DE102004012490A1 - Method and device for the prevention of unwanted e-mail - Google Patents

Method and device for the prevention of unwanted e-mail Download PDF

Info

Publication number
DE102004012490A1
DE102004012490A1 DE102004012490A DE102004012490A DE102004012490A1 DE 102004012490 A1 DE102004012490 A1 DE 102004012490A1 DE 102004012490 A DE102004012490 A DE 102004012490A DE 102004012490 A DE102004012490 A DE 102004012490A DE 102004012490 A1 DE102004012490 A1 DE 102004012490A1
Authority
DE
Germany
Prior art keywords
message
network node
sender
mail
recipient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102004012490A
Other languages
German (de)
Other versions
DE102004012490B4 (en
Inventor
Bruno Bozionek
Thomas Hanna
Klaus-Josef Kunte
Rainer Zimmermann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102004012490A priority Critical patent/DE102004012490B4/en
Priority to PCT/EP2005/001623 priority patent/WO2005096573A2/en
Publication of DE102004012490A1 publication Critical patent/DE102004012490A1/en
Application granted granted Critical
Publication of DE102004012490B4 publication Critical patent/DE102004012490B4/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Abstract

Verfahren zur Abwehr unerwünschter elektronischer Nachrichten, die über Netzknoten eines Kommunikationsnetzes an einen einem Empfänger zugeordneten Ziel-Netzknoten übertragen werden, wobei ein Netzknoten, der eine an den Empfänger adressierte Nachricht empfangen hat, diese nur dann an den Ziel-Netzknoten unverändert weiterleitet, wenn die Nachricht mit einer Nachrichtenkennzeichnung gekennzeichnet ist, in welcher eine, zuvor vom Empfänger vergebenen und im Kommunikationsnetz hinterlegten, Angabe einer Nachrichtenkategorie enthalten ist und ggf. weitere Typisierungsmerkmale. Die Erfindung ermöglicht eine bessere Anpassung der Abwehrmaßnahme an die Bedürfnisse eines Empfängers.A method for repelling unwanted electronic messages that are transmitted via network nodes of a communication network to a destination network node associated with a receiver, wherein a network node that has received a message addressed to the receiver, it passes unchanged to the destination network node, if the Message is marked with a message identifier in which a, previously specified by the recipient and deposited in the communication network, specification of a message category is included and possibly other Typisierungsmerkmale. The invention enables a better adaptation of the defense measure to the needs of a recipient.

Description

Technisches Gebiettechnical area

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Abwehr unerwünschter Nachrichten, insbesondere E-Mail.The The invention relates to a method and a device for defense undesirable News, especially e-mail.

Mit der global zunehmenden Anzahl von Teilnehmern im Internet wird das Internet zunehmend auch für Werbezwecke herangezogen. Beim E-Mail-Direktmarketing erfolgt die beabsichtigte direkte Beeinflussung des Konsumenten durch das Versenden von Massen-E-Mails. Für Empfänger sind diese Massen-E-Mails häufig unerwünscht. Für den Werbenden hingegen ist diese Marketingform günstig, erschöpft sie sich doch im wesentlichen im Erstellen einer Werbebotschaft, welche – verglichen mit den bei Printmedien anfallenden Druck- und Portokosten bzw. mit den bei Telefonmarketing anfallenden Telefonkosten – kostengünstig und nahezu zeitgleich an einen sehr großen Kreis von Adressaten versandt werden kann. Um die eigene Identität des Absenders nicht preisgeben zu müssen, wird seitens des Absenders in den meisten Fällen ein Postfach oder ein Link zum Internetangebot des Produktes verwendet. Für unerwünschte elektronische Massennachrichten werden in der Literatur je nach Übertragungsmedium unterschiedliche Begriffe verwendet, so z.B. für eine Massen E-Mail "Unsolicited Bulk E-Mail" (UBE), "Unsolicited Commercial E-Mail" (UCE) oder "Junk-E-Mail" verwendet. Treffender erscheint das der Werbung entlehnte Akronym SPAM, worunter im Folgenden eine in großer Masse unverlangt an eine Vielzahl von Empfängern gesendete E-Mail verstanden werden soll, die eine Werbebotschaft transportiert und bei der die Identität des Senders gegenüber dem Empfänger bewusst verborgen oder verfälscht wird.With the globally increasing number of participants on the Internet will be the Internet increasingly also for Used for advertising purposes. The e-mail direct marketing is the intended direct influence of the consumer by sending of mass emails. For receiver These bulk emails are common undesirable. For the advertiser however, this form of marketing is cheap, it exhausted but essentially in the creation of an advertising message, which - compared with the printing and postage costs incurred by print media with the telephone marketing costs incurred - cost-effective and Sent almost simultaneously to a very large group of addressees can be. In order not to reveal the own identity of the sender to have to, In most cases, the sender will create a mailbox or a Link to the internet offer of the product used. For unwanted electronic Mass messages are in the literature depending on the transmission medium different terms used, e.g. for a mass e-mail "Unsolicited Bulk E-mail" (UBE), "Unsolicited Commercial E-mail "(UCE) or" junk e-mail "used the acronym SPAM borrowed from the advertisement appears below one in big Mass unsolicited to a variety of recipients sent e-mail intended to convey an advertising message and verify the identity of the sender across from the recipient deliberately hidden or falsified becomes.

Der Versand von SPAM-E-Mails stellt zunehmend ein in seinem Ausmaß rapide wachsendes Problem dar. SPAM-E-Mails sind mehr als eine harmlose Belästigung. Sie verursachen erhebliche Probleme bei der Nachrichtenübertragung im Kommunikationsnetz. Es kann sein, dass ein Rechner im Internet beispielsweise durch einen Angriffsdatenstrom überlastet wird oder ganz ausfällt. Auf der Seite der Empfänger entstehen hohe Kosten für die Sichtung und Beseitigung der unerwünschten elektronischen Post.Of the Shipping of SPAM emails is increasing rapidly in its magnitude growing problem. SPAM emails are more than a harmless nuisance. They cause significant problems with message transmission in the communication network. It may be that a calculator on the internet For example, overloaded by an attack data stream or completely fails. On the side of the recipients arise high costs for the sighting and elimination of unwanted electronic mail.

Zur Abwehr unerwünschter, elektronischer Nachrichten sind eine Vielzahl von Methoden bekannt, die allesamt das Problem nicht zufriedenstellend lösen.to Repelling unwanted, electronic messages are known a variety of methods all of which do not solve the problem satisfactorily.

Aus der Literatur (Abadi, M.; et al: „Bankable Postage for Network Services", Springer Verlag 2003, Published in the LNCS Series) ist ein Konzept bekannt, bei dem ein Sender durch eine Interaktion mit einem Ticket-Server ein "Ticket" erwirbt, mit dem er seine E-Mail kennzeichnet und mittels SMPT (Simple Mail Transfer Protocol) an einen oder mehrere Empfänger abschickt. Der Empfänger, oder sein ISP (Internet Service Provider) bestätigt gegenüber dem Ticket-Server den Empfang dieser gekennzeichneten E-Mail, wodurch das "Ticket" entwertet wird. Das "Ticket" ähnelt einer elektronischen Briefmarke, da für jede neue E-Mail ein neues "Ticket" angefordert werden muss, was eine Verdoppelung des SMTP Traffics im Internet bedeutet.Out in the literature (Abadi, M., et al: "Bankable Postage for Network Services, "Springer Publisher 2003, Published in the LNCS Series) is a concept known where a sender interacts with a ticket server acquires a "ticket" with which he marks his e-mail and uses SMPT (Simple Mail Transfer Protocol) to one or more recipients. The recipient, or his ISP (Internet Service Provider) confirms receipt to the ticket server this marked e-mail, which invalidates the "ticket". The "ticket" is similar to an electronic one Stamp, there for every new email will be requested a new "ticket" must, which means a doubling of SMTP traffic on the Internet.

Eine weitere Möglichkeit besteht darin, sogenannte Filter zu verwenden, das sind Computerprogramme, die beispielsweise Listen verwenden, um bestimmte Absender auszuschließen bzw. exklusiv zuzulassen. Beispielsweise kann man durch einen Filter, der mit einer sogenannten Black List arbeitet, jene Nachrichten extrahieren, von welchen der Empfänger keine E-Mails erhalten möchte. Diese Methode hat aber den Nachteil, das ein SPAM-Sender die Black List einfach dadurch umgehen kann, indem er mit einer neuen Adresse auftritt. Ein fortwährendes Update einer Black List führt aber dazu, dass diese Black List immer umfangreicher wird. Um eine Black List auf einem Mail-Server aktuell zu halten, ist deshalb ein erheblicher Verwaltungsaufwand erforderlich. Demgegenüber lässt ein Filter, der mit einer sog. White List arbeitet, nur Nachrichten mit einer vertrauenswürdigen E-Mail-Adresse durch. Von Nachteil ist hierbei, dass Nachrichten, die von einem unbekannten Sender kommen, solange nicht weitergeleitet werden, bis der Empfänger die Adresse dieses Senders der White List hinzu fügt. Um einem unbekannten Sender überhaupt eine Chance zur Kontaktaufnahme mit dem Empfänger zu ermöglichen, sind diese Filter häufig mit einer Akkreditierungsfunktion ausgestattet. Das heißt, der Filter veranlasst, dass bei Eingang einer E-Mail mit unbekannter Herkunft, automatisch eine E-Mail an diesen Sender geschickt wird, in der er aufgefordert wird, seine Identität bekannt zu machen. Wenn der Sender dieser Aufforderung nachkommt, nimmt der Filter dessen Adresse automatisch in die White List auf. Es gibt aber Systeme, die – obwohl sie keine SPAM-Sender sind – auf diese Aufforderung nicht reagieren können, Diese Adressen müssen manuell in die White List eingetragen werden, was entsprechend aufwendig ist. Ein Verfahren, das mit Listen von erwünschten und unerwünschten Absendern arbeitet, ist beispielsweise aus der US 6,023,723 bekannt.Another possibility is to use so-called filters, which are computer programs that use lists, for example, to exclude or exclusively allow certain senders. For example, you can use a filter that works with a so-called black list to extract those messages from which the recipient does not want to receive e-mails. However, this method has the disadvantage that a SPAM sender can easily bypass the black list by acting with a new address. A constant update of a Black List, however, means that this Black List is getting more and more extensive. To keep a black list up-to-date on a mail server, therefore, a considerable administrative effort is required. In contrast, a filter that works with a so-called white list only allows messages with a trusted e-mail address. The drawback here is that messages coming from an unknown sender will not be forwarded until the recipient adds the sender's address to the white list. In order to allow an unknown broadcaster any chance to contact the recipient, these filters are often equipped with an accreditation function. That is, the filter causes an e-mail to be sent automatically to this sender upon receipt of an e-mail of unknown origin requesting its identity. If the sender complies with this request, the filter automatically adds its address to the white list. However, there are systems that - although they are not SPAM stations - can not respond to this request, these addresses must be entered manually in the white list, which is correspondingly expensive. A method that works with lists of desirable and unwanted senders, for example, from US 6,023,723 known.

