückverfolgbar ist.
  • In einer ersten bevorzugten Variante der Erfindung wird die Nachrichtenkennzeichnung vom Empfänger auf einem ihm zugeordneten Ziel-Netzknoten hinterlegt.
  • Bei dieser Variante erfolgt die Kennzeichnung der E-Mail bevorzugt durch folgende Schritte:
    • 1) Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Ziel-Netzknoten;
    • 2) Übertragen der Nachrichtenkennzeichnung vom Ziel-Netzknoten zur Kommunikationsendeinrichtung des Senders;
    • 3) Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtung des Senders, so dass die Nachrichtenkennzeichnung einen untrennbaren Bestandteil der Email bildet.
  • In einer zweiten bevorzugten Variante der Erfindung wird die Nachrichtenkennzeichnung vom Empfänger auf einem dem Sender zugeordneten Zugangsnetzknoten hinterlegt. Von Vorteil ist hierbei, dass die Übertragung einer unerwünschten E-Mail bereits am Anfang, bei der Einleitung in das Kommunikationsnetz, unterbunden werden kann.
  • Bei dieser Variante erfolgt die Kennzeichnung der E-Mail bevorzugt durch folgende Schritte:
    • 1) Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Zugangsnetzknoten;
    • 2) Übertragen der Nachrichtenkennzeichnung vom Zugangsnetzknoten an die Kommunikationsendeinrichtung des Senders;
    • 3) Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtungen des Senders.
  • In einer dritten bevorzugten Variante der Erfindung wird die Nachrichtenkennzeichnung vom Empfänger bei einem Public Service oder Privat Service hinterlegt und von dort abgerufen.
  • Bei dieser Variante erfolgt die Kennzeichnung der E-Mail bevorzugt durch folgende Schritte:
    • 1) Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Public- oder Privat-Server;
    • 2) Übertragen der Nachrichtenkennzeichnung vom Public- oder Privat-Server an die Kommunikationsendeinrichtung des Senders;
    • 3) Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtung des Senders.
  • Hierbei kann es vorteilhaft sein, wenn die Übertragung der Nachrichtenkennzeichnung von einer Gebührenzahlung des Senders an den Betreiber des Public- oder Privat-Server abhängig gemacht wird.
  • Von Vorteil ist auch, wenn der Empfänger, der beim Abruf einer E-Mail erkennt, dass der tatsächliche Inhalt der Nachricht eines Senders nicht mit der sendeseitig vergebenen Nachrichtenkategorie übereinstimmt, eine Nachrichtenkennzeichnung hinterlegt, durch welche Nachrichten dieses Senders automatisch gelöscht werden. Durch die neue Vergabe einer Nachrichtenkategorie wird gewissermaßen die Reputation dieses Senders geändert; gegebenenfalls gelangen durch einen Update der im Netz hinterlegten Angabe der Nachrichtenkategorie weitere Nachrichten dieses Senders überhaupt nicht mehr in die Mailbox des Empfängers.
  • Es kann auch zweckmäßig sein, dass die Nachrichtenkennzeichnung einen Parameter beinhaltet, der die Gültigkeit der elektronischen Nachricht auf eine vorgegebene Gültigkeitszeitdauer einschränkt. Dadurch kann ein Empfänger veranlassen, dass nach Ablauf der Gültigkeitszeitdauer sich die E-Mail ggf. selbst löscht, oder mit einer "SPAM"-Kennzeichnung versehen wird und ggf. in einem SPAM-Ordner abgelegt wird.
  • Es kann auch zweckmäßig sein, dass die Nachrichtenkennzeichnung einen Parameter beinhaltet, der die Gültigkeit des Nachrichtenkennzeichen auf eine vorgegebene Gültigkeitsdauer einschränkt. Dadurch kann ein Sender veranlasst werden, dass nach Ablauf der Gültigkeitsdauer ein neues Nachrichtenkennzeichen ggf. automatisch angefordert wird.
