专利摘要:
Verfahren zur Abwehr unerwünschter elektronischer Nachrichten, die über Netzknoten eines Kommunikationsnetzes an einen einem Empfänger zugeordneten Ziel-Netzknoten übertragen werden, wobei ein Netzknoten, der eine an den Empfänger adressierte Nachricht empfangen hat, diese nur dann an den Ziel-Netzknoten unverändert weiterleitet, wenn die Nachricht mit einer Nachrichtenkennzeichnung gekennzeichnet ist, in welcher eine, zuvor vom Empfänger vergebenen und im Kommunikationsnetz hinterlegten, Angabe einer Nachrichtenkategorie enthalten ist und ggf. weitere Typisierungsmerkmale. Die Erfindung ermöglicht eine bessere Anpassung der Abwehrmaßnahme an die Bedürfnisse eines Empfängers.A method for repelling unwanted electronic messages that are transmitted via network nodes of a communication network to a destination network node associated with a receiver, wherein a network node that has received a message addressed to the receiver, it passes unchanged to the destination network node, if the Message is marked with a message identifier in which a, previously specified by the recipient and deposited in the communication network, specification of a message category is included and possibly other Typisierungsmerkmale. The invention enables a better adaptation of the defense measure to the needs of a recipient.
公开号:DE102004012490A1
申请号:DE102004012490
申请日:2004-01-23
公开日:2005-10-13
发明作者:Bruno Bozionek;Thomas Hanna;Klaus-Josef Kunte;Rainer Zimmermann
申请人:Siemens AG;
IPC主号:H04L12-58
专利说明:
[0001] DieErfindung betrifft ein Verfahren und eine Vorrichtung zur AbwehrunerwünschterNachrichten, insbesondere E-Mail.TheThe invention relates to a method and a device for defenseundesirableNews, especially e-mail.
[0002] Mitder global zunehmenden Anzahl von Teilnehmern im Internet wird dasInternet zunehmend auch fürWerbezwecke herangezogen. Beim E-Mail-Direktmarketing erfolgt diebeabsichtigte direkte Beeinflussung des Konsumenten durch das Versendenvon Massen-E-Mails. FürEmpfängersind diese Massen-E-Mails häufigunerwünscht.Für den Werbendenhingegen ist diese Marketingform günstig, erschöpft siesich doch im wesentlichen im Erstellen einer Werbebotschaft, welche – verglichenmit den bei Printmedien anfallenden Druck- und Portokosten bzw.mit den bei Telefonmarketing anfallenden Telefonkosten – kostengünstig undnahezu zeitgleich an einen sehr großen Kreis von Adressaten versandtwerden kann. Um die eigene Identität des Absenders nicht preisgebenzu müssen,wird seitens des Absenders in den meisten Fällen ein Postfach oder einLink zum Internetangebot des Produktes verwendet. Für unerwünschte elektronischeMassennachrichten werden in der Literatur je nach Übertragungsmediumunterschiedliche Begriffe verwendet, so z.B. für eine Massen E-Mail "Unsolicited Bulk E-Mail" (UBE), "Unsolicited CommercialE-Mail" (UCE) oder "Junk-E-Mail" verwendet. Treffendererscheint das der Werbung entlehnte Akronym SPAM, worunter im Folgendeneine in großerMasse unverlangt an eine Vielzahl von Empfängern gesendete E-Mail verstanden werdensoll, die eine Werbebotschaft transportiert und bei der die Identität des Sendersgegenüberdem Empfängerbewusst verborgen oder verfälschtwird.Withthe globally increasing number of participants on the Internet will be theInternet increasingly also forUsed for advertising purposes. The e-mail direct marketing is theintended direct influence of the consumer by sendingof mass emails. ForreceiverThese bulk emails are commonundesirable.For the advertiserhowever, this form of marketing is cheap, it exhaustedbut essentially in the creation of an advertising message, which - comparedwith the printing and postage costs incurred by print mediawith the telephone marketing costs incurred - cost-effective andSent almost simultaneously to a very large group of addresseescan be. In order not to reveal the own identity of the senderto have to,In most cases, the sender will create a mailbox or aLink to the internet offer of the product used. For unwanted electronicMass messages are in the literature depending on the transmission mediumdifferent terms used, e.g. for a mass e-mail "Unsolicited Bulk E-mail" (UBE), "Unsolicited CommercialE-mail "(UCE) or" junk e-mail "usedthe acronym SPAM borrowed from the advertisement appears belowone in bigMass unsolicited to a variety of recipients sent e-mailintended to convey an advertising message and verify the identity of the senderacross fromthe recipientdeliberately hidden or falsifiedbecomes.
[0003] DerVersand von SPAM-E-Mails stellt zunehmend ein in seinem Ausmaß rapidewachsendes Problem dar. SPAM-E-Mails sind mehr als eine harmlose Belästigung.Sie verursachen erhebliche Probleme bei der Nachrichtenübertragungim Kommunikationsnetz. Es kann sein, dass ein Rechner im Internetbeispielsweise durch einen Angriffsdatenstrom überlastet wird oder ganz ausfällt. Aufder Seite der Empfängerentstehen hohe Kosten fürdie Sichtung und Beseitigung der unerwünschten elektronischen Post.Of theShipping of SPAM emails is increasing rapidly in its magnitudegrowing problem. SPAM emails are more than a harmless nuisance.They cause significant problems with message transmissionin the communication network. It may be that a calculator on the internetFor example, overloaded by an attack data stream or completely fails. Onthe side of the recipientsarise high costs forthe sighting and elimination of unwanted electronic mail.
[0004] ZurAbwehr unerwünschter,elektronischer Nachrichten sind eine Vielzahl von Methoden bekannt,die allesamt das Problem nicht zufriedenstellend lösen.toRepelling unwanted,electronic messages are known a variety of methodsall of which do not solve the problem satisfactorily.
[0005] Ausder Literatur (Abadi, M.; et al: „Bankable Postage for NetworkServices", SpringerVerlag 2003, Published in the LNCS Series) ist ein Konzept bekannt,bei dem ein Sender durch eine Interaktion mit einem Ticket-Serverein "Ticket" erwirbt, mit dem erseine E-Mail kennzeichnet und mittels SMPT (Simple Mail TransferProtocol) an einen oder mehrere Empfänger abschickt. Der Empfänger, odersein ISP (Internet Service Provider) bestätigt gegenüber dem Ticket-Server den Empfangdieser gekennzeichneten E-Mail, wodurch das "Ticket" entwertet wird. Das "Ticket" ähnelt einer elektronischenBriefmarke, da fürjede neue E-Mail ein neues "Ticket" angefordert werdenmuss, was eine Verdoppelung des SMTP Traffics im Internet bedeutet.Outin the literature (Abadi, M., et al: "Bankable Postage for NetworkServices, "SpringerPublisher 2003, Published in the LNCS Series) is a concept knownwhere a sender interacts with a ticket serveracquires a "ticket" with which hemarks his e-mail and uses SMPT (Simple Mail TransferProtocol) to one or more recipients. The recipient, orhis ISP (Internet Service Provider) confirms receipt to the ticket serverthis marked e-mail, which invalidates the "ticket". The "ticket" is similar to an electronic oneStamp, there forevery new email will be requested a new "ticket"must, which means a doubling of SMTP traffic on the Internet.
[0006] Eineweitere Möglichkeitbesteht darin, sogenannte Filter zu verwenden, das sind Computerprogramme,die beispielsweise Listen verwenden, um bestimmte Absender auszuschließen bzw.exklusiv zuzulassen. Beispielsweise kann man durch einen Filter,der mit einer sogenannten Black List arbeitet, jene Nachrichtenextrahieren, von welchen der Empfänger keine E-Mails erhalten möchte. DieseMethode hat aber den Nachteil, das ein SPAM-Sender die Black Listeinfach dadurch umgehen kann, indem er mit einer neuen Adresse auftritt.Ein fortwährendes Updateeiner Black List führtaber dazu, dass diese Black List immer umfangreicher wird. Um eineBlack List auf einem Mail-Server aktuell zu halten, ist deshalbein erheblicher Verwaltungsaufwand erforderlich. Demgegenüber lässt einFilter, der mit einer sog. White List arbeitet, nur Nachrichtenmit einer vertrauenswürdigenE-Mail-Adresse durch. Von Nachteil ist hierbei, dass Nachrichten,die von einem unbekannten Sender kommen, solange nicht weitergeleitet werden,bis der Empfängerdie Adresse dieses Senders der White List hinzu fügt. Um einemunbekannten Sender überhaupteine Chance zur Kontaktaufnahme mit dem Empfänger zu ermöglichen, sind diese Filterhäufigmit einer Akkreditierungsfunktion ausgestattet. Das heißt, derFilter veranlasst, dass bei Eingang einer E-Mail mit unbekannterHerkunft, automatisch eine E-Mailan diesen Sender geschickt wird, in der er aufgefordert wird, seineIdentitätbekannt zu machen. Wenn der Sender dieser Aufforderung nachkommt,nimmt der Filter dessen Adresse automatisch in die White List auf.Es gibt aber Systeme, die – obwohlsie keine SPAM-Sender sind – aufdiese Aufforderung nicht reagieren können, Diese Adressen müssen manuellin die White List eingetragen werden, was entsprechend aufwendigist. Ein Verfahren, das mit Listen von erwünschten und unerwünschtenAbsendern arbeitet, ist beispielsweise aus der US 6,023,723 bekannt.Another possibility is to use so-called filters, which are computer programs that use lists, for example, to exclude or exclusively allow certain senders. For example, you can use a filter that works with a so-called black list to extract those messages from which the recipient does not want to receive e-mails. However, this method has the disadvantage that a SPAM sender can easily bypass the black list by acting with a new address. A constant update of a Black List, however, means that this Black List is getting more and more extensive. To keep a black list up-to-date on a mail server, therefore, a considerable administrative effort is required. In contrast, a filter that works with a so-called white list only allows messages with a trusted e-mail address. The drawback here is that messages coming from an unknown sender will not be forwarded until the recipient adds the sender's address to the white list. In order to allow an unknown broadcaster any chance to contact the recipient, these filters are often equipped with an accreditation function. That is, the filter causes an e-mail to be sent automatically to this sender upon receipt of an e-mail of unknown origin requesting its identity. If the sender complies with this request, the filter automatically adds its address to the white list. However, there are systems that - although they are not SPAM stations - can not respond to this request, these addresses must be entered manually in the white list, which is correspondingly expensive. A method that works with lists of desirable and unwanted senders, for example, from US 6,023,723 known.
