Verfahren und Vorrichtung zur Abwehr unerwünschter E-Mail Method and device for preventing unwanted e-mail
Beschreibungdescription
Technisches GebietTechnical field
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Abwehr unerwünschter Nachrichten, insbesondere E-Mail.The invention relates to a method and a device for preventing unwanted messages, in particular e-mail.
Stand der TechnikState of the art
Mit der global zunehmenden Anzahl von Teilnehmern im Internet wird das Internet zunehmend auch für Werbezwecke herangezogen. Beim E-Mail-Direktmarketing erfolgt die beabsichtigte direkte Beeinflussung des Konsumenten durch das Versenden von Massen-E-Mails. Für Empfänger sind diese Massen-E-Mails häufig unerwünscht. Für den Werbenden hingegen ist diese Marketingform günstig, erschöpft sie sich doch im wesentlichen im Erstellen einer Werbebotschaft, welche - verglichen mit den bei Printmedien anfallenden Druck- und Portokosten bzw. mit den bei Telefonmarketing anfallenden Telefonkosten - kostengünstig und nahezu zeitgleich an einen sehr großen Kreis von Adressaten versandt werden kann. Um die eigene Identität des Absenders nicht preisgeben zu müssen, wird seitens des Absenders in den meisten Fällen ein Postfach oder ein Link zum Internetangebot des Produktes verwendet. Für unerwünschte elektronische Massennachrichten werden in der Literatur je nach Übertragungsmedium unterschiedliche Begriffe verwendet, so z.B. für eine Massen E-MailWith the globally increasing number of participants on the Internet, the Internet is also increasingly used for advertising purposes. In direct email marketing, the intended direct influencing of the consumer takes place by sending mass emails. These bulk emails are often undesirable for recipients. For the advertiser, on the other hand, this form of marketing is inexpensive, since it is essentially exhausted in creating an advertising message, which - compared to the printing and postage costs incurred by print media or the telephone costs incurred by telephone marketing - is inexpensive and almost simultaneously to a very large group can be sent by addressees. In order not to have to reveal the sender's own identity, the sender usually uses a mailbox or a link to the product's website. For unwanted electronic mass messages, different terms are used in the literature depending on the transmission medium, e.g. for a mass email
"Unsolicited Bulk E-Mail" (ÜBE), "Unsolicited Commercial E- Mail" (UCE) oder "Junk-E-Mail" verwendet. Treffender erscheint das der Werbung entlehnte Akronym SPAM, worunter im Folgenden eine in großer Masse unverlangt an eine Vielzahl von Empfängern gesendete E-Mail verstanden werden soll, die eine Werbebotschaft transportiert und bei der die Identität des Senders gegenüber dem Empfänger bewusst verborgen oder verfälscht wird.
Der Versand von SPAM-E-Mails stellt zunehmend ein in seinem Ausmaß rapide wachsendes Problem dar. SPAM-E-Mails sind mehr als eine harmlose Belästigung. Sie verursachen erhebliche 5 Probleme bei der Nachrichtenübertragung im Kommunikationsnetz. Es kann sein, dass ein Rechner im Internet beispielsweise durch einen Angriffsdatenstrom überlastet wird oder ganz ausfällt. Auf der Seite der Empfänger entstehen hohe Kosten für die Sichtung und 10 Beseitigung der unerwünschten elektronischen Post."Unsolicited Bulk Email" (ÜBE), "Unsolicited Commercial Email" (UCE) or "Junk Email". The acronym SPAM, which is borrowed from advertising, appears more appropriate, which in the following is to be understood as meaning an unsolicited email sent to a large number of recipients, which conveys an advertising message and in which the identity of the sender is deliberately hidden or falsified from the recipient. Sending SPAM emails is becoming a rapidly growing problem. SPAM emails are more than a harmless nuisance. They cause significant 5 problems in the transmission of messages in the communication network. For example, a computer on the Internet may be overloaded by an attack data stream or fail entirely. On the recipient side, there are high costs for the inspection and elimination of the unwanted electronic mail.
Zur Abwehr unerwünschter, elektronischer Nachrichten sind eine Vielzahl von Methoden bekannt, die allesamt das Problem nicht zufriedenstellend lösen.A large number of methods are known for preventing unwanted electronic messages, all of which do not solve the problem satisfactorily.
15 Aus der Literatur (Abadi, M.; et al : "Bankable Postage for Network Services", Eight Asian Cumputing Science Conference, 2003, Springer Verlag 2003, Published in the LNCS Series) ist ein Konzept bekannt, bei dem ein Sender durch eine Interaktion mit einem Ticket-Server ein "Ticket" erwirbt, mit15 A concept is known from the literature (Abadi, M .; et al: "Bankable Postage for Network Services", Eight Asian Cumputing Science Conference, 2003, Springer Verlag 2003, Published in the LNCS Series), in which a broadcaster is represented by a Interacting with a ticket server acquires a "ticket" with
20 dem er seine E-Mail kennzeichnet und mittels SMPT (Simple Mail Transfer Protocol) an einen oder mehrere Empfänger abschickt. Der Empfänger, oder sein ISP (Internet Service Provider) bestätigt gegenüber dem Ticket-Server den Empfang dieser gekennzeichneten E-Mail, wodurch das "Ticket"20 which he marks his email and sends to one or more recipients using SMPT (Simple Mail Transfer Protocol). The recipient or his ISP (Internet Service Provider) confirms the receipt of this marked email to the ticket server, whereby the "ticket"
2.5,„ entwe-rtev -wird. Das "Ticket" ähnelt einer elektronischen5, Briefmarke, da für jede neue E-Mail ein neues "Ticket" angefordert werden muss, was eine Verdoppelung des SMTP Traffies im Internet bedeutet.2.5, “will be rtev. The "ticket" is similar to an electronic 5 stamp, since a new "ticket" must be requested for each new email, which means a doubling of the SMTP traffic on the Internet.
