-
Die
Erfindung betrifft ein Verfahren zur Regulierung des e-mail-Verkehrs
umfassend die Schritte: Versenden einer e-mail von einem Absender über das
Internet an einen Empfänger,
Prüfen
der e-mail auf Zugangsberechtigung beim Empfänger, bevor die e-mail den Empfänger erreicht,
und entweder Ablehnen der e-mail an den Absender für den Fall,
daß keine
Zugangsberechtigung zum entsprechenden Empfänger angezeigt wird, oder Weiterleiten
der e-mail an den Empfänger
für den
Fall, daß eine
Zugangsberechtigung zum entsprechenden Empfänger angezeigt wird. Des weiteren
befaßt
sich die Erfindung mit einem System zur Regulierung des e-mail-Verkehrs, im
wesentlichen bestehend aus einem für den Absender zugänglichen
Zugang zum Internet, dem Internet selbst sowie einem für den Empfänger zugänglichen
Zugang zum Internet, wobei zwischen dem Zugang für den Absender und dem Zugang
für den Empfänger ein
Prüfmittel
für die
Zugangsberechtigung einer abgesendeten e-mail an den Empfänger angeordnet
ist. Weiterhin ist ein Programm zur Steuerung des Verfahrens Gegenstand
der Erfindung.
-
In
den letzten Jahren ist die Anzahl von e-mails rasant gestiegen.
Da sich die e-mail als wichtigstes Kommunikationsmittel des Internets
etabliert hat, werden täglich
Millionen von e-mails verschickt. Dabei unterscheidet man die regulären oder
auch erwünschten
e-mails von unerwünschten
e-mails. Bei den unerwünschten
e-mails handelt es sich überwiegend
um Werbe- oder auch sogenannte Spam-Mails. Die Bearbeitung sämtlicher
empfangener e-mails, insbesondere der unerwünschten e-mails, erfordert einen
erheblichen und vor allem völlig
ineffektiven Arbeitseinsatz, so daß der Nutzen des e-mail-Verkehrs grundsätzlich in
Frage gestellt ist. Der volkswirtschaftliche Schaden, der durch
den hohen Anteil an Werbe- und Spam-Mails entsteht, ist immens.
Selbst die Anzahl regulärer
e-mails steigt erheblich, wobei die Bearbeitung, aber auch bereits
allein das Löschen
einen erheblichen Teil der Arbeitszeit beansprucht, wodurch insbesondere
den Unternehmen ein wirtschaftlicher Schaden entsteht. Des weiteren birgt
der Empfang von e-mails und insbesondere das Öffnen derselben stets auch
die Gefahr einer Verseuchung mit Viren, wobei diese Gefahr mit dem
Anstieg der e-mails zwangsläufig
ebenfalls steigt.
-
Um
Empfänger,
also Privatpersonen und insbesondere Firmen vor der Flut von e-mails
im allgemeinen und von Werbe- und Spam-Mails im besonderen zu schützen, und
lediglich die e-mails zum Empfang zuzulassen, die dem Empfänger von
Nutzen bzw. von diesem gewünscht
sind, sind verschiedene Verfahren, Systeme und Programme bekannt.
-
Bekanntermaßen werden
die abgesendeten e-mails nach unterschiedlichen und variablen Vorgaben
und Algorithmen unterschieden und gefiltert, so daß nur die
vom Empfänger
gewünschten
e-mails tatsächlich
empfangen werden. Diese sogenannten Anti-Spam-Programme scannen z.B. eine e-mail nach
bestimmten Suchbegriffen, bei deren Auffinden die e-mail abgewiesen
bzw. zurückgesendet
wird. Wird der Suchbegriff nicht gefunden, wird die e-mail an den
Empfänger
weitergeleitet.
-
Nachteil
der bekannten Verfahren und Vorrichtungen sowie Programme ist es
aber, daß sie durch
geeignete Maßnahmen,
z.B. eine Codierung des Betreffs oder dergleichen, leicht umgangen
werden können
bzw. eine Vielzahl von Filtern erforderlich ist, um eine wirksame
Barriere gegen unerwünschte e-mails
aufzubauen. Des weiteren müssen
die Filter stets aktualisiert und ergänzt werden, um nicht durch bisher
im Einsatz befindliche Filter erfaßte e-mails ebenfalls abweisen
zu können.