[0007] Einandere Möglichkeitbesteht in der Analyse des Header bzw. des Inhalt der E-Mail. Beider Analyse des Header kann beispielsweise überprüft werden ob die Angaben über Absenderund Empfängerim vorgeschriebenen Format sind und schlüssig angegeben sind, ob dieInternet Adresse und der Domain-Namen durch eine Verwaltungsstelleverifizierbar ist, und ob der Übermittlungswegin die einzelnen Mail-Servers plausibel ist. Die Analyse des Inhalts derE-Mail kann auch darin bestehen, dass im übertragenen Text nach bestimmtenWörternoder Wortkombinationen gesucht wird. Ein derartiges Verfahren istbeispielsweise in US 6,161,130 offenbart,Von Nachteil ist hier bei, dass eine scharfe inhaltliche Trennungzwischen SPAM-E-Mailsund gewollter Nachrichten, schwer möglich ist. Dies liegt zum einen darinbegründet,dass der Empfang einer bestimmten Art von Nachricht bei einem Empfänger unerwünscht ist,währendein anderer Empfängerdiesen Typ von Nachricht empfangen möchte. Ein grundsätzliches Problemzentral auf einem Mail-Server implementierter Abwehrmechanismenbesteht darin, dass nur schwer auf individuelle Definitionen angeschlossener Empfänger eingegangenwerden kann. Eine zentrale Abwehrmaßnahme kann aber auch rechtlichfragwürdigsein, da ein Empfängereiner ausgefilterten Information möglicherweise doch eine Bedeutungbeimisst.Another possibility is to analyze the header or content of the e-mail. In the analysis of the header, for example, it can be checked whether the details of the sender and recipient in the prescribed format and are conclusively specified whether the Internet address and the Do Main name can be verified by an administrator, and whether the transmission path is plausible in the individual mail servers. The analysis of the content of the e-mail can also consist of searching for specific words or combinations of words in the transmitted text. Such a method is for example in US 6,161,130 A disadvantage here is that a sharp separation of content between SPAM e-mails and wanted messages is difficult. This is partly due to the fact that the reception of a particular type of message is undesirable in one receiver, while another receiver wants to receive this type of message. A fundamental problem central to a mail server implemented defense mechanisms is that it is difficult to address individual definitions of connected recipients. However, a central defense measure can also be legally questionable, since a recipient of filtered information may still attach importance.
[0008] Nebendiesen Methoden, deren Maßnahme aufder Seite des Empfängersansetzt, sind auch Verfahren bekannt, die darauf abzielen, dassviele Benutzer in einem Netz gemeinsam gegen die Verbreitung vonSPAM vorgehen. Dabei werden Nachrichten im gemeinsamen Netz analysiertund miteinander verglichen. Beispielsweise kann durch das Bildeneiner Prüfsummezu jeder erhaltenen E-Mail eine Charakteristik der E-Mail erzeugtwerden, durch welche eine elektronische Nachricht eindeutig identifizierbar ist.Sobald ein Empfängereine SPAM erhält,meldet er dies an eine zentrale Stelle im Netz, welche die unerwünschte Nachrichtmit der ihr eigenen Charakteristik ausfiltert.Nextthese methods, their action onthe side of the recipientmethods are also known which aim to:many users in a network work together against the proliferation ofProceed SPAM. Here, messages are analyzed in the common networkand compared with each other. For example, by forminga checksumFor each e-mail received a characteristic of the e-mail generatedbecome, by which an electronic message is clearly identifiable.Once a recipientgets a SPAM,he reports this to a central point in the network, which the unwanted messagefilter out with their own characteristics.
[0009] Allendiesen bekannten Methoden ist gemeinsam, dass sie auf Empfänger, derenEinschätzunghinsichtlich unerwünschterNachrichten unterschiedlich ist und schwanken kann, nicht individuell eingehenkönnenund einen erheblichen Verwaltungsaufwand erfordern.allThese known methods have in common that they are based on recipients whoseassessmentregarding unwantedMessages vary and can vary, not individuallycanand require a significant administrative burden.
[0010] Dervorliegenden Erfindung liegt als Aufgabe zu Grunde, ein Verfahrenund eine Vorrichtung zur Abwehr unerwünschter elektronischer Nachrichten derartanzugeben, dass besser auf die Bedürfnisse eines Empfängers abgestimmtund in einem Kommunikationsnetz ohne großem administrativen Aufwand eingebundenwerden kann.Of theThe present invention is based on the object, a methodand a device for repelling unwanted electronic messages suchspecify that better matched to the needs of a recipientand involved in a communication network without much administrative effortcan be.
[0011] DieLösungdieser Aufgabe erfolgt durch ein Verfahren mit den Merkmalen desAnspruchs 1, und füreine Vorrichtung mit den Merkmalen des Anspruchs 22. Auf vorteilhafteAusgestaltungen nehmen jeweils Unteransprüche Bezug.ThesolutionThis object is achieved by a method with the characteristics ofClaim 1, and fora device with the features of claim 22. On advantageousEmbodiments each relate to dependent claims.
[0012] Gemäß einemGrundgedanken der Erfindung hinterlegt ein Empfänger im Kommunikationsnetzeine Information, welche von einem Sender aus dem Kommunikationsnetzabrufbar ist und welche beim Erstellen einer E-Mail als Nachrichtenkenn-zeichnunghinzugefügtwird. Im Unterschied zu bislang bekannten Abwehrmaßnahmen,die allesamt eine Aktivitätauf der Seite des Empfängerserfordern, arbeitet das erfindungsgemäße Verfahren indirekt: vordem Abschicken einer E-Mail muss die Nachrichtenkennzeichnung vomSender erworben und die E-Mail gekennzeichnet werden. In gewissem Sinneliegt der Vergleich zu einer Briefmarke nahe, da der Weitertransportder E-Mail im Kommunikationsnetz von dieser "elektronischen Briefmarke" abhängig ist.Wie im Folgenden noch gezeigt werden wird, geht die erfindungsgemäße Kennzeichnung aber über dieFunktion eines "Ticket" hinaus, da diese "End-to-End" zwischen Senderund Empfänger ausgetauschtund mehrfach verwendet wird. Ein spezieller "Ticket-Server" ist nicht erforderlich. Die Informationenthältzum einen eine Angabe einer Nachrichtenkategorie, d.h. die Klassifizierungvon jenen Nachrichten, die der Empfänger erhalten möchte und ggf.weitere Typisierungsmerkmale, die im Folgenden noch näher erläutert werden.Dadurch können beider Übertragungim Kommunikationsnetz E-Mails heraus gegriffen werden, welche dieserCharakteristik nicht ent sprechen. Zum anderen enthält die hinterlegteInformation auch eine vom Empfängerangegebene Vorschrift, die angibt, wie mit an den Empfänger adressiertenE-Mails im Kommunikationsnetz zu verfahren ist. Die erfindungsgemäße Kennzeichnung wirdim Kommunikationsnetz durch einen Netzknoten analysiert und so ausgewertet,dass in die Mailbox des Empfängersnur gekennzeichnete Nachrichten weitergeleitet werden, in welchendie zuvor vom Empfängervergebene Information mit der Angabe der Nachrichtenkategorie enthaltenist. Der entscheidende Vorteil der erfindungsgemäßen Kennzeichnung der E-Mailliegt darin, das nur ein begrenzter Kreis von Absendern zugelassenist, der bis auf Widerruf elektronische Nachrichten in der Mailboxdes Empfängersablegen darf. Eine SPAM-E-Mail, welche diese Nachrichtenkennzeichnungnicht enthält, wirddadurch im Netz frühzeitigabgefangen. Andererseits ermöglichtdas erfindungsgemäße Verfahren aberauch, dass gewollt Werbe-E-Mails übertragen werden,sofern der Empfängerdiese empfangen möchte.Wünschter dies zu einem gegebenen Zeitpunkt nicht mehr, so ändert erdie Angabe der Nachrichtenkategorie im Kommunikationsnetz. Dadurch kanndie Abwehrmaßnahmebesser auf aktuelle Bedürfnissedes Empfängersabgestimmt werden. Die Implementierung in ein bestehendes E-Mail-System isteinfach möglich,da lediglich die Software zur Erstellung der E-Mail (Message-User-Agent) und die entsprechendeSoftware auf einem auswertenden Netzknoten, gemäß der erläuterten Funktion, ausgelegtwerden muß.According to a basic idea of the invention, a receiver in the communication network stores information which can be called up by a transmitter from the communications network and which is added as a message identifier when an e-mail is created. In contrast to previously known defensive measures, all of which require an activity on the side of the recipient, the method according to the invention works indirectly: before sending an e-mail, the message identifier must be acquired by the sender and the e-mail marked. In a sense, the comparison to a stamp is close, because the onward transport of the e-mail in the communication network of this "electronic stamp" depends. As will be shown below, however, the identification according to the invention goes beyond the function of a "ticket", since this "end-to-end" is exchanged between sender and receiver and used several times. A special "ticket server" is not required. The information contains, on the one hand, an indication of a message category, ie the classification of those messages which the recipient wishes to receive and possibly further typing features which will be explained in more detail below. As a result, e-mails that do not correspond to this characteristic can be picked out during the transmission in the communication network. On the other hand, the stored information also contains a rule specified by the recipient, which specifies how to deal with emails addressed to the recipient in the communication network. The inventive identifier is analyzed in the communication network by a network node and evaluated so that only marked messages are forwarded to the mailbox of the recipient, in which the information previously given by the recipient is included with the specification of the message category. The decisive advantage of the identification according to the invention of the e-mail is that only a limited number of senders are allowed to store electronic messages in the mailbox of the recipient until revoked. A SPAM e-mail that does not contain this message identifier is thereby intercepted early in the network. On the other hand, however, the method according to the invention also makes it possible to transmit advertising e-mails intentionally if the recipient wishes to receive them. If he no longer wishes this at a given time, he changes the specification of the message category in the communication network. As a result, the defensive measure can be better tailored to the current needs of the recipient. The implementation in an existing e-mail system is easily possible, since only the software for creating the e-mail (message user agent) and the corresponding software on an evaluating network node, according to the described function, must be designed.
