WO2005096573A2 - Method and device for refusing unwanted e-mail - Google Patents

Method and device for refusing unwanted e-mail Download PDF

Info

Publication number
WO2005096573A2
WO2005096573A2 PCT/EP2005/001623 EP2005001623W WO2005096573A2 WO 2005096573 A2 WO2005096573 A2 WO 2005096573A2 EP 2005001623 W EP2005001623 W EP 2005001623W WO 2005096573 A2 WO2005096573 A2 WO 2005096573A2
Authority
WO
WIPO (PCT)
Prior art keywords
message
recipient
network node
sender
address
Prior art date
Application number
PCT/EP2005/001623
Other languages
German (de)
French (fr)
Other versions
WO2005096573A3 (en
Inventor
Bruno Bozionek
Thomas Hanna
Klaus-Josef Kunte
Rainer Zimmermann
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2005096573A2 publication Critical patent/WO2005096573A2/en
Publication of WO2005096573A3 publication Critical patent/WO2005096573A3/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Definitions

  • the invention relates to a method and a device for preventing unwanted messages, in particular e-mail.
  • SPAM "Unsolicited Bulk Email” (ÜBE), "Unsolicited Commercial Email” (UCE) or "Junk Email”.
  • SPAM which is borrowed from advertising, appears more appropriate, which in the following is to be understood as meaning an unsolicited email sent to a large number of recipients, which conveys an advertising message and in which the identity of the sender is deliberately hidden or falsified from the recipient.
  • Sending SPAM emails is becoming a rapidly growing problem. SPAM emails are more than a harmless nuisance. They cause significant 5 problems in the transmission of messages in the communication network. For example, a computer on the Internet may be overloaded by an attack data stream or fail entirely. On the recipient side, there are high costs for the inspection and elimination of the unwanted electronic mail.
  • SMPT Simple Mail Transfer Protocol
  • ISP Internet Service Provider
  • the "ticket” is similar to an electronic 5 stamp, since a new "ticket” must be requested for each new email, which means a doubling of the SMTP traffic on the Internet.
  • filters are computer programs that use lists, for example, to exclude certain senders or to allow them exclusively. For example, you can use a filter that works with a so-called black list
  • the filter causes an e-mail to be sent automatically to this sender when an e-mail with an unknown origin is received, asking him to make his identity known. If the sender complies with this request, the filter automatically adds its address to the white list.
  • the filter automatically adds its address to the white list.
  • Another option is to analyze the header or the content of the email.
  • it can be checked, for example, whether the information about the sender and recipient is in the prescribed format and whether it is conclusively specified, whether the Internet address and the domain name can be verified by an administrative center, and whether the transmission path to the individual mail servers is plausible.
  • the analysis of the content of the email can also consist of searching for specific words or combinations of words in the transmitted text.
  • Such a method is disclosed for example in US 6,161,130.
  • the disadvantage is that it is difficult to make a clear separation of the content between SPAM e-mails and wanted messages. On the one hand, this is due to the fact that the reception of a certain type of message is undesirable for one recipient, while another recipient wishes to receive this type of message.
  • a fundamental problem of defense mechanisms implemented centrally on a mail server is that it is difficult to deal with individual definitions of connected recipients.
  • a central countermeasure can, however, also be legally questionable, since a recipient may attribute meaning to a filtered out information.
  • the present rf-ind * unrg i "is based on the task" to specify a method and a device for preventing unwanted electronic messages in such a way that it can be better matched to the needs of a recipient and integrated in a communication network without great administrative effort ,
  • a receiver stores information in the communication network, which of a sender can be called up from the communication network and which is added as a message identifier when creating an e-mail.
  • the method according to the invention works indirectly: before sending an email, the message identifier must be acquired by the sender and the email must be identified. In a sense, the comparison to a stamp is obvious since the further transport of the e-mail in the communication network depends on this "electronic stamp".
  • the identification according to the invention goes beyond the function of a "ticket”, since this "end-to-end” is exchanged between sender and receiver and is used several times.
  • the information contains, on the one hand, an indication of a message category, ie the classification of those messages which the recipient would like to receive and possibly further typing features, which are explained in more detail below. This allows e-mails that do not correspond to this characteristic to be picked out during transmission in the communication network.
  • the stored information also contains a regulation specified by the recipient, " which specifies how to deal with e-mails addressed to the recipient in the communication network.
  • the identification according to the invention is analyzed in the communication network by a network node and evaluated in such a way that only marked messages are forwarded to the recipient's mailbox, which contain the information previously given by the recipient with the indication of the message category.
  • the decisive advantage of the identification of the email according to the invention is that only a limited group of senders is permitted, who, until revoked, may store electronic messages in the recipient's mailbox.
  • a SPAM e-mail that does not contain this message identifier will be intercepted early on the network
  • the method according to the invention also means that advertising emails are transmitted intentionally if the recipient wishes to receive them. If he no longer wishes this at a given point in time, he changes the specification of the message category in the communication network. This means that the defense measure can be better tailored to the recipient's current needs.
  • the implementation in an existing e-mail system is easily possible, since only the software for creating the e-mail (message user agent) and the corresponding software on an evaluating network node have to be designed in accordance with the function explained.
