DE102004012490B4 - Verfahren und Vorrichtung zur Abwehr unerwünschter E-Mail - Google Patents
Verfahren und Vorrichtung zur Abwehr unerwünschter E-Mail Download PDFInfo
- Publication number
- DE102004012490B4 DE102004012490B4 DE102004012490A DE102004012490A DE102004012490B4 DE 102004012490 B4 DE102004012490 B4 DE 102004012490B4 DE 102004012490 A DE102004012490 A DE 102004012490A DE 102004012490 A DE102004012490 A DE 102004012490A DE 102004012490 B4 DE102004012490 B4 DE 102004012490B4
- Authority
- DE
- Germany
- Prior art keywords
- message
- network node
- sender
- recipient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Verfahren
zur Abwehr unerwünschter elektronischer
Nachrichten, (E-Mails), die über
Netzknoten eines Kommunikationsnetzes an einen einem Empfänger zugeordneten
Ziel-Netzknoten übertragen
werden, wobei ein Netzknoten, der eine an den Empfänger adressierte Nachricht
empfangen hat, diese nur dann an den Ziel-Netzknoten unverändert weiterleitet, wenn die
Nachricht mit einer Nachrichtenkennzeichnung gekennzeichnet ist,
in welcher eine, zuvor vom Empfänger
vergebene und von ihm im Kommunikationsnetz hinterlegte Angabe einer
Nachrichtenkategorie enthalten ist. , aufweisend folgende Schritte:
a) Abschicken einer an den Empfänger adressierten Nachricht durch eine Kommunikationsendeinrichtung eines Senders, wobei die Nachrichtenkennzeichnung enthält: die empfängerseitig vergebenen Angabe einer Nachrichtenkategorie; eine Adresse eines Anfordernden, an welche die im Netz hinterlegte empfängerseitige Angabe auf eine Anforderung hin übermittelt worden war; eine absenderseitig vergebene Angabe einer Nachrichtenkategorie, mit der der Sender die von ihm abgeschickte Nachricht kennzeichnet; eine Adresse die dem Sender zugeordnet ist.
b) Empfangen der Nachricht durch einen Netzknoten, welcher die Nachrichtenkennzeichnung auswertet und nur gekennzeichnete...
a) Abschicken einer an den Empfänger adressierten Nachricht durch eine Kommunikationsendeinrichtung eines Senders, wobei die Nachrichtenkennzeichnung enthält: die empfängerseitig vergebenen Angabe einer Nachrichtenkategorie; eine Adresse eines Anfordernden, an welche die im Netz hinterlegte empfängerseitige Angabe auf eine Anforderung hin übermittelt worden war; eine absenderseitig vergebene Angabe einer Nachrichtenkategorie, mit der der Sender die von ihm abgeschickte Nachricht kennzeichnet; eine Adresse die dem Sender zugeordnet ist.
b) Empfangen der Nachricht durch einen Netzknoten, welcher die Nachrichtenkennzeichnung auswertet und nur gekennzeichnete...
Description
- Technisches Gebiet
- Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Abwehr unerwünschter Nachrichten, insbesondere E-Mail.
- Mit der global zunehmenden Anzahl von Teilnehmern im Internet wird das Internet zunehmend auch für Werbezwecke herangezogen. Beim E-Mail-Direktmarketing erfolgt die beabsichtigte direkte Beeinflussung des Konsumenten durch das Versenden von Massen-E-Mails. Für Empfänger sind diese Massen-E-Mails häufig unerwünscht. Für den Werbenden hingegen ist diese Marketingform günstig, erschöpft sie sich doch im Wesentlichen im Erstellen einer Werbebotschaft, welche – verglichen mit den bei Printmedien anfallenden Druck- und Portokosten bzw. mit den bei Telefonmarketing anfallenden Telefonkosten – kostengünstig und nahezu zeitgleich an einen sehr großen Kreis von Adressaten versandt werden kann. Um die eigene Identität des Absenders nicht preisgeben zu müssen, wird seitens des Absenders in den meisten Fällen ein Postfach oder ein Link zum Internetangebot des Produktes verwendet. Für unerwünschte elektronische Massennachrichten werden in der Literatur je nach Übertragungsmedium unterschiedliche Begriffe verwendet, so z. B. für eine Massen E-Mail "Unsolicited Bulk E-Mail" (UBE), "Unsolicited Commercial E-Mail" (UCE) oder "Junk-E-Mail" verwendet. Treffender erscheint das der Werbung entlehnte Akronym SPAM, worunter im Folgenden eine in großer Masse unverlangt an eine Vielzahl von Empfängern gesendete E-Mail verstanden werden soll, die eine Werbebotschaft transportiert und bei der die Identität des Senders gegenüber dem Empfänger bewusst verborgen oder verfälscht wird.
- Der Versand von SPAM-E-Mails stellt zunehmend ein in seinem Ausmaß rapide wachsendes Problem dar. SPAM-E-Mails sind mehr als eine harmlose Belästigung. Sie verursachen erhebliche Probleme bei der Nachrichtenübertragung im Kommunikationsnetz. Es kann sein, dass ein Rechner im Internet beispielsweise durch einen Angriffsdatenstrom überlastet wird oder ganz ausfällt. Auf der Seite der Empfänger entstehen hohe Kosten für die Sichtung und Beseitigung der unerwünschten elektronischen Post.
- Zur Abwehr unerwünschter, elektronischer Nachrichten sind eine Vielzahl von Methoden bekannt, die allesamt das Problem nicht zufriedenstellend lösen.
. - Aus der Literatur (Abadi, M.; et al: "Bankable Postage for Network Services", Eight Asian Cumputing Science Conference, 2003, Springer Verlag 2003, Published in the LNCS Series) ist ein Konzept bekannt, bei dem ein Sender durch eine Interaktion mit einem Ticket-Server ein "Ticket" erwirbt, mit dem er seine E-Mail kennzeichnet und mittels SMPT (Simple Mail Transfer Protocol) an einen oder mehrere Empfänger abschickt. Der Empfänger, oder sein ISP (Internet Service Provider) bestätigt gegenüber dem Ticket-Server den Empfang dieser gekennzeichneten E-Mail, wodurch das "Ticket" entwertet wird. Das "Ticket" ähnelt einer elektronischen Briefmarke, da für jede neue E-Mail ein neues "Ticket" angefordert werden muss, was eine Verdoppelung des SMTP Traffics im Internet bedeutet.