30 Eine weitere Möglichkeit besteht darin, sogenannte Filter zu verwenden, das sind Computerprogramme, die beispielsweise Listen verwenden, um bestimmte Absender auszuschließen bzw. exklusiv zuzulassen. Beispielsweise kann man durch einen Filter, der mit einer sogenannten Black List arbeitet, jene30 Another option is to use so-called filters, which are computer programs that use lists, for example, to exclude certain senders or to allow them exclusively. For example, you can use a filter that works with a so-called black list
35 Nachrichten extrahieren, von welchen der Empfänger keine E- Mails erhalten möchte. Diese Methode hat aber den Nachteil, das ein SPAM-Sender die Black List einfach dadurch umgehen kann, indem er mit einer neuen Adresse auftritt. Ein
fortwährendes Update einer Black List führt aber dazu, dass diese Black List immer umfangreicher wird. Um eine Black List auf einem Mail-Server aktuell zu halten, ist deshalb ein erheblicher Verwaltungsaufwand erforderlich. Demgegenüber lässt ein Filter, der mit einer sog. White List arbeitet, nur Nachrichten mit einer vertrauenswürdigen E-Mail-Adresse durch. Von Nachteil ist hierbei, dass Nachrichten, die von einem unbekannten Sender kommen, solange nicht weitergeleitet werden, bis der Empfänger die Adresse dieses Senders der White List hinzu fügt. Um einem unbekannten Sender überhaupt eine Chance zur Kontaktaufnahme mit dem Empfänger zu ermöglichen, sind diese Filter häufig mit einer Akkreditierungsfunktion ausgestattet. Das heißt, der Filter veranlasst, dass bei Eingang einer E-Mail mit unbekannter Herkunft, automatisch eine E-Mail an diesen Sender geschickt wird, in der er aufgefordert wird, seine Identität bekannt zu machen. Wenn der Sender dieser Aufforderung nachkommt, nimmt der Filter dessen Adresse automatisch in die White List auf. Es gibt aber Systeme, die - obwohl sie keine SPAM-Sender sind - auf diese Aufforderung nicht reagieren können. Diese35 Extract messages from which the recipient does not want to receive emails. However, this method has the disadvantage that a SPAM sender can circumvent the black list simply by appearing with a new address. On However, the constant updating of a black list means that this black list is becoming more and more extensive. In order to keep a black list on a mail server up to date, considerable administrative effort is required. In contrast, a filter that works with a so-called white list only allows messages with a trustworthy email address. The disadvantage here is that messages that come from an unknown sender are not forwarded until the recipient adds the address of this sender to the white list. In order to give an unknown sender a chance to contact the recipient, these filters are often equipped with an accreditation function. This means that the filter causes an e-mail to be sent automatically to this sender when an e-mail with an unknown origin is received, asking him to make his identity known. If the sender complies with this request, the filter automatically adds its address to the white list. However, there are systems that - although they are not SPAM transmitters - cannot respond to this request. This
Adressen müssen manuell in die White List eingetragen werden, was entsprechend aufwendig ist. Ein Verfahren, das mit Listen von erwünschten und unerwünschten Absendern arbeitet, ist beispielsweise aus der US 6,023,723 bekannt.Addresses must be entered manually in the white list, which is correspondingly complex. A method which works with lists of desired and unwanted senders is known, for example, from US Pat. No. 6,023,723.
Ein andere Möglichkeit besteht in der Analyse des Header bzw. des Inhalt der E-Mail. Bei der Analyse des Header kann beispielsweise überprüft werden ob die Angaben über Absender und Empfänger im vorgeschriebenen Format sind und schlüssig angegeben sind, ob die Internet Adresse und der Domain-Namen durch eine Verwaltungsstelle verifizierbar ist, und ob der Übermittlungsweg in die einzelnen Mail-Servers plausibel ist. Die Analyse des Inhalts der E-Mail kann auch darin bestehen, dass im übertragenen Text nach bestimmten Wörtern oder Wortkombinationen gesucht wird. Ein derartiges Verfahren ist beispielsweise in US 6,161,130 offenbart. Von Nachteil ist hierbei, dass eine scharfe inhaltliche Trennung zwischen SPAM-E-Mails und gewollter Nachrichten, schwer möglich ist.
Dies liegt zum einen darin begründet, dass der Empfang einer bestimmten Art von Nachricht bei einem Empfänger unerwünscht ist, während ein anderer Empfänger diesen Typ von Nachrictt empfangen möchte. Ein grundsätzliches Problem zentral auf einem Mail-Server implementierter Abwehrmechanismen bestelnt darin, dass nur schwer auf individuelle Definitionen angeschlossener Empfänger eingegangen werden kann. Eine zentrale Abwehrmaßnahme kann aber auch rechtlich fragwürdig sein, da ein Empfänger einer ausgefilterten Information möglicherweise doch eine Bedeutung beimisst.Another option is to analyze the header or the content of the email. When analyzing the header, it can be checked, for example, whether the information about the sender and recipient is in the prescribed format and whether it is conclusively specified, whether the Internet address and the domain name can be verified by an administrative center, and whether the transmission path to the individual mail servers is plausible. The analysis of the content of the email can also consist of searching for specific words or combinations of words in the transmitted text. Such a method is disclosed for example in US 6,161,130. The disadvantage here is that it is difficult to make a clear separation of the content between SPAM e-mails and wanted messages. On the one hand, this is due to the fact that the reception of a certain type of message is undesirable for one recipient, while another recipient wishes to receive this type of message. A fundamental problem of defense mechanisms implemented centrally on a mail server is that it is difficult to deal with individual definitions of connected recipients. A central countermeasure can, however, also be legally questionable, since a recipient may attribute meaning to a filtered out information.
Aus der internationalen Patentanmeldung W 02/082226 A2 ist ein Filterverfahren für E-Mails bekannt, das unerwünschte E- Mails nach bestimmten Filterkriterien aussondert. Die Entscheidung, wie mit einer unerwünschten Nachricht verfahren wird, liegt bei einem sogenannten "Delivery Service ", der: durch einen POP Server des Empfängers repräsentiert wird. Unerwünschte E-Mails werden erst empfängerseitig abgefangen und belasten daher das Kommunikationsnetz.From the international patent application W 02/082226 A2, a filtering method for e-mails is known which eliminates unwanted e-mails according to certain filter criteria. The decision on how to deal with an unwanted message rests with a so-called "delivery service", which is: represented by a POP server of the recipient. Unwanted emails are only intercepted at the recipient end and therefore put a strain on the communication network.
In der amerikanischen Offenlegungsschrift US 2002/0120600 AI wird eine regelbasierte Ablaufsteuerung für elektronische Nachrichten vorgeschlagen, bei der ebenfalls in einem Client- seitigen Server eine Entscheidung dahingehend getroffen w-Lrd, ob eine als unerwünscht anzusehende Nachricht zurückgewiesen, angezeigt oder modifiziert wird. Da auch hier diese Entscheidung im empfängerseitigen Server getroffen wird, -Lst das Netz durch den Transportvorgang von unerwünschten Nachrichten belastet.In the American patent application US 2002/0120600 AI, a rule-based sequence control for electronic messages is proposed, in which a decision is likewise made in a client-side server as to whether a message to be regarded as undesirable is rejected, displayed or modified. Since this decision is also made here in the receiver-side server, the network is burdened by the transport process of unwanted messages.
Die amerikanische Patentschrift US 6,266,692 Bl fordert für die Übertragung einer E-Mail einen gültigen Passcode. Es werden nur E-Mails, die einen gültigen Passcode enthalten zum Empfänger transportiert. E-Mails, die einen falschen Passcode enthalten, werden automatisch auf dem Mail-Server des Sen -ers gelöscht. Enthält aber eine E-Mail keinen Passcode, so wird
sie bis zum Pop-Server des Empfängers transportiert, was entsprechende Ressourcen im Netz in Anspruch nimmt. Neben diesen Methoden, deren Maßnahme auf der Seite des Empfängers ansetzt, sind auch Verfahren bekannt, die ciarauf abzielen, dass viele Benutzer in einem Netz gemeinsam gegen die Verbreitung von SPAM vorgehen. Dabei werden Nachr-Lchten im gemeinsamen Netz analysiert und miteinander verglichen. Beispielsweise kann durch das Bilden einer Prüfsumme z:u jeder erhaltenen E-Mail eine Charakteristik der E-Mail erzemgt werden, durch welche eine elektronische Nachricht eindeutig identifizierbar ist. Sobald ein Empfänger eine SPAM errhält, meldet er dies an eine zentrale Stelle im Netz, welche^ die unerwünschte Nachricht mit der ihr eigenen Charakteris tik ausfiltert .The American patent specification US 6,266,692 B1 requires a valid passcode for the transmission of an email. Only emails that contain a valid passcode are transported to the recipient. Emails that contain an incorrect passcode are automatically deleted from the server's mail server. However, if an email does not contain a passcode, it will it is transported to the recipient's pop server, which takes up corresponding resources in the network. In addition to these methods, the action of which starts on the recipient side, methods are also known which aim to ensure that many users in a network act jointly against the spread of SPAM. Messages in the shared network are analyzed and compared. For example, by forming a checksum z: u of each email received, a characteristic of the email can be generated, by means of which an electronic message can be clearly identified. As soon as a recipient receives a SPAM, he reports this to a central point in the network, which ^ filters out the unwanted message with its own characteristics.