  • the method according to the invention has the following steps: a) sending a message addressed to the recipient through a communication terminal device of a transmitter, the message identifier including: an indication of a message category assigned by the recipient; an address of a requester to which the recipient's information stored in the network was transmitted on request; a sender-specified specification of a message category with which the sender identifies the message sent by him; an address assigned to the sender. b) Receiving the message by a network node, which evaluates the message identifier and only forwards unmarked messages unchanged to the destination network node, in which the requesting address matches the sending address and the recipient assigned the message category assigned by the sender.
  • a preferred embodiment of the method is characterized in that the message identifier consists of a sequence of instructions which is formed by software that can run on the evaluating network node, by which, in the event of a mismatch between the requesting and the sending address, the message is automatically identified as undesirable is before it is forwarded to the destination network node.
  • the recipient issues an automatically executable regulation on how to deal with an e-mail addressed to him in the communication network. Since this rule can be updated by the recipient at any time, the countermeasure can be adapted to the current needs of the recipient.
  • a further preferred embodiment of the method according to the invention is characterized in that the message identifier contains a sequence of instructions which form software that can run on the evaluating network node, by which, in the event of a mismatch between the requesting and the sending address, and / or in the event of a mismatch between the message category assigned by the recipient and the sender, the message is automatically deleted. Due to the automatic deletion process, the recipient's mail box is kept free of unwanted messages.
  • the transmission of the message identifier to the requesting address is made dependent on whether the requesting address can be found in a directory (DNS). This ensures that the message identifier is only output to those communication participants whose address can also be followed rü ⁇ kve.
  • DNS directory
  • the message identifier is stored by the recipient on a target network node assigned to it.
  • the identification of the e-mail is preferably carried out by the following steps: 1) sending a request signal from the communication terminal device of the transmitter to the target network node; 2) transmitting the message identifier from the destination network node to the communication terminal of the transmitter; 3) insertion of the message identifier in the header of the electronic message by the communication terminal of the transmitter, so that the message identifier forms an inseparable part 5 of the email.
  • the message identifier is stored by the receiver on an access network node assigned to the transmitter. It is advantageous here that the transmission of an undesired e-mail can be prevented at the beginning, when it is introduced into the communication network.
  • the identification of the e-mail is preferably carried out by the following steps: 15 1) sending a request signal from the communication terminal of the transmitter to the access network node; 2) transmitting the message identifier from the access network node to the communication terminal 20 of the transmitter; 3) inserting the message identifier into the header of the electronic message by the transmitter's communication terminals.
  • the identification of e-mail 30 is preferably performed by the following steps : 1) sending a request signal from the communication terminal of the transmitter to the public or private server; 2) transmitting the message identifier from the public or private server to the communication terminal of the transmitter; 3) inserting the message identifier into the header of the electronic message by the communication terminal of the transmitter. It can be advantageous here if the transmission of the 5 message identifier is made dependent on a fee payment by the transmitter to the operator of the public or private server.
  • the recipient who recognizes when an email is retrieved 10 that the actual content of a sender's message does not match the message category assigned by the sender stores a message identifier by means of which messages from this sender are automatically deleted.
  • the new 15 assignment of a news category effectively changes the reputation of this broadcaster; if necessary, an update of the message category stored in the network no longer sends any further messages from this sender into the recipient's mailbox.
  • the message identifier can also be expedient for the message identifier to contain a parameter which limits the validity of the electronic message to a predetermined period of validity.
  • the message identifier can also be expedient for the message identifier to contain a parameter which limits the validity of the message identifier to a predetermined period of validity. This can cause a sender to request that a new message identifier be automatically requested after the validity period has expired.
  • a packet-switching network in particular the Internet, is preferred as the communication network, in which the transmission of the electronic message between the network nodes is established by the simple mail transfer protocol (SMTP), which is widespread on the Internet as the de facto standard.
  • SMTP simple mail transfer protocol
  • the advantage is that the message identifier only has to be obtained once and can then be used several times to send emails.
  • the email has a message header with a first field that contains the requesting address. This prevents the transmission of e-mails in which the requesting address and the sending address do not match.
  • Figure 1 is a schematic representation of the structure of an email compared to a letter
  • Figure 2 is a schematic representation of a conventional communication network for the transmission of emails
  • FIG. 3 shows a schematic sequence of the method according to the invention in a first exemplary embodiment
  • Figure 4 is a schematic representation of the method according to the invention in a second embodiment
  • Figure 5 is a schematic representation of the inventive method in a third embodiment.
  • Figure 6 is a schematic representation of the structure of a message identifier.
  • FIG. 1 shows the structure of an e-mail, as it is transmitted on the Internet by the SMTP protocol, in comparison to the letter post.
  • an email 17 consists of an envelope E and the actual content of the message.
  • the envelope contains all the necessary sender and recipient data, which are created in digital form using the SMTP protocol. In contrast to the content that is readable by the recipient, information in the envelope remains hidden from the user.
  • the message content is divided into a message header 14 (header H) and a message body 15 (body B).
  • An empty line 16 separates the message header part 14 from the message body part 15.