  • Bevorzugt ist als Kommunikationsnetz ein paketvermittelndes Netz, insbesondere das Internet, bei dem die Übertragung der elektronischen Nachricht zwischen den Netzknoten durch das im Internet als De-facto-Standard weit verbreitete Simple-Mail-Transfer-Protokoll (SMTP) hergestellt ist.
  • Von Vorteil ist, dass das Nachrichtenkennzeichen nur einmal bezogen werden muss, und danach mehrfach zum Senden von Emails genutzt werden kann.
  • Von Vorteil ist, wenn die E-Mail ein Nachrichtenkopfteil mit einem ersten Feld aufweist, das die anfordernde Adresse enthält. Dadurch kann die Übertragung von E-Mails unterbunden werden, bei denen die anfordernde Adresse und die sendende Adresse nicht übereinstimmen.
  • Um die Nachrichtenkennzeichnung vor Missbrauch zu schützen, muss sie eine untrennbare Einheit mit dem Nachrichtenkopfteil bilden. Dadurch wird eine Manipulation der Nachrichtenkennzeichnung eingeschränkt und eine Differenzierung zu Binär- und Code-Attachments wie z. B. E-mail-Würmer und Trojaner gewährleistet.
  • Kurzbeschreibung der Zeichnung
  • Die Erfindung wird nachfolgend in beispielhafter Weise unter Bezugnahme auf die beigefügten Figuren erläutert. Es zeigen:
  • 1 eine schematische Darstellung des Aufbaus einer E-Mail im Vergleich zum einem Brief;
  • 2 eine schematische Darstellung eines herkömmlichen Kommunikationsnetzes zur Übertragung von E-Mails;
  • 3 einen schematischen Ablauf des erfindungsgemäßen Verfahrens in einem ersten Ausführungsbeispiel;
  • 4 eine schematische Darstellung des erfindungsgemäßen Verfahrens in einem zweiten Ausführungsbeispiel;
  • 5 eine schematische Darstellung des erfindungsgemäßen Verfahrens in einem dritten Ausführungsbeispiel.
  • 6 eine schematische Darstellung des Aufbaus einer Nachrichtenkennzeichnung.
  • Ausführung der Erfindung
  • In der 1 ist der Aufbau einer E-Mail, wie sie im Internet durch das SMTP-Protokoll übermittelt wird im Vergleich zur Briefpost dargestellt. Analog zu einem herkömmlichen Brief besteht eine E-Mail 17 aus einem Umschlag E, und dem eigentlichen Inhalt der Nachricht. Der Umschlag enthält alle notwendigen Sender- und Empfängerdaten, die durch das SMTP-Protokoll in digitaler Form erstellt werden. Im Gegensatz zum Inhalt, der für den Empfänger lesbar ist, bleiben Informationen im Umschlag dem Nutzer verborgen. Der Nachrichteninhalt gliedert sich in ein Nachrichtenkopfteil 14 (Header H) und in ein Nachrichtenrumpfteil 15 (Body B). Eine Leerzeile 16 trennt den Nachrichtenkopfteil 14 vom Nachrichtenrumpfteil 15. Der Nachrichtenkopfteil 14 setzt sich seinerseits wieder aus verschiedener Feldern (Feld 1, ... Feld n) zusammen. Dem Header der E-Mail ist beispielsweise der Absender, der Empfänger, das Datum und der Betreff zu entnehmen. Diese Angaben im Header sind aber durch den Absender der E-Mail völlig beliebig einstellbar. Sie müssen insbesondere nicht mit den Angaben im Umschlag übereinstimmen. So kann es sein, dass der Inhalt einer Nachricht im Header an eine erste Adresse gerichtet ist, die Nachricht sich aber in einem Umschlag befindet, auf dem eine zweite Adresse aufscheint. Gemäß dem SMPT-Protokoll wird dann die E-Mail an die auf dem Umschlag befindliche zweite Adresse verschickt. Das SMPT-Protokoll entfernt die vom Absender frei wählbaren Einträge, nur die Zustellvermerke der einzelnen Netzknoten, die an der Übertragung beteiligt waren, bleiben übrig. Vom Absender ist meist nur noch die Internetadresse erkennbar. Aus der empfangenen E-Mail ist somit der tatsächliche Absender schwer herauszufinden.
  • In 1 ist die erfindungsgemäße Nachrichtenkennzeichnung durch ein Feld "NKZ" dargestellt, das mit dem Bezugszeichen 13 gekennzeichnet ist. Wie oben dargelegt, enthält die Nachrichtenkennzeichnung 13 eine Folge von Anweisungen, die auf der Plattform eines auswertenden Rechners ausführbar sind.