- Eine weitere Möglichkeit besteht darin, sogenannte Filter zu verwenden, das sind Computerprogramme, die beispielsweise Listen verwenden, um bestimmte Absender auszuschließen bzw. exklusiv zuzulassen. Beispielsweise kann man durch einen Filter, der mit einer sogenannten Black List arbeitet, jene Nachrichten extrahieren, von welchen der Empfänger keine E-Mails erhalten möchte. Diese Methode hat aber den Nachteil, das ein SPAM-Sender die Black List einfach dadurch umgehen kann, indem er mit einer neuen Adresse auftritt. Ein fortwährendes Update einer Black List führt aber dazu, dass diese Black List immer umfangreicher wird. Um eine Black List auf einem Mail-Server aktuell zu halten, ist deshalb ein erheblicher Verwaltungsaufwand erforderlich. Demgegenüber lässt ein Filter, der mit einer sog. White List arbeitet, nur Nachrichten mit einer vertrauenswürdigen E-Mail-Adresse durch. Von Nachteil ist hierbei, dass Nachrichten, die von einem unbekannten Sender kommen, solange nicht weitergeleitet werden, bis der Empfänger die Adresse dieses Senders der White List hinzu fügt. Um einem unbekannten Sender überhaupt eine Chance zur Kontaktaufnahme mit dem Empfänger zu ermöglichen, sind diese Filter häufig mit einer Akkreditierungsfunktion ausgestattet. Das heißt, der Filter veranlasst, dass bei Eingang einer E-Mail mit unbekannter Herkunft, automatisch eine E-Mail an diesen Sender geschickt wird, in der er aufgefordert wird, seine Identität bekannt zu machen. Wenn der Sender dieser Aufforderung nachkommt, nimmt der Filter dessen Adresse automatisch in die White List auf. Es gibt aber Systeme, die – obwohl sie keine SPAM-Sender sind – auf diese Aufforderung nicht reagieren können. Diese Adressen müssen manuell in die White List eingetragen werden, was entsprechend aufwendig ist. Ein Verfahren, das mit Listen von erwünschten und unerwünschten Absendern arbeitet, ist beispielsweise aus der
US 6,023,723 A bekannt. - Ein andere Möglichkeit besteht in der Analyse des Header bzw. des Inhalts der E-Mail. Bei der Analyse des Header kann beispielsweise überprüft werden ob die Angaben über Absender und Empfänger im vorgeschriebenen Format sind und schlüssig angegeben sind, ob die Internet Adresse und der Domain-Namen durch eine Verwaltungsstelle verifizierbar ist, und ob der Übermittlungsweg in die einzelnen Mail-Servers plausibel ist. Die Analyse des Inhalts der E-Mail kann auch darin bestehen, dass im übertragenen Text nach bestimmten Wörtern oder Wortkombinationen gesucht wird. Ein derartiges Verfahren ist beispielsweise in
US 6,161,130 A , offenbart. Von Nachteil ist hierbei, dass eine scharfe inhaltliche Trennung zwischen SPAM-E-Mails und gewollter Nachrichten, schwer möglich ist. Dies liegt zum einen darin begründet, dass der Empfang einer bestimmten Art von Nachricht bei einem Empfänger unerwünscht ist, während ein anderer Empfänger diesen Typ von Nachricht empfangen möchte. Ein grundsätzliches Problem zentral auf einem Mail-Server implementierter Abwehrmechanismen besteht darin, dass nur schwer auf individuelle Definitionen angeschlossener Empfänger eingegangen werden kann. Eine zentrale Abwehrmaßnahme kann aber auch rechtlich fragwürdig sein, da ein Empfänger einer ausgefilterten Information möglicherweise doch eine Bedeutung beimisst. - Aus der internationalen Patentanmeldung W 02/082226 A2 ist ein Filterverfahren für E-Mails bekannt, das unerwünschte E-Mails nach bestimmten Filterkriterien aussondert. Die Entscheidung, wie mit einer unerwünschten Nachricht verfahren wird, liegt bei einem sogenannten "Delivery Service ", der durch einen POP Server des Empfängers repräsentiert wird. Unerwünschte E-Mails werden erst empfängerseitig abgefangen und belasten daher das Kommunikationsnetz.
- In der amerikanischen Offenlegungsschrift US 2002/0120600 A1 wird eine regelbasierte Ablaufsteuerung für elektronische Nachrichten vorgeschlagen, bei der ebenfalls in einem Clientseitigen Server eine Entscheidung dahingehend getroffen wird, ob eine als unerwünscht anzusehende Nachricht zurückgewiesen, angezeigt oder modifiziert wird. Da auch hier diese Entscheidung im empfängerseitigen Server getroffen wird, ist das Netz durch den Transportvorgang von unerwünschten Nachrichten belastet.
- Die amerikanische Patentschrift
US 6,266,692 B1 fordert für die Übertragung einer E-Mail einen gültigen Passcode. Es werden nur E-Mails, die einen gültigen Passcode enthalten zum Empfänger transportiert. E-Mails, die einen falschen Passcode enthalten, werden automatisch auf dem Mail-Server des Senders gelöscht. Enthält aber eine E-Mail keinen Passcode, so wird sie bis zum Pop-Server des Empfängers transportiert, was entsprechende Ressourcen im Netz in Anspruch nimmt. - Neben diesen Methoden, deren Maßnahme auf der Seite des Empfängers ansetzt, sind auch Verfahren bekannt, die darauf abzielen, dass viele Benutzer in einem Netz gemeinsam gegen die Verbreitung von SPAM vorgehen. Dabei werden Nachrichten im gemeinsamen Netz analysiert und miteinander verglichen. Beispielsweise kann durch das Bilden einer Prüfsumme zu jeder erhaltenen E-Mail eine Charakteristik der E-Mail erzeugt werden, durch welche eine elektronische Nachricht eindeutig identifizierbar ist. Sobald ein Empfänger eine SPAM erhält, meldet er dies an eine zentrale Stelle im Netz, welche die unerwünschte Nachricht mit der ihr eigenen Charakteristik ausfiltert.
- Allen diesen bekannten Methoden ist gemeinsam, dass sie auf Empfänger, deren Einschätzung hinsichtlich unerwünschter Nachrichten unterschiedlich ist und schwanken kann, nicht individuell eingehen können und einen erheblichen Verwaltungsaufwand erfordern.
- Darstellung der Erfindung
- Der vorliegenden Erfindung liegt als Aufgabe zu Grunde, ein Verfahren und eine Vorrichtung zur Abwehr unerwünschter elektronischer Nachrichten derart anzugeben, dass besser auf die Bedürfnisse eines Empfängers abgestimmt und in einem Kommunikationsnetz ohne großem administrativen Aufwand eingebunden werden kann.
- Die Lösung dieser Aufgabe erfolgt durch ein Verfahren mit den Merkmalen des Anspruchs 1, und für eine Vorrichtung mit den Merkmalen des Anspruchs 20. Auf vorteilhafte Ausgestaltungen nehmen jeweils Unteransprüche Bezug.