Allen diesen bekannten Methoden ist gemeinsam, dass si e auf Empfänger, deren Einschätzung hinsichtlich unerwünschter Nachrichten unterschiedlich ist und schwanken kann, ni cht individuell eingehen können und einen erheblichen Verwaltungsaufwand erfordern.All of these known methods have in common that they cannot respond individually to recipients whose assessment regarding undesired messages varies and can fluctuate and require a considerable administrative effort.
Darstellung der ErfindungPresentation of the invention
Der vorliegenden rf-ind*unrg: iiegt " als Aufgabe zu Grunde,, ein Verfahren und eine Vorrichtung zur Abwehr unerwünschten-: elektronischer Nachrichten derart anzugeben, dass besser auf die Bedürfnisse eines Empfängers abgestimmt und in einem Kommunikationsnetz ohne großem administrativen Aufwand eingebunden werden kann.The present rf-ind * unrg : i "is based on the task" to specify a method and a device for preventing unwanted electronic messages in such a way that it can be better matched to the needs of a recipient and integrated in a communication network without great administrative effort ,
Die Lösung dieser Aufgabe erfolgt durch ein Verfahren mit den Merkmalen des Anspruchs 1, und für eine Vorrichtung mit den Merkmalen des Anspruchs 20. Auf vorteilhafte Ausgestal-tungen nehmen jeweils Unteransprüche Bezug.This object is achieved by a method having the features of claim 1, and for a device having the features of claim 20. Subclaims refer to advantageous configurations.
Gemäß einem Grundgedanken der Erfindung hinterlegt ein Empfänger im Kommunikationsnetz eine Information, welche von
einem Sender aus dem Kommunikationsnetz abrufbar ist und welche beim Erstellen einer E-Mail als Nachrichtenkennzeichnung hinzugefügt wird. Im Unterschied zu bislang bekannten Abwehrmaßnahmen, die allesamt eine Aktivität auf der Seite des Empfängers erfordern, arbeitet das erfindungsgemäße Verfahren indirekt: vor dem Abschicken einer E-Mail muss die Nachrichtenkennzeichnung vom Sender erworben und die E-Mail gekennzeichnet werden. In gewissem Sinne liegt der Vergleich zu einer Briefmarke nahe, da der Weitertransport der E-Mail im Kommunikationsnetz von dieser "elektronischen Briefmarke" abhängig ist. Wie im Folgenden noch gezeigt werden wird, geht die erfindungsgemäße Kennzeichnung aber über die Funktion eines "Ticket" hinaus, da diese "End-to-End" zwischen Sender und Empfänger ausgetauscht und mehrfach verwendet wird. Ein spezieller "Ticket-Server" ist nicht erforderlich. Die Information enthält zum einen eine Angabe einer Nachrichtenkategorie, d.h. die Klassifizierung von jenen Nachrichten, die der Empfänger erhalten möchte und ggf. weitere Typisierungsmerkmale, die im Folgenden noch näher erläutert werden. Dadurch können bei der Übertragung im Kommunikationsnetz E-Mails heraus gegriffen werden, welche dieser Charakteristik nicht entsprechen. Zum anderen enthält die hinterlegte Information auch eine vom Empfänger angegebene Vorschri-ft, " die 'angibt, wie mit an den Empfänger adressierten E-Mails im Kommunikationsnetz zu verfahren ist. Die erfindungsgemäße Kennzeichnung wird im Kommunikationsnetz durch einen Netzknoten analysiert und so ausgewertet, dass in die Mailbox des Empfängers nur gekennzeichnete Nachrichten weitergeleitet werden, in welchen die zuvor vom Empfänger vergebene Information mit der Angabe der Nachrichtenkategorie enthalten ist. Der entscheidende Vorteil der erfindungsgemäßen Kennzeichnung der E-Mail liegt darin, das nur ein begrenzter Kreis von Absendern zugelassen ist, der bis auf Widerruf elektronische Nachrichten in der Mailbox des Empfängers ablegen darf. Eine SPAM-E-Mail, welche diese Nachrichtenkennzeichnung nicht enthält, wird dadurch im Netz frühzeitig abgefangen. Andererseits ermöglicht das
erfindungsgemäße Verfahren aber auch, dass gewollt Werbe-E- Mails übertragen werden, sofern der Empfänger diese empfangen möchte. Wünscht er dies zu einem gegebenen Zeitpunkt nicht mehr, so ändert er die Angabe der Nachrichtenkategorie im Kommunikationsnetz. Dadurch kann die Abwehrmaßnahme besser auf aktuelle Bedürfnisse des Empfängers abgestimmt werden. Die Implementierung in ein bestehendes E-Mail-System ist einfach möglich, da lediglich die Software zur Erstellung der E-Mail (Message-User-Agent) und die entsprechende Software auf einem auswertenden Netzknoten, gemäß der erläuterten Funktion, ausgelegt werden muß.According to a basic idea of the invention, a receiver stores information in the communication network, which of a sender can be called up from the communication network and which is added as a message identifier when creating an e-mail. In contrast to previously known countermeasures, which all require activity on the part of the recipient, the method according to the invention works indirectly: before sending an email, the message identifier must be acquired by the sender and the email must be identified. In a sense, the comparison to a stamp is obvious since the further transport of the e-mail in the communication network depends on this "electronic stamp". As will be shown in the following, the identification according to the invention goes beyond the function of a "ticket", since this "end-to-end" is exchanged between sender and receiver and is used several times. A special "ticket server" is not required. The information contains, on the one hand, an indication of a message category, ie the classification of those messages which the recipient would like to receive and possibly further typing features, which are explained in more detail below. This allows e-mails that do not correspond to this characteristic to be picked out during transmission in the communication network. On the other hand, the stored information also contains a regulation specified by the recipient, " which specifies how to deal with e-mails addressed to the recipient in the communication network. The identification according to the invention is analyzed in the communication network by a network node and evaluated in such a way that only marked messages are forwarded to the recipient's mailbox, which contain the information previously given by the recipient with the indication of the message category. The decisive advantage of the identification of the email according to the invention is that only a limited group of senders is permitted, who, until revoked, may store electronic messages in the recipient's mailbox. A SPAM e-mail that does not contain this message identifier will be intercepted early on the network However, the method according to the invention also means that advertising emails are transmitted intentionally if the recipient wishes to receive them. If he no longer wishes this at a given point in time, he changes the specification of the message category in the communication network. This means that the defense measure can be better tailored to the recipient's current needs. The implementation in an existing e-mail system is easily possible, since only the software for creating the e-mail (message user agent) and the corresponding software on an evaluating network node have to be designed in accordance with the function explained.