Ein andere Möglichkeit besteht in der Analyse des Header bzw. des Inhalt der E-Mail. Bei der Analyse des Header kann beispielsweise überprüft werden ob die Angaben über Absender und Empfänger im vorgeschriebenen Format sind und schlüssig angegeben sind, ob die Internet Adresse und der Domain-Namen durch eine Verwaltungsstelle verifizierbar ist, und ob der Übermittlungsweg in die einzelnen Mail-Servers plausibel ist. Die Analyse des Inhalts der E-Mail kann auch darin bestehen, dass im übertragenen Text nach bestimmten Wörtern oder Wortkombinationen gesucht wird. Ein derartiges Verfahren ist beispielsweise in US 6,161,130 offenbart, Von Nachteil ist hier bei, dass eine scharfe inhaltliche Trennung zwischen SPAM-E-Mails und gewollter Nachrichten, schwer möglich ist. Dies liegt zum einen darin begründet, dass der Empfang einer bestimmten Art von Nachricht bei einem Empfänger unerwünscht ist, während ein anderer Empfänger diesen Typ von Nachricht empfangen möchte. Ein grundsätzliches Problem zentral auf einem Mail-Server implementierter Abwehrmechanismen besteht darin, dass nur schwer auf individuelle Definitionen angeschlossener Empfänger eingegangen werden kann. Eine zentrale Abwehrmaßnahme kann aber auch rechtlich fragwürdig sein, da ein Empfänger einer ausgefilterten Information möglicherweise doch eine Bedeutung beimisst.Another possibility is to analyze the header or content of the e-mail. In the analysis of the header, for example, it can be checked whether the details of the sender and recipient in the prescribed format and are conclusively specified whether the Internet address and the Do Main name can be verified by an administrator, and whether the transmission path is plausible in the individual mail servers. The analysis of the content of the e-mail can also consist of searching for specific words or combinations of words in the transmitted text. Such a method is for example in US 6,161,130 A disadvantage here is that a sharp separation of content between SPAM e-mails and wanted messages is difficult. This is partly due to the fact that the reception of a particular type of message is undesirable in one receiver, while another receiver wants to receive this type of message. A fundamental problem central to a mail server implemented defense mechanisms is that it is difficult to address individual definitions of connected recipients. However, a central defense measure can also be legally questionable, since a recipient of filtered information may still attach importance.

Neben diesen Methoden, deren Maßnahme auf der Seite des Empfängers ansetzt, sind auch Verfahren bekannt, die darauf abzielen, dass viele Benutzer in einem Netz gemeinsam gegen die Verbreitung von SPAM vorgehen. Dabei werden Nachrichten im gemeinsamen Netz analysiert und miteinander verglichen. Beispielsweise kann durch das Bilden einer Prüfsumme zu jeder erhaltenen E-Mail eine Charakteristik der E-Mail erzeugt werden, durch welche eine elektronische Nachricht eindeutig identifizierbar ist. Sobald ein Empfänger eine SPAM erhält, meldet er dies an eine zentrale Stelle im Netz, welche die unerwünschte Nachricht mit der ihr eigenen Charakteristik ausfiltert.Next these methods, their action on the side of the recipient methods are also known which aim to: many users in a network work together against the proliferation of Proceed SPAM. Here, messages are analyzed in the common network and compared with each other. For example, by forming a checksum For each e-mail received a characteristic of the e-mail generated become, by which an electronic message is clearly identifiable. Once a recipient gets a SPAM, he reports this to a central point in the network, which the unwanted message filter out with their own characteristics.

Allen diesen bekannten Methoden ist gemeinsam, dass sie auf Empfänger, deren Einschätzung hinsichtlich unerwünschter Nachrichten unterschiedlich ist und schwanken kann, nicht individuell eingehen können und einen erheblichen Verwaltungsaufwand erfordern.all These known methods have in common that they are based on recipients whose assessment regarding unwanted Messages vary and can vary, not individually can and require a significant administrative burden.

Darstellung der Erfindungpresentation the invention

Der vorliegenden Erfindung liegt als Aufgabe zu Grunde, ein Verfahren und eine Vorrichtung zur Abwehr unerwünschter elektronischer Nachrichten derart anzugeben, dass besser auf die Bedürfnisse eines Empfängers abgestimmt und in einem Kommunikationsnetz ohne großem administrativen Aufwand eingebunden werden kann.Of the The present invention is based on the object, a method and a device for repelling unwanted electronic messages such specify that better matched to the needs of a recipient and involved in a communication network without much administrative effort can be.

Die Lösung dieser Aufgabe erfolgt durch ein Verfahren mit den Merkmalen des Anspruchs 1, und für eine Vorrichtung mit den Merkmalen des Anspruchs 22. Auf vorteilhafte Ausgestaltungen nehmen jeweils Unteransprüche Bezug.The solution This object is achieved by a method with the characteristics of Claim 1, and for a device with the features of claim 22. On advantageous Embodiments each relate to dependent claims.

Gemäß einem Grundgedanken der Erfindung hinterlegt ein Empfänger im Kommunikationsnetz eine Information, welche von einem Sender aus dem Kommunikationsnetz abrufbar ist und welche beim Erstellen einer E-Mail als Nachrichtenkenn-zeichnung hinzugefügt wird. Im Unterschied zu bislang bekannten Abwehrmaßnahmen, die allesamt eine Aktivität auf der Seite des Empfängers erfordern, arbeitet das erfindungsgemäße Verfahren indirekt: vor dem Abschicken einer E-Mail muss die Nachrichtenkennzeichnung vom Sender erworben und die E-Mail gekennzeichnet werden. In gewissem Sinne liegt der Vergleich zu einer Briefmarke nahe, da der Weitertransport der E-Mail im Kommunikationsnetz von dieser "elektronischen Briefmarke" abhängig ist. Wie im Folgenden noch gezeigt werden wird, geht die erfindungsgemäße Kennzeichnung aber über die Funktion eines "Ticket" hinaus, da diese "End-to-End" zwischen Sender und Empfänger ausgetauscht und mehrfach verwendet wird. Ein spezieller "Ticket-Server" ist nicht erforderlich. Die Information enthält zum einen eine Angabe einer Nachrichtenkategorie, d.h. die Klassifizierung von jenen Nachrichten, die der Empfänger erhalten möchte und ggf. weitere Typisierungsmerkmale, die im Folgenden noch näher erläutert werden. Dadurch können bei der Übertragung im Kommunikationsnetz E-Mails heraus gegriffen werden, welche dieser Charakteristik nicht ent sprechen. Zum anderen enthält die hinterlegte Information auch eine vom Empfänger angegebene Vorschrift, die angibt, wie mit an den Empfänger adressierten E-Mails im Kommunikationsnetz zu verfahren ist. Die erfindungsgemäße Kennzeichnung wird im Kommunikationsnetz durch einen Netzknoten analysiert und so ausgewertet, dass in die Mailbox des Empfängers nur gekennzeichnete Nachrichten weitergeleitet werden, in welchen die zuvor vom Empfänger vergebene Information mit der Angabe der Nachrichtenkategorie enthalten ist. Der entscheidende Vorteil der erfindungsgemäßen Kennzeichnung der E-Mail liegt darin, das nur ein begrenzter Kreis von Absendern zugelassen ist, der bis auf Widerruf elektronische Nachrichten in der Mailbox des Empfängers ablegen darf. Eine SPAM-E-Mail, welche diese Nachrichtenkennzeichnung nicht enthält, wird dadurch im Netz frühzeitig abgefangen. Andererseits ermöglicht das erfindungsgemäße Verfahren aber auch, dass gewollt Werbe-E-Mails übertragen werden, sofern der Empfänger diese empfangen möchte. Wünscht er dies zu einem gegebenen Zeitpunkt nicht mehr, so ändert er die Angabe der Nachrichtenkategorie im Kommunikationsnetz. Dadurch kann die Abwehrmaßnahme besser auf aktuelle Bedürfnisse des Empfängers abgestimmt werden. Die Implementierung in ein bestehendes E-Mail-System ist einfach möglich, da lediglich die Software zur Erstellung der E-Mail (Message-User-Agent) und die entsprechende Software auf einem auswertenden Netzknoten, gemäß der erläuterten Funktion, ausgelegt werden muß.According to a basic idea of the invention, a receiver in the communication network stores information which can be called up by a transmitter from the communications network and which is added as a message identifier when an e-mail is created. In contrast to previously known defensive measures, all of which require an activity on the side of the recipient, the method according to the invention works indirectly: before sending an e-mail, the message identifier must be acquired by the sender and the e-mail marked. In a sense, the comparison to a stamp is close, because the onward transport of the e-mail in the communication network of this "electronic stamp" depends. As will be shown below, however, the identification according to the invention goes beyond the function of a "ticket", since this "end-to-end" is exchanged between sender and receiver and used several times. A special "ticket server" is not required. The information contains, on the one hand, an indication of a message category, ie the classification of those messages which the recipient wishes to receive and possibly further typing features which will be explained in more detail below. As a result, e-mails that do not correspond to this characteristic can be picked out during the transmission in the communication network. On the other hand, the stored information also contains a rule specified by the recipient, which specifies how to deal with emails addressed to the recipient in the communication network. The inventive identifier is analyzed in the communication network by a network node and evaluated so that only marked messages are forwarded to the mailbox of the recipient, in which the information previously given by the recipient is included with the specification of the message category. The decisive advantage of the identification according to the invention of the e-mail is that only a limited number of senders are allowed to store electronic messages in the mailbox of the recipient until revoked. A SPAM e-mail that does not contain this message identifier is thereby intercepted early in the network. On the other hand, however, the method according to the invention also makes it possible to transmit advertising e-mails intentionally if the recipient wishes to receive them. If he no longer wishes this at a given time, he changes the specification of the message category in the communication network. As a result, the defensive measure can be better tailored to the current needs of the recipient. The implementation in an existing e-mail system is easily possible, since only the software for creating the e-mail (message user agent) and the corresponding software on an evaluating network node, according to the described function, must be designed.