- Gemäß einem Grundgedanken der Erfindung hinterlegt ein Empfänger im Kommunikationsnetz eine Information, welche von einem Sender aus dem Kommunikationsnetz abrufbar ist und welche beim Erstellen einer E-Mail als Nachrichtenkennzeichnung hinzugefügt wird. Im Unterschied zu bislang bekannten Abwehrmaßnahmen, die allesamt eine Aktivität auf der Seite des Empfängers erfordern, arbeitet das erfindungsgemäße Verfahren indirekt: vor dem Abschicken einer E-Mail muss die Nachrichtenkennzeichnung vom Sender erworben und die E-Mail gekennzeichnet werden. In gewissem Sinne liegt der Vergleich zu einer Briefmarke nahe, da der Weitertransport der E-Mail im Kommunikationsnetz von dieser "elektronischen Briefmarke" abhängig ist. Wie im Folgenden noch gezeigt werden wird, geht die erfindungsgemäße Kennzeichnung aber über die Funktion eines "Ticket" hinaus, da diese "End-to-End" zwischen Sender und Empfänger ausgetauscht und mehrfach verwendet wird. Ein spezieller "Ticket-Server" ist nicht erforderlich. Die Information enthält zum einen eine Angabe einer Nachrichtenkategorie, d.h. die Klassifizierung von jenen Nachrichten, die der Empfänger erhalten möchte und ggf. weitere Typisierungsmerkmale, die im Folgenden noch näher erläutert werden. Dadurch können bei der Übertragung im Kommunikationsnetz E-Mails heraus gegriffen werden, welche dieser Charakteristik nicht entsprechen. Zum anderen enthält die hinterlegte Information auch eine vom Empfänger angegebene Vorschrift, die angibt, wie mit an den Empfänger adressierten E-Mails im Kommunikationsnetz zu verfahren ist. Die erfindungsgemäße Kennzeichnung wird im Kommunikationsnetz durch einen Netzknoten analysiert und so ausgewertet, dass in die Mailbox des Empfängers nur gekennzeichnete Nachrichten weitergeleitet werden, in welchen die zuvor vom Empfänger vergebene Information mit der Angabe der Nachrichtenkategorie enthalten ist. Der entscheidende Vorteil der erfindungsgemäßen Kennzeichnung der E-Mail liegt darin, das nur ein begrenzter Kreis von Absendern zugelassen ist, der bis auf Widerruf elektronische Nachrichten in der Mailbox des Empfängers ablegen darf. Eine SPAM-E-Mail, welche diese Nachrichtenkennzeichnung nicht enthält, wird dadurch im Netz frühzeitig abgefangen. Andererseits ermöglicht das erfindungsgemäße Verfahren aber auch, dass gewollt Werbe-E-Mails übertragen werden, sofern der Empfänger diese empfangen möchte. Wünscht er dies zu einem gegebenen Zeitpunkt nicht mehr, so ändert er die Angabe der Nachrichtenkategorie im Kommunikationsnetz. Dadurch kann die Abwehrmaßnahme besser auf aktuelle Bedürfnisse des Empfängers abgestimmt werden. Die Implementierung in ein bestehendes E-Mail-System ist einfach möglich, da lediglich die Software zur Erstellung der E-Mail (Message-User-Agent) und die entsprechende Software auf einem auswertenden Netzknoten, gemäß der erläuterten Funktion, ausgelegt werden muß.
- Das erfindungsgemäße Verfahren weist folgende Schritte auf:
- a) Abschicken einer an den Empfänger adressierten Nachricht durch eine Kommunikationsendeinrichtung eines Senders, wobei die Nachrichtenkennzeichnung enthält: eine empfängerseitig vergebenen Angabe einer Nachrichtenkategorie; eine Adresse eines Anfordernden, an welche die im Netz hinterlegte empfängerseitige Angabe auf eine Anforderung hin übermittelt worden war; eine absenderseitig vergebene Angabe einer Nachrichtenkategorie, mit der der Sender die von ihm abgeschickte Nachricht kennzeichnet; eine Adresse die dem Sender zugeordneten ist.
- b) Empfangen der Nachricht durch einen Netzknoten, welcher die Nachrichtenkennzeichnung auswertet und nur gekennzeichnete Nachrichten unverändert an den Ziel-Netzknoten weiterleitet, in denen die anfordernde mit der sendenden Adresse und die vom Empfänger vergebenen mit der vom Sender vergebenen Nachrichtenkategorie übereinstimmen.
- Eine bevorzugte Ausführung des Verfahrens ist dadurch gekennzeichnet, dass die Nachrichtenkennzeichnung aus einer Folge von Anweisungen besteht, die eine auf dem auswertenden Netzknoten ablauffähige Software bildet, durch welche, im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, automatisch die Nachricht als unerwünscht gekennzeichnet wird, bevor sie an den Ziel-Netzknoten weiter geleitet wird. Durch diese Software gibt der Empfänger eine automatisch ausführbare Vorschrift an, wie mit einer an ihn adressierten E-Mail im Kommunikationsnetz verfahren werden soll. Da diese Regel vom Empfänger jederzeit aktualisiert werden kann, ist die Abwehrmaßnahme an den aktuellen Bedarf des Empfängers adaptierbar.
- Eine weitere bevorzugte Ausführung des erfindungsgemäßen Verfahrens ist dadurch gekennzeichnet, dass in der Nachrichtenkennzeichnung eine Folge von Anweisungen enthalten sind, die eine auf dem auswertenden Netzknoten ablauffähige Software bildet, durch welche, im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, und/oder im Fall der Nichtübereinstimmung zwischen der vom Empfänger und vom Sender vergebenen Nachrichtenkategorie, die Nachricht automatisch gelöscht wird. Durch den automatischen Löschvorgang wird die Mail Box des Empfängers von unerwünschte Nachrichten freigehalten.
- Von besonderem Vorteil ist, wenn die Übermittlung der Nachrichtenkennzeichnung an die anfordernde Adresse davon abhängig gemacht wird, ob die anfordernde Adresse in einem Verzeichnis (DNS) auffindbar ist. Dadurch wird sicher gestellt, dass die Nachrichtenkennzeichnung nur an jene Kommunikationsteilnehmer ausgegeben wird, deren Adresse auch rückverfolgbar ist.
- In einer ersten bevorzugten Variante der Erfindung wird die Nachrichtenkennzeichnung vom Empfänger auf einem ihm zugeordneten Ziel-Netzknoten hinterlegt.
- Bei dieser Variante erfolgt die Kennzeichnung der E-Mail bevorzugt durch folgende Schritte:
- 1) Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Ziel-Netzknoten;
- 2) Übertragen der Nachrichtenkennzeichnung vom Ziel-Netzknoten zur Kommunikationsendeinrichtung des Senders;
- 3) Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtung des Senders, so dass die Nachrichtenkennzeichnung einen untrennbaren Bestandteil der Email bildet.
- In einer zweiten bevorzugten Variante der Erfindung wird die Nachrichtenkennzeichnung vom Empfänger auf einem dem Sender zugeordneten Zugangsnetzknoten hinterlegt. Von Vorteil ist hierbei, dass die Übertragung einer unerwünschten E-Mail bereits am Anfang, bei der Einleitung in das Kommunikationsnetz, unterbunden werden kann.
- Bei dieser Variante erfolgt die Kennzeichnung der E-Mail bevorzugt durch folgende Schritte:
- 1) Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Zugangsnetzknoten;
- 2) Übertragen der Nachrichtenkennzeichnung vom Zugangsnetzknoten an die Kommunikationsendeinrichtung des Senders;
- 3) Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtungen des Senders.