Das erfindungsgemäße Verfahren weist folgende Schritte auf: a) Abschicken einer an den Empfänger adressierten Nachricht durch eine Kommunikationsendeinrichtung eines Senders, wobei die Nachrichtenkennzeichnung enthält: eine empfängerseitig vergebenen Angabe einer Nachrichtenkategorie; eine Adresse eines Anfordernden, an welche die im Netz hinterlegte empfängerseitige Angabe auf eine Anforderung hin übermittelt worden war; eine absenderseitig vergebene Angabe einer Nachrichtenkategorie, mit der der Sender die von ihm abgeschickte Nachricht kennzeichnet; eine Adresse die dem Sender zugeordneten ist. b) Empfangen der Nachricht durch einen Netzknoten, welcher die Nachrichtenkennzeichnung auswertet und nur gekennzeichnete Nachrichten unverändert an den Ziel- Netzknoten weiterleitet, in denen die anfordernde mit der sendenden Adresse und die vom Empfänger vergebenen mit der vom Sender vergebenen Nachrichtenkategorie übereinstimmen.The method according to the invention has the following steps: a) sending a message addressed to the recipient through a communication terminal device of a transmitter, the message identifier including: an indication of a message category assigned by the recipient; an address of a requester to which the recipient's information stored in the network was transmitted on request; a sender-specified specification of a message category with which the sender identifies the message sent by him; an address assigned to the sender. b) Receiving the message by a network node, which evaluates the message identifier and only forwards unmarked messages unchanged to the destination network node, in which the requesting address matches the sending address and the recipient assigned the message category assigned by the sender.
Eine bevorzugte Ausführung des Verfahrens ist dadurch gekennzeichnet, dass die Nachrichtenkennzeichnung aus einer Folge von Anweisungen besteht, die eine auf dem auswertenden Netzknoten ablauffähige Software bildet, durch welche, im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, automatisch die Nachricht als unerwünscht gekennzeichnet wird, bevor sie an den Ziel- Netzknoten weiter geleitet wird. Durch diese Software gibt
der Empfänger eine automatisch ausführbare Vorschrift an, wie mit einer an ihn adressierten E-Mail im Kommunikationsnetz verfahren werden soll. Da diese Regel vom Empfänger jederzeit aktualisiert werden kann, ist die Abwehrmaßnahme an den aktuellen Bedarf des Empfängers adaptierbar.A preferred embodiment of the method is characterized in that the message identifier consists of a sequence of instructions which is formed by software that can run on the evaluating network node, by which, in the event of a mismatch between the requesting and the sending address, the message is automatically identified as undesirable is before it is forwarded to the destination network node. Through this software there the recipient issues an automatically executable regulation on how to deal with an e-mail addressed to him in the communication network. Since this rule can be updated by the recipient at any time, the countermeasure can be adapted to the current needs of the recipient.
Eine weitere bevorzugte Ausführung des erfindungsgemäßen Verfahrens ist dadurch gekennzeichnet, dass in der Nachrichtenkennzeichnung eine Folge von Anweisungen enthalten sind, die eine auf dem auswertenden Netzknoten ablauffähige Software bildet, durch welche, im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, und/oder im Fall der Nichtübereinstimmung zwischen der vom Empfänger und vom Sender vergebenen Nachrichtenkategorie, die Nachricht automatisch gelöscht wird. Durch den automatischen Löschvorgang wird die Mail Box des Empfängers von unerwünschte Nachrichten freigehalten.A further preferred embodiment of the method according to the invention is characterized in that the message identifier contains a sequence of instructions which form software that can run on the evaluating network node, by which, in the event of a mismatch between the requesting and the sending address, and / or in the event of a mismatch between the message category assigned by the recipient and the sender, the message is automatically deleted. Due to the automatic deletion process, the recipient's mail box is kept free of unwanted messages.
Von besonderem Vorteil ist, wenn die Übermittlung der Nachrichtenkennzeichnung an die anfordernde Adresse davon abhängig gemacht wird, ob die anfordernde Adresse in einem Verzeichnis (DNS) auffindbar ist. Dadurch wird sicher gestellt, dass die Nachrichtenkennzeichnung nur an jene Kommunikationsteilnehmer ausgegeben wird, deren Adresse auch rüσkve folgbar ist.It is particularly advantageous if the transmission of the message identifier to the requesting address is made dependent on whether the requesting address can be found in a directory (DNS). This ensures that the message identifier is only output to those communication participants whose address can also be followed rüσkve.
In einer ersten bevorzugten Variante der Erfindung wird die Nachrichtenkennzeichnung vom Empfänger auf einem ihm zugeordneten Ziel-Netzknoten hinterlegt. Bei dieser Variante erfolgt die Kennzeichnung der E-Mail bevorzugt durch folgende Schritte: 1) Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Ziel- Netzknoten; 2) Übertragen der Nachrichtenkennzeichnung vom Ziel- Netzknoten zur Kommunikationsendeinrichtung des Senders;
3) Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtung des Senders, so dass die Nachrichtenkennzeichnung einen untrennbaren Bestandteil 5 der Email bildet.In a first preferred variant of the invention, the message identifier is stored by the recipient on a target network node assigned to it. In this variant, the identification of the e-mail is preferably carried out by the following steps: 1) sending a request signal from the communication terminal device of the transmitter to the target network node; 2) transmitting the message identifier from the destination network node to the communication terminal of the transmitter; 3) insertion of the message identifier in the header of the electronic message by the communication terminal of the transmitter, so that the message identifier forms an inseparable part 5 of the email.
In einer zweiten bevorzugten Variante der Erfindung wird die Nachrichtenkennzeichnung vom Empfänger auf einem dem Sender zugeordneten Zugangsnetzknoten hinterlegt. Von Vorteil ist 10 hierbei, dass die Übertragung einer unerwünschten E-Mail bereits am Anfang, bei der Einleitung in das Kommunikationsnetz, unterbunden werden kann. Bei dieser Variante erfolgt die Kennzeichnung der E-Mail bevorzugt durch folgende Schritte: 15 1) Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Zugangsnetzknoten; 2) Übertragen der Nachrichtenkennzeichnung vom Zugangsnetzknoten an die Kommunikationsendeinrichtung 20 des Senders; 3) Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtungen des Senders.In a second preferred variant of the invention, the message identifier is stored by the receiver on an access network node assigned to the transmitter. It is advantageous here that the transmission of an undesired e-mail can be prevented at the beginning, when it is introduced into the communication network. In this variant, the identification of the e-mail is preferably carried out by the following steps: 15 1) sending a request signal from the communication terminal of the transmitter to the access network node; 2) transmitting the message identifier from the access network node to the communication terminal 20 of the transmitter; 3) inserting the message identifier into the header of the electronic message by the transmitter's communication terminals.
' 25~~ "rn- einer dritten- evorzugten Variante der -Erfindung-'wird die Nachrichtenkennzeichnung vom Empfänger bei einem Public Service oder Privat Service hinterlegt und von dort abgerufen. Bei dieser Variante erfolgt die Kennzeichnung der E-Mail 30 bevorzugt durch folgende Schritte: 1) Aussenden eines Anforderungssignals von der Ko munikationsendeinrichtung des Senders an den Public- oder Privat-Server; 2) Übertragen der Nachrichtenkennzeichnung vom Public- 35 oder Privat-Server an die Kommunikationsendeinrichtung des Senders;
3) Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtung des Senders. Hierbei kann es vorteilhaft sein, wenn die Übertragung der 5 Nachrichtenkennzeichnung von einer Gebührenzahlung des Senders an den Betreiber des Public- oder Privat-Server abhängig gemacht wird. '25 ~ ~ "rn a dritten- evorzugten variant of -Erfindung-'wird the message identifier from the receiver at a Public Service or private stored and retrieved from a service. In this variant, the identification of e-mail 30 is preferably performed by the following steps : 1) sending a request signal from the communication terminal of the transmitter to the public or private server; 2) transmitting the message identifier from the public or private server to the communication terminal of the transmitter; 3) inserting the message identifier into the header of the electronic message by the communication terminal of the transmitter. It can be advantageous here if the transmission of the 5 message identifier is made dependent on a fee payment by the transmitter to the operator of the public or private server.