  • the TsJachrichteriköpfteil 14 is in turn composed of different fields (field 1, ... field n).
  • the sender, recipient, date and subject can be found in the header of the email.
  • this information in the header can be set as desired by the sender of the email. In particular, they do not have to match the information in the envelope. It may be that the content of a message in the header is directed to a first address, but the message is in an envelope with a second address appearing on it.
  • the email is then sent to the second address on the envelope.
  • the SMPT protocol removes the entries freely selectable by the sender, only the delivery notes of the individual Network nodes that were involved in the transmission remain. Usually only the Internet address can be recognized by the sender. It is therefore difficult to find out the actual sender from the e-mail received.
  • the message identifier according to the invention is represented by a field "NKZ", which is identified by reference numeral 13.
  • the message identifier 13 contains a sequence of instructions that can be executed on the platform of an evaluating computer.
  • FIG. 2 schematically shows the structure of a communication network 23 for transmitting an e-mail from a sender 19 to one or more receivers 21.
  • the communication network 23 consists of a message handling system (MHS) and a message transport system (MTS ).
  • MHS message handling system
  • MTS message transport system
  • the human-machine interface is manufactured by a so-called message user agent (MUA), which is usually front-end software that is based on a communication terminal device, for example a personal computer of a transmitter or Recipient, expires. They implement the functions for creating, managing, sending and receiving an email. Programs with the "
  • MTA message transfer agents
  • FIG. 3 shows the sequence of the method according to the invention in a first exemplary embodiment in a simplified representation.
  • an e-mail sender A requests from an e-mail recipient C (the actual addressee to whom he has sent an e-mail) through his communication terminal 7, which is identified in the drawing in FIG. 3 by an arrow with the reference number 1 would like to transmit) a recipient-side information about a message category and possibly further typing characteristics.
  • this specification of a message class is transmitted from this target network node to the e-mail sender A.
  • the message identifier is generally transmitted via several network nodes of the communication network (message transfer agent (MTA) in FIG. 2).
  • MTA message transfer agent
  • FIG. 3 shows only one e-mail server B, the special function of which will be explained in more detail below.
  • the e-mail sender A now creates an e-mail addressed to the recipient C. He marks this with the received, recipient-side information, as well as " with a sender-side information of a message category. With the latter he characterizes the content of the message sent by him, eg advertising email.
  • the message identification also contains the address to which The text of the e-mail is now created in a manner known per se by the editor function of the sender's communication terminal 7.
  • this e-mail is created in header 14 by the one shown above Message identifier 13.
  • the identifier in the header 14 of the e-mail 17 has the advantage over an attachment that the information contained therein is better protected against misuse Manipulation is protected.
  • this marked message 17 is sent and arrives at the above-mentioned e-mail server B.
  • the e-mail server B checks the incoming and to C electronic message directed to the presence of a message identifier.
  • the message category assigned by the sender and the message category previously stored in the network by the receiver match. Furthermore, it is checked whether the sending address matches the address to which the recipient's specification of the message category was previously transmitted from the network. If this is the case in both cases, the e-mail is placed in the mailbox of recipient C (arrow with the reference number 4). If this is not the case, the message is processed in accordance with the program code contained in the message identifier, for example the message is forwarded changed to the recipient (arrow 4 in FIG. 3), the change may be that the email as Advertising email is flagged; however, the email can also be deleted automatically (arrow five in Figure 3).
  • the result of the " "" " evaluation of the message identifier is reported back from the evaluating server 9 to the server that specifies the message category.
  • This feedback enables the e-mail recipient, an e -Mail sender received, trustworthiness registered and corrected if necessary.
  • the registration can be carried out in such a way that the sender of the e-mail - depending on the frequency of the mismatch between the stated and actual content of the message - can be assigned different levels of trust the e-mail sender assigns the sender to a so-called white list or black list, and the trustworthiness of a sender can be corrected easily by using the Receiver updates the instruction it has stored in the network accordingly, ie stores changed information in the network.
  • the sequence of the method according to the invention is shown schematically in a second exemplary embodiment in FIG.
  • the procedure differs from that in FIG. 3 in that the request when calling up the specification of the message category assigned by the recipient (step 1) is directed here to an access network node 10 (shown in simplified form in FIG. 4 as e-mail server B).
  • the access network node 10 is assigned to the e-mail sender A.
  • this information is transmitted from the network to the requesting address in a second step (in the example shown in FIG. 4, this is the address of the e-mail sender A).
  • a third step the one with the request when calling up the specification of the message category assigned by the recipient (step 1) is directed here to an access network node 10 (shown in simplified form in FIG. 4 as e-mail server B).
  • the access network node 10 is assigned to the e-mail sender A.
  • this information is transmitted from the network to the requesting address in a second step (in the example shown in FIG. 4, this is the address of the
  • E-mail sent with message identifier This immediately reaches the evaluating network node, here the access network node 10.
  • the access network node 10 proceeds exactly as already stated in the first exemplary embodiment. He checks the received e-mail for the presence of the message identifier and evaluates it as shown above, that is, the e-mail is either marked with a note in the " mailbox of the e-mail recipient if the characteristics specified therein do not match forwards (arrow 4), or deleted (arrow 5)
  • feedback can be given to the e-mail recipient C, who decides whether he changes his or her information stored in the network or maintains.