Ein weiterer Nachteil besteht darin, daß möglicherweise von guten Kunden,
Geschäftspartnern
oder anderen Dritte e-mails nicht empfangen werden können, weil
ein Filter die e-mail als unerwünscht
erkennt, obwohl der Empfänger
von diesem Absender jede e-mail empfangen möchte. Eine Unterscheidung ist
für den
Empfänger nicht
möglich.
-
Vielmehr
ist die Empfangsbereitschaft fremdgesteuert. Auch kann der Empfänger nicht
zwischen wichtigen und unwichtigen e-mails eines grundsätzlich autorisierten
Absenders unterscheiden, was den schnellen und wirtschaftlichen
Zugriff auf wirklich wichtige e-mails erschwert. Mit anderen Worten
hat der Empfänger
nur bedingt, und zwar nur durch Auswahl bestimmter und üblicherweise
durchlässiger
Filter, die Möglichkeit,
Einfluß auf
die eingehenden e-mails zu nehmen.
-
Es
ist daher Aufgabe der vorliegenden Erfindung ein Verfahren vorzuschlagen,
das einen zuverlässigen,
umfassenden und vom Empfänger
steuerbaren Schutz gegen unerwünschte
e-mails gewährleistet.
Des weiteren ist es Aufgabe der Erfindung, ein System sowie ein
Programm zu schaffen, mit dem das Verfahren durchgeführt bzw.
gesteuert werden kann.
-
Diese
Aufgabe wird zunächst
durch ein Verfahren mit den eingangs genannten Schritten dadurch
gelöst,
daß die
Zugangsberechtigung durch einen vom Empfänger zu definierenden Geldbetrag
bestimmt wird. Damit wird auf überraschend
einfache aber besonders effektive Weise eine Möglichkeit geschaffen, dem Empfänger das
alleinige Recht für
die Zugangsberechtigung zu geben. Der Empfänger selbst kann frei entscheiden,
von welchem Absender er zu welchen Konditionen e-mails empfangen
möchte.
Bei guten Kunden oder ausgewählten
Einzelpersonen kann der Geldbetrag z.B. EUR 0,00,- betragen, so
daß dieser
Personenkreis weiterhin freien e-mail-Zugang zum das Schutzsystem
verwendenden Empfänger
hat. Andere e-mails von unbekannten und/oder unerwünschten
und/oder weniger wichtigen Absendern werden nur gegen ein variables
Entgeld, z.B. EUR 1,- pro e-mail empfangen. Dadurch wird die Anzahl
eingehender e-mails drastisch reduziert, da insbesondere die unbekannten
bzw. unerwünschten
Absender zum umsichtigen Umgang beim Versenden von e-mails angehalten
werden. Durch das erfindungsgemäße Verfahren
kann der Empfänger
einerseits sicherstellen, daß eingehende e-mails
wichtige Informationen enthalten bzw. lohnenswert zu lesen sind.
Zusätzlich
wird der Empfänger
für das
Lesen der e-mails quasi bezahlt, so daß er sich für eine gewisse Zeit dem Inhalt
der e-mail widmen kann. Andererseits kann der Absender davon ausgehen,
daß die
insbesondere für
unbekannte oder unerwünschte
Absender in der Regel kostenpflichtige e-mail auch mit der entsprechenden
Ernsthaftigkeit bearbeitet wird. Mit anderen Worten wird die Beliebigkeit
einer e-mail durch das erfindungsgemäße Verfahren insbesondere bei
sich unbekannten Kommunikationspartner aufgehoben.
-
In
einer bevorzugten Weiterbildung der Erfindung werden alle e-mails
unbekannter bzw. nicht autorisierter Absender vom Empfänger abgewiesen. Dadurch
wird mit sehr geringem Aufwand zuverlässig sichergestellt, daß die Anzahl
eingehender e-mails beim Empfänger
drastisch reduziert wird. Gerade die Anzahl von e-mails unbekannter
Kommunikationspartner führt
nämlich
zu der e-mail-Flut, die dem Empfänger
keinerlei Nutzen bringen. Wenn der Absender also nicht bereit ist,
die vom Empfänger
vorgegebenen Teilnahmebedingungen zu akzeptieren, kann er den Empfänger auch
nicht mit unerwünschten
e-mails „belästigen".