Von Vorteil ist auch, wenn der Empfänger, der beim Abruf 10 einer E-Mail erkennt, dass der tatsächliche Inhalt der Nachricht eines Senders nicht mit der sendeseitig vergebenen Nachrichtenkategorie übereinstimmt, eine Nachrichtenkennzeichnung hinterlegt, durch welche Nachrichten dieses Senders automatisch gelöscht werden. Durch die neue 15 Vergabe einer Nachrichtenkategorie wird gewissermaßen die Reputation dieses Senders geändert; gegebenenfalls gelangen durch einen Update der im Netz hinterlegten Angabe der Nachrichtenkategorie weitere Nachrichten dieses Senders überhaupt nicht mehr in die Mailbox des Empfängers. 20 Es kann auch zweckmäßig sein, dass die Nachrichtenkennzeichnung einen Parameter beinhaltet, der die Gültigkeit der elektronischen Nachricht auf eine vorgegebene Gültigkeitszeitdauer einschränkt. Dadurch kann ein Empfänger ~ 25' veranlassen, dass nach Ablauf der Gültigkeitszeitdauer- -sich- die E-Mail ggf. selbst löscht, oder mit einer "SPAM"- Kennzeichnung versehen wird und ggf. in einem SPAM-Ordner abgelegt wird.It is also advantageous if the recipient who recognizes when an email is retrieved 10 that the actual content of a sender's message does not match the message category assigned by the sender stores a message identifier by means of which messages from this sender are automatically deleted. The new 15 assignment of a news category effectively changes the reputation of this broadcaster; if necessary, an update of the message category stored in the network no longer sends any further messages from this sender into the recipient's mailbox. It can also be expedient for the message identifier to contain a parameter which limits the validity of the electronic message to a predetermined period of validity. As a result, a recipient ~ 25 'can cause the e-mail to be deleted itself after the validity period has expired, or to be provided with a "SPAM" label and, if necessary, to be stored in a SPAM folder.
30 Es kann auch zweckmässig sein, dass die Nachrichtenkennzeichnung einen Parameter beinhaltet, der die Gültigkeit des Nachrichtenkennzeichen auf eine vorgegebene Gültigkeitsdauer einschränkt. Dadurch kann ein Sender veranlasst werden, dass nach Ablauf der Gültigkeitsdauer ein 35 neues Nachrichtenkennzeichen ggf. automatisch angefordert wird.
Bevorzugt ist als Kommunikationsnetz ein paketvermittelndes Netz, insbesondere das Internet, bei dem die Übertragung der elektronischen Nachricht zwischen den Netzknoten durch das im Internet als De-facto-Standard weit verbreitete Simple-Mail- Transfer-Protokoll (SMTP) hergestellt ist.It can also be expedient for the message identifier to contain a parameter which limits the validity of the message identifier to a predetermined period of validity. This can cause a sender to request that a new message identifier be automatically requested after the validity period has expired. A packet-switching network, in particular the Internet, is preferred as the communication network, in which the transmission of the electronic message between the network nodes is established by the simple mail transfer protocol (SMTP), which is widespread on the Internet as the de facto standard.
Von Vorteil ist, dass das Nachrichtenkennzeichen nur einmal bezogen werden muss, und danach mehrfach zum Senden von Emails genutzt werden kann.The advantage is that the message identifier only has to be obtained once and can then be used several times to send emails.
Von Vorteil ist, wenn die E-Mail ein Nachrichtenkopfteil mit einem ersten Feld aufweist, das die anfordernde Adresse enthält. Dadurch kann die Übertragung von E-Mails unterbunden werden, bei denen die anfordernde Adresse und die sendende Adresse nicht übereinstimmen.It is advantageous if the email has a message header with a first field that contains the requesting address. This prevents the transmission of e-mails in which the requesting address and the sending address do not match.
Um die Nachrichtenkennzeichnung vor Missbrauch zu schützen, muss sie eine untrennbare Einheit mit dem Nachrichtenkopfteil bilden. Dadurch wird eine Manipulation der Nachrichtenkennzeichnung eingeschränkt und eineIn order to protect the message identifier from misuse, it must form an inseparable unit with the message header. This restricts manipulation of the message identifier and one
Differenzierung zu Binär- und Code-Attachments wie z.B. Email-Würmer und Trojaner gewährleistet.Differentiation to binary and code attachments such as Email worms and Trojans guaranteed.
Kurzbeschreibung der ZeichnungBrief description of the drawing
Die Erfindung wird nachfolgend in beispielhafter Weise unter Bezugnahme auf die beigefügten Figuren erläutert. Es zeigen:The invention is explained below by way of example with reference to the accompanying figures. Show it:
Figur 1 eine schematische Darstellung des Aufbaus einer E- Mail im Vergleich zum einem Brief;Figure 1 is a schematic representation of the structure of an email compared to a letter;
Figur 2 eine schematische Darstellung eines herkömmlichen Kommunikationsnetzes zur Übertragung von E-Mails;Figure 2 is a schematic representation of a conventional communication network for the transmission of emails;
Figur 3 einen schematischen Ablauf des erfindungsgemäßen Verfahrens in einem ersten Ausführungsbeispiel;
Figur 4 eine schematische Darstellung des erfindungsgemäßen Verfahrens in einem zweiten Ausführungsbeispiel;FIG. 3 shows a schematic sequence of the method according to the invention in a first exemplary embodiment; Figure 4 is a schematic representation of the method according to the invention in a second embodiment;
Figur 5 eine schematische Darstellung des erfindungsgemäßen Verfahrens in einem dritten Ausführungsbeispiel.Figure 5 is a schematic representation of the inventive method in a third embodiment.
Figur 6 eine schematische Darstellung des Aufbaus einer Nachrichtenkennzeichnung .Figure 6 is a schematic representation of the structure of a message identifier.