Bevorzugt ist hierbei ein Verfahren, das folgende Schritte enthält:

  • a) Abschicken einer an den Empfänger adressierten Nachricht durch eine Kommunikationsendeinrichtung eines Senders, wobei die Nachrichtenkennzeichnung enthält: eine empfängerseitig vergebenen Angabe einer Nachrichtenkategorie; eine Adresse eines Anfordernden, an welche die im Netz hinterlegte empfängerseitige Angabe auf eine Anforderung hin übermittelt worden war; eine absenderseitig vergebene Angabe einer Nachrichtenkategorie, mit der der Sender die von ihm abgeschickte Nach richt kennzeichnet; eine Adresse die dem Sender zugeordneten ist.
  • b) Empfangen der Nachricht durch einen Netzknoten, welcher die Nachrichtenkennzeichnung auswertet und nur gekennzeichnete Nachrichten unverändert an den Ziel-Netzknoten weiterleitet, in denen die anfordernde mit der sendenden Adresse und die vom Empfänger vergebenen mit der vom Sender vergebenen Nachrichtenkategorie übereinstimmen.
Preferred here is a method which contains the following steps:
  • a) sending a addressed to the receiver message by a communication terminal of a transmitter, wherein the message identifier includes: a receiver side given indication of a message category; an address of a requester to whom the recipient-side information stored in the network has been transmitted upon request; a sender-specified indication of a message category with which the sender identifies the message sent by him; an address associated with the sender.
  • b) receiving the message by a network node, which evaluates the message identifier and forwards only flagged messages unchanged to the destination network node in which match the requesting with the sending address and the assigned by the receiver with the message category assigned by the transmitter.

Eine weitere bevorzugte Ausführung des Verfahrens ist dadurch gekennzeichnet, dass die Nachrichtenkennzeichnung aus einer Folge von Anweisungen besteht, die eine auf dem auswertenden Netzknoten ablauffähige Software bildet, durch welche, im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, automatisch die Nachricht als unerwünscht gekennzeichnet wird, bevor sie an den Ziel-Netzknoten weiter geleitet wird. Durch diese Software gibt der Empfänger eine automatisch ausführbare Vorschrift an, wie mit einer an ihn adressierten E-Mail im Kommunikationsnetz verfahren werden soll. Da diese Regel vom Empfänger jederzeit aktualisiert werden kann, ist die Abwehrmaßnahme an den aktuellen Bedarf des Empfängers adaptierbar.A further preferred embodiment of the method is characterized in that the message identifier consists of a sequence of instructions, one on the evaluating network node executable Software forms by which, in case of non-compliance between the requesting and the sending address, automatically the message as undesirable before forwarding to the destination network node becomes. Through this software, the receiver gives an automatically executable rule as with an e-mail addressed to him in the communication network should be moved. Because this rule is updated by the receiver at any time can be, is the defensive measure to the current needs of the recipient adaptable.

Eine weitere bevorzugte Ausführung des erfindungsgemäßen Verfahrens ist dadurch gekennzeichnet, dass in der Nachrichtenkennzeichnung eine Folge von Anweisungen enthalten sind, die eine auf dem auswertenden Netzknoten ablauffähige Software bildet, durch welche, im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, und/oder im Fall der Nichtübereinstimmung zwischen der vom Empfänger und vom Sender vergebenen Nachrichtenkategorie, die Nachricht automatisch gelöscht wird. Durch den automatischen Löschvorgang wird die Mail Box des Empfängers von unerwünschte Nachrichten freigehalten.A further preferred embodiment the method according to the invention is characterized in that in the message identifier a Sequence of statements are included, one on the evaluating Network node executable software by which, in the case of disagreement between the requesting and the sending address, and / or in case of disagreement between the recipient and the message category assigned by the sender, the message automatically deleted becomes. Through the automatic deletion process becomes the mailbox of the recipient from unwanted Messages kept.

Von besonderem Vorteil ist, wenn die Übermittlung der Nachrichtenkennzeichnung an die anfordernde Adresse davon abhän gig gemacht wird, ob die anfordernde Adresse in einem Verzeichnis (DNS) auffindbar ist. Dadurch wird sicher gestellt, dass die Nachrichtenkennzeichnung nur an jene Kommunikationsteilnehmer ausgegeben wird, deren Adresse auch rückverfolgbar ist.From particular advantage is when the transmission of the message designation to the requesting address is dependent on whether the requesting Address in a directory (DNS) can be found. This will made sure that the message marking only to those communication participants whose address is also traceable.

In einer ersten bevorzugten Variante der Erfindung wird die Nachrichtenkennzeichnung vom Empfänger auf einem ihm zugeordneten Ziel-Netzknoten hinterlegt.In A first preferred variant of the invention is the message identifier from the recipient deposited on a destination network node assigned to it.

Bei dieser Variante erfolgt die Kennzeichnung der E-Mail bevorzugt durch folgende Schritte:

  • 1) Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Ziel-Netzknoten;
  • 2) Übertragen der Nachrichtenkennzeichnung vom Ziel-Netzknoten zur Kommunikationsendeinrichtung des Senders;
  • 3) Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtung des Senders, so dass die Nachrichtenkennzeichnung einen untrennbaren Bestandteil der Email bildet.
In this variant, the identification of the e-mail is preferably carried out by the following steps:
  • 1) sending a request signal from the communication terminal of the transmitter to the destination network node;
  • 2) transmitting the message identifier from the destination network node to the communication terminal of the transmitter;
  • 3) inserting the message identifier into the header of the electronic message through the sender's communication terminal so that the message identifier forms an integral part of the e-mail.

In einer zweiten bevorzugten Variante der Erfindung wird die Nachrichtenkennzeichnung vom Empfänger auf einem dem Sender zugeordneten Zugangsnetzknoten hinterlegt. Von Vorteil ist hierbei, dass die Übertragung einer unerwünschten E-Mail bereits am Anfang, bei der Einleitung in das Kommunikationsnetz, unterbunden werden kann.In In a second preferred variant of the invention, the message identifier from the recipient deposited on an access network node assigned to the transmitter. The advantage here is that the transmission of an undesirable E-mail already at the beginning, when initiating the communication network, can be prevented.

Bei dieser Variante erfolgt die Kennzeichnung der E-Mail bevorzugt durch folgende Schritte:

  • 1) Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Zugangsnetzknoten;
  • 2) Übertragen der Nachrichtenkennzeichnung vom Zugangsnetzknoten an die Kommunikationsendeinrichtung des Senders;
  • 3) Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtungen des Senders.
In this variant, the identification of the e-mail is preferably carried out by the following steps:
  • 1) sending a request signal from the communication terminal of the transmitter to the access network node;
  • 2) transmitting the message identifier from the access network node to the communication terminal of the transmitter;
  • 3) insert the message identifier into the header of the electronic message through the sender's communication terminals.

In einer dritten bevorzugten Variante der Erfindung wird die Nachrichtenkennzeichnung vom Empfänger bei einem Public Service oder Privat Service hinterlegt und von dort abgerufen. Bei dieser Variante erfolgt die Kennzeichnung der E-Mail bevorzugt durch folgende Schritte:

  • 1) Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Public- oder Privat-Server;
  • 2) Übertragen der Nachrichtenkennzeichnung vom Public- oder Privat-Server an die Kommunikationsendeinrichtung des Senders;
  • 3) Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtung des Senders.
In a third preferred variant of the invention, the message identifier is deposited by the recipient at a public service or private service and retrieved from there. In this variant, the identification of the e-mail is preferably carried out by the following steps:
  • 1) sending a request signal from the communication terminal of the transmitter to the public or private server;
  • 2) transmitting the message identifier from the public or private server to the communication terminal of the transmitter;
  • 3) inserting the message identifier in the header of the electronic message through the Communication terminal of the transmitter.

Hierbei kann es vorteilhaft sein, wenn die Übertragung der Nachrichtenkennzeichnung von einer Gebührenzahlung des Senders an den Betreiber des Public- oder Privat-Server abhängig gemacht wird.in this connection It may be advantageous when transmitting the message identifier from a fee payment the sender is made dependent on the operator of the public or private server.