-
Vorzugsweise
erhält
der Absender beim Ablehnen der ursprünglich versendeten e-mail eine e-mail
zurück,
in der ihm die Ablehnung mitgeteilt und die Teilnahmebedingungen
zur Erlangung der Zugangsberechtigung bei jeweiligen Empfänger mitgeteilt
werden. Mit diesem Verfahrensschritt wird es dem Absender ermöglicht,
dem Empfänger
die e-mail doch
zukommen zulassen, vorausgesetzt er erfüllt die Teilnahmebedingungen.
Damit ist die Kommunikation letztlich sichergestellt. Sollte die
Kommunikation nicht zustande kommen, da der Absender die Teilnahmebedingungen
nicht erfüllt,
war der Inhalt der e-mail offensichtlich von untergeordneter Bedeutung.
Dies trifft auf Werbemails und insbesondere auf Spam-Mails zu.
-
Des
weiteren ist die Aufgabe durch ein System der eingangs genannten
Art dadurch gelöst,
daß das
Prüfmittel
ein Server zur gebührenabhängigen Zugangsberechtigung
für die
e-mails beim Empfänger
ist. Mit dem erfindungsgemäßen System
läßt sich das
Verfahren mit den genannten Vorteilen auf besonders einfache Weise
realisieren.
-
In
einer bevorzugten Ausführungsform
ist der Server durch den Empfänger
steuerbar. Der Server zur gebührenabhängigen Zugangsberechtigung für die e-mails
beim Empfänger
schafft damit ein Barriere, die beim Erstkontakt alle e-mails abweist
und bei nachfolgenden e-mails nur überwunden werden kann, wenn
der Absender bereit ist, auf die vom Empfänger definierten Teilnahmebedingungen
einzugehen. Absender werden durch das erfindungsgemäße System
wirksam davon abgehalten, belanglose e-mails zu versenden.
-
Vorteilhafterweise
umfaßt
der Server ein SENDMAIL-Modul, ein PROCMAIL-Modul, ein FETCHMAIL-Modul,
mindestens ein Postfach zur Ablage eingehender e-mails, ein POPPER/IMAPD-Modul
sowie ein Abfrage-Modul, wobei sämtliche
Module und das Postfach mittels eines Programms miteinander verknüpft sind.
Durch die Verwendung der genannten Module ist eine maximale Kompatibilität gewährleistet,
die das Installieren und insbesondere auch das Nachrüsten bestehender System
vereinfacht. Mit dem Abfrage-Modul wird sichergestellt, daß e-mails
von Absenders mit einem Erstkontakt abgewiesen werden, wobei allen
Absendern abgewiesener e-mails die Gelegenheit geschaffen wird,
mit dem gewählten
Empfänger
zu kommunizieren, vorausgesetzt, die vom Abfrage-Modul mitgeteilten
Teilnahmebedingungen werden erfüllt.
Durch das programmgesteuerte und vom Empfänger steuerbare Abfrage-Modul
ist das System also derart eingerichtet, daß das Zustandekommen der Kommunikation
allein vom Empfänger
bestimmbar ist.
-
Ein
Programm zur Steuerung des Verfahrens nach einem der Ansprüche 1 bis
10 löst
die gestellte Aufgabe ebenfalls.
-
Weitere
bevorzugte Merkmale und Ausführungsformen
ergeben sich aus den Unteransprüchen und
der Beschreibung. Das Verfahren, das Programm sowie eine besonders
bevorzugte Ausführungsform
des Systems werden anhand der beigefügten Zeichnung näher erläutert. In
der Zeichnung zeigt:
-
1 ein Ablaufdiagramm des
erfindungsgemäßen Verfahrens,
-
2 ein Flußdiagramm
des Programms zur Steuerung des Verfahrens gemäß 1, und
-
3 ein System zur Durchführung des
Verfahrens gemäß 1.
-
Die
Erfindung betrifft ein Verfahren, ein System sowie ein Programm
zur Regulierung des e-mail-Verkehrs.
-
Aus
der 3 ist beispielhaft
ein System 10 zur Regulierung des e-mail-Verkehrs gezeigt.
Das System 10 umfaßt
im wesentlichen einen Zugang 11 zum Internet 12 für den Absender,
einen Zugang 13 zum Internet 12 für den Empfänger sowie
einen Server 14. Der Server 14 weist ein SENDMAIL-Modul 15,
ein PROCMAIL-Modul 16, ein FETCHMAIL-Modul 17,
mindestens ein Postfach 18 (in der gezeigten Ausführungsform
sind mehrere Postfächer
vorgesehen), ein POPPER/IMAPD-Modul 19 sowie ein Abfrage-Modul 20 auf.