Ausführung der ErfindungImplementation of the invention
In der Figur 1 ist der Aufbau einer E-Mail, wie sie im Internet durch das SMTP-Protokoll übermittelt wird im Vergleich zur Briefpost dargestellt. Analog zu einem herkömmlichen Brief besteht eine E-Mail 17 aus einem Umschlag E, und dem eigentlichen Inhalt der Nachricht. Der Umschlag enthält alle notwendigen Sender- und Empfängerdaten, die durch das SMTP-Protokoll in digitaler Form erstellt werden. Im Gegensatz zum Inhalt, der für den Empfänger lesbar ist, bleiben Informationen im Umschlag dem Nutzer verborgen-. Der Nachrichteninhalt gliedert sich in ein Nachrichtenkopfteil 14 (Header H) und in ein Nachrichtenrumpfteil 15 (Body B) . Eine Leerzeile 16 trennt den Nachrichtenkopfteil 14 vom Nachrichtenrumpfteil 15. Der TsJachrichteriköpfteil 14 setzt sich seinerseits wieder aus verschiedener Feldern (Feld 1, ... Feld n) zusammen. Dem Header der E-Mail ist beispielsweise der Absender, der Empfänger, das Datum und der Betreff zu entnehmen. Diese Angaben im Header sind aber durch den Absender der E-Mail völlig beliebig einstellbar. Sie müssen insbesondere nicht mit den Angaben im Umschlag übereinstimmen. So kann es sein, dass der Inhalt einer Nachricht im Header an eine erste Adresse gerichtet ist, die Nachricht sich aber in einem Umschlag befindet, auf dem eine zweite Adresse aufscheint. Gemäß dem SMPT-Protokoll wird dann die E-Mail an die auf dem Umschlag befindliche zweite Adresse verschickt. Das SMPT-Protokoll entfernt die vom Absender frei wählbaren Einträge, nur die Zustellvermerke der einzelnen
Netzknoten, die an der Übertragung beteiligt waren, bleiben übrig. Vom Absender ist meist nur noch die Internetadresse erkennbar. Aus der empfangenen E-Mail ist somit der tatsächliche Absender schwer herauszufinden.FIG. 1 shows the structure of an e-mail, as it is transmitted on the Internet by the SMTP protocol, in comparison to the letter post. Analogous to a conventional letter, an email 17 consists of an envelope E and the actual content of the message. The envelope contains all the necessary sender and recipient data, which are created in digital form using the SMTP protocol. In contrast to the content that is readable by the recipient, information in the envelope remains hidden from the user. The message content is divided into a message header 14 (header H) and a message body 15 (body B). An empty line 16 separates the message header part 14 from the message body part 15. The TsJachrichteriköpfteil 14 is in turn composed of different fields (field 1, ... field n). For example, the sender, recipient, date and subject can be found in the header of the email. However, this information in the header can be set as desired by the sender of the email. In particular, they do not have to match the information in the envelope. It may be that the content of a message in the header is directed to a first address, but the message is in an envelope with a second address appearing on it. According to the SMPT protocol, the email is then sent to the second address on the envelope. The SMPT protocol removes the entries freely selectable by the sender, only the delivery notes of the individual Network nodes that were involved in the transmission remain. Usually only the Internet address can be recognized by the sender. It is therefore difficult to find out the actual sender from the e-mail received.
In Figur 1 ist die erfindungsgemäße Nachrichtenkennzeichnung durch ein Feld "NKZ" dargestellt, das mit dem Bezugszeichen 13 gekennzeichnet ist. Wie oben dargelegt, enthält die Nachrichtenkennzeichnung 13 eine Folge von Anweisungen, die auf der Plattform eines auswertenden Rechners ausführbar sind.In Figure 1, the message identifier according to the invention is represented by a field "NKZ", which is identified by reference numeral 13. As stated above, the message identifier 13 contains a sequence of instructions that can be executed on the platform of an evaluating computer.
Die Figur 2 zeigt schematisch den Aufbau eines Kommunikationsnetzes 23 zur Übertragung einer E-Mail von einem Sender 19 an einen oder mehrere Empfänger 21. Das Kommunikationsnetz 23 besteht aus einem Message-Handling- System (MHS) und einem Message-Transport-System (MTS) . Im äußeren Teil des Message-Handling-Systems wird die Mensch- Maschinenschnittstelle durch sogenannte Message-User-Agent (MUA) hergestellt, dass ist üblicherweise jeweils eine Front- End-Software, die auf einer Kommunikationsendeinrichtung, beispielsweise einem Personal Computer eines Senders oder eines Empfängers, abläuft. Durch sie werden die Funktionen zum Erzeugen, Verwalten, Senden und Empfangen einer E-Mail realisiert. Im Handel sind Programme mit den"FIG. 2 schematically shows the structure of a communication network 23 for transmitting an e-mail from a sender 19 to one or more receivers 21. The communication network 23 consists of a message handling system (MHS) and a message transport system (MTS ). In the outer part of the message handling system, the human-machine interface is manufactured by a so-called message user agent (MUA), which is usually front-end software that is based on a communication terminal device, for example a personal computer of a transmitter or Recipient, expires. They implement the functions for creating, managing, sending and receiving an email. Programs with the "
Produktbezeichnungen Netscape® Messenger®, Microsoft® Outlook®, Microsoft® Exchange®, America OnLine® oder Eudora® bekannt. Der eigentliche Transport der elektronischen Nachricht erfolgt durch sogenannte Message-Transfer-Agents (MTA) , das sind jeweils Netzknotenrechner mit einer entsprechenden Software, welche den Weitertransport der Nachricht nach dem Store-and-Forward Prinzip durch das Netz an einen Ziel-Netzknoten 18 bewerkstelligt. Der Ziel- Netzknoten 18 speichert die E-Mail in einer Mailbox des Empfängers 21 solange, bis dieser die E-Mail durch seineProduct names Netscape® Messenger®, Microsoft® Outlook®, Microsoft® Exchange®, America OnLine® or Eudora® known. The actual transport of the electronic message is carried out by so-called message transfer agents (MTA), each of which is a network node computer with appropriate software, which handles the further transport of the message by the network to a destination network node 18 according to the store-and-forward principle , The destination network node 18 stores the e-mail in a mailbox of the recipient 21 until the recipient has sent the e-mail through it
Kommunikationsendeinrichtungen 22, beispielsweise einem PC, mittels des POP-Protokolls abholt.
In der Figur 3 ist der Ablauf des erfindungsgemäßen Verfahrens in einem ersten Ausführungsbeispiel einer vereinfachten Darstellung gezeigt. Ein E-Mail Absender A fordert durch seine Kommunikationsendeinrichtung 7 in einem ersten Schritt, der in der Zeichnung der Figur 3 durch einen Pfeil mit dem Bezugszeichen 1 gekennzeichnet ist, von einem E-Mail-Empfänger C (dem eigentlichen Adressaten an den er eine E-Mail übermitteln möchte) eine empfängerseitige Angabe über eine Nachrichtenkategorie und ggf. weitere Typisierungsmerkmale. Dadurch wird die Klasse von Nachrichten spezifiziert, die der E-Mail Empfänger C empfangen möchte. Diese Angabe wurde zuvor vom Empfänger C auf einem ihm zugeordneten Ziel-Netzknoten hinterlegt. In einem zweiten Schritt, der mit dem Pfeil 2 gekennzeichnet ist, wird diese Angabe einer Nachrichtenklasse von diesem Ziel-Netzknoten an den E-Mail Absender A übertragen. Die Übertragung der Nachrichtenkennzeichnung erfolgt - wie auch die Anfrage in Schritt 1 - in der Regel über mehrere Netzknoten des Kommunikationsnetzes (Message-Transfer-Agent (MTA) in Figur 2) . In Figur 3 ist vom Kommunikationsnetz der Einfachheit wegen nur ein E-Mail Server B dargestellt, dessen spezielle Funktion weiter unten noch näher erläutert werden wird. Der E-Mail Absender A erstellt nun eine an den Empfänger C gerichtete E-Mail. Er kennzeichnet diese mit der empfangenen, empfängerseitigen Angabe, sowie" mit einer senderseitige Angabe einer Nachrichtenkategorie. Mit letzterem charakterisiert er den Inhalt, der von ihm versandten Nachricht, z.B Werbe-E-Mail . In der Nachrichtenkennzeichnung ist ebenfalls die Adresse enthalten, an die die empfängerseitige Angabe der Nachrichtenkategorie zuvor übermittelt wurde. Der Text der E-Mail wird nun in an sich bekannter Weise durch die Editorfunktion der Kommunikationsendeinrichtung 7 des Absenders erstellt. Beim Erstellen der E-Mail wird diese E-Mail im Kopfteil 14 durch die oben dargestellte Nachrichtenkennzeichnung 13 gekennzeichnet. Die Kennzeichnung im Header 14 der E-Mail 17 hat gegenüber einem Attachment den Vorteil, dass die darin enthaltenen Information besser vor missbräuchlichen