[0013] Bevorzugtist hierbei ein Verfahren, das folgende Schritte enthält: a) Abschicken einer an den Empfänger adressiertenNachricht durch eine Kommunikationsendeinrichtung eines Senders,wobei die Nachrichtenkennzeichnung enthält: eine empfängerseitigvergebenen Angabe einer Nachrichtenkategorie; eine Adresse einesAnfordernden, an welche die im Netz hinterlegte empfängerseitigeAngabe auf eine Anforderung hin übermitteltworden war; eine absenderseitig vergebene Angabe einer Nachrichtenkategorie,mit der der Sender die von ihm abgeschickte Nach richt kennzeichnet;eine Adresse die dem Sender zugeordneten ist. b) Empfangen der Nachricht durch einen Netzknoten, welcher dieNachrichtenkennzeichnung auswertet und nur gekennzeichnete Nachrichten unverändert anden Ziel-Netzknoten weiterleitet, in denen die anfordernde mit dersendenden Adresse und die vom Empfänger vergebenen mit der vomSender vergebenen Nachrichtenkategorie übereinstimmen. Preferred here is a method which contains the following steps: a) sending a addressed to the receiver message by a communication terminal of a transmitter, wherein the message identifier includes: a receiver side given indication of a message category; an address of a requester to whom the recipient-side information stored in the network has been transmitted upon request; a sender-specified indication of a message category with which the sender identifies the message sent by him; an address associated with the sender. b) receiving the message by a network node, which evaluates the message identifier and forwards only flagged messages unchanged to the destination network node in which match the requesting with the sending address and the assigned by the receiver with the message category assigned by the transmitter.
[0014] Eineweitere bevorzugte Ausführungdes Verfahrens ist dadurch gekennzeichnet, dass die Nachrichtenkennzeichnungaus einer Folge von Anweisungen besteht, die eine auf dem auswertenden NetzknotenablauffähigeSoftware bildet, durch welche, im Falle der Nichtübereinstimmungzwischen der anfordernden und der sendenden Adresse, automatischdie Nachricht als unerwünschtgekennzeichnet wird, bevor sie an den Ziel-Netzknoten weiter geleitetwird. Durch diese Software gibt der Empfänger eine automatisch ausführbare Vorschriftan, wie mit einer an ihn adressierten E-Mail im Kommunikationsnetzverfahren werden soll. Da diese Regel vom Empfänger jederzeit aktualisiertwerden kann, ist die Abwehrmaßnahmean den aktuellen Bedarf des Empfängersadaptierbar.Afurther preferred embodimentof the method is characterized in that the message identifierconsists of a sequence of instructions, one on the evaluating network nodeexecutableSoftware forms by which, in case of non-compliancebetween the requesting and the sending address, automaticallythe message as undesirablebefore forwarding to the destination network nodebecomes. Through this software, the receiver gives an automatically executable ruleas with an e-mail addressed to him in the communication networkshould be moved. Because this rule is updated by the receiver at any timecan be, is the defensive measureto the current needs of the recipientadaptable.
[0015] Eineweitere bevorzugte Ausführungdes erfindungsgemäßen Verfahrensist dadurch gekennzeichnet, dass in der Nachrichtenkennzeichnung eineFolge von Anweisungen enthalten sind, die eine auf dem auswertendenNetzknoten ablauffähige Softwarebildet, durch welche, im Falle der Nichtübereinstimmung zwischen deranfordernden und der sendenden Adresse, und/oder im Fall der Nichtübereinstimmungzwischen der vom Empfängerund vom Sender vergebenen Nachrichtenkategorie, die Nachricht automatischgelöschtwird. Durch den automatischen Löschvorgangwird die Mail Box des Empfängersvon unerwünschteNachrichten freigehalten.Afurther preferred embodimentthe method according to the inventionis characterized in that in the message identifier aSequence of statements are included, one on the evaluatingNetwork node executable softwareby which, in the case of disagreement between therequesting and the sending address, and / or in case of disagreementbetween the recipientand the message category assigned by the sender, the message automaticallydeletedbecomes. Through the automatic deletion processbecomes the mailbox of the recipientfrom unwantedMessages kept.
[0016] Vonbesonderem Vorteil ist, wenn die Übermittlung der Nachrichtenkennzeichnungan die anfordernde Adresse davon abhän gig gemacht wird, ob die anforderndeAdresse in einem Verzeichnis (DNS) auffindbar ist. Dadurch wirdsicher gestellt, dass die Nachrichtenkennzeichnung nur an jene Kommunikationsteilnehmerausgegeben wird, deren Adresse auch rückverfolgbar ist.Fromparticular advantage is when the transmission of the message designationto the requesting address is dependent on whether the requestingAddress in a directory (DNS) can be found. This willmade sure that the message marking only to those communication participantswhose address is also traceable.
[0017] Ineiner ersten bevorzugten Variante der Erfindung wird die Nachrichtenkennzeichnungvom Empfängerauf einem ihm zugeordneten Ziel-Netzknoten hinterlegt.InA first preferred variant of the invention is the message identifierfrom the recipientdeposited on a destination network node assigned to it.
[0018] Beidieser Variante erfolgt die Kennzeichnung der E-Mail bevorzugt durchfolgende Schritte: 1) Aussenden eines Anforderungssignalsvon der Kommunikationsendeinrichtung des Senders an den Ziel-Netzknoten; 2) Übertragender Nachrichtenkennzeichnung vom Ziel-Netzknoten zur Kommunikationsendeinrichtungdes Senders; 3) Einfügender Nachrichtenkennzeichnung in den Kopfteil der elektronischenNachricht durch die Kommunikationsendeinrichtung des Senders, so dassdie Nachrichtenkennzeichnung einen untrennbaren Bestandteil derEmail bildet. In this variant, the identification of the e-mail is preferably carried out by the following steps: 1) sending a request signal from the communication terminal of the transmitter to the destination network node; 2) transmitting the message identifier from the destination network node to the communication terminal of the transmitter; 3) inserting the message identifier into the header of the electronic message through the sender's communication terminal so that the message identifier forms an integral part of the e-mail.
[0019] Ineiner zweiten bevorzugten Variante der Erfindung wird die Nachrichtenkennzeichnungvom Empfängerauf einem dem Sender zugeordneten Zugangsnetzknoten hinterlegt.Von Vorteil ist hierbei, dass die Übertragung einer unerwünschtenE-Mail bereits am Anfang, bei der Einleitung in das Kommunikationsnetz,unterbunden werden kann.InIn a second preferred variant of the invention, the message identifierfrom the recipientdeposited on an access network node assigned to the transmitter.The advantage here is that the transmission of an undesirableE-mail already at the beginning, when initiating the communication network,can be prevented.
[0020] Beidieser Variante erfolgt die Kennzeichnung der E-Mail bevorzugt durchfolgende Schritte: 1) Aussenden eines Anforderungssignalsvon der Kommunikationsendeinrichtung des Senders an den Zugangsnetzknoten; 2) Übertragender Nachrichtenkennzeichnung vom Zugangsnetzknoten an die Kommunikationsendeinrichtungdes Senders; 3) Einfügender Nachrichtenkennzeichnung in den Kopfteil der elektronischenNachricht durch die Kommunikationsendeinrichtungen des Senders. In this variant, the identification of the e-mail is preferably carried out by the following steps: 1) sending a request signal from the communication terminal of the transmitter to the access network node; 2) transmitting the message identifier from the access network node to the communication terminal of the transmitter; 3) insert the message identifier into the header of the electronic message through the sender's communication terminals.
[0021] Ineiner dritten bevorzugten Variante der Erfindung wird die Nachrichtenkennzeichnungvom Empfängerbei einem Public Service oder Privat Service hinterlegt und vondort abgerufen. Bei dieser Variante erfolgt die Kennzeichnung derE-Mail bevorzugt durch folgende Schritte: 1)Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtungdes Senders an den Public- oder Privat-Server; 2) Übertragender Nachrichtenkennzeichnung vom Public- oder Privat-Server an dieKommunikationsendeinrichtung des Senders; 3) Einfügender Nachrichtenkennzeichnung in den Kopfteil der elektronischenNachricht durch die Kommunikationsendeinrichtung des Senders. In a third preferred variant of the invention, the message identifier is deposited by the recipient at a public service or private service and retrieved from there. In this variant, the identification of the e-mail is preferably carried out by the following steps: 1) sending a request signal from the communication terminal of the transmitter to the public or private server; 2) transmitting the message identifier from the public or private server to the communication terminal of the transmitter; 3) inserting the message identifier in the header of the electronic message through the Communication terminal of the transmitter.
[0022] Hierbeikann es vorteilhaft sein, wenn die Übertragung der Nachrichtenkennzeichnungvon einer Gebührenzahlungdes Senders an den Betreiber des Public- oder Privat-Server abhängig gemacht wird.in this connectionIt may be advantageous when transmitting the message identifierfrom a fee paymentthe sender is made dependent on the operator of the public or private server.