- In einer dritten bevorzugten Variante der Erfindung wird die Nachrichtenkennzeichnung vom Empfänger bei einem Public Service oder Privat Service hinterlegt und von dort abgerufen.
- Bei dieser Variante erfolgt die Kennzeichnung der E-Mail bevorzugt durch folgende Schritte:
- 1) Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Public- oder Privat-Server;
- 2) Übertragen der Nachrichtenkennzeichnung vom Public- oder Privat-Server an die Kommunikationsendeinrichtung des Senders;
- 3) Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtung des Senders.
- Hierbei kann es vorteilhaft sein, wenn die Übertragung der Nachrichtenkennzeichnung von einer Gebührenzahlung des Senders an den Betreiber des Public- oder Privat-Server abhängig gemacht wird.
- Von Vorteil ist auch, wenn der Empfänger, der beim Abruf einer E-Mail erkennt, dass der tatsächliche Inhalt der Nachricht eines Senders nicht mit der sendeseitig vergebenen Nachrichtenkategorie übereinstimmt, eine Nachrichtenkennzeichnung hinterlegt, durch welche Nachrichten dieses Senders automatisch gelöscht werden. Durch die neue Vergabe einer Nachrichtenkategorie wird gewissermaßen die Reputation dieses Senders geändert; gegebenenfalls gelangen durch einen Update der im Netz hinterlegten Angabe der Nachrichtenkategorie weitere Nachrichten dieses Senders überhaupt nicht mehr in die Mailbox des Empfängers.
- Es kann auch zweckmäßig sein, dass die Nachrichtenkennzeichnung einen Parameter beinhaltet, der die Gültigkeit der elektronischen Nachricht auf eine vorgegebene Gültigkeitszeitdauer einschränkt. Dadurch kann ein Empfänger veranlassen, dass nach Ablauf der Gültigkeitszeitdauer sich die E-Mail ggf. selbst löscht, oder mit einer "SPAM"-Kennzeichnung versehen wird und ggf. in einem SPAM-Ordner abgelegt wird.
- Es kann auch zweckmäßig sein, dass die Nachrichtenkennzeichnung einen Parameter beinhaltet, der die Gültigkeit des Nachrichtenkennzeichen auf eine vorgegebene Gültigkeitsdauer einschränkt. Dadurch kann ein Sender veranlasst werden, dass nach Ablauf der Gültigkeitsdauer ein neues Nachrichtenkennzeichen ggf. automatisch angefordert wird.
- Bevorzugt ist als Kommunikationsnetz ein paketvermittelndes Netz, insbesondere das Internet, bei dem die Übertragung der elektronischen Nachricht zwischen den Netzknoten durch das im Internet als De-facto-Standard weit verbreitete Simple-Mail-Transfer-Protokoll (SMTP) hergestellt ist.
- Von Vorteil ist, dass das Nachrichtenkennzeichen nur einmal bezogen werden muss, und danach mehrfach zum Senden von Emails genutzt werden kann.
- Von Vorteil ist, wenn die E-Mail ein Nachrichtenkopfteil mit einem ersten Feld aufweist, das die anfordernde Adresse enthält. Dadurch kann die Übertragung von E-Mails unterbunden werden, bei denen die anfordernde Adresse und die sendende Adresse nicht übereinstimmen.
- Um die Nachrichtenkennzeichnung vor Missbrauch zu schützen, muss sie eine untrennbare Einheit mit dem Nachrichtenkopfteil bilden. Dadurch wird eine Manipulation der Nachrichtenkennzeichnung eingeschränkt und eine Differenzierung zu Binär- und Code-Attachments wie z. B. E-mail-Würmer und Trojaner gewährleistet.
- Kurzbeschreibung der Zeichnung
- Die Erfindung wird nachfolgend in beispielhafter Weise unter Bezugnahme auf die beigefügten Figuren erläutert. Es zeigen:
-
1 eine schematische Darstellung des Aufbaus einer E-Mail im Vergleich zum einem Brief; -
2 eine schematische Darstellung eines herkömmlichen Kommunikationsnetzes zur Übertragung von E-Mails; -
3 einen schematischen Ablauf des erfindungsgemäßen Verfahrens in einem ersten Ausführungsbeispiel; -
4 eine schematische Darstellung des erfindungsgemäßen Verfahrens in einem zweiten Ausführungsbeispiel; -
5 eine schematische Darstellung des erfindungsgemäßen Verfahrens in einem dritten Ausführungsbeispiel. -
6 eine schematische Darstellung des Aufbaus einer Nachrichtenkennzeichnung. - Ausführung der Erfindung
- In der
1 ist der Aufbau einer E-Mail, wie sie im Internet durch das SMTP-Protokoll übermittelt wird im Vergleich zur Briefpost dargestellt. Analog zu einem herkömmlichen Brief besteht eine E-Mail17 aus einem Umschlag E, und dem eigentlichen Inhalt der Nachricht. Der Umschlag enthält alle notwendigen Sender- und Empfängerdaten, die durch das SMTP-Protokoll in digitaler Form erstellt werden. Im Gegensatz zum Inhalt, der für den Empfänger lesbar ist, bleiben Informationen im Umschlag dem Nutzer verborgen. Der Nachrichteninhalt gliedert sich in ein Nachrichtenkopfteil14 (Header H) und in ein Nachrichtenrumpfteil15 (Body B). Eine Leerzeile16 trennt den Nachrichtenkopfteil14 vom Nachrichtenrumpfteil15 . Der Nachrichtenkopfteil14 setzt sich seinerseits wieder aus verschiedener Feldern (Feld 1, ... Feld n) zusammen. Dem Header der E-Mail ist beispielsweise der Absender, der Empfänger, das Datum und der Betreff zu entnehmen. Diese Angaben im Header sind aber durch den Absender der E-Mail völlig beliebig einstellbar. Sie müssen insbesondere nicht mit den Angaben im Umschlag übereinstimmen. So kann es sein, dass der Inhalt einer Nachricht im Header an eine erste Adresse gerichtet ist, die Nachricht sich aber in einem Umschlag befindet, auf dem eine zweite Adresse aufscheint. Gemäß dem SMPT-Protokoll wird dann die E-Mail an die auf dem Umschlag befindliche zweite Adresse verschickt. Das SMPT-Protokoll entfernt die vom Absender frei wählbaren Einträge, nur die Zustellvermerke der einzelnen Netzknoten, die an der Übertragung beteiligt waren, bleiben übrig. Vom Absender ist meist nur noch die Internetadresse erkennbar. Aus der empfangenen E-Mail ist somit der tatsächliche Absender schwer herauszufinden. - In