Von Vorteil ist auch, wenn der Empfänger, der beim Abruf einer E-Mail erkennt, dass der tatsächliche Inhalt der Nachricht eines Senders nicht mit der sendeseitig vergebenen Nachrichtenkategorie übereinstimmt, eine Nachrichtenkennzeichnung hinterlegt, durch welche Nachrichten dieses Senders automatisch gelöscht werden. Durch die neue Vergabe einer Nachrichtenkategorie wird gewissermaßen die Reputation dieses Senders geändert; gegebenenfalls gelangen durch einen Update der im Netz hinterlegten Angabe der Nachrichtenkategorie weitere Nachrichten dieses Senders überhaupt nicht mehr in die Mailbox des Empfängers.From Advantage is also when the receiver, the When fetching an e-mail recognizes that the actual content of the message of a sender does not match the message category assigned to the sender, a message marking deposited by which messages this sender automatically cleared become. The new allocation of a category of news is effectively the Reputation of this station changed; If necessary, you will get an update of the network stored Specifying the message category more messages from this station at all no longer in the mailbox of the recipient.

Es kann auch zweckmäßig sein, dass die Nachrichtenkennzeichnung einen Parameter beinhaltet, der die Gültigkeit der e lektronischen Nachricht auf eine vorgegebene Gültigkeitszeitdauer einschränkt. Dadurch kann ein Empfänger veranlassen, dass nach Ablauf der Gültigkeitszeitdauer sich die E-Mail ggf. selbst löscht, oder mit einer „SPAM"-Kennzeichnung versehen wird und ggf. in einem SPAM-Ordner abgelegt wird.It may also be appropriate that the message tag includes a parameter that the validity the electronic message for a given period of validity limits. This can be a receiver cause the e-mail to expire after the expiration of the validity period if necessary delete yourself, or provided with a "SPAM" mark is stored and if necessary in a SPAM folder.

Es kann auch zweckmässig sein, dass die Nachrichtenkennzeichnung einen Parameter beinhaltet, der die Gültigkeit des Nachrichtenkennzeichen auf eine vorgegebene Gültigkeitsdauer einschränkt. Dadurch kann ein Sender veranlasst werden, dass nach Ablauf der Gültigkeitsdauer ein neues Nachrichtenkennzeichen ggf. automatisch angefordert wird.It may also be appropriate be that the message tag includes a parameter, the validity the message indicator for a given validity period limits. This can cause a transmitter that after expiration of the period of validity If necessary, a new message indicator is automatically requested.

Bevorzugt ist als Kommunikationsnetz ein paketvermittelndes Netz, insbesondere das Internet, bei dem die Übertragung der elektronischen Nachricht zwischen den Netzknoten durch das im Internet als De-facto-Standard weit verbreitete Simple-Mail-Transfer-Protokoll (SMTP) hergestellt ist.Prefers is as a communication network a packet-switching network, in particular the Internet, where the transfer the electronic message between the network nodes by the im Internet as the de facto standard widely used simple-mail transfer protocol (SMTP) is made.

Von Vorteil ist, dass das Nachrichtenkennzeichen nur einmal bezogen werden muss, und danach mehrfach zum Senden von E-mails genutzt werden kann.From The advantage is that the message indicator is only used once must be used, and then several times to send e-mails can.

Von Vorteil ist, wenn die E-Mail ein Nachrichtenkopfteil mit einem ersten Feld aufweist, das die anfordernde Adresse enthält. Dadurch kann die Übertragung von E-Mails unterbunden werden, bei denen die anfordernde Adresse und die sendende Adresse nicht übereinstimmen.From Advantage is when the email has a message header with a first Field containing the requesting address. This can be the transmission be blocked by e-mails containing the requesting address and the sending address do not match.

Um die Nachrichtenkennzeichnung vor Missbrauch zu schützen, muss sie eine untrennbare Einheit mit dem Nachrichtenkopfteil bilden. Dadurch wird eine Manipulation der Nachrichtenkennzeichnung eingeschränkt und eine Differenzierung zu Binär- und Code-Attachments wie z.B. Email-Würmer und Trojaner gewährleistet.Around to protect the message tag from abuse must they form an inseparable unit with the message header. This restricts manipulation of the message tag and a differentiation to binary and code attachments such as. Email worms and Trojans guaranteed.

Kurzbeschreibung der ZeichnungBrief description of the drawing

Die Erfindung wird nachfolgend in beispielhafter Weise unter Bezugnahme auf die beigefügten Figuren erläutert. Es zeigen:The Invention will now be described by way of example with reference to FIG on the attached figures explained. Show it:

1 eine schematische Darstellung des Aufbaus einer E-Mail im Vergleich zum einem Brief; 1 a schematic representation of the structure of an e-mail compared to a letter;

2 eine schematische Darstellung eines herkömmlichen Kommunikationsnetzes zur Übertragung von E-Mails; 2 a schematic representation of a conventional communication network for the transmission of e-mails;

3 einen schematischen Ablauf des erfindungsgemäßen Verfahrens in einem ersten Ausführungsbeispiel; 3 a schematic sequence of the method according to the invention in a first embodiment;

4 eine schematische Darstellung des erfindungsgemäßen Verfahrens in einem zweiten Ausführungsbeispiel; 4 a schematic representation of the method according to the invention in a second embodiment;

5 eine schematische Darstellung des erfindungsgemäßen Verfahrens in einem dritten Ausführungsbeispiel. 5 a schematic representation of the method according to the invention in a third embodiment.

6 eine schematische Darstellung des Aufbaus einer Nachrichtenkennzeichnung. 6 a schematic representation of the structure of a message identifier.

Ausführung der ErfindungExecution of the invention

In der 1 ist der Aufbau einer E-Mail, wie sie im Internet durch das SMTP-Protokoll übermittelt wird im Vergleich zur Briefpost dargestellt. Analog zu einem herkömmlichen Brief besteht eine E-Mail 17 aus einem Umschlag E, und dem eigentlichen Inhalt der Nachricht. Der Umschlag enthält alle notwendigen Sender- und Empfängerdaten, die durch das SMTP-Protokoll in digitaler Form erstellt werden. Im Gegensatz zum Inhalt, der für den Empfänger lesbar ist, bleiben Informationen im Umschlag dem Nutzer verborgen. Der Nachrichteninhalt gliedert sich in ein Nachrichtenkopfteil 14 (Header H) und in ein Nachrichtenrumpfteil 15 (Body B). Eine Leerzeile 16 trennt den Nachrichtenkopfteil 14 vom Nachrichtenrumpfteil 15. Der Nachrichtenkopfteil 14 setzt sich seinerseits wieder aus verschiedener Feldern (Feld 1, ... Feld n) zusammen. Dem Header der E-Mail ist beispielsweise der Absender, der Empfänger, das Datum und der Betreff zu entnehmen. Diese Angaben im Header sind aber durch den Absender der E-Mail völlig beliebig einstellbar. Sie müssen insbesondere nicht mit den Angaben im Umschlag übereinstimmen. So kann es sein, dass der Inhalt einer Nachricht im Header an eine erste Adresse gerichtet ist, die Nachricht sich aber in einem Umschlag befindet, auf dem eine zweite Adresse aufscheint. Gemäß dem SMPT-Protokoll wird dann die E-Mail an die auf dem Umschlag befindliche zweite Adresse verschickt. Das SMPT-Protokoll entfernt die vom Absender frei wählbaren Einträge, nur die Zustellvermerke der einzelnen Netzknoten, die an der Übertragung beteiligt waren, bleiben übrig. Vom Absender ist meist nur noch die Internetadresse erkennbar. Aus der empfangenen E-Mail ist somit der tatsächliche Absender schwer herauszufinden.In the 1 is the structure of an e-mail, as it is transmitted on the Internet through the SMTP protocol compared to the letter shown. Analogous to a conventional letter, there is an e-mail 17 from an envelope E, and the actual content of the message. The envelope contains all the necessary sender and recipient data created by the SMTP protocol in digital form. Unlike the content that is readable to the recipient, information in the envelope remains hidden from the user. The message content is divided into a message header 14 (Header H) and in a message body part 15 (Body B). A blank line 16 separates the message header 14 from the news body part 15 , The message header 14 in turn sits down again from different fields (field 1 , ... field n) together. For example, the header of the e-mail includes the sender, the recipient, the date, and the subject. However, this information in the header is completely believable by the sender of the e-mail big adjustable. In particular, they do not have to match the information in the envelope. Thus, it may be that the content of a message in the header is addressed to a first address, but the message is in an envelope on which a second address appears. According to the SMPT protocol, the e-mail is then sent to the second address located on the envelope. The SMPT protocol removes the entries freely selectable by the sender; only the delivery notes of the individual network nodes involved in the transfer remain. From the sender is usually only the Internet address recognizable. From the received e-mail is thus the actual sender hard to find out.

In 1 ist die erfindungsgemäße Nachrichtenkennzeichnung durch ein Feld "NKZ" dargestellt, das mit dem Bezugszeichen 13 gekennzeichnet ist. Wie oben dargelegt, enthält die Nachrichtenkennzeichnung 13 eine Folge von Anweisungen, die auf der Plattform eines auswertenden Rechners ausführbar sind.In 1 the message marking according to the invention is represented by a field "NKZ", which is denoted by the reference numeral 13 is marked. As stated above, the message tag contains 13 a sequence of instructions executable on the platform of an evaluating computer.