  • the message identifier is not acquired from someone on the The network nodes involved in the transmission of messages, but from a public service or private web service, represented as a public server 11.
  • a request signal is also sent to this public server 11 in a first step.
  • the message identifier is transmitted (arrow 2) from the public server 11 to the requesting address, here the e-mail address of the sender A. The latter again adds the message identifier to the e-mail.
  • the marked e-mail is sent using the
  • Communication terminal device 7 of the e-mail sender A is introduced into the communication network and reaches an evaluating network node during transmission (e-mail server B in FIG. 5).
  • the further course of the evaluation again corresponds to what has been said above, that is to say the electronic message is either discarded (arrow 5) or marked in the mailbox of recipient C (arrow 4).
  • evaluating network nodes interact with the public server 11.
  • FIG. 6 shows components of a message identifier NKZ.
  • the first part 24 is an indication of the message category (recipient message category) assigned by the recipient, " which the recipient of an e-mail has stored in the communication network, for example on a server or transmitted to a public service; this recipient-side indication 24 identifies that class of messages, wishes to receive the receiver. It is available from the communications network., or from the Public service.
  • the second part 25 consists of an assigned by the sender specifying a message category (sender message category), with which the sender characterizes the despatched by him content of the message
  • the third part 26 is the address of a requesting party, that is to say the address to which the communication network or the public service has transmitted the message identifier (NKZ requesting party address)
  • Message identification NKZ consists of the address of the sender (e-mail sender address).
  • the fifth part 28 is the sequence of instructions issued by the recipient, which specify a regulation of how to deal with e-mails addressed to the recipient 21.
  • the fifth part 28 contains information about further typing features: by specifying an NKZ
  • code segments 1 to n can contain information about code length, code type, code language version and code body.
  • the message identifier can also contain a binary checksum via the NKZ.

Abstract

The invention relates to a method for refusing unwanted electronic messages that are transmitted over network nodes of a communications network to a destination network node assigned to a recipient. A network node, which has received a message addressed to the recipient, forwards this message in an unmodified form to the destination network node only when the message is labeled with a message identification in which an indication of a message category is contained that is allocated beforehand by the recipient and stored in the communications network, and optionally additional classification features. The invention enables an improved adaptation of the refusal measures to the needs of the recipient.

Description

Verfahren und Vorrichtung zur Abwehr unerwünschter E-Mail Method and device for preventing unwanted e-mail
Beschreibungdescription
Technisches GebietTechnical field
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Abwehr unerwünschter Nachrichten, insbesondere E-Mail.The invention relates to a method and a device for preventing unwanted messages, in particular e-mail.
Stand der TechnikState of the art
Mit der global zunehmenden Anzahl von Teilnehmern im Internet wird das Internet zunehmend auch für Werbezwecke herangezogen. Beim E-Mail-Direktmarketing erfolgt die beabsichtigte direkte Beeinflussung des Konsumenten durch das Versenden von Massen-E-Mails. Für Empfänger sind diese Massen-E-Mails häufig unerwünscht. Für den Werbenden hingegen ist diese Marketingform günstig, erschöpft sie sich doch im wesentlichen im Erstellen einer Werbebotschaft, welche - verglichen mit den bei Printmedien anfallenden Druck- und Portokosten bzw. mit den bei Telefonmarketing anfallenden Telefonkosten - kostengünstig und nahezu zeitgleich an einen sehr großen Kreis von Adressaten versandt werden kann. Um die eigene Identität des Absenders nicht preisgeben zu müssen, wird seitens des Absenders in den meisten Fällen ein Postfach oder ein Link zum Internetangebot des Produktes verwendet. Für unerwünschte elektronische Massennachrichten werden in der Literatur je nach Übertragungsmedium unterschiedliche Begriffe verwendet, so z.B. für eine Massen E-MailWith the globally increasing number of participants on the Internet, the Internet is also increasingly used for advertising purposes. In direct email marketing, the intended direct influencing of the consumer takes place by sending mass emails. These bulk emails are often undesirable for recipients. For the advertiser, on the other hand, this form of marketing is inexpensive, since it is essentially exhausted in creating an advertising message, which - compared to the printing and postage costs incurred by print media or the telephone costs incurred by telephone marketing - is inexpensive and almost simultaneously to a very large group can be sent by addressees. In order not to have to reveal the sender's own identity, the sender usually uses a mailbox or a link to the product's website. For unwanted electronic mass messages, different terms are used in the literature depending on the transmission medium, e.g. for a mass email
"Unsolicited Bulk E-Mail" (ÜBE), "Unsolicited Commercial E- Mail" (UCE) oder "Junk-E-Mail" verwendet. Treffender erscheint das der Werbung entlehnte Akronym SPAM, worunter im Folgenden eine in großer Masse unverlangt an eine Vielzahl von Empfängern gesendete E-Mail verstanden werden soll, die eine Werbebotschaft transportiert und bei der die Identität des Senders gegenüber dem Empfänger bewusst verborgen oder verfälscht wird. Der Versand von SPAM-E-Mails stellt zunehmend ein in seinem Ausmaß rapide wachsendes Problem dar. SPAM-E-Mails sind mehr als eine harmlose Belästigung. Sie verursachen erhebliche 5 Probleme bei der Nachrichtenübertragung im Kommunikationsnetz. Es kann sein, dass ein Rechner im Internet beispielsweise durch einen Angriffsdatenstrom überlastet wird oder ganz ausfällt. Auf der Seite der Empfänger entstehen hohe Kosten für die Sichtung und 10 Beseitigung der unerwünschten elektronischen Post."Unsolicited Bulk Email" (ÜBE), "Unsolicited Commercial Email" (UCE) or "Junk Email". The acronym SPAM, which is borrowed from advertising, appears more appropriate, which in the following is to be understood as meaning an unsolicited email sent to a large number of recipients, which conveys an advertising message and in which the identity of the sender is deliberately hidden or falsified from the recipient. Sending SPAM emails is becoming a rapidly growing problem. SPAM emails are more than a harmless nuisance. They cause significant 5 problems in the transmission of messages in the communication network. For example, a computer on the Internet may be overloaded by an attack data stream or fail entirely. On the recipient side, there are high costs for the inspection and elimination of the unwanted electronic mail.