1 ist die erfindungsgemäße Nachrichtenkennzeichnung durch ein Feld "NKZ" dargestellt, das mit dem Bezugszeichen13 gekennzeichnet ist. Wie oben dargelegt, enthält die Nachrichtenkennzeichnung13 eine Folge von Anweisungen, die auf der Plattform eines auswertenden Rechners ausführbar sind. - Die
2 zeigt schematisch den Aufbau eines Kommunikationsnetzes23 zur Übertragung einer E-Mail von einem Sender19 an einen oder mehrere Empfänger21 . Das Kommunikationsnetz23 besteht aus einem Message-Handling-System (MHS) und einem Message-Transport-System (MTS). Im äußeren Teil des Message-Handling-Systems wird die Mensch-Maschinenschnittstelle durch sogenannte Message-User-Agent (MUA) hergestellt, dass ist üblicherweise jeweils eine Front-End-Software, die auf einer Kommunikationsendeinrichtung, beispielsweise einem Personal Computer eines Senders oder eines Empfängers, abläuft. Durch sie werden die Funktionen zum Erzeugen, Verwalten, Senden und Empfangen einer E-Mail realisiert. Im Handel sind Programme mit den Produktbezeichnungen Netscape® Messenger®, Microsoft® Outlook®, Microsoft® Exchange®, America OnLine® oder Eudora® bekannt. Der eigentliche Transport der elektronischen Nachricht erfolgt durch sogenannte Message-Transfer-Agents (MTA), das sind jeweils Netzknotenrechner mit einer entsprechenden Software, welche den Weitertransport der Nachricht nach dem Store-and-Forward Prinzip durch das Netz an einen Ziel-Netzknoten18 bewerkstelligt. Der Ziel-Netzknoten18 speichert die E-Mail in einer Mailbox des Empfängers21 solange, bis dieser die E-Mail durch seine Kommunikationsendeinrichtungen22 , beispielsweise einem PC, mittels des POP-Protokolls abholt. - In der
3 ist der Ablauf des erfindungsgemäßen Verfahrens in einem ersten Ausführungsbeispiel einer vereinfachten Darstellung gezeigt. Ein E-Mail Absender A fordert durch seine Kommunikationsendeinrichtung7 in einem ersten Schritt, der in der Zeichnung der3 durch einen Pfeil mit dem Bezugszeichen1 gekennzeichnet ist, von einem E-Mail-Empfänger C (dem eigentlichen Adressaten an den er eine E-Mail übermitteln möchte) eine empfängerseitige Angabe über eine Nachrichtenkategorie und ggf. weitere Typisierungsmerkmale. Dadurch wird die Klasse von Nachrichten spezifiziert, die der E-Mail Empfänger C empfangen möchte. Diese Angabe wurde zuvor vom Empfänger C auf einem ihm zugeordneten Ziel-Netzknoten hinterlegt. In einem zweiten Schritt, der mit dem Pfeil2 gekennzeichnet ist, wird diese Angabe einer Nachrichtenklasse von diesem Ziel-Netzknoten an den E-Mail Absender A übertragen. Die Übertragung der Nachrichtenkennzeichnung erfolgt – wie auch die Anfrage in Schritt1 – in der Regel über mehrere Netzknoten des Kommunikationsnetzes (Message-Transfer-Agent (MTA) in2 ). In3 ist vom Kommunikationsnetz der Einfachheit wegen nur ein E-Mail Server B dargestellt, dessen spezielle Funktion weiter unten noch näher erläutert werden wird. Der E-Mail Absender A erstellt nun eine an den Empfänger C gerichtete E-Mail. Er kennzeichnet diese mit der empfangenen, empfängerseitigen Angabe, sowie mit einer senderseitige Angabe einer Nachrichtenkategorie. Mit letzterem charakterisiert er den Inhalt, der von ihm versandten Nachricht, z. B Werbe-E-Mail. In der Nachrichtenkennzeichnung ist ebenfalls die Adresse enthalten, an die die empfängerseitige Angabe der Nachrichtenkategorie zuvor übermittelt wurde. Der Text der E-Mail wird nun in an sich bekannter Weise durch die Editorfunktion der Kommunikationsendeinrichtung7 des Absenders erstellt. Beim Erstellen der E-Mail wird diese E-Mail im Kopfteil14 durch die oben dargestellte Nachrichtenkennzeichnung13 gekennzeichnet. Die Kennzeichnung im Header14 der E-Mail17 hat gegenüber einem Attachment den Vorteil, dass die darin enthaltenen Information besser vor missbräuchlichen Manipulationen geschützt ist. In einem dritten Schritt (der in3 mit einem Pfeil mit den Bezugszeichen3 gekennzeichnet ist) wird diese gekennzeichnete Nachricht17 abgeschickt und gelangt auf den oben erwähnten E-Mail Server B. Der E-Mail-Server B prüft die eingehende und an C gerichtete elektronische Nachricht auf das Vorhandensein einer Nachrichtenkennzeichnung. Bei der Auswertung der Nachrichtenkennzeichnung wird geprüft, ob die vom Sender vergebene und die vom Empfänger zuvor im Netz hinterlegte Nachrichtenkategorie übereinstimmen. Des Weiteren wird geprüft, ob die absendende Adresse mit der Adresse übereinstimmt, an welche die empfängerseitige Angabe der Nachrichtenkategorie zuvor aus dem Netz übermittelt wurde. Ist dies in beiden Fällen der Fall, so wird die E-Mail in das Postfach des Empfängers C gestellt (Pfeil mit den Bezugszeichen4 ). Ist dies nicht der Fall, so wird mit der Nachricht gemäß dem in der Nachrichtenkennzeichnung enthalten Programmcode verfahren, z. B. die Nachricht wird verändert an den Empfänger weitergeleitet (Pfeil4 in3 ), wobei die Veränderung darin bestehen kann, dass die E-Mail als Werbe-E-Mail gekennzeichnet wird; die E-Mail kann aber auch automatisch gelöscht werden (Pfeil fünf in3 ). - In beiden Fällen kann vorgesehen sein, dass das Ergebnis der Auswertung der Nachrichtenkennzeichnung vom auswertenden Server