[0023] VonVorteil ist auch, wenn der Empfänger, derbeim Abruf einer E-Mail erkennt, dass der tatsächliche Inhalt der Nachrichteines Senders nicht mit der sendeseitig vergebenen Nachrichtenkategorie übereinstimmt,eine Nachrichtenkennzeichnung hinterlegt, durch welche Nachrichtendieses Senders automatisch gelöschtwerden. Durch die neue Vergabe einer Nachrichtenkategorie wird gewissermaßen dieReputation dieses Senders geändert;gegebenenfalls gelangen durch einen Update der im Netz hinterlegtenAngabe der Nachrichtenkategorie weitere Nachrichten dieses Senders überhauptnicht mehr in die Mailbox des Empfängers.FromAdvantage is also when the receiver, theWhen fetching an e-mail recognizes that the actual content of the messageof a sender does not match the message category assigned to the sender,a message marking deposited by which messagesthis sender automatically clearedbecome. The new allocation of a category of news is effectively theReputation of this station changed;If necessary, you will get an update of the network storedSpecifying the message category more messages from this station at allno longer in the mailbox of the recipient.
[0024] Eskann auch zweckmäßig sein,dass die Nachrichtenkennzeichnung einen Parameter beinhaltet, derdie Gültigkeitder e lektronischen Nachricht auf eine vorgegebene Gültigkeitszeitdauereinschränkt.Dadurch kann ein Empfängerveranlassen, dass nach Ablauf der Gültigkeitszeitdauer sich die E-Mailggf. selbst löscht,oder mit einer „SPAM"-Kennzeichnung versehenwird und ggf. in einem SPAM-Ordner abgelegt wird.Itmay also be appropriatethat the message tag includes a parameter thatthe validitythe electronic message for a given period of validitylimits.This can be a receivercause the e-mail to expire after the expiration of the validity periodif necessary delete yourself,or provided with a "SPAM" markis stored and if necessary in a SPAM folder.
[0025] Eskann auch zweckmässigsein, dass die Nachrichtenkennzeichnung einen Parameter beinhaltet,der die Gültigkeitdes Nachrichtenkennzeichen auf eine vorgegebene Gültigkeitsdauereinschränkt.Dadurch kann ein Sender veranlasst werden, dass nach Ablauf derGültigkeitsdauerein neues Nachrichtenkennzeichen ggf. automatisch angefordert wird.Itmay also be appropriatebe that the message tag includes a parameter,the validitythe message indicator for a given validity periodlimits.This can cause a transmitter that after expiration of theperiod of validityIf necessary, a new message indicator is automatically requested.
[0026] Bevorzugtist als Kommunikationsnetz ein paketvermittelndes Netz, insbesonderedas Internet, bei dem die Übertragungder elektronischen Nachricht zwischen den Netzknoten durch das imInternet als De-facto-Standard weit verbreitete Simple-Mail-Transfer-Protokoll(SMTP) hergestellt ist.Prefersis as a communication network a packet-switching network, in particularthe Internet, where the transferthe electronic message between the network nodes by the imInternet as the de facto standard widely used simple-mail transfer protocol(SMTP) is made.
[0027] VonVorteil ist, dass das Nachrichtenkennzeichen nur einmal bezogenwerden muss, und danach mehrfach zum Senden von E-mails genutzt werdenkann.FromThe advantage is that the message indicator is only used oncemust be used, and then several times to send e-mailscan.
[0028] VonVorteil ist, wenn die E-Mail ein Nachrichtenkopfteil mit einem erstenFeld aufweist, das die anfordernde Adresse enthält. Dadurch kann die Übertragungvon E-Mails unterbunden werden, bei denen die anfordernde Adresseund die sendende Adresse nicht übereinstimmen.FromAdvantage is when the email has a message header with a firstField containing the requesting address. This can be the transmissionbe blocked by e-mails containing the requesting addressand the sending address do not match.
[0029] Umdie Nachrichtenkennzeichnung vor Missbrauch zu schützen, musssie eine untrennbare Einheit mit dem Nachrichtenkopfteil bilden.Dadurch wird eine Manipulation der Nachrichtenkennzeichnung eingeschränkt undeine Differenzierung zu Binär- und Code-Attachmentswie z.B. Email-Würmerund Trojaner gewährleistet.Aroundto protect the message tag from abuse mustthey form an inseparable unit with the message header.This restricts manipulation of the message tag anda differentiation to binary and code attachmentssuch as. Email wormsand Trojans guaranteed.
[0030] DieErfindung wird nachfolgend in beispielhafter Weise unter Bezugnahmeauf die beigefügten Figurenerläutert.Es zeigen:TheInvention will now be described by way of example with reference to FIGon the attached figuresexplained.Show it:
[0031] 1 eineschematische Darstellung des Aufbaus einer E-Mail im Vergleich zum einem Brief; 1 a schematic representation of the structure of an e-mail compared to a letter;
[0032] 2 eineschematische Darstellung eines herkömmlichen Kommunikationsnetzeszur Übertragungvon E-Mails; 2 a schematic representation of a conventional communication network for the transmission of e-mails;
[0033] 3 einenschematischen Ablauf des erfindungsgemäßen Verfahrens in einem erstenAusführungsbeispiel; 3 a schematic sequence of the method according to the invention in a first embodiment;
[0034] 4 eineschematische Darstellung des erfindungsgemäßen Verfahrens in einem zweitenAusführungsbeispiel; 4 a schematic representation of the method according to the invention in a second embodiment;
[0035] 5 eineschematische Darstellung des erfindungsgemäßen Verfahrens in einem drittenAusführungsbeispiel. 5 a schematic representation of the method according to the invention in a third embodiment.
[0036] 6 eineschematische Darstellung des Aufbaus einer Nachrichtenkennzeichnung. 6 a schematic representation of the structure of a message identifier.
[0037] Inder 1 ist der Aufbau einer E-Mail, wie sie im Internetdurch das SMTP-Protokoll übermittelt wirdim Vergleich zur Briefpost dargestellt. Analog zu einem herkömmlichenBrief besteht eine E-Mail 17 aus einem Umschlag E, unddem eigentlichen Inhalt der Nachricht. Der Umschlag enthält allenotwendigen Sender- und Empfängerdaten,die durch das SMTP-Protokollin digitaler Form erstellt werden. Im Gegensatz zum Inhalt, derfür denEmpfängerlesbar ist, bleiben Informationen im Umschlag dem Nutzer verborgen.Der Nachrichteninhalt gliedert sich in ein Nachrichtenkopfteil 14 (HeaderH) und in ein Nachrichtenrumpfteil 15 (Body B). Eine Leerzeile 16 trennt denNachrichtenkopfteil 14 vom Nachrichtenrumpfteil 15.Der Nachrichtenkopfteil 14 setzt sich seinerseits wiederaus verschiedener Feldern (Feld 1, ... Feld n) zusammen.Dem Header der E-Mail ist beispielsweise der Absender, der Empfänger, dasDatum und der Betreff zu entnehmen. Diese Angaben im Header sindaber durch den Absender der E-Mail völlig beliebig einstellbar.Sie müsseninsbesondere nicht mit den Angaben im Umschlag übereinstimmen. So kann es sein,dass der Inhalt einer Nachricht im Header an eine erste Adressegerichtet ist, die Nachricht sich aber in einem Umschlag befindet,auf dem eine zweite Adresse aufscheint. Gemäß dem SMPT-Protokoll wird dann die E-Mail an dieauf dem Umschlag befindliche zweite Adresse verschickt. Das SMPT-Protokollentfernt die vom Absender frei wählbarenEinträge,nur die Zustellvermerke der einzelnen Netzknoten, die an der Übertragungbeteiligt waren, bleiben übrig.Vom Absender ist meist nur noch die Internetadresse erkennbar. Ausder empfangenen E-Mail ist somit der tatsächliche Absender schwer herauszufinden.In the 1 is the structure of an e-mail, as it is transmitted on the Internet through the SMTP protocol compared to the letter shown. Analogous to a conventional letter, there is an e-mail 17 from an envelope E, and the actual content of the message. The envelope contains all the necessary sender and recipient data created by the SMTP protocol in digital form. Unlike the content that is readable to the recipient, information in the envelope remains hidden from the user. The message content is divided into a message header 14 (Header H) and in a message body part 15 (Body B). A blank line 16 separates the message header 14 from the news body part 15 , The message header 14 in turn sits down again from different fields (field 1 , ... field n) together. For example, the header of the e-mail includes the sender, the recipient, the date, and the subject. However, this information in the header is completely believable by the sender of the e-mail big adjustable. In particular, they do not have to match the information in the envelope. Thus, it may be that the content of a message in the header is addressed to a first address, but the message is in an envelope on which a second address appears. According to the SMPT protocol, the e-mail is then sent to the second address located on the envelope. The SMPT protocol removes the entries freely selectable by the sender; only the delivery notes of the individual network nodes involved in the transfer remain. From the sender is usually only the Internet address recognizable. From the received e-mail is thus the actual sender hard to find out.
[0038] In 1 istdie erfindungsgemäße Nachrichtenkennzeichnungdurch ein Feld "NKZ" dargestellt, dasmit dem Bezugszeichen 13 gekennzeichnet ist. Wie oben dargelegt,enthältdie Nachrichtenkennzeichnung 13 eine Folge von Anweisungen,die auf der Plattform eines auswertenden Rechners ausführbar sind.In 1 the message marking according to the invention is represented by a field "NKZ", which is denoted by the reference numeral 13 is marked. As stated above, the message tag contains 13 a sequence of instructions executable on the platform of an evaluating computer.