  • Die 2 zeigt schematisch den Aufbau eines Kommunikationsnetzes 23 zur Übertragung einer E-Mail von einem Sender 19 an einen oder mehrere Empfänger 21. Das Kommunikationsnetz 23 besteht aus einem Message-Handling-System (MHS) und einem Message-Transport-System (MTS). Im äußeren Teil des Message-Handling-Systems wird die Mensch-Maschinenschnittstelle durch sogenannte Message-User-Agent (MUA) hergestellt, dass ist üblicherweise jeweils eine Front-End-Software, die auf einer Kommunikationsendeinrichtung, beispielsweise einem Personal Computer eines Senders oder eines Empfängers, abläuft. Durch sie werden die Funktionen zum Erzeugen, Verwalten, Senden und Empfangen einer E-Mail realisiert. Im Handel sind Programme mit den Produktbezeichnungen Netscape® Messenger®, Microsoft® Outlook®, Microsoft® Exchange®, America OnLine® oder Eudora® bekannt. Der eigentliche Transport der elektronischen Nachricht erfolgt durch sogenannte Message-Transfer-Agents (MTA), das sind jeweils Netzknotenrechner mit einer entsprechenden Software, welche den Weitertransport der Nachricht nach dem Store-and-Forward Prinzip durch das Netz an einen Ziel-Netzknoten 18 bewerkstelligt. Der Ziel-Netzknoten 18 speichert die E-Mail in einer Mailbox des Empfängers 21 solange, bis dieser die E-Mail durch seine Kommunikationsendeinrichtungen 22, beispielsweise einem PC, mittels des POP-Protokolls abholt.
  • In der 3 ist der Ablauf des erfindungsgemäßen Verfahrens in einem ersten Ausführungsbeispiel einer vereinfachten Darstellung gezeigt. Ein E-Mail Absender A fordert durch seine Kommunikationsendeinrichtung 7 in einem ersten Schritt, der in der Zeichnung der 3 durch einen Pfeil mit dem Bezugszeichen 1 gekennzeichnet ist, von einem E-Mail-Empfänger C (dem eigentlichen Adressaten an den er eine E-Mail übermitteln möchte) eine empfängerseitige Angabe über eine Nachrichtenkategorie und ggf. weitere Typisierungsmerkmale. Dadurch wird die Klasse von Nachrichten spezifiziert, die der E-Mail Empfänger C empfangen möchte. Diese Angabe wurde zuvor vom Empfänger C auf einem ihm zugeordneten Ziel-Netzknoten hinterlegt. In einem zweiten Schritt, der mit dem Pfeil 2 gekennzeichnet ist, wird diese Angabe einer Nachrichtenklasse von diesem Ziel-Netzknoten an den E-Mail Absender A übertragen. Die Übertragung der Nachrichtenkennzeichnung erfolgt – wie auch die Anfrage in Schritt 1 – in der Regel über mehrere Netzknoten des Kommunikationsnetzes (Message-Transfer-Agent (MTA) in 2). In 3 ist vom Kommunikationsnetz der Einfachheit wegen nur ein E-Mail Server B dargestellt, dessen spezielle Funktion weiter unten noch näher erläutert werden wird. Der E-Mail Absender A erstellt nun eine an den Empfänger C gerichtete E-Mail. Er kennzeichnet diese mit der empfangenen, empfängerseitigen Angabe, sowie mit einer senderseitige Angabe einer Nachrichtenkategorie. Mit letzterem charakterisiert er den Inhalt, der von ihm versandten Nachricht, z. B Werbe-E-Mail. In der Nachrichtenkennzeichnung ist ebenfalls die Adresse enthalten, an die die empfängerseitige Angabe der Nachrichtenkategorie zuvor übermittelt wurde. Der Text der E-Mail wird nun in an sich bekannter Weise durch die Editorfunktion der Kommunikationsendeinrichtung 7 des Absenders erstellt. Beim Erstellen der E-Mail wird diese E-Mail im Kopfteil 14 durch die oben dargestellte Nachrichtenkennzeichnung 13 gekennzeichnet. Die Kennzeichnung im Header 14 der E-Mail 17 hat gegenüber einem Attachment den Vorteil, dass