Zur Abwehr unerwünschter, elektronischer Nachrichten sind eine Vielzahl von Methoden bekannt, die allesamt das Problem nicht zufriedenstellend lösen.A large number of methods are known for preventing unwanted electronic messages, all of which do not solve the problem satisfactorily.
15 Aus der Literatur (Abadi, M.; et al : "Bankable Postage for Network Services", Eight Asian Cumputing Science Conference, 2003, Springer Verlag 2003, Published in the LNCS Series) ist ein Konzept bekannt, bei dem ein Sender durch eine Interaktion mit einem Ticket-Server ein "Ticket" erwirbt, mit15 A concept is known from the literature (Abadi, M .; et al: "Bankable Postage for Network Services", Eight Asian Cumputing Science Conference, 2003, Springer Verlag 2003, Published in the LNCS Series), in which a broadcaster is represented by a Interacting with a ticket server acquires a "ticket" with
20 dem er seine E-Mail kennzeichnet und mittels SMPT (Simple Mail Transfer Protocol) an einen oder mehrere Empfänger abschickt. Der Empfänger, oder sein ISP (Internet Service Provider) bestätigt gegenüber dem Ticket-Server den Empfang dieser gekennzeichneten E-Mail, wodurch das "Ticket"20 which he marks his email and sends to one or more recipients using SMPT (Simple Mail Transfer Protocol). The recipient or his ISP (Internet Service Provider) confirms the receipt of this marked email to the ticket server, whereby the "ticket"
2.5,„ entwe-rtev -wird. Das "Ticket" ähnelt einer elektronischen5, Briefmarke, da für jede neue E-Mail ein neues "Ticket" angefordert werden muss, was eine Verdoppelung des SMTP Traffies im Internet bedeutet.2.5, “will be rtev. The "ticket" is similar to an electronic 5 stamp, since a new "ticket" must be requested for each new email, which means a doubling of the SMTP traffic on the Internet.
30 Eine weitere Möglichkeit besteht darin, sogenannte Filter zu verwenden, das sind Computerprogramme, die beispielsweise Listen verwenden, um bestimmte Absender auszuschließen bzw. exklusiv zuzulassen. Beispielsweise kann man durch einen Filter, der mit einer sogenannten Black List arbeitet, jene30 Another option is to use so-called filters, which are computer programs that use lists, for example, to exclude certain senders or to allow them exclusively. For example, you can use a filter that works with a so-called black list
35 Nachrichten extrahieren, von welchen der Empfänger keine E- Mails erhalten möchte. Diese Methode hat aber den Nachteil, das ein SPAM-Sender die Black List einfach dadurch umgehen kann, indem er mit einer neuen Adresse auftritt. Ein fortwährendes Update einer Black List führt aber dazu, dass diese Black List immer umfangreicher wird. Um eine Black List auf einem Mail-Server aktuell zu halten, ist deshalb ein erheblicher Verwaltungsaufwand erforderlich. Demgegenüber lässt ein Filter, der mit einer sog. White List arbeitet, nur Nachrichten mit einer vertrauenswürdigen E-Mail-Adresse durch. Von Nachteil ist hierbei, dass Nachrichten, die von einem unbekannten Sender kommen, solange nicht weitergeleitet werden, bis der Empfänger die Adresse dieses Senders der White List hinzu fügt. Um einem unbekannten Sender überhaupt eine Chance zur Kontaktaufnahme mit dem Empfänger zu ermöglichen, sind diese Filter häufig mit einer Akkreditierungsfunktion ausgestattet. Das heißt, der Filter veranlasst, dass bei Eingang einer E-Mail mit unbekannter Herkunft, automatisch eine E-Mail an diesen Sender geschickt wird, in der er aufgefordert wird, seine Identität bekannt zu machen. Wenn der Sender dieser Aufforderung nachkommt, nimmt der Filter dessen Adresse automatisch in die White List auf. Es gibt aber Systeme, die - obwohl sie keine SPAM-Sender sind - auf diese Aufforderung nicht reagieren können. Diese35 Extract messages from which the recipient does not want to receive emails. However, this method has the disadvantage that a SPAM sender can circumvent the black list simply by appearing with a new address. On However, the constant updating of a black list means that this black list is becoming more and more extensive. In order to keep a black list on a mail server up to date, considerable administrative effort is required. In contrast, a filter that works with a so-called white list only allows messages with a trustworthy email address. The disadvantage here is that messages that come from an unknown sender are not forwarded until the recipient adds the address of this sender to the white list. In order to give an unknown sender a chance to contact the recipient, these filters are often equipped with an accreditation function. This means that the filter causes an e-mail to be sent automatically to this sender when an e-mail with an unknown origin is received, asking him to make his identity known. If the sender complies with this request, the filter automatically adds its address to the white list. However, there are systems that - although they are not SPAM transmitters - cannot respond to this request. This
Adressen müssen manuell in die White List eingetragen werden, was entsprechend aufwendig ist. Ein Verfahren, das mit Listen von erwünschten und unerwünschten Absendern arbeitet, ist beispielsweise aus der US 6,023,723 bekannt.Addresses must be entered manually in the white list, which is correspondingly complex. A method which works with lists of desired and unwanted senders is known, for example, from US Pat. No. 6,023,723.