[0039] Die 2 zeigtschematisch den Aufbau eines Kommunikationsnetzes 23 zur Übertragungeiner E-Mail von einem Sender 19 an einen oder mehrereEmpfänger 21.Das Kommunikationsnetz 23 besteht aus einem Message-Handling-System(MHS) und einem Message-Transport-System (MTS). Im äußeren Teildes Message-Handling-Systemswird die Mensch-Maschinenschnittstelle durch sogenannte Message-User-Agent(MUA) hergestellt, dass ist üblicherweisejeweils eine Front-End-Software, die auf einer Kommunikationsendeinrichtung,beispielsweise einem Personal Computer eines Senders oder einesEmpfängers,abläuft.Durch sie werden die Funktionen zum Erzeugen, Verwalten, Sendenund Empfangen einer E-Mail realisiert. Im Handel sind Programme mitden Produktbezeichnungen Netscape® Messenger,Microsoft Outlook®, Microsoft® Exchange®,America OnLine® oderEudora® bekannt. Dereigentliche Transport der elektronischen Nachricht erfolgt durchsogenannte Message-Transfer-Agents (MTA), das sind jeweils Netzknotenrechnermit einer entsprechenden Software, welche den Weitertransport derNachricht nach dem Store-and-Forward Prinzip durch das Netz an einen Ziel-Netzknoten 18 bewerkstelligt.Der Ziel-Netzknoten 18 speichert die E-Mail in einer Mailboxdes Empfängers 21 solange,bis dieser die E-Mail durch seine Kommunikationsendeinrichtungen 22,beispielsweise einem PC, mittels des POP-Protokolls abholt.The 2 shows schematically the structure of a communication network 23 to send an e-mail from a sender 19 to one or more recipients 21 , The communication network 23 consists of a message handling system (MHS) and a message transport system (MTS). In the outer part of the message handling system, the human-machine interface is produced by so-called message user agent (MUA), which is usually a front-end software that on a communication terminal, such as a personal computer of a transmitter or a Receiver, expires. They implement the functions for creating, managing, sending and receiving an e-mail. Commercially programs with product names Netscape ® Messenger, Microsoft Outlook ®, Microsoft ® Exchange ®, America OnLine ® or Eudora ® are known. The actual transport of the electronic message is carried out by so-called message transfer agents (MTA), which are each network node computer with appropriate software, which the further transport of the message according to the store-and-forward principle through the network to a destination network node 18 accomplished. The destination network node 18 stores the e-mail in a mailbox of the recipient 21 until this e-mail through its communication terminals 22 , for example, a PC, using the POP protocol picks.
[0040] Inder 3 ist der Ablauf des erfindungsgemäßen Verfahrensin einem ersten Ausführungsbeispieleiner vereinfachten Darstellung gezeigt. Ein E-Mail Absender A fordertdurch seine Kommunikationsendeinrichtung 7 in einem erstenSchritt, der in der Zeichnung der 3 durcheinen Pfeil mit dem Bezugszeichen 1 gekennzeichnet ist,von einem E-Mail-Empfänger C (demeigentlichen Adressaten an den er eine E-Mail übermitteln möchte) eineempfängerseitigeAngabe übereine Nachrichtenkategorie und ggf. weitere Typisierungsmerkmale.Dadurch wird die Klasse von Nachrichten spezifiziert, die der E-MailEmpfängerC empfangen möchte.Diese Angabe wurde zuvor vom Empfänger C auf einem ihm zugeordnetenZiel-Netzknotenhinterlegt. In einem zweiten Schritt, der mit dem Pfeil 2 gekennzeichnet ist,wird diese Angabe einer Nachrichtenklasse von diesem Ziel-Netzknotenan den E-Mail Absender A übertragen.Die Übertragungder Nachrichtenkennzeichnung erfolgt – wie auch die Anfrage in Schritt1 – inder Regel übermehrere Netzknoten des Kommunikationsnetzes (Message-Transfer-Agent (MTA)in 2). In 3 ist vom Kommunikationsnetzder Einfachheit wegen nur ein E-Mail Server B dargestellt, dessenspezielle Funktion weiter unten noch näher erläutert werden wird. Der E-MailAbsender A erstellt nun eine an den Empfänger C gerichtete E-Mail. Erkennzeichnet diese mit der empfangenen, empfängerseitigen Angabe, so wiemit einer senderseitige Angabe einer Nachrichtenkategorie. Mit letzteremcharakterisiert er den Inhalt, der von ihm versandten Nachricht,z.B Werbe-E-Mail. In der Nachrichtenkennzeichnung ist ebenfallsdie Adresse enthalten, an die die empfängerseitige Angabe der Nachrichtenkategoriezuvor übermitteltwurde. Der Text der E-Mail wird nun in an sich bekannter Weise durchdie Editorfunktion der Kommunikationsendeinrichtung 7 desAbsenders erstellt. Beim Erstellen der E-Mail wird diese E-Mail im Kopfteil 14 durchdie oben dargestellte Nachrichtenkennzeichnung 13 gekennzeichnet.Die Kennzeichnung im Header 14 der E-Mail 17 hatgegenübereinem Attachment den Vorteil, dass die darin enthaltenen Informationbesser vor missbräuchlichenManipulationen geschütztist. In einem dritten Schritt (der in 3 mit einemPfeil mit den Bezugszeichen 3 gekennzeichnet ist) wird diesegekennzeichnete Nachricht 17 abgeschickt und gelangt aufden oben erwähntenE-Mail Server B. Der E-Mail-Server B prüft die eingehende und an Cgerichtete elektronische Nachricht auf das Vorhandensein einer Nachrichtenkennzeichnung.Bei der Auswertung der Nachrichtenkennzeichnung wird geprüft, ob dievom Sender vergebene und die vom Empfänger zuvor im Netz hinterlegteNachrichtenkategorie übereinstimmen.Des Weiteren wird geprüft, obdie absendende Adresse mit der Adresse übereinstimmt, an welche dieempfängerseitigeAngabe der Nachrichtenkategorie zuvor aus dem Netz übermittelt wurde.Ist dies in beiden Fällender Fall, so wird die E-Mail in das Postfach des Empfängers Cgestellt (Pfeil mit den Bezugszeichen 4). Ist dies nichtder Fall, so wird mit der Nachricht gemäß dem in der Nachrichtenkennzeichnungenthalten Programmcode verfahren, z.B. die Nachricht wird verändert an denEmpfängerweitergeleitet (Pfeil 4 in 3), wobeidie Veränderungdarin bestehen kann, dass die E-Mail als Werbe-E-Mail gekennzeichnetwird; die E-Mail kann aber auch automatisch gelöscht werden (Pfeil fünf in 3).In the 3 the sequence of the method according to the invention in a first embodiment of a simplified representation is shown. An e-mail sender A requests through its communication terminal 7 in a first step, in the drawing of the 3 by an arrow with the reference numeral 1 is characterized by an e-mail recipient C (the actual addressee to whom he wants to submit an e-mail) a recipient-side indication of a message category and possibly other Typisierungsmerkmale. This specifies the class of messages that the e-mail receiver C wishes to receive. This information was previously deposited by the receiver C on a destination network node assigned to it. In a second step, with the arrow 2 This message of a message class is transmitted from this destination network node to the e-mail sender A. The message message is transmitted - as well as the request in step 1 - usually via several network nodes of the communication network (Message Transfer Agent (MTA) in 2 ). In 3 For the sake of simplicity, only one e-mail server B is represented by the communications network, the special function of which will be explained in more detail below. The e-mail sender A now creates an e-mail addressed to the recipient C. It identifies these with the received, receiver-side information, as well as with a sender-side specification of a message category. With the latter he characterizes the content of the message sent by him, eg advertising e-mail. The message tag also contains the address to which the recipient-side message category was previously submitted. The text of the e-mail is now in a conventional manner by the editor function of the communication terminal 7 created by the sender. When creating the e-mail, this e-mail is in the header 14 through the message tag shown above 13 characterized. The label in the header 14 the e-mail 17 has the advantage over an attachment that the information contained therein is better protected against abusive manipulation. In a third step (the in 3 with an arrow with the reference numerals 3 is flagged) this marked message 17 The e-mail server B checks the incoming and directed to C electronic message for the presence of a message tag. When evaluating the message identifier, a check is made as to whether the message category assigned by the sender and that previously entered by the recipient in the network match. Furthermore, it is checked whether the sending address matches the address to which the recipient-side specification of the message category was previously transmitted from the network. If this is the case in both cases, the e-mail is placed in the mailbox of the recipient C (arrow with the reference numbers 4 ). If this is not the case, the message is processed in accordance with the program code contained in the message identifier, for example the message is forwarded to the recipient (arrow 4 in 3 ), the change may be that the E-mail is marked as promotional e-mail; but the e-mail can also be deleted automatically (arrow five in 3 ).
[0041] Inbeiden Fällenkann vorgesehen sein, dass das Ergebnis der Auswertung der Nachrichtenkennzeichnungvom auswertenden Ser ver 9 an den, die Angabe der Nachrichtenkategorievergebenden Server, zurückgemeldet wird. Durch diese Rückmeldung kanndie, vom E-Mail Empfängereinem E-Mail Sender entgegengebrachte, Vertrauenswürdigkeitregistriert und gegebenenfalls korrigiert werden. Die Registrierungkann derart erfolgen, das dem Sender der E-Mail – je nach Häufigkeit der Nichtübereinstimmungzwischen angegebenen und tatsächlichenInhalt der Nachricht – verschiedeneVertrauensstufen zugeordnet werden. Die Registrierung kann aber auchso erfolgen, dass der E-Mail Absender den Absender einer so genanntenWhite List bzw. Black List zuordnet. Die Korrektur der Einschätzung derVertrauenswürdigkeiteines Senders kann auf einfache Weise dadurch erfolgen, dass derEmpfängerdie von ihm im Netz hinterlegten Anweisung entsprechend aktualisiert,d.h. im Netz eine geänderteInformation hinterlegt.In both cases, it may be provided that the result of the evaluation of the message identifier from the evaluating Ser ver 9 is reported back to the server specifying the message category. Through this feedback, the, by the e-mail recipient of an e-mail sender shown, trust can be registered and corrected if necessary. Registration may be made by assigning different levels of trust to the sender of the e-mail, depending on the frequency of mismatch between the specified and actual content of the message. However, the registration can also take place in such a way that the e-mail sender assigns the sender to a so-called white list or black list. The correction of the estimation of the trustworthiness of a sender can be carried out in a simple manner by the fact that the receiver updates the information stored by him in the network accordingly, ie deposited in the network a changed information.