die darin enthaltenen Information besser vor missbräuchlichen Manipulationen geschützt ist. In einem dritten Schritt (der in 3 mit einem Pfeil mit den Bezugszeichen 3 gekennzeichnet ist) wird diese gekennzeichnete Nachricht 17 abgeschickt und gelangt auf den oben erwähnten E-Mail Server B. Der E-Mail-Server B prüft die eingehende und an C gerichtete elektronische Nachricht auf das Vorhandensein einer Nachrichtenkennzeichnung. Bei der Auswertung der Nachrichtenkennzeichnung wird geprüft, ob die vom Sender vergebene und die vom Empfänger zuvor im Netz hinterlegte Nachrichtenkategorie übereinstimmen. Des Weiteren wird geprüft, ob die absendende Adresse mit der Adresse übereinstimmt, an welche die empfängerseitige Angabe der Nachrichtenkategorie zuvor aus dem Netz übermittelt wurde. Ist dies in beiden Fällen der Fall, so wird die E-Mail in das Postfach des Empfängers C gestellt (Pfeil mit den Bezugszeichen 4). Ist dies nicht der Fall, so wird mit der Nachricht gemäß dem in der Nachrichtenkennzeichnung enthalten Programmcode verfahren, z. B. die Nachricht wird verändert an den Empfänger weitergeleitet (Pfeil 4 in 3), wobei die Veränderung darin bestehen kann, dass die E-Mail als Werbe-E-Mail gekennzeichnet wird; die E-Mail kann aber auch automatisch gelöscht werden (Pfeil fünf in 3).
  • In beiden Fällen kann vorgesehen sein, dass das Ergebnis der Auswertung der Nachrichtenkennzeichnung vom auswertenden Server 9 an den, die Angabe der Nachrichtenkategorie vergebenden Server, zurück gemeldet wird. Durch diese Rückmeldung kann die, vom E-Mail Empfänger einem E-Mail Sender entgegengebrachte, Vertrauenswürdigkeit registriert und gegebenenfalls korrigiert werden. Die Registrierung kann derart erfolgen, das dem Sender der E-Mail – je nach Häufigkeit der Nichtübereinstimmung zwischen angegebenen und tatsächlichen Inhalt der Nachricht – verschiedene Vertrauensstufen zugeordnet werden. Die Registrierung kann aber auch so erfolgen, dass der E-Mail Absender den Absender einer so genannten White List bzw. Black List zuordnet. Die Korrektur der Einschätzung der Vertrauenswürdigkeit eines Senders kann auf einfache Weise dadurch erfolgen, dass der Empfänger die von ihm im Netz hinterlegten Anweisung entsprechend aktualisiert, d.h. im Netz eine geänderte Information hinterlegt.
  • In 4 ist der Ablauf des erfindungsgemäßen Verfahrens in einem zweiten Ausführungsbeispiel schematisch gezeigt. Der Ablauf unterscheidet sich von dem in 3 dadurch, dass die Anforderung beim Abruf der empfängerseitig vergebenen Angabe der Nachrichtenkategorie (Schritt 1) hier an einen Zugangsnetzknoten 10 gerichtet ist (in 4 vereinfacht als E-Mail-Server B dargestellt). Der Zugangsnetzknoten 10 ist dem E-Mail Absender A zugeordnet. Auch hier erfolgt in einem zweiten Schritt die Übertragung dieser Angabe vom Netz an die anfordernde Adresse (im dargestellten Beispiel der 4 ist dies die Adresse des E-Mail Absenders A). In einem dritten Schritt wird die mit der Nachrichtenkennzeichnung versehene E-Mail abgeschickt. Diese gelangt hier sofort zum auswertenden Netzknoten, hier der Zugangsnetzknoten 10. Der Zugangsnetzknoten 10 verfährt genau so wie im ersten Ausführungsbeispiels bereits angegeben. Er prüft die eingegangene E-Mail auf das Vorhandensein der Nachrichtenkennzeichnung und wertet diese wie oben dargestellt aus, das heißt, die E-Mail wird im Falle der Nichtübereinstimmung der darin angegebenen Charakteristika entweder mit einem Vermerk versehen in das Postfach des E-Mail Empfängers weiterleitet (Pfeil 4), oder gelöscht (Pfeil 5). Selbstverständlich kann auch bei diesem Ausführungsbeispiel wie oben erläutert, eine Rückmeldung an den E-Mail Empfänger C erfolgen, der darauf hin entscheidet, ob er seine, im Netz hinterlegte Information, ändert oder beibehält.