Manipulationen geschützt ist. In einem dritten Schritt (der in Figur 3 mit einem Pfeil mit den Bezugszeichen 3 gekennzeichnet ist) wird diese gekennzeichnete Nachricht 17 abgeschickt und gelangt auf den oben erwähnten E-Mail Server B. Der E-Mail-Server B prüft die eingehende und an C gerichtete elektronische Nachricht auf das Vorhandensein einer Nachrichtenkennzeichnung. Bei der Auswertung der Nachrichtenkennzeichnung wird geprüft, ob die vom Sender vergebene und die vom Empfänger zuvor im Netz hinterlegte Nachrichtenkategorie übereinstimmen. Des Weiteren wird geprüft, ob die absendende Adresse mit der Adresse übereinstimmt, an welche die empfängerseitige Angabe der Nachrichtenkategorie zuvor aus dem Netz übermittelt wurde. Ist dies in beiden Fällen der Fall, so wird die E-Mail in das Postfach des Empfängers C gestellt (Pfeil mit den Bezugszeichen 4) . Ist dies nicht der Fall, so wird mit der Nachricht gemäß dem in der Nachrichtenkennzeichnung enthalten Programmcode verfahren, z.B. die Nachricht wird verändert an den Empfänger weitergeleitet (Pfeil 4 in Figur 3), wobei die Veränderung darin bestehen kann, dass die E-Mail als Werbe-E- Mail gekennzeichnet wird; die E-Mail kann aber auch automatisch gelöscht werden (Pfeil fünf in Figur 3) .Communication terminal devices 22, for example a PC, picks up using the POP protocol. FIG. 3 shows the sequence of the method according to the invention in a first exemplary embodiment in a simplified representation. In a first step, an e-mail sender A requests from an e-mail recipient C (the actual addressee to whom he has sent an e-mail) through his communication terminal 7, which is identified in the drawing in FIG. 3 by an arrow with the reference number 1 Would like to transmit) a recipient-side information about a message category and possibly further typing characteristics. This specifies the class of messages that the e-mail recipient C would like to receive. This information was previously stored by the receiver C on a target network node assigned to it. In a second step, which is identified by the arrow 2, this specification of a message class is transmitted from this target network node to the e-mail sender A. As with the request in step 1, the message identifier is generally transmitted via several network nodes of the communication network (message transfer agent (MTA) in FIG. 2). For the sake of simplicity, FIG. 3 shows only one e-mail server B, the special function of which will be explained in more detail below. The e-mail sender A now creates an e-mail addressed to the recipient C. He marks this with the received, recipient-side information, as well as " with a sender-side information of a message category. With the latter he characterizes the content of the message sent by him, eg advertising email. The message identification also contains the address to which The text of the e-mail is now created in a manner known per se by the editor function of the sender's communication terminal 7. When the e-mail is created, this e-mail is created in header 14 by the one shown above Message identifier 13. The identifier in the header 14 of the e-mail 17 has the advantage over an attachment that the information contained therein is better protected against misuse Manipulation is protected. In a third step (which is marked with an arrow with the reference symbol 3 in FIG. 3), this marked message 17 is sent and arrives at the above-mentioned e-mail server B. The e-mail server B checks the incoming and to C electronic message directed to the presence of a message identifier. When evaluating the message identifier, it is checked whether the message category assigned by the sender and the message category previously stored in the network by the receiver match. Furthermore, it is checked whether the sending address matches the address to which the recipient's specification of the message category was previously transmitted from the network. If this is the case in both cases, the e-mail is placed in the mailbox of recipient C (arrow with the reference number 4). If this is not the case, the message is processed in accordance with the program code contained in the message identifier, for example the message is forwarded changed to the recipient (arrow 4 in FIG. 3), the change may be that the email as Advertising email is flagged; however, the email can also be deleted automatically (arrow five in Figure 3).
In beiden Fällen kann vorgesehen sein, dass das Ergebnis der '""' "Auswertung der Nachrichtenkennzeichnung vom auswertenden Server 9 an den, die Angabe der Nachrichtenkategorie vergebenden Server, zurück gemeldet wird. Durch diese Rückmeldung kann die, vom E-Mail Empfänger einem E-Mail Sender entgegengebrachte, Vertrauenswürdigkeit registriert und gegebenenfalls korrigiert werden. Die Registrierung kann derart erfolgen, das dem Sender der E-Mail - je nach Häufigkeit der Nichtübereinstimmung zwischen angegebenen und tatsächlichen Inhalt der Nachricht - verschiedene Vertrauensstufen zugeordnet werden. Die Registrierung kann aber auch so erfolgen, dass der E-Mail Absender den Absender einer so genannten White List bzw. Black List zuordnet. Die Korrektur der Einschätzung der Vertrauenswürdigkeit eines Senders kann auf einfache Weise dadurch erfolgen, dass der
Empfänger die von ihm im Netz hinterlegten Anweisung entsprechend aktualisiert, d.h. im Netz eine geänderte Information hinterlegt.In both cases, it can be provided that the result of the """ " evaluation of the message identifier is reported back from the evaluating server 9 to the server that specifies the message category. This feedback enables the e-mail recipient, an e -Mail sender received, trustworthiness registered and corrected if necessary. The registration can be carried out in such a way that the sender of the e-mail - depending on the frequency of the mismatch between the stated and actual content of the message - can be assigned different levels of trust the e-mail sender assigns the sender to a so-called white list or black list, and the trustworthiness of a sender can be corrected easily by using the Receiver updates the instruction it has stored in the network accordingly, ie stores changed information in the network.
In Figur 4 ist der Ablauf des erfindungsgemäßen Verfahrens in einem zweiten Ausführungsbeispiel schematisch gezeigt. Der Ablauf unterscheidet sich von dem in Figur 3 dadurch, dass die Anforderung beim Abruf der empfängerseitig vergebenen Angabe der Nachrichtenkategorie (Schritt 1) hier an einen Zugangsnetzknoten 10 gerichtet ist (in Figur 4 vereinfacht als E-Mail-Server B dargestellt) . Der Zugangsnetzknoten 10 ist dem E-Mail Absender A zugeordnet. Auch hier erfolgt in einem zweiten Schritt die Übertragung dieser Angabe vom Netz an die anfordernde Adresse (im dargestellten Beispiel der Figur 4 ist dies die Adresse des E-Mail Absenders A) . In einem dritten Schritt wird die mit derThe sequence of the method according to the invention is shown schematically in a second exemplary embodiment in FIG. The procedure differs from that in FIG. 3 in that the request when calling up the specification of the message category assigned by the recipient (step 1) is directed here to an access network node 10 (shown in simplified form in FIG. 4 as e-mail server B). The access network node 10 is assigned to the e-mail sender A. Here, too, this information is transmitted from the network to the requesting address in a second step (in the example shown in FIG. 4, this is the address of the e-mail sender A). In a third step, the one with the
Nachrichtenkennzeichnung versehene E-Mail abgeschickt. Diese gelangt hier sofort zum auswertenden Netzknoten, hier der Zugangsnetzknoten 10. Der Zugangsnetzknoten 10 verfährt genau so wie im ersten Ausführungsbeispiels bereits angegeben. Er prüft die eingegangene E-Mail auf das Vorhandensein der Nachrichtenkennzeichnung und wertet diese wie oben dargestellt aus, das heißt, die E-Mail wird im Falle der Nichtübereinstimmung der darin angegebenen Charakteristika entweder mit einem Vermerk versehen in das" Postfach des E-Mail Empfängers weiterleitet (Pfeil 4), oder gelöscht (Pfeil 5) . Selbstverständlich kann auch bei diesem Ausführungsbeispiel wie oben erläutert, eine Rückmeldung an den E-Mail Empfänger C erfolgen, der darauf hin entscheidet, ob er seine, im Netz hinterlegte Information, ändert oder beibehält.E-mail sent with message identifier. This immediately reaches the evaluating network node, here the access network node 10. The access network node 10 proceeds exactly as already stated in the first exemplary embodiment. He checks the received e-mail for the presence of the message identifier and evaluates it as shown above, that is, the e-mail is either marked with a note in the " mailbox of the e-mail recipient if the characteristics specified therein do not match forwards (arrow 4), or deleted (arrow 5) Of course, in this exemplary embodiment as well, as explained above, feedback can be given to the e-mail recipient C, who decides whether he changes his or her information stored in the network or maintains.