[0042] In 4 istder Ablauf des erfindungsgemäßen Verfahrensin einem zweiten Ausführungsbeispielschematisch gezeigt. Der Ablauf unterscheidet sich von dem in 3 dadurch,dass die Anforderung beim Abruf der empfängerseitig vergebenen Angabe derNachrichtenkategorie (Schritt 1) hier an einen Zugangsnetzknoten 10 gerichtetist (in 4 vereinfacht als E-Mail-ServerB dargestellt). Der Zugangsnetzknoten 10 ist dem E-MailAbsender A zugeordnet. Auch hier erfolgt in einem zweiten Schrittdie Übertragungdieser Angabe vom Netz an die anfordernde Adresse (im dargestelltenBeispiel der 4 ist dies die Adresse des E-MailAbsenders A). In einem dritten Schritt wird die mit der Nachrichtenkennzeichnungversehene E-Mail abgeschickt. Diese gelangt hier sofort zum auswertendenNetzknoten, hier der Zugangsnetzknoten 10. Der Zugangsnetzknoten 10 verfährt genauso wie im ersten Ausführungsbeispielsbereits angegeben. Er prüftdie eingegangene E-Mail auf das Vorhandensein der Nachrichtenkennzeichnungund wertet diese wie oben dargestellt aus, das heißt, dieE-Mail wird im Falle der Nichtübereinstimmungder darin angegebenen Charakteristika entweder mit einem Vermerkversehen in das Postfach des E-Mail Empfängers weiterleitet (Pfeil 4), oder gelöscht (Pfeil 5).Selbstverständlichkann auch bei diesem Ausführungsbeispielwie oben erläutert, eineRückmeldungan den E-Mail EmpfängerC erfolgen, der darauf hin entscheidet, ob er seine, im Netz hinterlegteInformation, ändertoder beibehält.In 4 the sequence of the method according to the invention is shown schematically in a second embodiment. The process is different from the one in 3 in that the request when calling the receiver-side specified message category (step 1) here to an access network node 10 is directed (in 4 simplified as e-mail server B shown). The access network node 10 is assigned to the e-mail sender A. Again, in a second step, the transmission of this information from the network to the requesting address (in the example shown the 4 this is the address of the e-mail sender A). In a third step, the message tagged email is sent. This gets here immediately to the evaluating network node, here the access network node 10 , The access network node 10 proceeds exactly as already stated in the first embodiment. He examines the received e-mail for the existence of the message marking and evaluates it as shown above, that is, the e-mail is sent in the event of non-compliance of the characteristics specified therein either with a note in the mailbox of the e-mail recipient forwards (Arrow 4 ), or deleted (arrow 5 ). Of course, also in this embodiment, as explained above, a feedback to the e-mail recipient C take place, which decides whether he changes his information stored in the network, or maintains.
[0043] DerAblauf eines dritten Ausführungsbeispielsdes erfindungsgemäßen Verfahrensist in einer vereinfachten Darstellung der 5 zu entnehmen. ImUnterschied zu den in 3 und 4 dargestelltenBeispielen erfolgt bei dieser Variante der Erfindung der Erwerbder Nachrichtenkennzeichnung nicht von einem, an der Nachrichtenübermittlungbeteiligten Netzknoten, sondern von einem Public Service oder PrivateWeb-Service, dargestelltals Public-Server 11. Wie der Pfeil mit den Bezugszeichen 1 andeutetwird auch hier in einem ersten Schritt an diesen Public-Server 11 eineAnfragesignal gesandt. In einem zweiten Schritt erfolgt die Übertragung(Pfeil 2) der Nachrichtenkennzeichnung von Public-Server 11 andie anfordernde Adresse, hier die E-Mail Adresse des Absenders A.Dieser fügtwieder der E-Mail die Nachrichtenkennzeichnung hinzu. Die gekennzeichneteE-Mail wird mittels der Kommunikationsendeinrichtung 7 desE-Mail Absenders A in das Kommunikationsnetz eingeleitet und gelangtbei der Übertragungauf einen auswertenden Netzknoten (in 5 E-MailServer B). Der weitere Ablauf der Auswertung entspricht wieder demoben Gesagten, das heißt,die elektronische Nachricht wird entweder verworfen (Pfeil 5)oder gekennzeichnet in der Mailbox des Empfängers C abgelegt (Pfeil 4).Wie der Pfeil 6 in 5 andeutetstehen auswertende Netzknoten in Interaktion mit dem Public-Server 11.The sequence of a third embodiment of the method according to the invention is in a simplified representation of 5 refer to. Unlike the in 3 and 4 In this variant of the invention, the acquisition of the message identifier is not performed by a network node involved in the message transmission, but by a public service or private web service, represented as a public server 11 , Like the arrow with the reference numbers 1 is hinted here in a first step to this public server 11 sent a request signal. In a second step, the transmission (arrow 2 ) of the public server message tag 11 to the requesting address, here the e-mail address of the sender A. This adds again the message marking to the e-mail. The marked e-mail is sent by means of the communication terminal 7 of the e-mail sender A introduced into the communication network and arrives at the transmission to an evaluating network node (in 5 E-mail server B). The further course of the evaluation corresponds again to the above, that is, the electronic message is either discarded (arrow 5 ) or marked in the mailbox of the recipient C filed (arrow 4 ). Like the arrow 6 in 5 indicating are evaluating network nodes in interaction with the public server 11 ,
[0044] Die 6 zeigtin einem Beispiel Bestandteile einer Nachrichtenkennzeichnung NKZ.Der erste Teil 24 ist eine empfängerseitig vergebene Angabe derNachrichtenkategorie (Empfänger-Nachrichtenkategorie),die der Empfängereiner E-Mail im Kommunikationsnetz zum Beispiel auf einem Serverhinterlegt oder einem Public Service übermittelt hat; diese empfänger seitigeAngabe 24 kennzeichnet jene Klasse von Nachrichten, dieder Empfängerempfangen möchte.Sie ist aus dem Kommunikationsnetz bzw. vom Public Service abrufbar.Der zweite Teil 25 besteht aus einer vom Absender vergebenenAngabe einer Nachrichtenkategorie (Sender-Nachrichtenkategorie),mit welcher der Absender den von ihm abgeschickten Inhalt der Nachrichtcharakterisiert. Der dritte Teil 26 ist die Adresse einesAnfordernden, das heißtjene Adresse, an welche das Kommunikationsnetz bzw. der Public Servicedie Nachrichtenkennzeichnung übermittelthat (NKZ-Anforderer Adresse). Der vierte Bestandteil 27 derNachrichtenkennzeichnung NKZ besteht aus der Adresse des Absenders (E-MailSender Adresse). Der fünfteTeil 28 ist die vom Empfänger vergebene Folge von Anweisungen, dieeine Vorschrift angeben, wie mit E-Mails, die an den Empfänger 21 adressiertsind, zu verfahren ist.The 6 shows in an example components of a message identifier NKZ. The first part 24 is a recipient-assigned indication of the message category (recipient message category), which the recipient of an e-mail in the communication network has deposited, for example, on a server or transmitted to a public service; this recipient-side statement 24 identifies the class of messages that the recipient wants to receive. It is available from the communication network or the public service. The second part 25 consists of a message given by the sender of a message category (sender message category) with which the sender characterizes the content of the message sent by him. The third part 26 is the address of a requestor, that is, the address to which the communication network or the public service has transmitted the message identifier (NKZ requestor address). The fourth component 27 The message identifier NKZ consists of the address of the sender (e-mail sender address). The fifth part 28 is the sequence of statements issued by the recipient that specify a rule, such as emails sent to the recipient 21 are addressed, is to proceed.
[0045] Wieaus der schematischen Darstellung der 6 ersichtlichist, beinhaltet der fünfteTeil 28 Angaben überweitere Typisierungsmerkmale: Durch die Angabe einer NKZ-Gültigkeitsdauerkann nach Ablauf einer vorgebbaren Zeitperiode durch entsprechendeAnweisungen eine Aktion ausgelöstwerden, die zB zu einer automatischen NKZ-Anforderung führt.As from the schematic representation of 6 is apparent, includes the fifth part 28 Information about further typing characteristics: By specifying a NKZ validity period, an action can be triggered after expiry of a predefinable time period by appropriate instructions, which leads, for example, to an automatic NCP request.
[0046] Durchdie Angabe einer E-Mail Gültigkeitsdauerkann nach Ablauf einer vorgebbaren Zeitperiode durch entsprechendeAnweisungen eine Aktion ausgelöstwerden, die zB zu einer automatischen E-Mail- Löschung führt.Bythe specification of an e-mail validity periodcan after a predeterminable period of time by appropriateInstructions triggered an actionwhich leads eg to an automatic e-mail deletion.
[0047] Inweiteren Code Segmenten 1 bis n können Angaben über CodeLength, Code Type, Code Language Version und Code Body enthaltensein. Die Nachrichtenkennzeichnung kann auch eine binäre Prüfsumme über dieNKZ enthalten.In other code segments 1 to n may contain information about Code Length, Code Type, Code Language Version and Code Body. The message tag may also contain a binary checksum over the NKZ.