Die 2 zeigt schematisch den Aufbau eines Kommunikationsnetzes 23 zur Übertragung einer E-Mail von einem Sender 19 an einen oder mehrere Empfänger 21. Das Kommunikationsnetz 23 besteht aus einem Message-Handling-System (MHS) und einem Message-Transport-System (MTS). Im äußeren Teil des Message-Handling-Systems wird die Mensch-Maschinenschnittstelle durch sogenannte Message-User-Agent (MUA) hergestellt, dass ist üblicherweise jeweils eine Front-End-Software, die auf einer Kommunikationsendeinrichtung, beispielsweise einem Personal Computer eines Senders oder eines Empfängers, abläuft. Durch sie werden die Funktionen zum Erzeugen, Verwalten, Senden und Empfangen einer E-Mail realisiert. Im Handel sind Programme mit den Produktbezeichnungen Netscape® Messenger, Microsoft Outlook®, Microsoft® Exchange®, America OnLine® oder Eudora® bekannt. Der eigentliche Transport der elektronischen Nachricht erfolgt durch sogenannte Message-Transfer-Agents (MTA), das sind jeweils Netzknotenrechner mit einer entsprechenden Software, welche den Weitertransport der Nachricht nach dem Store-and-Forward Prinzip durch das Netz an einen Ziel-Netzknoten 18 bewerkstelligt. Der Ziel-Netzknoten 18 speichert die E-Mail in einer Mailbox des Empfängers 21 solange, bis dieser die E-Mail durch seine Kommunikationsendeinrichtungen 22, beispielsweise einem PC, mittels des POP-Protokolls abholt.The 2 shows schematically the structure of a communication network 23 to send an e-mail from a sender 19 to one or more recipients 21 , The communication network 23 consists of a message handling system (MHS) and a message transport system (MTS). In the outer part of the message handling system, the human-machine interface is produced by so-called message user agent (MUA), which is usually a front-end software that on a communication terminal, such as a personal computer of a transmitter or a Receiver, expires. They implement the functions for creating, managing, sending and receiving an e-mail. Commercially programs with product names Netscape ® Messenger, Microsoft Outlook ®, Microsoft ® Exchange ®, America OnLine ® or Eudora ® are known. The actual transport of the electronic message is carried out by so-called message transfer agents (MTA), which are each network node computer with appropriate software, which the further transport of the message according to the store-and-forward principle through the network to a destination network node 18 accomplished. The destination network node 18 stores the e-mail in a mailbox of the recipient 21 until this e-mail through its communication terminals 22 , for example, a PC, using the POP protocol picks.

In der 3 ist der Ablauf des erfindungsgemäßen Verfahrens in einem ersten Ausführungsbeispiel einer vereinfachten Darstellung gezeigt. Ein E-Mail Absender A fordert durch seine Kommunikationsendeinrichtung 7 in einem ersten Schritt, der in der Zeichnung der 3 durch einen Pfeil mit dem Bezugszeichen 1 gekennzeichnet ist, von einem E-Mail-Empfänger C (dem eigentlichen Adressaten an den er eine E-Mail übermitteln möchte) eine empfängerseitige Angabe über eine Nachrichtenkategorie und ggf. weitere Typisierungsmerkmale. Dadurch wird die Klasse von Nachrichten spezifiziert, die der E-Mail Empfänger C empfangen möchte. Diese Angabe wurde zuvor vom Empfänger C auf einem ihm zugeordneten Ziel-Netzknoten hinterlegt. In einem zweiten Schritt, der mit dem Pfeil 2 gekennzeichnet ist, wird diese Angabe einer Nachrichtenklasse von diesem Ziel-Netzknoten an den E-Mail Absender A übertragen. Die Übertragung der Nachrichtenkennzeichnung erfolgt – wie auch die Anfrage in Schritt 1 – in der Regel über mehrere Netzknoten des Kommunikationsnetzes (Message-Transfer-Agent (MTA) in 2). In 3 ist vom Kommunikationsnetz der Einfachheit wegen nur ein E-Mail Server B dargestellt, dessen spezielle Funktion weiter unten noch näher erläutert werden wird. Der E-Mail Absender A erstellt nun eine an den Empfänger C gerichtete E-Mail. Er kennzeichnet diese mit der empfangenen, empfängerseitigen Angabe, so wie mit einer senderseitige Angabe einer Nachrichtenkategorie. Mit letzterem charakterisiert er den Inhalt, der von ihm versandten Nachricht, z.B Werbe-E-Mail. In der Nachrichtenkennzeichnung ist ebenfalls die Adresse enthalten, an die die empfängerseitige Angabe der Nachrichtenkategorie zuvor übermittelt wurde. Der Text der E-Mail wird nun in an sich bekannter Weise durch die Editorfunktion der Kommunikationsendeinrichtung 7 des Absenders erstellt. Beim Erstellen der E-Mail wird diese E-Mail im Kopfteil 14 durch die oben dargestellte Nachrichtenkennzeichnung 13 gekennzeichnet. Die Kennzeichnung im Header 14 der E-Mail 17 hat gegenüber einem Attachment den Vorteil, dass die darin enthaltenen Information besser vor missbräuchlichen Manipulationen geschützt ist. In einem dritten Schritt (der in 3 mit einem Pfeil mit den Bezugszeichen 3 gekennzeichnet ist) wird diese gekennzeichnete Nachricht 17 abgeschickt und gelangt auf den oben erwähnten E-Mail Server B. Der E-Mail-Server B prüft die eingehende und an C gerichtete elektronische Nachricht auf das Vorhandensein einer Nachrichtenkennzeichnung. Bei der Auswertung der Nachrichtenkennzeichnung wird geprüft, ob die vom Sender vergebene und die vom Empfänger zuvor im Netz hinterlegte Nachrichtenkategorie übereinstimmen. Des Weiteren wird geprüft, ob die absendende Adresse mit der Adresse übereinstimmt, an welche die empfängerseitige Angabe der Nachrichtenkategorie zuvor aus dem Netz übermittelt wurde. Ist dies in beiden Fällen der Fall, so wird die E-Mail in das Postfach des Empfängers C gestellt (Pfeil mit den Bezugszeichen 4). Ist dies nicht der Fall, so wird mit der Nachricht gemäß dem in der Nachrichtenkennzeichnung enthalten Programmcode verfahren, z.B. die Nachricht wird verändert an den Empfänger weitergeleitet (Pfeil 4 in 3), wobei die Veränderung darin bestehen kann, dass die E-Mail als Werbe-E-Mail gekennzeichnet wird; die E-Mail kann aber auch automatisch gelöscht werden (Pfeil fünf in 3).In the 3 the sequence of the method according to the invention in a first embodiment of a simplified representation is shown. An e-mail sender A requests through its communication terminal 7 in a first step, in the drawing of the 3 by an arrow with the reference numeral 1 is characterized by an e-mail recipient C (the actual addressee to whom he wants to submit an e-mail) a recipient-side indication of a message category and possibly other Typisierungsmerkmale. This specifies the class of messages that the e-mail receiver C wishes to receive. This information was previously deposited by the receiver C on a destination network node assigned to it. In a second step, with the arrow 2 This message of a message class is transmitted from this destination network node to the e-mail sender A. The message message is transmitted - as well as the request in step 1 - usually via several network nodes of the communication network (Message Transfer Agent (MTA) in 2 ). In 3 For the sake of simplicity, only one e-mail server B is represented by the communications network, the special function of which will be explained in more detail below. The e-mail sender A now creates an e-mail addressed to the recipient C. It identifies these with the received, receiver-side information, as well as with a sender-side specification of a message category. With the latter he characterizes the content of the message sent by him, eg advertising e-mail. The message tag also contains the address to which the recipient-side message category was previously submitted. The text of the e-mail is now in a conventional manner by the editor function of the communication terminal 7 created by the sender. When creating the e-mail, this e-mail is in the header 14 through the message tag shown above 13 characterized. The label in the header 14 the e-mail 17 has the advantage over an attachment that the information contained therein is better protected against abusive manipulation. In a third step (the in 3 with an arrow with the reference numerals 3 is flagged) this marked message 17 The e-mail server B checks the incoming and directed to C electronic message for the presence of a message tag. When evaluating the message identifier, a check is made as to whether the message category assigned by the sender and that previously entered by the recipient in the network match. Furthermore, it is checked whether the sending address matches the address to which the recipient-side specification of the message category was previously transmitted from the network. If this is the case in both cases, the e-mail is placed in the mailbox of the recipient C (arrow with the reference numbers 4 ). If this is not the case, the message is processed in accordance with the program code contained in the message identifier, for example the message is forwarded to the recipient (arrow 4 in 3 ), the change may be that the E-mail is marked as promotional e-mail; but the e-mail can also be deleted automatically (arrow five in 3 ).

In beiden Fällen kann vorgesehen sein, dass das Ergebnis der Auswertung der Nachrichtenkennzeichnung vom auswertenden Ser ver 9 an den, die Angabe der Nachrichtenkategorie vergebenden Server, zurück gemeldet wird. Durch diese Rückmeldung kann die, vom E-Mail Empfänger einem E-Mail Sender entgegengebrachte, Vertrauenswürdigkeit registriert und gegebenenfalls korrigiert werden. Die Registrierung kann derart erfolgen, das dem Sender der E-Mail – je nach Häufigkeit der Nichtübereinstimmung zwischen angegebenen und tatsächlichen Inhalt der Nachricht – verschiedene Vertrauensstufen zugeordnet werden. Die Registrierung kann aber auch so erfolgen, dass der E-Mail Absender den Absender einer so genannten White List bzw. Black List zuordnet. Die Korrektur der Einschätzung der Vertrauenswürdigkeit eines Senders kann auf einfache Weise dadurch erfolgen, dass der Empfänger die von ihm im Netz hinterlegten Anweisung entsprechend aktualisiert, d.h. im Netz eine geänderte Information hinterlegt.In both cases, it may be provided that the result of the evaluation of the message identifier from the evaluating Ser ver 9 is reported back to the server specifying the message category. Through this feedback, the, by the e-mail recipient of an e-mail sender shown, trust can be registered and corrected if necessary. Registration may be made by assigning different levels of trust to the sender of the e-mail, depending on the frequency of mismatch between the specified and actual content of the message. However, the registration can also take place in such a way that the e-mail sender assigns the sender to a so-called white list or black list. The correction of the estimation of the trustworthiness of a sender can be carried out in a simple manner by the fact that the receiver updates the information stored by him in the network accordingly, ie deposited in the network a changed information.