  • Der Ablauf eines dritten Ausführungsbeispiels des erfindungsgemäßen Verfahrens ist in einer vereinfachten Darstellung der 5 zu entnehmen. Im Unterschied zu den in 3 und 4 dargestellten Beispielen erfolgt bei dieser Variante der Erfindung der Erwerb der Nachrichtenkennzeichnung nicht von einem, an der Nachrichtenübermittlung beteiligten Netzknoten, sondern von einem Public Service oder Private Web-Service, dargestellt als Public-Server 11. Wie der Pfeil mit den Bezugszeichen 1 andeutet wird auch hier in einem ersten Schritt an diesen Public-Server 11 eine Anfragesignal gesandt. In einem zweiten Schritt erfolgt die Übertragung (Pfeil 2) der Nachrichtenkennzeichnung von Public-Server 11 an die anfordernde Adresse, hier die E-Mail Adresse des Absenders A. Dieser fügt wieder der E-Mail die Nachrichtenkennzeichnung hinzu. Die gekennzeichnete E-Mail wird mittels der Kommunikationsendeinrichtung 7 des E-Mail Absenders A in das Kommunikationsnetz eingeleitet und gelangt bei der Übertragung auf einen auswertenden Netzknoten (in 5 E-Mail Server B). Der weitere Ablauf der Auswertung entspricht wieder dem oben Gesagten, das heißt, die elektronische Nachricht wird entweder verworfen (Pfeil 5) oder gekennzeichnet in der Mailbox des Empfängers C abgelegt (Pfeil 4). Wie der Pfeil 6 in 5 andeutet stehen auswertende Netzknoten in Interaktion mit dem Public-Server 11.
  • Die 6 zeigt in einem Beispiel Bestandteile einer Nachrichtenkennzeichnung NKZ. Der erste Teil 24 ist eine empfängerseitig vergebene Angabe der Nachrichtenkategorie (Empfänger-Nachrichtenkategorie), die der Empfänger einer E-Mail im Kommunikationsnetz zum Beispiel auf einem Server hinterlegt oder einem Public Service übermittelt hat; diese empfängerseitige Angabe 24 kennzeichnet jene Klasse von Nachrichten, die der Empfänger empfangen möchte. Sie ist aus dem Kommunikationsnetz bzw. vom Public Service abrufbar. Der zweite Teil 25 besteht aus einer vom Absender vergebenen Angabe einer Nachrichtenkategorie (Sender-Nachrichtenkategorie), mit welcher der Absender den von ihm abgeschickten Inhalt der Nachricht charakterisiert. Der dritte Teil 26 ist die Adresse eines Anfordernden, das heißt jene Adresse, an welche das Kommunikationsnetz bzw. der Public Service die Nachrichtenkennzeichnung übermittelt hat (NKZ-Anforderer Adresse). Der vierte Bestandteil 27 der Nachrichtenkennzeichnung NKZ besteht aus der Adresse des Absenders (E-Mail Sender Adresse). Der fünfte Teil 28 ist die vom Empfänger vergebene Folge von Anweisungen, die eine Vorschrift angeben, wie mit E-Mails, die an den Empfänger 21 adressiert sind, zu verfahren ist.
  • Wie aus der schematischen Darstellung der 6 ersichtlich ist, beinhaltet der fünfte Teil 28 Angaben über weitere Typisierungsmerkmale: Durch die Angabe einer NKZ-Gültigkeitsdauer kann nach Ablauf einer vorgebbaren Zeitperiode durch entsprechende Anweisungen eine Aktion ausgelöst werden, die z. B. zu einer automatischen NKZ-Anforderung führt.
  • Durch die Angabe einer E-Mail Gültigkeitsdauer kann nach Ablauf einer vorgebbaren Zeitperiode durch entsprechende Anweisungen eine Aktion ausgelöst werden, die z. B. zu einer automatischen E-Mail-Löschung führt.
  • In weiteren Code Segmenten 1 bis n können Angaben über Code Length, Code Type, Code Language Version und Code Body enthalten sein. Die Nachrichtenkennzeichnung kann auch eine binäre Prüfsumme über die NKZ enthalten.