9 an den, die Angabe der Nachrichtenkategorie vergebenden Server, zurück gemeldet wird. Durch diese Rückmeldung kann die, vom E-Mail Empfänger einem E-Mail Sender entgegengebrachte, Vertrauenswürdigkeit registriert und gegebenenfalls korrigiert werden. Die Registrierung kann derart erfolgen, das dem Sender der E-Mail – je nach Häufigkeit der Nichtübereinstimmung zwischen angegebenen und tatsächlichen Inhalt der Nachricht – verschiedene Vertrauensstufen zugeordnet werden. Die Registrierung kann aber auch so erfolgen, dass der E-Mail Absender den Absender einer so genannten White List bzw. Black List zuordnet. Die Korrektur der Einschätzung der Vertrauenswürdigkeit eines Senders kann auf einfache Weise dadurch erfolgen, dass der Empfänger die von ihm im Netz hinterlegten Anweisung entsprechend aktualisiert, d.h. im Netz eine geänderte Information hinterlegt. - In
4 ist der Ablauf des erfindungsgemäßen Verfahrens in einem zweiten Ausführungsbeispiel schematisch gezeigt. Der Ablauf unterscheidet sich von dem in3 dadurch, dass die Anforderung beim Abruf der empfängerseitig vergebenen Angabe der Nachrichtenkategorie (Schritt1 ) hier an einen Zugangsnetzknoten10 gerichtet ist (in4 vereinfacht als E-Mail-Server B dargestellt). Der Zugangsnetzknoten10 ist dem E-Mail Absender A zugeordnet. Auch hier erfolgt in einem zweiten Schritt die Übertragung dieser Angabe vom Netz an die anfordernde Adresse (im dargestellten Beispiel der4 ist dies die Adresse des E-Mail Absenders A). In einem dritten Schritt wird die mit der Nachrichtenkennzeichnung versehene E-Mail abgeschickt. Diese gelangt hier sofort zum auswertenden Netzknoten, hier der Zugangsnetzknoten10 . Der Zugangsnetzknoten10 verfährt genau so wie im ersten Ausführungsbeispiels bereits angegeben. Er prüft die eingegangene E-Mail auf das Vorhandensein der Nachrichtenkennzeichnung und wertet diese wie oben dargestellt aus, das heißt, die E-Mail wird im Falle der Nichtübereinstimmung der darin angegebenen Charakteristika entweder mit einem Vermerk versehen in das Postfach des E-Mail Empfängers weiterleitet (Pfeil4 ), oder gelöscht (Pfeil5 ). Selbstverständlich kann auch bei diesem Ausführungsbeispiel wie oben erläutert, eine Rückmeldung an den E-Mail Empfänger C erfolgen, der darauf hin entscheidet, ob er seine, im Netz hinterlegte Information, ändert oder beibehält. - Der Ablauf eines dritten Ausführungsbeispiels des erfindungsgemäßen Verfahrens ist in einer vereinfachten Darstellung der
5 zu entnehmen. Im Unterschied zu den in3 und4 dargestellten Beispielen erfolgt bei dieser Variante der Erfindung der Erwerb der Nachrichtenkennzeichnung nicht von einem, an der Nachrichtenübermittlung beteiligten Netzknoten, sondern von einem Public Service oder Private Web-Service, dargestellt als Public-Server11 . Wie der Pfeil mit den Bezugszeichen1 andeutet wird auch hier in einem ersten Schritt an diesen Public-Server11 eine Anfragesignal gesandt. In einem zweiten Schritt erfolgt die Übertragung (Pfeil2 ) der Nachrichtenkennzeichnung von Public-Server11 an die anfordernde Adresse, hier die E-Mail Adresse des Absenders A. Dieser fügt wieder der E-Mail die Nachrichtenkennzeichnung hinzu. Die gekennzeichnete E-Mail wird mittels der Kommunikationsendeinrichtung7 des E-Mail Absenders A in das Kommunikationsnetz eingeleitet und gelangt bei der Übertragung auf einen auswertenden Netzknoten (in5 E-Mail Server B). Der weitere Ablauf der Auswertung entspricht wieder dem oben Gesagten, das heißt, die elektronische Nachricht wird entweder verworfen (Pfeil5 ) oder gekennzeichnet in der Mailbox des Empfängers C abgelegt (Pfeil4 ). Wie der Pfeil6 in5 andeutet stehen auswertende Netzknoten in Interaktion mit dem Public-Server11 . - Die
6 zeigt in einem Beispiel Bestandteile einer Nachrichtenkennzeichnung NKZ. Der erste Teil24 ist eine empfängerseitig vergebene Angabe der Nachrichtenkategorie (Empfänger-Nachrichtenkategorie), die der Empfänger einer E-Mail im Kommunikationsnetz zum Beispiel auf einem Server hinterlegt oder einem Public Service übermittelt hat; diese empfängerseitige Angabe24 kennzeichnet jene Klasse von Nachrichten, die der Empfänger empfangen möchte. Sie ist aus dem Kommunikationsnetz bzw. vom Public Service abrufbar. Der zweite Teil25 besteht aus einer vom Absender vergebenen Angabe einer Nachrichtenkategorie (Sender-Nachrichtenkategorie), mit welcher der Absender den von ihm abgeschickten Inhalt der Nachricht charakterisiert. Der dritte Teil26 ist die Adresse eines Anfordernden, das heißt jene Adresse, an welche das Kommunikationsnetz bzw. der Public Service die Nachrichtenkennzeichnung übermittelt hat (NKZ-Anforderer Adresse). Der vierte Bestandteil27 der Nachrichtenkennzeichnung NKZ besteht aus der Adresse des Absenders (E-Mail Sender Adresse). Der fünfte Teil28 ist die vom Empfänger vergebene Folge von Anweisungen, die eine Vorschrift angeben, wie mit E-Mails, die an den Empfänger21 adressiert sind, zu verfahren ist. - Wie aus der schematischen Darstellung der
6 ersichtlich ist, beinhaltet der fünfte Teil28 Angaben über weitere Typisierungsmerkmale: Durch die Angabe einer NKZ-Gültigkeitsdauer kann nach Ablauf einer vorgebbaren Zeitperiode durch entsprechende Anweisungen eine Aktion ausgelöst werden, die z. B. zu einer automatischen NKZ-Anforderung führt. - Durch die Angabe einer E-Mail Gültigkeitsdauer kann nach Ablauf einer vorgebbaren Zeitperiode durch entsprechende Anweisungen eine Aktion ausgelöst werden, die z. B. zu einer automatischen E-Mail-Löschung führt.
- In weiteren Code Segmenten 1 bis n können Angaben über Code Length, Code Type, Code Language Version und Code Body enthalten sein. Die Nachrichtenkennzeichnung kann auch eine binäre Prüfsumme über die NKZ enthalten.