Alle Komponenten 11 bis 20 sind durch ein übliches
Programm miteinander verknüpft.
-
Das
Abfrage-Modul 20 ist aus einer SQL-Datenbank 21,
einer HTMLS-Schnittstelle 22, einer Schnittstelle 23 zum
PROCMAIL-Modul 16 bzw. SENDMAIL-Modul 15 sowie
einer Schnittstelle 24 zu einem Buchhaltungsprogramm gebildet.
Sämtliche Komponenten 21 bis 24 des
Abfrage-Moduls 20 sind durch ein Programm, das im folgenden
näher erläutert wird,
zur Steuerung miteinander verknüpft.
Der Server 14 kann als Hardware aber auch als Softwarepaket
ausgebildet sein. Sämtliche
vorgenannten Komponenten des Systems 10 mit Ausnahme des Abfrage-Moduls 20 können auch
durch andere vergleichbare Standardkomponenten ausgetauscht werden.
-
Das
Verfahren zur Regulierung des e-mail-Verkehrs läuft nach folgendem Schema ab:
Ein
Absender versendet über
seinen Zugang 11 eine e-mail in das Internet 12.
Diese e-mail wird
vom Server 14, der direkt beim Empfänger, aber auch bei einem Internet
Service Provider installiert sein kann, empfangen und auf Zugangsberechtigung
beim Empfänger
geprüft.
Hierzu empfängt
das SENDMAIL-Modul 15 die e-mail und leitet sie an das PROCMAIL-Modul 16.
Das PROCMAIL-Modul 16 prüft die e-mail, indem es sich
an das Abfrage-Modul 20 wendet. Das Abfrage-Modul 20 greift
auf die SQL-Datenbank 21 zu.
In dieser SQL-Datenbank 21 sind u.a. von dem Empfänger Daten
hinterlegt, und zwar z.B. Listen von Absendern, von denen er e-mails
empfangen möchte.
Diese Liste kann nochmals unterteilt sein in Absender, die kostenfrei
Zugang zum Empfänger
haben und Absender, die die Zugangsberechtigung nur gegen Bezahlung
eines zuvor vom Empfänger
definierten Geldbetrages erhalten. Alle Absender, die nicht in der
Datenbank hinterlegt sind, also dem Empfänger entweder unbekannt oder
als Kommunikationspartner nicht gewünscht sind, haben keine Zugangsberechtigung zum
Empfänger,
so daß deren
e-mails grundsätzlich abgewiesen
werden.
-
Das
Abfrage-Modul 20 prüft
also durch Lesen der SQL-Datenbank 21 die eingehende e-mail auf Zugangsberechtigung
zum jeweils angewählten Empfänger. Dies
setzt natürlich
voraus, daß der Empfänger Anwender/Nutzer
des beschriebenen Schutzsystemsist. Liegt für den Absender keine Zugangsberechtigung
vor bzw. handelt es sich um eine Erstkontakt zwischen Absender und
Empfänger,
meldet das Abfrage-Modul 20 diese Information dem PROCMAIL-Modul 16. Über das
FETCHMAIL-Modul 17 wird dem Absender mitgeteilt, daß er keine
Zugangsberechtigung für
den angewählten
Empfänger hat.
Gleichzeitig werden dem Anmelder die Teilnahmebedingungen mitgeteilt,
wie er die Zugangsberechtigung für
den angewählten
Empfänger
erhält. Der
Absender wird also informiert, daß der angewählte Empfänger mit einem sogenannten
Bezahl-Schutzsystem arbeitet. Für
den Fall, daß der
Absender die Teilnahmebedingungen nicht erfüllt, werden zukünftige e-mails
dieses Absenders an den Empfänger
weiterhin abgelehnt, d.h. dem Empfänger nicht zugestellt.
-
Für den Fall,
daß der
Absender die Teilnahmebedingungen erfüllt, werden zukünftige e-mails dem Empfänger zugestellt.