Der Ablauf eines dritten Ausführungsbeispiels des erfindungsgemäßen Verfahrens ist in einer vereinfachten Darstellung der Figur 5 zu entnehmen. Im Unterschied zu den in Figur 3 und Figur 4 dargestellten Beispielen erfolgt bei dieser Variante der Erfindung der Erwerb der Nachrichtenkennzeichnung nicht von einem, an der
Nachrichtenübermittlung beteiligten Netzknoten, sondern von einem Public Service oder Private Web-Service, dargestellt als Public-Server 11. Wie der Pfeil mit den Bezugszeichen 1 andeutet wird auch hier in einem ersten Schritt an diesen Public-Server 11 eine Anfragesignal gesandt. In einem zweiten Schritt erfolgt die Übertragung (Pfeil 2) der Nachrichtenkennzeichnung von Public-Server 11 an die anfordernde Adresse, hier die E-Mail Adresse des Absenders A. Dieser fügt wieder der E-Mail die Nachrichtenkennzeichnung hinzu. Die gekennzeichnete E-Mail wird mittels derThe sequence of a third exemplary embodiment of the method according to the invention can be seen in a simplified illustration in FIG. In contrast to the examples shown in FIG. 3 and FIG. 4, in this variant of the invention, the message identifier is not acquired from someone on the The network nodes involved in the transmission of messages, but from a public service or private web service, represented as a public server 11. As the arrow with the reference symbol 1 indicates, a request signal is also sent to this public server 11 in a first step. In a second step, the message identifier is transmitted (arrow 2) from the public server 11 to the requesting address, here the e-mail address of the sender A. The latter again adds the message identifier to the e-mail. The marked e-mail is sent using the
Kommuni ationsendeinrichtung 7 des E-Mail Absenders A in das Kommunikationsnetz eingeleitet und gelangt bei der Übertragung auf einen auswertenden Netzknoten '(in Figur 5 E- Mail Server B) . Der weitere Ablauf der Auswertung entspricht wieder dem oben Gesagten, das heißt, die elektronische Nachricht wird entweder verworfen (Pfeil 5) oder gekennzeichnet in der Mailbox des Empfängers C abgelegt (Pfeil 4). Wie der Pfeil 6 in Figur 5 andeutet stehen auswertende Netzknoten in Interaktion mit dem Public-Server 11.Communication terminal device 7 of the e-mail sender A is introduced into the communication network and reaches an evaluating network node during transmission (e-mail server B in FIG. 5). The further course of the evaluation again corresponds to what has been said above, that is to say the electronic message is either discarded (arrow 5) or marked in the mailbox of recipient C (arrow 4). As the arrow 6 in FIG. 5 indicates, evaluating network nodes interact with the public server 11.
Die Figur 6 zeigt in einem Beispiel Bestandteile einer Nachrichtenkennzeichnung NKZ . Der erste Teil 24 ist eine empfängerseitig vergebene Angabe der Nachrichtenkategorie (Empfänger-Nachrichtenkategorie)," die der Empfänger einer E- Mail im Kommunikationsnetz zum Beispiel auf einem Server hinterlegt oder einem Public Service übermittelt hat; diese empfängerseitige Angabe 24 kennzeichnet jene Klasse von Nachrichten, die der Empfänger empfangen möchte. Sie ist aus dem Kommunikationsnetz .bzw. vom Public Service abrufbar. Der zweite Teil 25 besteht aus einer vom Absender vergebenen Angabe einer Nachrichtenkategorie (Sender- Nachrichtenkategorie) , mit welcher der Absender den von ihm abgeschickten Inhalt der Nachricht charakterisiert. Der dritte Teil 26 ist die Adresse eines Anfordernden, das heißt jene Adresse, an welche das Kommunikationsnetz bzw. der Public Service die Nachrichtenkennzeichnung übermittelt hat (NKZ-Anforderer Adresse) . Der vierte Bestandteil 27 der
Nachrichtenkennzeichnung NKZ besteht aus der Adresse des Absenders (E-Mail Sender Adresse) . Der fünfte Teil 28 ist die vom Empfänger vergebene Folge von Anweisungen, die eine Vorschrift angeben, wie mit E-Mails, die an den Empfänger 21 adressiert sind, zu verfahren ist.In an example, FIG. 6 shows components of a message identifier NKZ. The first part 24 is an indication of the message category (recipient message category) assigned by the recipient, " which the recipient of an e-mail has stored in the communication network, for example on a server or transmitted to a public service; this recipient-side indication 24 identifies that class of messages, wishes to receive the receiver. It is available from the communications network., or from the Public service. the second part 25 consists of an assigned by the sender specifying a message category (sender message category), with which the sender characterizes the despatched by him content of the message The third part 26 is the address of a requesting party, that is to say the address to which the communication network or the public service has transmitted the message identifier (NKZ requesting party address) Message identification NKZ consists of the address of the sender (e-mail sender address). The fifth part 28 is the sequence of instructions issued by the recipient, which specify a regulation of how to deal with e-mails addressed to the recipient 21.
Wie aus der schematischen Darstellung der Figur 6 ersichtlich ist, beinhaltet der fünfte Teil 28 Angaben über weitere Typisierungsmerkmale: Durch die Angabe einer NKZ-As can be seen from the schematic illustration in FIG. 6, the fifth part 28 contains information about further typing features: by specifying an NKZ
Gültigkeitsdauer kann nach Ablauf einer vorgebbaren Zeitperiode durch entsprechende Anweisungen eine Aktion ausgelöst werden, die zB zu einer automatischen NKZ- Anforderung führt . Durch die Angabe einer E-Mail Gültigkeitsdauer kann nach Ablauf einer vorgebbaren Zeitperiode durch entsprechende Anweisungen eine Aktion ausgelöst werden, die zB zu einer automatischen E-Mail- Löschung führt. In weiteren Code Segmenten 1 bis n können Angaben über Code Length, Code Type, Code Language Version und Code Body enthalten sein. Die Nachrichtenkennzeichnung kann auch eine binäre Prüfsumme über die NKZ enthalten.
After a specified period of time has expired, appropriate instructions can trigger an action that, for example, leads to an automatic NKZ request. By specifying an e-mail validity period, an action can be triggered after a predeterminable time period, which, for example, leads to an automatic e-mail deletion. Further code segments 1 to n can contain information about code length, code type, code language version and code body. The message identifier can also contain a binary checksum via the NKZ.