Claims (24)
- Verfahren zur Abwehr unerwünschter elektronischer Nachrichten, (E-Mails), die über Netzknoten eines Kommunikationsnetzes an einen einem Empfänger zugeordneten Ziel-Netzknoten übertragen werden, wobei ein Netzknoten, der eine an den Empfänger adressierte Nachricht empfangen hat, diese nur dann an den Ziel-Netzknoten unverändert weiterleitet, wenn die Nachricht mit einer Nachrichtenkennzeichnung gekennzeichnet ist, in welcher eine, zuvor vom Empfänger vergebene und von ihm im Kommunikationsnetz hinterlegte Angabe einer Nachrichtenkategorie enthalten ist
. , aufweisend folgende Schritte: a) Abschicken einer an den Empfänger adressierten Nachricht durch eine Kommunikationsendeinrichtung eines Senders, wobei die Nachrichtenkennzeichnung enthält: die empfängerseitig vergebenen Angabe einer Nachrichtenkategorie; eine Adresse eines Anfordernden, an welche die im Netz hinterlegte empfängerseitige Angabe auf eine Anforderung hin übermittelt worden war; eine absenderseitig vergebene Angabe einer Nachrichtenkategorie, mit der der Sender die von ihm abgeschickte Nachricht kennzeichnet; eine Adresse die dem Sender zugeordnet ist. b) Empfangen der Nachricht durch einen Netzknoten, welcher die Nachrichtenkennzeichnung auswertet und nur gekennzeichnete Nachrichten unverändert an den Ziel-Netzknoten weiterleitet, in denen die anfordernde mit der sendenden Adresse und die vom Empfänger vergebenen mit der vom Sender vergebenen Nachrichtenkategorie übereinstimmen. - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Nachrichtenkennzeichnung aus einer Folge von Anweisungen besteht, die eine auf dem auswertenden Netzknoten ablauffähige Software bildet, durch welche, im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, automatisch die Nachricht als unerwünscht gekennzeichnet wird, bevor sie an den Ziel-Netzknoten weitergeleitet wird.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Nachrichtenkennzeichnung eine Folge von Anweisungen enthält, die eine auf dem auswertenden Netzknoten ablauffähige Software bildet, durch welche, im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, und/oder im Fall der Nichtübereinstimmung zwischen der vom Empfänger und vom Sender vergebenen Nachrichtenkategorie, die Nachricht automatisch gelöscht wird.
- Verfahren nach einem der Ansprüche 2 bis 3, dadurch gekennzeichnet, dass die Übermittlung der Nachrichtenkennzeichnung an die anfordernde Adresse davon abhängig gemacht wird, ob die anfordernde Adresse in einem Verzeichnis (DNS) auffindbar ist.
- Verfahren nach einem der Ansprüche 2 bis 3, dadurch gekennzeichnet, dass im Falle, dass die sendeseitig angegebene Nachrichtenkategorie nicht mit dem tatsächlichen Inhalt der Nachricht übereinstimmt, vom Empfänger die hinterlegte Nachrichtenkennzeichnung geändert wird.
- Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Empfänger die Nachrichtenkennzeichnung auf einem ihm zugeordneten Ziel-Netzknoten hinterlegt.
- Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das Kennzeichnen der elektronischen Nachricht folgende Schritte aufweist: – Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Ziel-Netzknoten; – Übertragen der Nachrichtenkennzeichnung vom Ziel-Netzknoten zur Kommunikationsendeinrichtung des Senders; – Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtung des Senders.
- Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Empfänger die Nachrichtenkennzeichnung auf einem dem Sender zugeordneten Zugangsnetzknoten hinterlegt.
- Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das Kennzeichnen der elektronischen Nachricht folgende Schritte aufweist: – Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Zugangsnetzknoten; – Übertragen der Nachrichtenkennzeichnung vom Zugangsnetzknoten an die Kommunikationsendeinrichtung des Senders; – Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtungen des Senders.
- Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Empfänger die Nachrichtenkennzeichnung auf einem Public- oder Privat-Server, der in Interaktion mit dem auswertenden Netzknoten steht, hinterlegt.
- Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass das Kennzeichnen der elektronischen Nachricht folgende Schritte aufweist: – Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Public- oder Privat-Server; – Übertragen der Nachrichtenkennzeichnung vom Public- oder Privat-Server an die Kommunikationsendeinrichtung des Senders; – Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtung des Senders.
- Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der Empfänger, wenn er erkennt, dass der tatsächliche Inhalt einer Nachricht eines Senders nicht mit der sendeseitig vergebenen Nachrichtenkategorie übereinstimmt, eine Nachrichtenkennzeichnung hinterlegt, durch welche Nachrichten dieses Senders gelöscht werden.
- Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Nachrichtenkennzeichnung einen Parameter beinhaltet, der die Gültigkeit der elektronischen Nachricht und/oder der Nachrichtenkennzeichnung auf eine vorgegebene Gültigkeitszeitdauer einschränkt.
- Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Kommunikationsnetz ein paketvermittelndes Netz, insbesondere das Internet, ist.
- Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Übertragung der elektronischen Nachricht zwischen den Netzknoten durch das Simple-Mail-Transfer-Protokoll (SMTP) hergestellt ist.
- Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Übertragung der elektronischen Nachricht zwischen Sender und Kommunikationsnetz oder zwischen Empfänger und Kommunikationsnetz durch das Post-Office-Protokoll (POP) hergestellt wird.
- Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass Hinterlegen und Beziehen der Nachrichtenkennzeichnung durch ein gesichertes Protokoll, ausgewählt aus den Protokollfamilien SIP/SMTP/HTTP, erfolgt.
- Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die elektronische Nachricht ein Nachrichtenkopfteil mit einem Feld aufweist, das die anfordernde Adresse enthält.
- Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass die elektronische Nachricht einen Nachrichtenrumpfteil aufweist, dass im Nachrichtenkopfteil ein Verweis auf eine Anfügung im Nachrichtenrumpfteil enthalten ist, wobei in der Anfügung eine, auf der Plattform eines Netzknotens ausführbare Folge von Anweisungen enthalten ist.
- Vorrichtung zur Abwehr elektronischer Nachrichten umfassend, – eine Kommunikationsendeinrichtung (
7 ) zum Herstellen einer E-Mail (17 ) mit einer Nachrichtenkennzeichnung (13 ) die folgende Teile enthält: a) eine empfängerseitige Angabe der Nachrichtenkategorie (24 ), welche ein Empfänger (21 ) im Kommunikationsnetz (23 ) hinterlegt hat und welche auf Anforderung eines Anfordernden aus dem Kommunikationsnetz (23 ) an die Adresse des Anfordernden (26 ) übermittelt wurde; b) eine absenderseitige Angabe der Nachrichtenkategorie (25 ), mit der ein Sender (19 ) den Inhalt der von ihm abgeschickten E-Mail angibt; c) die Adresse des Anfordernden (26 ); d) die Adresse des Absenders (27 ); – ein Kommunikationsnetz (23 ) mit Netzknoten (MTA) zur Übertragung der E-Mail vom Sender an einen Empfänger, wobei ein auswertender Netzknoten die Nachrichtenkennzeichnung auswertet und eine E-Mail an eine Mailbox eines Empfängers nur dann unverändert weiterleitet wenn die anfordernde mit der sendenden Adresse und die vom Empfänger vergebene mit der vom Sender vergebenen Angabe der Nachrichtenkategorie übereinstimmen. - Vorrichtung nach Anspruch 20, dadurch gekennzeichnet, dass in der Nachrichtenkennzeichnung eine auf dem auswertenden Netzknoten ablauffähige Software (
28 ) enthalten ist. - Vorrichtung nach Anspruch 21, dadurch gekennzeichnet, dass die Software so ausgebildet ist, dass im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse automatisch die Nachricht als unerwünschte gekennzeichnet wird, bevor sie an den Ziel-Netzknoten weitergeleitet wird.
- Vorrichtung nach Anspruch 21, dadurch gekennzeichnet, dass die Software so ausgebildet ist, dass im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, und/oder im Falle der nicht Übereinstimmung zwischen der vom Empfänger und der vom Sender vergebenen Nachrichtenkategorie, die Nachricht automatisch gelöscht wird.