权利要求:
Claims (26)
[1]
Verfahren zur Abwehr unerwünschter elektronischer Nachrichten,insbesondere E-Mails, die über Netzknoteneines Kommunikationsnetzes an einen einem Empfänger zugeordneten Ziel-Netzknoten übertragenwerden, wobei ein Netzknoten, der eine an den Empfänger adressierteNachricht empfangen hat, diese nur dann an den Ziel-Netzknoten unverändert weiterleitet,wenn die Nachricht mit einer Nachrichtenkennzeichnung gekennzeichnetist, in welcher eine, zuvor vom Empfänger vergebene und von ihm imKommunikationsnetz hinterlegte Angabe einer Nachrichtenkategorieenthalten ist.Method for the prevention of unwanted electronic messages,especially e-mails via network nodesa communication network to a receiver associated with a destination network nodewith a network node addressing one to the receiverHas received the message, then forward it to the destination network node unchanged,if the message is tagged with a message tagis, in which one, previously assigned by the recipient and by him in theCommunication network specified indication of a message categoryis included.
[2]
Verfahren nach Anspruch 1, aufweisend folgende Schritte: a)Abschicken einer an den Empfängeradressierten Nachricht durch eine Kommunikationsendeinrichtung einesSenders, wobei die Nachrichtenkennzeichnung enthält: die empfängerseitigvergebenen Angabe einer Nachrichtenkategorie; eine Adresse einesAnfordernden, an welche die im Netz hinterlegte empfängerseitigeAngabe auf eine Anforderung hin übermitteltworden war; eine absenderseitig vergebene Angabe einer Nachrichtenkategorie,mit der der Sender die von ihm abgeschickte Nachricht kennzeichnet; eineAdresse die dem Sender zugeordnet ist. b) Empfangen der Nachrichtdurch einen Netzknoten, welcher die Nachrichtenkennzeichnung auswertet undnur gekennzeichnete Nachrichten unverändert an den Ziel-Netzknotenweiterleitet, in denen die anfordernde mit der sendenden Adresseund die vom Empfängervergebenen mit der vom Sender vergebenen Nachrichtenkategorie übereinstimmen.Method according to claim 1, comprising the following steps:a)Send one to the recipientaddressed message by a communication terminal of aSender, where the message identifier contains: the receiver sidegiven specification of a message category; an address of oneRequesting party to which the receiver-side deposited in the networkIndicated on requesthad been; an indication of a message category given by the sender,with which the transmitter marks the message sent by him; aAddress assigned to the sender.b) receiving the messageby a network node, which evaluates the message identifier andonly tagged messages unchanged to the destination network nodeforwards the requesting with the sending addressand those of the recipientassigned with the message category assigned by the sender.
[3]
Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet,dass die Nachrichtenkennzeichnung aus einer Folge von Anweisungenbesteht, die eine auf dem auswertenden Netzknoten ablauffähige Softwarebildet, durch welche, im Falle der Nichtübereinstimmung zwischen deranfordernden und der sendenden Adresse, automatisch die Nachrichtals unerwünschtgekennzeichnet wird, bevor sie an den Ziel-Netzknoten weitergeleitet wird.Method according to claim 1 or 2, characterizedthat the message tag is a sequence of statementsconsists of a software executable on the evaluating network nodeby which, in the case of disagreement between therequesting and the sending address, automatically the messageas undesirableis flagged before being forwarded to the destination network node.
[4]
Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet,dass in der Nachrichtenkennzeichnung eine Folge von Anweisungenbesteht, die eine auf dem auswertenden Netzknoten ablauffähige Softwarebildet, durch welche, im Falle der Nichtübereinstimmung zwischen deranfordernden und der sendenden Adresse, und/oder im Fall der Nichtübereinstimmungzwischen der vom Empfängerund vom Sender vergebenen Nachrichtenkategorie, die Nachricht automatischgelöschtwird.Method according to claim 1 or 2, characterizedthat in the message tag is a sequence of instructionsconsists of a software executable on the evaluating network nodeby which, in the case of disagreement between therequesting and the sending address, and / or in case of disagreementbetween the recipientand the message category assigned by the sender, the message automaticallydeletedbecomes.
[5]
Verfahren nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet,dass die Übermittlungder Nachrichtenkennzeichnung an die anfordernde Adresse davon abhängig gemachtwird, ob die anfordernde Adresse in einem Verzeichnis (DNS) auffindbarist.Method according to one of claims 2 to 4, characterizedthat the transmissionthe message tag to the requesting address made dependentwill find if the requesting address in a directory (DNS)is.
[6]
Verfahren nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet,dass im Falle, dass die sendeseitig angegebene Nachrichtenkategorienicht mit dem tatsächlichenInhalt der Nachricht übereinstimmt,vom Empfängerdie hinterlegte Nachrichtenkennzeichnung geändert wird.Method according to one of claims 2 to 4, characterizedthat in the event that the message-side specified message categorynot with the actualContent of the message matches,from the recipientthe stored message identifier is changed.
[7]
Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet,dass der Empfängerdie Nachrichtenkennzeichnung auf einem ihm zugeordneten Ziel-Netzknotenhinterlegt.Method according to one of claims 1 to 6, characterizedthat the receiverthe message identifier on a destination network node associated with itdeposited.
[8]
Verfahren nach Anspruch 6, dadurch gekennzeichnet,dass das Kennzeichnen der elektronischen Nachricht folgende Schritteaufweist: – Aussendeneines Anforderungssignals von der Kommunikationsendeinrichtung desSenders an den Ziel-Netzknoten; – Übertragen der Nachrichtenkennzeichnungvom Ziel-Netzknotenzur Kommunikationsendeinrichtung des Senders; – Einfügen derNachrichtenkennzeichnung in den Kopfteil der elektronischen Nachrichtdurch die Kommunikationsendeinrichtung des Senders.Method according to Claim 6, characterizedthat identifying the electronic message following stepshaving:- send outa request signal from the communication terminal of theTransmitter to the destination network node;- Transferring the message identifierfrom the destination network nodeto the communication terminal of the transmitter;- insert theMessage tag in the header of the electronic messagethrough the communication terminal of the transmitter.
[9]
Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet,dass der Empfängerdie Nachrichtenkennzeichnung auf einem dem Sender zugeordneten Zugangsnetzknotenhinterlegt.Method according to one of claims 1 to 6, characterizedthat the receiverthe message identifier on an access network node associated with the transmitterdeposited.
[10]
Verfahren nach Anspruch 8, dadurch gekennzeichnet,dass das Kennzeichnen der elektronischen Nachricht folgende Schritteaufweist: – Aussendeneines Anforderungssignals von der Kommunikationsendeinrichtung desSenders an den Zugangsnetzknoten; – Übertragen der Nachrichtenkennzeichnungvom Zugangsnetzknoten an die Kommunikationsendeinrichtung des Senders; – Einfügen derNachrichtenkennzeichnung in den Kopfteil der elektronischen Nachrichtdurch die Kommunikationsendeinrichtungen des Senders.Method according to claim 8, characterized in thatthat identifying the electronic message following stepshaving:- send outa request signal from the communication terminal of theTransmitter to the access network node;- Transferring the message identifierfrom the access network node to the communication terminal of the transmitter;- insert theMessage tag in the header of the electronic messageby the communication terminals of the transmitter.
[11]
Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet,dass der Empfängerdie Nachrichtenkennzeichnung auf einem Public- oder Privat-Server,der in Interaktion mit dem auswertenden Netzknoten steht, hinterlegt.Method according to one of claims 1 to 6, characterized in that the receiver deposits the message identifier on a public or private server interacting with the evaluating network node.
[12]
Verfahren nach Anspruch 11, dadurch gekennzeichnet,dass das Kennzeichnen der elektronischen Nachricht folgende Schritteaufweist: – Aussendeneines Anforderungssignals von der Kommunikationsendeinrichtung desSenders an den Public- oder Privat-Server; – Übertragen der Nachrichtenkennzeichnungvom Public- oder Privat-Server an die Kommunikationsendeinrichtungdes Senders; – Einfügen derNachrichtenkennzeichnung in den Kopfteil der elektronischen Nachrichtdurch die Kommunikationsendeinrichtung des Senders.Method according to claim 11, characterized in thatthat identifying the electronic message following stepshaving:- send outa request signal from the communication terminal of theSender to the public or private server;- Transferring the message identifierfrom the public or private server to the communication terminalthe transmitter;- insert theMessage tag in the header of the electronic messagethrough the communication terminal of the transmitter.
[13]
Verfahren nach Anspruch 12, dadurch gekennzeichnet,dass die Übertragungder Nachrichtenkennzeichnung von einer Gebührenzahlung des Senders anden Betreiber des Public- oderPrivat-Server abhängiggemacht wird.Method according to claim 12, characterized in thatthat the transmissionthe message identification of a fee payment by the senderthe operator of the public orPrivate server dependentis done.
[14]
Verfahren nach einem der vorstehenden Ansprüche, dadurchgekennzeichnet, dass der Empfänger,wenn er erkennt, dass der tatsächlicheInhalt einer Nachricht eines Senders nicht mit der sendeseitig vergebenenNachrichtenkategorie übereinstimmt, eineNachrichtenkennzeichnung hinterlegt, durch welche Nachrichten diesesSenders gelöschtwerden.Method according to one of the preceding claims, characterizedcharacterized in that the receiver,when he realizes that the actualContent of a message from a sender not assigned to the senderNews category matches, oneMessage marking deposited by which messages thisTransmitter deletedbecome.
[15]
Verfahren nach einem der vorstehenden Ansprüche, dadurchgekennzeichnet, dass die Nachrichtenkennzeichnung einen Parameterbeinhaltet, der die Gültigkeitder elektronischen Nachricht und/oder der Nachrichtenkennzeichnungauf eine vorgegebene Gültigkeitszeitdauereinschränkt.Method according to one of the preceding claims, characterizedcharacterized in that the message identifier is a parameterincludes, the validityelectronic message and / or message markingto a given validity periodlimits.