Ein andere Möglichkeit besteht in der Analyse des Header bzw. des Inhalt der E-Mail. Bei der Analyse des Header kann beispielsweise überprüft werden ob die Angaben über Absender und Empfänger im vorgeschriebenen Format sind und schlüssig angegeben sind, ob die Internet Adresse und der Domain-Namen durch eine Verwaltungsstelle verifizierbar ist, und ob der Übermittlungsweg in die einzelnen Mail-Servers plausibel ist. Die Analyse des Inhalts der E-Mail kann auch darin bestehen, dass im übertragenen Text nach bestimmten Wörtern oder Wortkombinationen gesucht wird. Ein derartiges Verfahren ist beispielsweise in US 6,161,130 offenbart. Von Nachteil ist hierbei, dass eine scharfe inhaltliche Trennung zwischen SPAM-E-Mails und gewollter Nachrichten, schwer möglich ist. Dies liegt zum einen darin begründet, dass der Empfang einer bestimmten Art von Nachricht bei einem Empfänger unerwünscht ist, während ein anderer Empfänger diesen Typ von Nachrictt empfangen möchte. Ein grundsätzliches Problem zentral auf einem Mail-Server implementierter Abwehrmechanismen bestelnt darin, dass nur schwer auf individuelle Definitionen angeschlossener Empfänger eingegangen werden kann. Eine zentrale Abwehrmaßnahme kann aber auch rechtlich fragwürdig sein, da ein Empfänger einer ausgefilterten Information möglicherweise doch eine Bedeutung beimisst.Another option is to analyze the header or the content of the email. When analyzing the header, it can be checked, for example, whether the information about the sender and recipient is in the prescribed format and whether it is conclusively specified, whether the Internet address and the domain name can be verified by an administrative center, and whether the transmission path to the individual mail servers is plausible. The analysis of the content of the email can also consist of searching for specific words or combinations of words in the transmitted text. Such a method is disclosed for example in US 6,161,130. The disadvantage here is that it is difficult to make a clear separation of the content between SPAM e-mails and wanted messages. On the one hand, this is due to the fact that the reception of a certain type of message is undesirable for one recipient, while another recipient wishes to receive this type of message. A fundamental problem of defense mechanisms implemented centrally on a mail server is that it is difficult to deal with individual definitions of connected recipients. A central countermeasure can, however, also be legally questionable, since a recipient may attribute meaning to a filtered out information.
Aus der internationalen Patentanmeldung W 02/082226 A2 ist ein Filterverfahren für E-Mails bekannt, das unerwünschte E- Mails nach bestimmten Filterkriterien aussondert. Die Entscheidung, wie mit einer unerwünschten Nachricht verfahren wird, liegt bei einem sogenannten "Delivery Service ", der: durch einen POP Server des Empfängers repräsentiert wird. Unerwünschte E-Mails werden erst empfängerseitig abgefangen und belasten daher das Kommunikationsnetz.From the international patent application W 02/082226 A2, a filtering method for e-mails is known which eliminates unwanted e-mails according to certain filter criteria. The decision on how to deal with an unwanted message rests with a so-called "delivery service", which is: represented by a POP server of the recipient. Unwanted emails are only intercepted at the recipient end and therefore put a strain on the communication network.
In der amerikanischen Offenlegungsschrift US 2002/0120600 AI wird eine regelbasierte Ablaufsteuerung für elektronische Nachrichten vorgeschlagen, bei der ebenfalls in einem Client- seitigen Server eine Entscheidung dahingehend getroffen w-Lrd, ob eine als unerwünscht anzusehende Nachricht zurückgewiesen, angezeigt oder modifiziert wird. Da auch hier diese Entscheidung im empfängerseitigen Server getroffen wird, -Lst das Netz durch den Transportvorgang von unerwünschten Nachrichten belastet.In the American patent application US 2002/0120600 AI, a rule-based sequence control for electronic messages is proposed, in which a decision is likewise made in a client-side server as to whether a message to be regarded as undesirable is rejected, displayed or modified. Since this decision is also made here in the receiver-side server, the network is burdened by the transport process of unwanted messages.