Claims (24)

  1. Verfahren zur Abwehr unerwünschter elektronischer Nachrichten, (E-Mails), die über Netzknoten eines Kommunikationsnetzes an einen einem Empfänger zugeordneten Ziel-Netzknoten übertragen werden, wobei ein Netzknoten, der eine an den Empfänger adressierte Nachricht empfangen hat, diese nur dann an den Ziel-Netzknoten unverändert weiterleitet, wenn die Nachricht mit einer Nachrichtenkennzeichnung gekennzeichnet ist, in welcher eine, zuvor vom Empfänger vergebene und von ihm im Kommunikationsnetz hinterlegte Angabe einer Nachrichtenkategorie enthalten ist. , aufweisend folgende Schritte: a) Abschicken einer an den Empfänger adressierten Nachricht durch eine Kommunikationsendeinrichtung eines Senders, wobei die Nachrichtenkennzeichnung enthält: die empfängerseitig vergebenen Angabe einer Nachrichtenkategorie; eine Adresse eines Anfordernden, an welche die im Netz hinterlegte empfängerseitige Angabe auf eine Anforderung hin übermittelt worden war; eine absenderseitig vergebene Angabe einer Nachrichtenkategorie, mit der der Sender die von ihm abgeschickte Nachricht kennzeichnet; eine Adresse die dem Sender zugeordnet ist. b) Empfangen der Nachricht durch einen Netzknoten, welcher die Nachrichtenkennzeichnung auswertet und nur gekennzeichnete Nachrichten unverändert an den Ziel-Netzknoten weiterleitet, in denen die anfordernde mit der sendenden Adresse und die vom Empfänger vergebenen mit der vom Sender vergebenen Nachrichtenkategorie übereinstimmen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Nachrichtenkennzeichnung aus einer Folge von Anweisungen besteht, die eine auf dem auswertenden Netzknoten ablauffähige Software bildet, durch welche, im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, automatisch die Nachricht als unerwünscht gekennzeichnet wird, bevor sie an den Ziel-Netzknoten weitergeleitet wird.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Nachrichtenkennzeichnung eine Folge von Anweisungen enthält, die eine auf dem auswertenden Netzknoten ablauffähige Software bildet, durch welche, im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, und/oder im Fall der Nichtübereinstimmung zwischen der vom Empfänger und vom Sender vergebenen Nachrichtenkategorie, die Nachricht automatisch gelöscht wird.
  4. Verfahren nach einem der Ansprüche 2 bis 3, dadurch gekennzeichnet, dass die Übermittlung der Nachrichtenkennzeichnung an die anfordernde Adresse davon abhängig gemacht wird, ob die anfordernde Adresse in einem Verzeichnis (DNS) auffindbar ist.
  5. Verfahren nach einem der Ansprüche 2 bis 3, dadurch gekennzeichnet, dass im Falle, dass die sendeseitig angegebene Nachrichtenkategorie nicht mit dem tatsächlichen Inhalt der Nachricht übereinstimmt, vom Empfänger die hinterlegte Nachrichtenkennzeichnung geändert wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Empfänger die Nachrichtenkennzeichnung auf einem ihm zugeordneten Ziel-Netzknoten hinterlegt.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das Kennzeichnen der elektronischen Nachricht folgende Schritte aufweist: – Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Ziel-Netzknoten; – Übertragen der Nachrichtenkennzeichnung vom Ziel-Netzknoten zur Kommunikationsendeinrichtung des Senders; – Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtung des Senders.
  8. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Empfänger die Nachrichtenkennzeichnung auf einem dem Sender zugeordneten Zugangsnetzknoten hinterlegt.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das Kennzeichnen der elektronischen Nachricht folgende Schritte aufweist: – Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Zugangsnetzknoten; – Übertragen der Nachrichtenkennzeichnung vom Zugangsnetzknoten an die Kommunikationsendeinrichtung des Senders; – Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtungen des Senders.
  10. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Empfänger die Nachrichtenkennzeichnung auf einem Public- oder Privat-Server, der in Interaktion mit dem auswertenden Netzknoten steht, hinterlegt.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass das Kennzeichnen der elektronischen Nachricht folgende Schritte aufweist: – Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Public- oder Privat-Server; – Übertragen der Nachrichtenkennzeichnung vom Public- oder Privat-Server an die Kommunikationsendeinrichtung des Senders; – Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtung des Senders.