Um die Autorisierung zu erlangen, muß sich der Absender über seinen
Zugang 11, beispielsweise seinen Browser, beim Server 14 anmelden,
und zwar genauer über
die HTMLS-Schnittstelle 22, und seine persönlichen
Daten sowie das vom Absender gewünschte
Zahlungsmittel bzw. den Zahlungsweg angeben. Nach dieser einmaligen
Anmeldeprozedur erhält
der Absender eine digitale Zertifizierung, mittels der er für zukünftige e-mails
die Zugangsberechtigung zum Empfänger erhält. Beim
Absenden einer nächsten
e-mail erkennt das Abfrage-Modul 20 den Absender als vom
Empfänger
autorisiert und leitet die e-mail gegen Buchung eines definierten
Betrages (dieser Betrag kann vom Empfänger beliebig festgelegt werden) über das PROCMAIL-Modul 16 in
das Postfach 18 des Empfängers. Mit Ablage der e-mail im Postfach 18 wird das
persönliche
Konto des Absenders, der nunmehr mit seinen Daten ebenfalls in der
SQL-Datenbank 21 vermerkt ist, belastet. Der Empfänger kann diese e-mail
dann über
seinen Zugang 13 durch Zugriff auf den Server 14 bzw.
genauer auf das POPPER/IMAPD-Modul 19 abfragen.
-
Die Übertragung
der Buchung des Geldbetrages erfolgt über die Schnittstelle 24.
Der vom Empfänger
festgelegte Geldbetrag wird einem Konto des Absenders, beispielsweise
bei einem Geldinstitut, belastet. In regelmäßigen Abständen erhält der Absender dann eine Rechnung.
Der Empfänger
kann das gesamte Abrechnungsverfahren auch an einen Internet Service
Provider abgeben, der die Abwicklung und Überwachung übernimmt.
-
Selbstverständlich kann
das zuvor beschriebene System 10 auch mit anderen handelsüblichen Komponenten
und Programmen kombiniert werden, beispielsweise indem das Bezahl-Schutzsystem
mit bekannten Filtersystemen abgestimmt wird.
-
Das
Programm zur Steuerung des Verfahrens bzw. des Abfrage-Moduls 20 wird
anhand des Flußdiagramms
gemäß 2 erläutert:
Das Programm, das
aus drei Hauptsträngen
I, II und III besteht, läuft
innerhalb des Abfrage-Moduls 20 und kommuniziert mit dem
PROCMAIL-Modul 16. Sobald eine e-mail eingeht, wird über das SENDMAIL-Modul 15 und
das PROCMAIL-Modul 16 ein Zugriff auf die SQL-Datenbank 21 ausgelöst. Der
Zugriff kann zum einen schreibend erfolgen, wenn ein bereits autorisierter/zertifizierter
Absender auf seinem Konto belastet werden muß. Das System zählt quasi
den Eintrag bzw. Eingang. Zum anderen kann der Zugriff lesend erfolgen,
um zu prüfen,
ob der Absender zur Weiterleitung der e-mail an den Empfänger autorisiert
ist. Des werden die vorhandenen Daten ausgelesen, konvertiert und
an das PROCMAIL-Modul 16 ausgegeben.
-
Die
Anmeldeprozedur erfolgt, indem der Absender über die Schnittstelle 22 Daten
eingibt. Wenn die Daten gültig
sind, wird der Datensatz abgelegt. Handelt es sich um einen Neueintrag,
wird eine digitale Zertifizierung erstellt und dem Absenders übermittelt.
Sind die Daten bereits bekannt oder handelt es sich lediglich z.B.
um eine Änderung,
wird keine neue Zertifizierung erstellt. Sollten die Daten ungültig sein,
erfolgt eine erneute Dateneingabe.
-
Gleichzeitig
oder zeitversetzt führt
das Programm eine regelmäßige Abfrage
für den
Rechnungslauf durch. Ist ein vorgegebenes Abrechungsdatum erreicht,
beginnt der Abrechnungslauf. Nach einer Datenermittlung, einer Kalkulation
sowie einer Formatierung wird der Rechnungslauf abgeschlossen, indem
die Information über
die Schnittstelle 24 an das Buchhaltungsprogramm weitergeleitet
wird. Ist ein vorgegebenes Abrechnungsdatum noch nicht erreicht,
wiederholt das Programm diese Abfrage zu einem späteren Zeitpunkt.
-
Sämtliche
Stränge
I bis III können
parallel oder auch zeitlich versetzt ablaufen. Mit anderen Worten
sind die Stränge
I bis III autark.