In 4 ist der Ablauf des erfindungsgemäßen Verfahrens in einem zweiten Ausführungsbeispiel schematisch gezeigt. Der Ablauf unterscheidet sich von dem in 3 dadurch, dass die Anforderung beim Abruf der empfängerseitig vergebenen Angabe der Nachrichtenkategorie (Schritt 1) hier an einen Zugangsnetzknoten 10 gerichtet ist (in 4 vereinfacht als E-Mail-Server B dargestellt). Der Zugangsnetzknoten 10 ist dem E-Mail Absender A zugeordnet. Auch hier erfolgt in einem zweiten Schritt die Übertragung dieser Angabe vom Netz an die anfordernde Adresse (im dargestellten Beispiel der 4 ist dies die Adresse des E-Mail Absenders A). In einem dritten Schritt wird die mit der Nachrichtenkennzeichnung versehene E-Mail abgeschickt. Diese gelangt hier sofort zum auswertenden Netzknoten, hier der Zugangsnetzknoten 10. Der Zugangsnetzknoten 10 verfährt genau so wie im ersten Ausführungsbeispiels bereits angegeben. Er prüft die eingegangene E-Mail auf das Vorhandensein der Nachrichtenkennzeichnung und wertet diese wie oben dargestellt aus, das heißt, die E-Mail wird im Falle der Nichtübereinstimmung der darin angegebenen Charakteristika entweder mit einem Vermerk versehen in das Postfach des E-Mail Empfängers weiterleitet (Pfeil 4), oder gelöscht (Pfeil 5). Selbstverständlich kann auch bei diesem Ausführungsbeispiel wie oben erläutert, eine Rückmeldung an den E-Mail Empfänger C erfolgen, der darauf hin entscheidet, ob er seine, im Netz hinterlegte Information, ändert oder beibehält.In 4 the sequence of the method according to the invention is shown schematically in a second embodiment. The process is different from the one in 3 in that the request when calling the receiver-side specified message category (step 1) here to an access network node 10 is directed (in 4 simplified as e-mail server B shown). The access network node 10 is assigned to the e-mail sender A. Again, in a second step, the transmission of this information from the network to the requesting address (in the example shown the 4 this is the address of the e-mail sender A). In a third step, the message tagged email is sent. This gets here immediately to the evaluating network node, here the access network node 10 , The access network node 10 proceeds exactly as already stated in the first embodiment. He examines the received e-mail for the existence of the message marking and evaluates it as shown above, that is, the e-mail is sent in the event of non-compliance of the characteristics specified therein either with a note in the mailbox of the e-mail recipient forwards (Arrow 4 ), or deleted (arrow 5 ). Of course, also in this embodiment, as explained above, a feedback to the e-mail recipient C take place, which decides whether he changes his information stored in the network, or maintains.

Der Ablauf eines dritten Ausführungsbeispiels des erfindungsgemäßen Verfahrens ist in einer vereinfachten Darstellung der 5 zu entnehmen. Im Unterschied zu den in 3 und 4 dargestellten Beispielen erfolgt bei dieser Variante der Erfindung der Erwerb der Nachrichtenkennzeichnung nicht von einem, an der Nachrichtenübermittlung beteiligten Netzknoten, sondern von einem Public Service oder Private Web-Service, dargestellt als Public-Server 11. Wie der Pfeil mit den Bezugszeichen 1 andeutet wird auch hier in einem ersten Schritt an diesen Public-Server 11 eine Anfragesignal gesandt. In einem zweiten Schritt erfolgt die Übertragung (Pfeil 2) der Nachrichtenkennzeichnung von Public-Server 11 an die anfordernde Adresse, hier die E-Mail Adresse des Absenders A. Dieser fügt wieder der E-Mail die Nachrichtenkennzeichnung hinzu. Die gekennzeichnete E-Mail wird mittels der Kommunikationsendeinrichtung 7 des E-Mail Absenders A in das Kommunikationsnetz eingeleitet und gelangt bei der Übertragung auf einen auswertenden Netzknoten (in 5 E-Mail Server B). Der weitere Ablauf der Auswertung entspricht wieder dem oben Gesagten, das heißt, die elektronische Nachricht wird entweder verworfen (Pfeil 5) oder gekennzeichnet in der Mailbox des Empfängers C abgelegt (Pfeil 4). Wie der Pfeil 6 in 5 andeutet stehen auswertende Netzknoten in Interaktion mit dem Public-Server 11.The sequence of a third embodiment of the method according to the invention is in a simplified representation of 5 refer to. Unlike the in 3 and 4 In this variant of the invention, the acquisition of the message identifier is not performed by a network node involved in the message transmission, but by a public service or private web service, represented as a public server 11 , Like the arrow with the reference numbers 1 is hinted here in a first step to this public server 11 sent a request signal. In a second step, the transmission (arrow 2 ) of the public server message tag 11 to the requesting address, here the e-mail address of the sender A. This adds again the message marking to the e-mail. The marked e-mail is sent by means of the communication terminal 7 of the e-mail sender A introduced into the communication network and arrives at the transmission to an evaluating network node (in 5 E-mail server B). The further course of the evaluation corresponds again to the above, that is, the electronic message is either discarded (arrow 5 ) or marked in the mailbox of the recipient C filed (arrow 4 ). Like the arrow 6 in 5 indicating are evaluating network nodes in interaction with the public server 11 ,

Die 6 zeigt in einem Beispiel Bestandteile einer Nachrichtenkennzeichnung NKZ. Der erste Teil 24 ist eine empfängerseitig vergebene Angabe der Nachrichtenkategorie (Empfänger-Nachrichtenkategorie), die der Empfänger einer E-Mail im Kommunikationsnetz zum Beispiel auf einem Server hinterlegt oder einem Public Service übermittelt hat; diese empfänger seitige Angabe 24 kennzeichnet jene Klasse von Nachrichten, die der Empfänger empfangen möchte. Sie ist aus dem Kommunikationsnetz bzw. vom Public Service abrufbar. Der zweite Teil 25 besteht aus einer vom Absender vergebenen Angabe einer Nachrichtenkategorie (Sender-Nachrichtenkategorie), mit welcher der Absender den von ihm abgeschickten Inhalt der Nachricht charakterisiert. Der dritte Teil 26 ist die Adresse eines Anfordernden, das heißt jene Adresse, an welche das Kommunikationsnetz bzw. der Public Service die Nachrichtenkennzeichnung übermittelt hat (NKZ-Anforderer Adresse). Der vierte Bestandteil 27 der Nachrichtenkennzeichnung NKZ besteht aus der Adresse des Absenders (E-Mail Sender Adresse). Der fünfte Teil 28 ist die vom Empfänger vergebene Folge von Anweisungen, die eine Vorschrift angeben, wie mit E-Mails, die an den Empfänger 21 adressiert sind, zu verfahren ist.The 6 shows in an example components of a message identifier NKZ. The first part 24 is a recipient-assigned indication of the message category (recipient message category), which the recipient of an e-mail in the communication network has deposited, for example, on a server or transmitted to a public service; this recipient-side statement 24 identifies the class of messages that the recipient wants to receive. It is available from the communication network or the public service. The second part 25 consists of a message given by the sender of a message category (sender message category) with which the sender characterizes the content of the message sent by him. The third part 26 is the address of a requestor, that is, the address to which the communication network or the public service has transmitted the message identifier (NKZ requestor address). The fourth component 27 The message identifier NKZ consists of the address of the sender (e-mail sender address). The fifth part 28 is the sequence of statements issued by the recipient that specify a rule, such as emails sent to the recipient 21 are addressed, is to proceed.

Wie aus der schematischen Darstellung der 6 ersichtlich ist, beinhaltet der fünfte Teil 28 Angaben über weitere Typisierungsmerkmale: Durch die Angabe einer NKZ-Gültigkeitsdauer kann nach Ablauf einer vorgebbaren Zeitperiode durch entsprechende Anweisungen eine Aktion ausgelöst werden, die zB zu einer automatischen NKZ-Anforderung führt.As from the schematic representation of 6 is apparent, includes the fifth part 28 Information about further typing characteristics: By specifying a NKZ validity period, an action can be triggered after expiry of a predefinable time period by appropriate instructions, which leads, for example, to an automatic NCP request.

Durch die Angabe einer E-Mail Gültigkeitsdauer kann nach Ablauf einer vorgebbaren Zeitperiode durch entsprechende Anweisungen eine Aktion ausgelöst werden, die zB zu einer automatischen E-Mail- Löschung führt.By the specification of an e-mail validity period can after a predeterminable period of time by appropriate Instructions triggered an action which leads eg to an automatic e-mail deletion.

In weiteren Code Segmenten 1 bis n können Angaben über Code Length, Code Type, Code Language Version und Code Body enthalten sein. Die Nachrichtenkennzeichnung kann auch eine binäre Prüfsumme über die NKZ enthalten.In other code segments 1 to n may contain information about Code Length, Code Type, Code Language Version and Code Body. The message tag may also contain a binary checksum over the NKZ.