  12. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der Empfänger, wenn er erkennt, dass der tatsächliche Inhalt einer Nachricht eines Senders nicht mit der sendeseitig vergebenen Nachrichtenkategorie übereinstimmt, eine Nachrichtenkennzeichnung hinterlegt, durch welche Nachrichten dieses Senders gelöscht werden.
  13. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Nachrichtenkennzeichnung einen Parameter beinhaltet, der die Gültigkeit der elektronischen Nachricht und/oder der Nachrichtenkennzeichnung auf eine vorgegebene Gültigkeitszeitdauer einschränkt.
  14. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Kommunikationsnetz ein paketvermittelndes Netz, insbesondere das Internet, ist.
  15. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Übertragung der elektronischen Nachricht zwischen den Netzknoten durch das Simple-Mail-Transfer-Protokoll (SMTP) hergestellt ist.
  16. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Übertragung der elektronischen Nachricht zwischen Sender und Kommunikationsnetz oder zwischen Empfänger und Kommunikationsnetz durch das Post-Office-Protokoll (POP) hergestellt wird.
  17. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass Hinterlegen und Beziehen der Nachrichtenkennzeichnung durch ein gesichertes Protokoll, ausgewählt aus den Protokollfamilien SIP/SMTP/HTTP, erfolgt.
  18. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die elektronische Nachricht ein Nachrichtenkopfteil mit einem Feld aufweist, das die anfordernde Adresse enthält.
  19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass die elektronische Nachricht einen Nachrichtenrumpfteil aufweist, dass im Nachrichtenkopfteil ein Verweis auf eine Anfügung im Nachrichtenrumpfteil enthalten ist, wobei in der Anfügung eine, auf der Plattform eines Netzknotens ausführbare Folge von Anweisungen enthalten ist.
  20. Vorrichtung zur Abwehr elektronischer Nachrichten umfassend, – eine Kommunikationsendeinrichtung (7) zum Herstellen einer E-Mail (17) mit einer Nachrichtenkennzeichnung (13) die folgende Teile enthält: a) eine empfängerseitige Angabe der Nachrichtenkategorie (24), welche ein Empfänger (21) im Kommunikationsnetz (23) hinterlegt hat und welche auf Anforderung eines Anfordernden aus dem Kommunikationsnetz (23) an die Adresse des Anfordernden (26) übermittelt wurde; b) eine absenderseitige Angabe der Nachrichtenkategorie (25), mit der ein Sender (19) den Inhalt der von ihm abgeschickten E-Mail angibt; c) die Adresse des Anfordernden (26); d) die Adresse des Absenders (27); – ein Kommunikationsnetz (23) mit Netzknoten (MTA) zur Übertragung der E-Mail vom Sender an einen Empfänger, wobei ein auswertender Netzknoten die Nachrichtenkennzeichnung auswertet und eine E-Mail an eine Mailbox eines Empfängers nur dann unverändert weiterleitet wenn die anfordernde mit der sendenden Adresse und die vom Empfänger vergebene mit der vom Sender vergebenen Angabe der Nachrichtenkategorie übereinstimmen.
  21. Vorrichtung nach Anspruch 20, dadurch gekennzeichnet, dass in der Nachrichtenkennzeichnung eine auf dem auswertenden Netzknoten ablauffähige Software (28) enthalten ist.
  22. Vorrichtung nach Anspruch 21, dadurch gekennzeichnet, dass die Software so ausgebildet ist, dass im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse automatisch die Nachricht als unerwünschte gekennzeichnet wird, bevor sie an den Ziel-Netzknoten weitergeleitet wird.
  23. Vorrichtung nach Anspruch 21, dadurch gekennzeichnet, dass die Software so ausgebildet ist, dass im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, und/oder im Falle der nicht Übereinstimmung zwischen der vom Empfänger und der vom Sender vergebenen Nachrichtenkategorie, die Nachricht automatisch gelöscht wird.
  24. Vorrichtung nach Anspruch 23 dadurch gekennzeichnet, dass das Löschen der Nachricht nach Ablauf einer Zeitperiode erfolgt, welche in einem Teil (28) der Nachrichtenkennzeichnung (13) enthalten ist.
DE102004012490A 2004-01-23 2004-01-23 Verfahren und Vorrichtung zur Abwehr unerwünschter E-Mail Expired - Fee Related DE102004012490B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102004012490A DE102004012490B4 (de) 2004-01-23 2004-01-23 Verfahren und Vorrichtung zur Abwehr unerwünschter E-Mail
PCT/EP2005/001623 WO2005096573A2 (de) 2004-01-23 2005-02-17 Verfahren und vorrichtung zur abwehr unerwünschter e-mail