Die amerikanische Patentschrift US 6,266,692 Bl fordert für die Übertragung einer E-Mail einen gültigen Passcode. Es werden nur E-Mails, die einen gültigen Passcode enthalten zum Empfänger transportiert. E-Mails, die einen falschen Passcode enthalten, werden automatisch auf dem Mail-Server des Sen -ers gelöscht. Enthält aber eine E-Mail keinen Passcode, so wird sie bis zum Pop-Server des Empfängers transportiert, was entsprechende Ressourcen im Netz in Anspruch nimmt. Neben diesen Methoden, deren Maßnahme auf der Seite des Empfängers ansetzt, sind auch Verfahren bekannt, die ciarauf abzielen, dass viele Benutzer in einem Netz gemeinsam gegen die Verbreitung von SPAM vorgehen. Dabei werden Nachr-Lchten im gemeinsamen Netz analysiert und miteinander verglichen. Beispielsweise kann durch das Bilden einer Prüfsumme z:u jeder erhaltenen E-Mail eine Charakteristik der E-Mail erzemgt werden, durch welche eine elektronische Nachricht eindeutig identifizierbar ist. Sobald ein Empfänger eine SPAM errhält, meldet er dies an eine zentrale Stelle im Netz, welche^ die unerwünschte Nachricht mit der ihr eigenen Charakteris tik ausfiltert .The American patent specification US 6,266,692 B1 requires a valid passcode for the transmission of an email. Only emails that contain a valid passcode are transported to the recipient. Emails that contain an incorrect passcode are automatically deleted from the server's mail server. However, if an email does not contain a passcode, it will it is transported to the recipient's pop server, which takes up corresponding resources in the network. In addition to these methods, the action of which starts on the recipient side, methods are also known which aim to ensure that many users in a network act jointly against the spread of SPAM. Messages in the shared network are analyzed and compared. For example, by forming a checksum z: u of each email received, a characteristic of the email can be generated, by means of which an electronic message can be clearly identified. As soon as a recipient receives a SPAM, he reports this to a central point in the network, which ^ filters out the unwanted message with its own characteristics.
Allen diesen bekannten Methoden ist gemeinsam, dass si e auf Empfänger, deren Einschätzung hinsichtlich unerwünschter Nachrichten unterschiedlich ist und schwanken kann, ni cht individuell eingehen können und einen erheblichen Verwaltungsaufwand erfordern.All of these known methods have in common that they cannot respond individually to recipients whose assessment regarding undesired messages varies and can fluctuate and require a considerable administrative effort.
Darstellung der ErfindungPresentation of the invention
Der vorliegenden rf-ind*unrg: iiegt " als Aufgabe zu Grunde,, ein Verfahren und eine Vorrichtung zur Abwehr unerwünschten-: elektronischer Nachrichten derart anzugeben, dass besser auf die Bedürfnisse eines Empfängers abgestimmt und in einem Kommunikationsnetz ohne großem administrativen Aufwand eingebunden werden kann.The present rf-ind * unrg : i "is based on the task" to specify a method and a device for preventing unwanted electronic messages in such a way that it can be better matched to the needs of a recipient and integrated in a communication network without great administrative effort ,
Die Lösung dieser Aufgabe erfolgt durch ein Verfahren mit den Merkmalen des Anspruchs 1, und für eine Vorrichtung mit den Merkmalen des Anspruchs 20. Auf vorteilhafte Ausgestal-tungen nehmen jeweils Unteransprüche Bezug.This object is achieved by a method having the features of claim 1, and for a device having the features of claim 20. Subclaims refer to advantageous configurations.