[16]
Verfahren nach einem der vorstehenden Ansprüche, dadurchgekennzeichnet, dass das Kommunikationsnetz ein paketvermittelndesNetz, insbesondere das Internet, ist.Method according to one of the preceding claims, characterizedcharacterized in that the communication network is a packet-switchedNetwork, especially the Internet, is.
[17]
Verfahren nach einem der vorstehenden Ansprüche, dadurchgekennzeichnet, dass die Übertragungder elektronischen Nachricht zwischen den Netzknoten durch das Simple-Mail-Transfer-Protokoll(SMTP) hergestellt ist.Method according to one of the preceding claims, characterizedcharacterized in that the transferthe electronic message between the network nodes through the simple-mail transfer protocol(SMTP) is made.
[18]
Verfahren nach einem der vorstehenden Ansprüche, dadurchgekennzeichnet, dass die Übertragungder elektronischen Nachricht zwischen Sender und Kommunikationsnetzbzw. zwischen Empfänger undKommunikationsnetz durch das Post-Office-Protokoll (POP) hergestellt wird.Method according to one of the preceding claims, characterizedcharacterized in that the transferthe electronic message between transmitter and communication networkor between recipients andCommunication network through the Post Office Protocol (POP) is established.
[19]
Verfahren nach einem der vorstehenden Ansprüche, dadurchgekennzeichnet dass Hinterlegen und Beziehen der Nachrichtenkennzeichnungdurch ein gesichertes Protokoll, insbesondere ausgewählt ausdem Protokollfamilien (SIP/SMTP/HTTP), erfolgt.Method according to one of the preceding claims, characterizedcharacterized in that depositing and obtaining the message tagby a secure protocol, in particular selected fromprotocol families (SIP / SMTP / HTTP).
[20]
Verfahren nach einem der vorstehenden Ansprüche, dadurchgekennzeichnet, dass die elektronische Nachricht ein Nachrichtenkopfteilmit einem Feld aufweist, das die anfordernde Adresse enthält.Method according to one of the preceding claims, characterizedcharacterized in that the electronic message is a message headerwith a field containing the requesting address.
[21]
Verfahren nach Anspruch 20, dadurch gekennzeichnet,dass die elektronische Nachricht einen Nachrichtenrumpfteil aufweist,dass im Nachrichtenkopfteil ein Verweis auf eine Anfügung imNachrichtenrumpfteil enthalten ist, wobei in der Anfügung eine,auf der Plattform eines Netzknotens ausführbare Folge von Anweisungenenthalten ist.Method according to claim 20, characterized in thatthat the electronic message has a message body part,in the message header, a reference to an attachment in theMessage body part, with the appendixon the platform of a network node executable sequence of instructionsis included.
[22]
Vorrichtung zur Abwehr elektronischer Nachrichtenumfassend, – eineKommunikationsendeinrichtung (7) zum Herstellen einer E-Mail(17) mit einer Nachrichtenkennzeichnung (13) diefolgende Teile enthält: a)eine empfängerseitigeAngabe der Nachrichtenkategorie (24), welche ein Empfänger (21)im Kommunikationsnetz (23) hinterlegt hat und welche aufAnforderung eines Anfordernden aus dem Kommunikationsnetz (23)an die Adresse des Anfordernden (26) übermittelt wurde; b) eineabsenderseitige Angabe der Nachrichtenkategorie (25), mitder ein Sender (19) den Inhalt der von ihm abgeschicktenE-Mail angibt; c) die Adresse des Anfordernden (26); d)die Adresse des Absenders (27); – ein Kommunikationsnetz (23)mit Netzknoten (MTA) zur Übertragungder E-Mail vom Sender an einen Empfänger, wobei ein auswertenderNetzknoten die Nachrichtenkennzeich nung auswertet und eine E-Mailan eine Mailbox eines Empfängersnur dann unverändertweiterleitet wenn die anfordernde mit der sendenden Adresse unddie vom Empfängervergebene mit der vom Sender vergebenen Angabe der Nachrichtenkategorie übereinstimmen.Device for the defense against electronic messages, comprising - a communication terminal ( 7 ) for creating an e-mail ( 17 ) with a message identifier ( 13 ) contains the following parts: a) a recipient-side indication of the message category ( 24 ), which is a recipient ( 21 ) in the communication network ( 23 ) and which at the request of a requester from the communications network ( 23 ) to the address of the requestor ( 26 ) has been transmitted; b) a sender-side indication of the message category ( 25 ), with which a transmitter ( 19 ) indicates the content of the e-mail sent by him; c) the address of the requestor ( 26 ); d) the address of the sender ( 27 ); - a communication network ( 23 ) with network nodes (MTA) for transmitting the e-mail from the sender to a receiver, wherein an evaluating network node evaluates the message identifier and an e-mail to a mailbox of a recipient only forwarded unchanged if the requesting with the sending address and the from Receiver assigned with the information given by the sender message category match.
[23]
Vorrichtung nach Anspruch 22, dadurch gekennzeichnet,dass in der Nachrichtenkennzeichnung eine auf dem auswertenden NetzknotenablauffähigeSoftware (28) enthalten ist.Apparatus according to claim 22, characterized in that in the message designation an executable on the evaluating network node software ( 28 ) is included.
[24]
Vorrichtung nach Anspruch 23, dadurch gekennzeichnet,dass die Software so ausgebildet ist, dass im Falle der Nichtübereinstimmungzwischen der anfordernden und der sendenden Adresse automatischdie Nachricht als unerwünschtegekennzeichnet wird, bevor sie an den Ziel-Netzknoten weiter geleitet wird.Device according to claim 23, characterized in thatthat the software is designed so that in case of mismatchbetween the requesting and the sending address automaticallythe message as unwantedis flagged before it is forwarded to the destination network node.
[25]
Vorrichtung nach Anspruch 23, dadurch gekennzeichnet,dass die Software so ausgebildet ist, dass im Falle der Nichtübereinstimmungzwischen der anfordernden und der sendenden Adresse, und/oder imFalle der nicht Übereinstimmungzwischen der vom Empfängerund der vom Sender vergebenen Nachrichtenkategorie, die Nachrichtautomatisch gelöschtwird.Apparatus according to claim 23, characterized in that the software is designed so that in case of disagreement between the requesting and the sending address, and / or in the case of non-coincidence between the message category given by the receiver and the sender, the message is automatically deleted.
[26]
Vorrichtung nach Anspruch 25 dadurch gekennzeichnet,dass das Löschender Nachricht nach Ablauf einer Zeitperiode erfolgt, welche in einemTeil (28) der Nachrichtenkennzeichnung (13) enthalten ist.Apparatus according to claim 25, characterized in that the deletion of the message takes place after expiration of a period of time which in one part ( 28 ) of the message identifier ( 13 ) is included.
类似技术:
公开号 | 公开日 | 专利标题
US10628797B2|2020-04-21|Online fraud solution
US9356947B2|2016-05-31|Methods and systems for analyzing data related to possible online fraud
JP4960222B2|2012-06-27|System and method for filtering electronic messages using business heuristics
US7822819B1|2010-10-26|System and method for controlling and organizing email
US8204948B2|2012-06-19|Querying a database and receiving replies in IPv6 format by utilizing well known port 53
AU2008252599B2|2012-08-16|Method and apparatus for electronic mail filtering
US6779022B1|2004-08-17|Server that obtains information from multiple sources, filters using client identities, and dispatches to both hardwired and wireless clients
US7783741B2|2010-08-24|Pseudonymous email address manager
US10193898B2|2019-01-29|Reputation-based method and system for determining a likelihood that a message is undesired
DE60025520T2|2006-09-14|TRANSMISSION OF MULTIMEDIA NEWS BETWEEN MOBILE TERMINALS
US9875466B2|2018-01-23|Probability based whitelist
US8280967B2|2012-10-02|Virtual email method for preventing delivery of unsolicited and undesired electronic messages
DE60311800T2|2007-11-22|METHOD AND DEVICE FOR IMPROVING NETWORK GUIDANCE STEERING
DE60009679T2|2004-08-12|System für einen internetbasierten email-zusatzdienst
US6973481B2|2005-12-06|System and method for creating and managing forwarding email address
US7206814B2|2007-04-17|Method and system for categorizing and processing e-mails
Kreibich et al.2008|On the Spam Campaign Trail.
US7366761B2|2008-04-29|Method for creating a whitelist for processing e-mails
Taylor2006|Sender reputation in a large webmail service
US8583787B2|2013-11-12|Zero-minute virus and spam detection
US7870608B2|2011-01-11|Early detection and monitoring of online fraud
US6192114B1|2001-02-20|Method and apparatus for billing a fee to a party initiating an electronic mail communication when the party is not on an authorization list associated with the party to whom the communication is directed
US8769020B2|2014-07-01|Systems and methods for managing the transmission of electronic messages via message source data
US6334140B1|2001-12-25|Electronic mail server in which electronic mail is processed
DE69829225T2|2005-07-21|Methode und system zum ausfiltern unerwünschter elektronischer nachrichten unter anwendung einer überprüfung auf datenübereinstimmung und heuristischer verarbeitung
同族专利:
公开号 | 公开日
DE102004012490B4|2006-09-07|
WO2005096573A3|2009-02-19|
WO2005096573A2|2005-10-13|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
2005-10-13| OP8| Request for examination as to paragraph 44 patent law|
2007-01-18| 8339| Ceased/non-payment of the annual fee|
优先权:
申请号 | 申请日 | 专利标题
DE102004012490A|DE102004012490B4|2004-01-23|2004-01-23|Method and device for the prevention of unwanted e-mail|DE102004012490A| DE102004012490B4|2004-01-23|2004-01-23|Method and device for the prevention of unwanted e-mail|
PCT/EP2005/001623| WO2005096573A2|2004-01-23|2005-02-17|Verfahren und vorrichtung zur abwehr unerwünschter e-mail|
[返回顶部]