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004012490A DE102004012490B4 (de) 2004-01-23 2004-01-23 Verfahren und Vorrichtung zur Abwehr unerwünschter E-Mail

Publications (2)

Publication Number Publication Date
DE102004012490A1 DE102004012490A1 (de) 2005-10-13
DE102004012490B4 true DE102004012490B4 (de) 2006-09-07

Family

ID=34960971

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004012490A Expired - Fee Related DE102004012490B4 (de) 2004-01-23 2004-01-23 Verfahren und Vorrichtung zur Abwehr unerwünschter E-Mail

Country Status (2)

Country Link
DE (1) DE102004012490B4 (de)
WO (1) WO2005096573A2 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109218162B (zh) * 2017-07-05 2021-04-27 北京二六三企业通信有限公司 邮件投递方法及装置
US20240305986A1 (en) * 2023-03-06 2024-09-12 William Michael Pearce Method of Detecting Incomplete Text Message Record Sets using Sequential Numbering Utilizing Cellular Phone Firmware

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023723A (en) * 1997-12-22 2000-02-08 Accepted Marketing, Inc. Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms
US6161130A (en) * 1998-06-23 2000-12-12 Microsoft Corporation Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set
US6266692B1 (en) * 1999-01-04 2001-07-24 International Business Machines Corporation Method for blocking all unwanted e-mail (SPAM) using a header-based password
US20020120600A1 (en) * 2001-02-26 2002-08-29 Schiavone Vincent J. System and method for rule-based processing of electronic mail messages
WO2002082226A2 (en) * 2001-04-09 2002-10-17 United States Postal Service System, method, and article of manufacture for filtering mail items based upon recipient preference

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7188358B1 (en) * 1998-03-26 2007-03-06 Nippon Telegraph And Telephone Corporation Email access control scheme for communication network using identification concealment mechanism
US6324569B1 (en) * 1998-09-23 2001-11-27 John W. L. Ogilvie Self-removing email verified or designated as such by a message distributor for the convenience of a recipient

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023723A (en) * 1997-12-22 2000-02-08 Accepted Marketing, Inc. Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms
US6161130A (en) * 1998-06-23 2000-12-12 Microsoft Corporation Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set
US6266692B1 (en) * 1999-01-04 2001-07-24 International Business Machines Corporation Method for blocking all unwanted e-mail (SPAM) using a header-based password
US20020120600A1 (en) * 2001-02-26 2002-08-29 Schiavone Vincent J. System and method for rule-based processing of electronic mail messages
WO2002082226A2 (en) * 2001-04-09 2002-10-17 United States Postal Service System, method, and article of manufacture for filtering mail items based upon recipient preference

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ABADI,M., et.al.: Bankable Postage for Network Services. Eight Asian Computing Science Confe- rence, Published in the LNCS series, Springer- Verlag, 2003, S.1-20 *

Also Published As

Publication number Publication date
WO2005096573A3 (de) 2009-02-19
DE102004012490A1 (de) 2005-10-13
WO2005096573A2 (de) 2005-10-13

Similar Documents

Publication Publication Date Title
DE60130685T2 (de) System und verfahren zum steuern und organisieren von email
DE60220004T2 (de) System und Verfahren zur Verhinderung unverlangter elektronischer Post
DE69832524T2 (de) Vorrichtung und verfahren zur kontrolle der lieferung unerbetener elektronischer post
DE69910952T2 (de) Priorität- und Sicherheit-Kodierungssystem für elektronische Post nachrichten
US7925707B2 (en) Declassifying of suspicious messages
DE60127569T2 (de) Elektronische mehrwert-nachrichtendienste und ihre transparente implementierung unter verwendung eines zwischenservers
DE60009679T2 (de) System für einen internetbasierten email-zusatzdienst
DE60128227T2 (de) Verfahren und system zur e-mailverarbeitung
EP1642229A1 (de) Vorrichtung und verfahren zum benutzerseitigen bearbeiten von elektronischen nachrichten mit datei-anlagen
EP1246100A2 (de) Verfahren, Vorrichtung und E-Mailserver zum Erkennen einer unerwünschten E-Mail
WO2005096572A1 (de) Verfahren zur überwachung der übertragung von elektronischen nachrichten
DE10243243B4 (de) Verfahren zur empfängerseitigen automatischen Behandlung von unerwünschter elektronischer Post in Kommunikationsnetzen
DE60221965T2 (de) Verfahren, System und Server zum Senden und Empfangen von E-mails mit verschiedenen Adressen
DE102004012490B4 (de) Verfahren und Vorrichtung zur Abwehr unerwünschter E-Mail
DE112006001552T5 (de) Verfahren und Server zur Authentifizierung der Absender von E-Mails und Mitteilung von Austauschinformationen
DE69926383T2 (de) Hierarchische mehrfachsendung
EP1865675A1 (de) Verfahren und System zur Filterung elektronischer Nachrichten
DE60102856T2 (de) Verfahren zum Widerrufen elektronischer Post
EP1673907B1 (de) Versand von nachrichten mit empfängerspezifischen nachrichtenteilen an mindestens zwei empfänger
EP1668850B1 (de) Nachrichtenübertragung in einem Netzwerk
EP2036281B1 (de) Verfahren zum automatisierten aufnehmen von adressen in eine liste akzeptierter sender in einem kommunikationssystem
DE102012005230A1 (de) System und Verfahren zur Bearbeitung elektronischer Nachrichten
DE10361112A1 (de) Das SpamKiss System
DE102004054900A1 (de) Vorrichtung und Verfahren zur Filterung von Spam-Emails
WO2002065718A1 (de) Verfahren zur übermittlung von daten über kommunikationsnetze

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8339 Ceased/non-payment of the annual fee