Claims (26)

Verfahren zur Abwehr unerwünschter elektronischer Nachrichten, insbesondere E-Mails, die über Netzknoten eines Kommunikationsnetzes an einen einem Empfänger zugeordneten Ziel-Netzknoten übertragen werden, wobei ein Netzknoten, der eine an den Empfänger adressierte Nachricht empfangen hat, diese nur dann an den Ziel-Netzknoten unverändert weiterleitet, wenn die Nachricht mit einer Nachrichtenkennzeichnung gekennzeichnet ist, in welcher eine, zuvor vom Empfänger vergebene und von ihm im Kommunikationsnetz hinterlegte Angabe einer Nachrichtenkategorie enthalten ist.Method for the prevention of unwanted electronic messages, especially e-mails via network nodes a communication network to a receiver associated with a destination network node with a network node addressing one to the receiver Has received the message, then forward it to the destination network node unchanged, if the message is tagged with a message tag is, in which one, previously assigned by the recipient and by him in the Communication network specified indication of a message category is included. Verfahren nach Anspruch 1, aufweisend folgende Schritte: a) Abschicken einer an den Empfänger adressierten Nachricht durch eine Kommunikationsendeinrichtung eines Senders, wobei die Nachrichtenkennzeichnung enthält: die empfängerseitig vergebenen Angabe einer Nachrichtenkategorie; eine Adresse eines Anfordernden, an welche die im Netz hinterlegte empfängerseitige Angabe auf eine Anforderung hin übermittelt worden war; eine absenderseitig vergebene Angabe einer Nachrichtenkategorie, mit der der Sender die von ihm abgeschickte Nachricht kennzeichnet; eine Adresse die dem Sender zugeordnet ist. b) Empfangen der Nachricht durch einen Netzknoten, welcher die Nachrichtenkennzeichnung auswertet und nur gekennzeichnete Nachrichten unverändert an den Ziel-Netzknoten weiterleitet, in denen die anfordernde mit der sendenden Adresse und die vom Empfänger vergebenen mit der vom Sender vergebenen Nachrichtenkategorie übereinstimmen.Method according to claim 1, comprising the following steps: a) Send one to the recipient addressed message by a communication terminal of a Sender, where the message identifier contains: the receiver side given specification of a message category; an address of one Requesting party to which the receiver-side deposited in the network Indicated on request had been; an indication of a message category given by the sender, with which the transmitter marks the message sent by him; a Address assigned to the sender. b) receiving the message by a network node, which evaluates the message identifier and only tagged messages unchanged to the destination network node forwards the requesting with the sending address and those of the recipient assigned with the message category assigned by the sender. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Nachrichtenkennzeichnung aus einer Folge von Anweisungen besteht, die eine auf dem auswertenden Netzknoten ablauffähige Software bildet, durch welche, im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, automatisch die Nachricht als unerwünscht gekennzeichnet wird, bevor sie an den Ziel-Netzknoten weitergeleitet wird.Method according to claim 1 or 2, characterized that the message tag is a sequence of statements consists of a software executable on the evaluating network node by which, in the case of disagreement between the requesting and the sending address, automatically the message as undesirable is flagged before being forwarded to the destination network node. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass in der Nachrichtenkennzeichnung eine Folge von Anweisungen besteht, die eine auf dem auswertenden Netzknoten ablauffähige Software bildet, durch welche, im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, und/oder im Fall der Nichtübereinstimmung zwischen der vom Empfänger und vom Sender vergebenen Nachrichtenkategorie, die Nachricht automatisch gelöscht wird.Method according to claim 1 or 2, characterized that in the message tag is a sequence of instructions consists of a software executable on the evaluating network node by which, in the case of disagreement between the requesting and the sending address, and / or in case of disagreement between the recipient and the message category assigned by the sender, the message automatically deleted becomes. Verfahren nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass die Übermittlung der Nachrichtenkennzeichnung an die anfordernde Adresse davon abhängig gemacht wird, ob die anfordernde Adresse in einem Verzeichnis (DNS) auffindbar ist.Method according to one of claims 2 to 4, characterized that the transmission the message tag to the requesting address made dependent will find if the requesting address in a directory (DNS) is. Verfahren nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass im Falle, dass die sendeseitig angegebene Nachrichtenkategorie nicht mit dem tatsächlichen Inhalt der Nachricht übereinstimmt, vom Empfänger die hinterlegte Nachrichtenkennzeichnung geändert wird.Method according to one of claims 2 to 4, characterized that in the event that the message-side specified message category not with the actual Content of the message matches, from the recipient the stored message identifier is changed. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Empfänger die Nachrichtenkennzeichnung auf einem ihm zugeordneten Ziel-Netzknoten hinterlegt.Method according to one of claims 1 to 6, characterized that the receiver the message identifier on a destination network node associated with it deposited. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das Kennzeichnen der elektronischen Nachricht folgende Schritte aufweist: – Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Ziel-Netzknoten; – Übertragen der Nachrichtenkennzeichnung vom Ziel-Netzknoten zur Kommunikationsendeinrichtung des Senders; – Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtung des Senders.Method according to Claim 6, characterized that identifying the electronic message following steps having: - send out a request signal from the communication terminal of the Transmitter to the destination network node; - Transferring the message identifier from the destination network node to the communication terminal of the transmitter; - insert the Message tag in the header of the electronic message through the communication terminal of the transmitter. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Empfänger die Nachrichtenkennzeichnung auf einem dem Sender zugeordneten Zugangsnetzknoten hinterlegt.Method according to one of claims 1 to 6, characterized that the receiver the message identifier on an access network node associated with the transmitter deposited. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das Kennzeichnen der elektronischen Nachricht folgende Schritte aufweist: – Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Zugangsnetzknoten; – Übertragen der Nachrichtenkennzeichnung vom Zugangsnetzknoten an die Kommunikationsendeinrichtung des Senders; – Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtungen des Senders.Method according to claim 8, characterized in that that identifying the electronic message following steps having: - send out a request signal from the communication terminal of the Transmitter to the access network node; - Transferring the message identifier from the access network node to the communication terminal of the transmitter; - insert the Message tag in the header of the electronic message by the communication terminals of the transmitter. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Empfänger die Nachrichtenkennzeichnung auf einem Public- oder Privat-Server, der in Interaktion mit dem auswertenden Netzknoten steht, hinterlegt.Method according to one of claims 1 to 6, characterized in that the receiver deposits the message identifier on a public or private server interacting with the evaluating network node. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass das Kennzeichnen der elektronischen Nachricht folgende Schritte aufweist: – Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Public- oder Privat-Server; – Übertragen der Nachrichtenkennzeichnung vom Public- oder Privat-Server an die Kommunikationsendeinrichtung des Senders; – Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtung des Senders.Method according to claim 11, characterized in that that identifying the electronic message following steps having: - send out a request signal from the communication terminal of the Sender to the public or private server; - Transferring the message identifier from the public or private server to the communication terminal the transmitter; - insert the Message tag in the header of the electronic message through the communication terminal of the transmitter. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Übertragung der Nachrichtenkennzeichnung von einer Gebührenzahlung des Senders an den Betreiber des Public- oder Privat-Server abhängig gemacht wird.Method according to claim 12, characterized in that that the transmission the message identification of a fee payment by the sender the operator of the public or Private server dependent is done. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der Empfänger, wenn er erkennt, dass der tatsächliche Inhalt einer Nachricht eines Senders nicht mit der sendeseitig vergebenen Nachrichtenkategorie übereinstimmt, eine Nachrichtenkennzeichnung hinterlegt, durch welche Nachrichten dieses Senders gelöscht werden.Method according to one of the preceding claims, characterized characterized in that the receiver, when he realizes that the actual Content of a message from a sender not assigned to the sender News category matches, one Message marking deposited by which messages this Transmitter deleted become. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Nachrichtenkennzeichnung einen Parameter beinhaltet, der die Gültigkeit der elektronischen Nachricht und/oder der Nachrichtenkennzeichnung auf eine vorgegebene Gültigkeitszeitdauer einschränkt.Method according to one of the preceding claims, characterized characterized in that the message identifier is a parameter includes, the validity electronic message and / or message marking to a given validity period limits. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Kommunikationsnetz ein paketvermittelndes Netz, insbesondere das Internet, ist.Method according to one of the preceding claims, characterized characterized in that the communication network is a packet-switched Network, especially the Internet, is. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Übertragung der elektronischen Nachricht zwischen den Netzknoten durch das Simple-Mail-Transfer-Protokoll (SMTP) hergestellt ist.Method according to one of the preceding claims, characterized characterized in that the transfer the electronic message between the network nodes through the simple-mail transfer protocol (SMTP) is made. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Übertragung der elektronischen Nachricht zwischen Sender und Kommunikationsnetz bzw. zwischen Empfänger und Kommunikationsnetz durch das Post-Office-Protokoll (POP) hergestellt wird.Method according to one of the preceding claims, characterized characterized in that the transfer the electronic message between transmitter and communication network or between recipients and Communication network through the Post Office Protocol (POP) is established. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet dass Hinterlegen und Beziehen der Nachrichtenkennzeichnung durch ein gesichertes Protokoll, insbesondere ausgewählt aus dem Protokollfamilien (SIP/SMTP/HTTP), erfolgt.Method according to one of the preceding claims, characterized characterized in that depositing and obtaining the message tag by a secure protocol, in particular selected from protocol families (SIP / SMTP / HTTP). Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die elektronische Nachricht ein Nachrichtenkopfteil mit einem Feld aufweist, das die anfordernde Adresse enthält.Method according to one of the preceding claims, characterized characterized in that the electronic message is a message header with a field containing the requesting address. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass die elektronische Nachricht einen Nachrichtenrumpfteil aufweist, dass im Nachrichtenkopfteil ein Verweis auf eine Anfügung im Nachrichtenrumpfteil enthalten ist, wobei in der Anfügung eine, auf der Plattform eines Netzknotens ausführbare Folge von Anweisungen enthalten ist.Method according to claim 20, characterized in that that the electronic message has a message body part, in the message header, a reference to an attachment in the Message body part, with the appendix on the platform of a network node executable sequence of instructions is included. Vorrichtung zur Abwehr elektronischer Nachrichten umfassend, – eine Kommunikationsendeinrichtung (7) zum Herstellen einer E-Mail (17) mit einer Nachrichtenkennzeichnung (13) die folgende Teile enthält: a) eine empfängerseitige Angabe der Nachrichtenkategorie (24), welche ein Empfänger (21) im Kommunikationsnetz (23) hinterlegt hat und welche auf Anforderung eines Anfordernden aus dem Kommunikationsnetz (23) an die Adresse des Anfordernden (26) übermittelt wurde; b) eine absenderseitige Angabe der Nachrichtenkategorie (25), mit der ein Sender (19) den Inhalt der von ihm abgeschickten E-Mail angibt; c) die Adresse des Anfordernden (26); d) die Adresse des Absenders (27); – ein Kommunikationsnetz (23) mit Netzknoten (MTA) zur Übertragung der E-Mail vom Sender an einen Empfänger, wobei ein auswertender Netzknoten die Nachrichtenkennzeich nung auswertet und eine E-Mail an eine Mailbox eines Empfängers nur dann unverändert weiterleitet wenn die anfordernde mit der sendenden Adresse und die vom Empfänger vergebene mit der vom Sender vergebenen Angabe der Nachrichtenkategorie übereinstimmen.Device for the defense against electronic messages, comprising - a communication terminal ( 7 ) for creating an e-mail ( 17 ) with a message identifier ( 13 ) contains the following parts: a) a recipient-side indication of the message category ( 24 ), which is a recipient ( 21 ) in the communication network ( 23 ) and which at the request of a requester from the communications network ( 23 ) to the address of the requestor ( 26 ) has been transmitted; b) a sender-side indication of the message category ( 25 ), with which a transmitter ( 19 ) indicates the content of the e-mail sent by him; c) the address of the requestor ( 26 ); d) the address of the sender ( 27 ); - a communication network ( 23 ) with network nodes (MTA) for transmitting the e-mail from the sender to a receiver, wherein an evaluating network node evaluates the message identifier and an e-mail to a mailbox of a recipient only forwarded unchanged if the requesting with the sending address and the from Receiver assigned with the information given by the sender message category match. Vorrichtung nach Anspruch 22, dadurch gekennzeichnet, dass in der Nachrichtenkennzeichnung eine auf dem auswertenden Netzknoten ablauffähige Software (28) enthalten ist.Apparatus according to claim 22, characterized in that in the message designation an executable on the evaluating network node software ( 28 ) is included. Vorrichtung nach Anspruch 23, dadurch gekennzeichnet, dass die Software so ausgebildet ist, dass im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse automatisch die Nachricht als unerwünschte gekennzeichnet wird, bevor sie an den Ziel-Netzknoten weiter geleitet wird.Device according to claim 23, characterized in that that the software is designed so that in case of mismatch between the requesting and the sending address automatically the message as unwanted is flagged before it is forwarded to the destination network node. Vorrichtung nach Anspruch 23, dadurch gekennzeichnet, dass die Software so ausgebildet ist, dass im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, und/oder im Falle der nicht Übereinstimmung zwischen der vom Empfänger und der vom Sender vergebenen Nachrichtenkategorie, die Nachricht automatisch gelöscht wird.Apparatus according to claim 23, characterized in that the software is designed so that in case of disagreement between the requesting and the sending address, and / or in the case of non-coincidence between the message category given by the receiver and the sender, the message is automatically deleted. Vorrichtung nach Anspruch 25 dadurch gekennzeichnet, dass das Löschen der Nachricht nach Ablauf einer Zeitperiode erfolgt, welche in einem Teil (28) der Nachrichtenkennzeichnung (13) enthalten ist.Apparatus according to claim 25, characterized in that the deletion of the message takes place after expiration of a period of time which in one part ( 28 ) of the message identifier ( 13 ) is included.
DE102004012490A 2004-01-23 2004-01-23 Method and device for the prevention of unwanted e-mail Expired - Fee Related DE102004012490B4 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102004012490A DE102004012490B4 (en) 2004-01-23 2004-01-23 Method and device for the prevention of unwanted e-mail
PCT/EP2005/001623 WO2005096573A2 (en) 2004-01-23 2005-02-17 Method and device for refusing unwanted e-mail