- Vorrichtung nach Anspruch 23 dadurch gekennzeichnet, dass das Löschen der Nachricht nach Ablauf einer Zeitperiode erfolgt, welche in einem Teil (
28 ) der Nachrichtenkennzeichnung (13 ) enthalten ist.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004012490A DE102004012490B4 (de) | 2004-01-23 | 2004-01-23 | Verfahren und Vorrichtung zur Abwehr unerwünschter E-Mail |
PCT/EP2005/001623 WO2005096573A2 (de) | 2004-01-23 | 2005-02-17 | Verfahren und vorrichtung zur abwehr unerwünschter e-mail |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004012490A DE102004012490B4 (de) | 2004-01-23 | 2004-01-23 | Verfahren und Vorrichtung zur Abwehr unerwünschter E-Mail |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102004012490A1 DE102004012490A1 (de) | 2005-10-13 |
DE102004012490B4 true DE102004012490B4 (de) | 2006-09-07 |
Family
ID=34960971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102004012490A Expired - Fee Related DE102004012490B4 (de) | 2004-01-23 | 2004-01-23 | Verfahren und Vorrichtung zur Abwehr unerwünschter E-Mail |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102004012490B4 (de) |
WO (1) | WO2005096573A2 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109218162B (zh) * | 2017-07-05 | 2021-04-27 | 北京二六三企业通信有限公司 | 邮件投递方法及装置 |
US20240305986A1 (en) * | 2023-03-06 | 2024-09-12 | William Michael Pearce | Method of Detecting Incomplete Text Message Record Sets using Sequential Numbering Utilizing Cellular Phone Firmware |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6023723A (en) * | 1997-12-22 | 2000-02-08 | Accepted Marketing, Inc. | Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms |
US6161130A (en) * | 1998-06-23 | 2000-12-12 | Microsoft Corporation | Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set |
US6266692B1 (en) * | 1999-01-04 | 2001-07-24 | International Business Machines Corporation | Method for blocking all unwanted e-mail (SPAM) using a header-based password |
US20020120600A1 (en) * | 2001-02-26 | 2002-08-29 | Schiavone Vincent J. | System and method for rule-based processing of electronic mail messages |
WO2002082226A2 (en) * | 2001-04-09 | 2002-10-17 | United States Postal Service | System, method, and article of manufacture for filtering mail items based upon recipient preference |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7188358B1 (en) * | 1998-03-26 | 2007-03-06 | Nippon Telegraph And Telephone Corporation | Email access control scheme for communication network using identification concealment mechanism |
US6324569B1 (en) * | 1998-09-23 | 2001-11-27 | John W. L. Ogilvie | Self-removing email verified or designated as such by a message distributor for the convenience of a recipient |
-
2004
- 2004-01-23 DE DE102004012490A patent/DE102004012490B4/de not_active Expired - Fee Related
-
2005
- 2005-02-17 WO PCT/EP2005/001623 patent/WO2005096573A2/de active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6023723A (en) * | 1997-12-22 | 2000-02-08 | Accepted Marketing, Inc. | Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms |
US6161130A (en) * | 1998-06-23 | 2000-12-12 | Microsoft Corporation | Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set |
US6266692B1 (en) * | 1999-01-04 | 2001-07-24 | International Business Machines Corporation | Method for blocking all unwanted e-mail (SPAM) using a header-based password |
US20020120600A1 (en) * | 2001-02-26 | 2002-08-29 | Schiavone Vincent J. | System and method for rule-based processing of electronic mail messages |
WO2002082226A2 (en) * | 2001-04-09 | 2002-10-17 | United States Postal Service | System, method, and article of manufacture for filtering mail items based upon recipient preference |
Non-Patent Citations (1)
Title |
---|
ABADI,M., et.al.: Bankable Postage for Network Services. Eight Asian Computing Science Confe- rence, Published in the LNCS series, Springer- Verlag, 2003, S.1-20 * |
Also Published As
Publication number | Publication date |
---|---|
WO2005096573A3 (de) | 2009-02-19 |
DE102004012490A1 (de) | 2005-10-13 |
WO2005096573A2 (de) | 2005-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60130685T2 (de) | System und verfahren zum steuern und organisieren von email | |
DE60220004T2 (de) | System und Verfahren zur Verhinderung unverlangter elektronischer Post | |
DE69832524T2 (de) | Vorrichtung und verfahren zur kontrolle der lieferung unerbetener elektronischer post | |
DE69910952T2 (de) | Priorität- und Sicherheit-Kodierungssystem für elektronische Post nachrichten | |
US7925707B2 (en) | Declassifying of suspicious messages | |
DE60127569T2 (de) | Elektronische mehrwert-nachrichtendienste und ihre transparente implementierung unter verwendung eines zwischenservers | |
DE60009679T2 (de) | System für einen internetbasierten email-zusatzdienst | |
DE60128227T2 (de) | Verfahren und system zur e-mailverarbeitung | |
EP1642229A1 (de) | Vorrichtung und verfahren zum benutzerseitigen bearbeiten von elektronischen nachrichten mit datei-anlagen | |
EP1246100A2 (de) | Verfahren, Vorrichtung und E-Mailserver zum Erkennen einer unerwünschten E-Mail | |
WO2005096572A1 (de) | Verfahren zur überwachung der übertragung von elektronischen nachrichten | |
DE10243243B4 (de) | Verfahren zur empfängerseitigen automatischen Behandlung von unerwünschter elektronischer Post in Kommunikationsnetzen | |
DE60221965T2 (de) | Verfahren, System und Server zum Senden und Empfangen von E-mails mit verschiedenen Adressen | |
DE102004012490B4 (de) | Verfahren und Vorrichtung zur Abwehr unerwünschter E-Mail | |
DE112006001552T5 (de) | Verfahren und Server zur Authentifizierung der Absender von E-Mails und Mitteilung von Austauschinformationen | |
DE69926383T2 (de) | Hierarchische mehrfachsendung | |
EP1865675A1 (de) | Verfahren und System zur Filterung elektronischer Nachrichten | |
DE60102856T2 (de) | Verfahren zum Widerrufen elektronischer Post | |
EP1673907B1 (de) | Versand von nachrichten mit empfängerspezifischen nachrichtenteilen an mindestens zwei empfänger | |
EP1668850B1 (de) | Nachrichtenübertragung in einem Netzwerk | |
EP2036281B1 (de) | Verfahren zum automatisierten aufnehmen von adressen in eine liste akzeptierter sender in einem kommunikationssystem | |
DE102012005230A1 (de) | System und Verfahren zur Bearbeitung elektronischer Nachrichten | |
DE10361112A1 (de) | Das SpamKiss System | |
DE102004054900A1 (de) | Vorrichtung und Verfahren zur Filterung von Spam-Emails | |
WO2002065718A1 (de) | Verfahren zur übermittlung von daten über kommunikationsnetze |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8339 | Ceased/non-payment of the annual fee |