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004012490A DE102004012490B4 (en) 2004-01-23 2004-01-23 Method and device for the prevention of unwanted e-mail

Publications (2)

Publication Number Publication Date
DE102004012490A1 true DE102004012490A1 (en) 2005-10-13
DE102004012490B4 DE102004012490B4 (en) 2006-09-07

Family

ID=34960971

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004012490A Expired - Fee Related DE102004012490B4 (en) 2004-01-23 2004-01-23 Method and device for the prevention of unwanted e-mail

Country Status (2)

Country Link
DE (1) DE102004012490B4 (en)
WO (1) WO2005096573A2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109218162B (en) * 2017-07-05 2021-04-27 北京二六三企业通信有限公司 Mail delivery method and device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023723A (en) * 1997-12-22 2000-02-08 Accepted Marketing, Inc. Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms
US6161130A (en) * 1998-06-23 2000-12-12 Microsoft Corporation Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set
US6266692B1 (en) * 1999-01-04 2001-07-24 International Business Machines Corporation Method for blocking all unwanted e-mail (SPAM) using a header-based password
US20020120600A1 (en) * 2001-02-26 2002-08-29 Schiavone Vincent J. System and method for rule-based processing of electronic mail messages
WO2002082226A2 (en) * 2001-04-09 2002-10-17 United States Postal Service System, method, and article of manufacture for filtering mail items based upon recipient preference

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0946022B1 (en) * 1998-03-26 2013-12-18 Nippon Telegraph And Telephone Corporation Email access control scheme for communication network using identification concealment mechanism
US6324569B1 (en) * 1998-09-23 2001-11-27 John W. L. Ogilvie Self-removing email verified or designated as such by a message distributor for the convenience of a recipient

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023723A (en) * 1997-12-22 2000-02-08 Accepted Marketing, Inc. Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms
US6161130A (en) * 1998-06-23 2000-12-12 Microsoft Corporation Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set
US6266692B1 (en) * 1999-01-04 2001-07-24 International Business Machines Corporation Method for blocking all unwanted e-mail (SPAM) using a header-based password
US20020120600A1 (en) * 2001-02-26 2002-08-29 Schiavone Vincent J. System and method for rule-based processing of electronic mail messages
WO2002082226A2 (en) * 2001-04-09 2002-10-17 United States Postal Service System, method, and article of manufacture for filtering mail items based upon recipient preference

Also Published As

Publication number Publication date
DE102004012490B4 (en) 2006-09-07
WO2005096573A3 (en) 2009-02-19
WO2005096573A2 (en) 2005-10-13

Similar Documents

Publication Publication Date Title
DE60130685T2 (en) SYSTEM AND METHOD FOR CONTROLLING AND ORGANIZING EMAIL
DE69832524T2 (en) DEVICE AND METHOD FOR CONTROLLING SUPPLY OF UNRESTRICTED ELECTRONIC POST
DE60316809T2 (en) METHOD AND DEVICE FOR PROCESSING MESSAGES IN A COMMUNICATION NETWORK
US8285804B2 (en) Declassifying of suspicious messages
DE60220004T2 (en) System and method for preventing unsolicited electronic mail
DE60009679T2 (en) SYSTEM FOR AN INTERNAL-BASED EMAIL ADDITIONAL SERVICE
DE60128227T2 (en) METHOD AND SYSTEM FOR E-MAIL PROCESSING
US7996471B2 (en) Electronic message distribution system
DE60127569T2 (en) ELECTRONIC ADDED MESSAGE SERVICES AND ITS TRANSPARENT IMPLEMENTATION USING AN INTERMEDIATE SERVICE
US20070271343A1 (en) Methods and apparatus for identifying spam email
WO2005001733A1 (en) E-mail managing system and method thereof
EP1246100A2 (en) Method, device and e-mail server for recognizing unwanted e-mails
WO2005096572A1 (en) Method for monitoring the transmission of electronic messages
DE60221965T2 (en) Method, system and server for sending and receiving e-mails with different addresses
DE10243243B4 (en) Method for the receiver-side automatic treatment of unwanted electronic mail in communication networks
DE102004012490B4 (en) Method and device for the prevention of unwanted e-mail
DE60102856T2 (en) Electronic mail revocation procedure
EP1673907B1 (en) Distribution of messages containing addressee specific message parts to at least two addressees
DE102012005230A1 (en) System for processing electronic messages from transmitter to receiver, has working system accessed by receiver using operating system, where working system has interface module by which electronic message is received from message server
DE102005014830A1 (en) Electronic message e.g. fax, transmitting method, involves verifying whether addition of address is delivered corresponding to receiver, where message of transmitter is not delivered to receiver when addition of address does not exist
WO2002065718A1 (en) Method for transmitting data via communication networks
CA2389472A1 (en) Method for filtering email spam
DE102004054900A1 (en) Electronic mail analyzing method, involves verifying whether hops are found on black lists based on read email, and identifying email as spam-email if hops are found on black list, where hops are computers via which email is forwarded
EP1668850A1 (en) Method for transmitting messages in a network
DE102004011042B4 (en) Method and device for more efficient and secure encoding of e-mails

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8339 Ceased/non-payment of the annual fee