Gemäß einem Grundgedanken der Erfindung hinterlegt ein Empfänger im Kommunikationsnetz eine Information, welche von einem Sender aus dem Kommunikationsnetz abrufbar ist und welche beim Erstellen einer E-Mail als Nachrichtenkennzeichnung hinzugefügt wird. Im Unterschied zu bislang bekannten Abwehrmaßnahmen, die allesamt eine Aktivität auf der Seite des Empfängers erfordern, arbeitet das erfindungsgemäße Verfahren indirekt: vor dem Abschicken einer E-Mail muss die Nachrichtenkennzeichnung vom Sender erworben und die E-Mail gekennzeichnet werden. In gewissem Sinne liegt der Vergleich zu einer Briefmarke nahe, da der Weitertransport der E-Mail im Kommunikationsnetz von dieser "elektronischen Briefmarke" abhängig ist. Wie im Folgenden noch gezeigt werden wird, geht die erfindungsgemäße Kennzeichnung aber über die Funktion eines "Ticket" hinaus, da diese "End-to-End" zwischen Sender und Empfänger ausgetauscht und mehrfach verwendet wird. Ein spezieller "Ticket-Server" ist nicht erforderlich. Die Information enthält zum einen eine Angabe einer Nachrichtenkategorie, d.h. die Klassifizierung von jenen Nachrichten, die der Empfänger erhalten möchte und ggf. weitere Typisierungsmerkmale, die im Folgenden noch näher erläutert werden. Dadurch können bei der Übertragung im Kommunikationsnetz E-Mails heraus gegriffen werden, welche dieser Charakteristik nicht entsprechen. Zum anderen enthält die hinterlegte Information auch eine vom Empfänger angegebene Vorschri-ft, " die 'angibt, wie mit an den Empfänger adressierten E-Mails im Kommunikationsnetz zu verfahren ist. Die erfindungsgemäße Kennzeichnung wird im Kommunikationsnetz durch einen Netzknoten analysiert und so ausgewertet, dass in die Mailbox des Empfängers nur gekennzeichnete Nachrichten weitergeleitet werden, in welchen die zuvor vom Empfänger vergebene Information mit der Angabe der Nachrichtenkategorie enthalten ist. Der entscheidende Vorteil der erfindungsgemäßen Kennzeichnung der E-Mail liegt darin, das nur ein begrenzter Kreis von Absendern zugelassen ist, der bis auf Widerruf elektronische Nachrichten in der Mailbox des Empfängers ablegen darf. Eine SPAM-E-Mail, welche diese Nachrichtenkennzeichnung nicht enthält, wird dadurch im Netz frühzeitig abgefangen. Andererseits ermöglicht das erfindungsgemäße Verfahren aber auch, dass gewollt Werbe-E- Mails übertragen werden, sofern der Empfänger diese empfangen möchte. Wünscht er dies zu einem gegebenen Zeitpunkt nicht mehr, so ändert er die Angabe der Nachrichtenkategorie im Kommunikationsnetz. Dadurch kann die Abwehrmaßnahme besser auf aktuelle Bedürfnisse des Empfängers abgestimmt werden. Die Implementierung in ein bestehendes E-Mail-System ist einfach möglich, da lediglich die Software zur Erstellung der E-Mail (Message-User-Agent) und die entsprechende Software auf einem auswertenden Netzknoten, gemäß der erläuterten Funktion, ausgelegt werden muß.According to a basic idea of the invention, a receiver stores information in the communication network, which of a sender can be called up from the communication network and which is added as a message identifier when creating an e-mail. In contrast to previously known countermeasures, which all require activity on the part of the recipient, the method according to the invention works indirectly: before sending an email, the message identifier must be acquired by the sender and the email must be identified. In a sense, the comparison to a stamp is obvious since the further transport of the e-mail in the communication network depends on this "electronic stamp". As will be shown in the following, the identification according to the invention goes beyond the function of a "ticket", since this "end-to-end" is exchanged between sender and receiver and is used several times. A special "ticket server" is not required. The information contains, on the one hand, an indication of a message category, ie the classification of those messages which the recipient would like to receive and possibly further typing features, which are explained in more detail below. This allows e-mails that do not correspond to this characteristic to be picked out during transmission in the communication network. On the other hand, the stored information also contains a regulation specified by the recipient, " which specifies how to deal with e-mails addressed to the recipient in the communication network. The identification according to the invention is analyzed in the communication network by a network node and evaluated in such a way that only marked messages are forwarded to the recipient's mailbox, which contain the information previously given by the recipient with the indication of the message category. The decisive advantage of the identification of the email according to the invention is that only a limited group of senders is permitted, who, until revoked, may store electronic messages in the recipient's mailbox. A SPAM e-mail that does not contain this message identifier will be intercepted early on the network However, the method according to the invention also means that advertising emails are transmitted intentionally if the recipient wishes to receive them. If he no longer wishes this at a given point in time, he changes the specification of the message category in the communication network. This means that the defense measure can be better tailored to the recipient's current needs. The implementation in an existing e-mail system is easily possible, since only the software for creating the e-mail (message user agent) and the corresponding software on an evaluating network node have to be designed in accordance with the function explained.
Das erfindungsgemäße Verfahren weist folgende Schritte auf: a) Abschicken einer an den Empfänger adressierten Nachricht durch eine Kommunikationsendeinrichtung eines Senders, wobei die Nachrichtenkennzeichnung enthält: eine empfängerseitig vergebenen Angabe einer Nachrichtenkategorie; eine Adresse eines Anfordernden, an welche die im Netz hinterlegte empfängerseitige Angabe auf eine Anforderung hin übermittelt worden war; eine absenderseitig vergebene Angabe einer Nachrichtenkategorie, mit der der Sender die von ihm abgeschickte Nachricht kennzeichnet; eine Adresse die dem Sender zugeordneten ist. b) Empfangen der Nachricht durch einen Netzknoten, welcher die Nachrichtenkennzeichnung auswertet und nur gekennzeichnete Nachrichten unverändert an den Ziel- Netzknoten weiterleitet, in denen die anfordernde mit der sendenden Adresse und die vom Empfänger vergebenen mit der vom Sender vergebenen Nachrichtenkategorie übereinstimmen.The method according to the invention has the following steps: a) sending a message addressed to the recipient through a communication terminal device of a transmitter, the message identifier including: an indication of a message category assigned by the recipient; an address of a requester to which the recipient's information stored in the network was transmitted on request; a sender-specified specification of a message category with which the sender identifies the message sent by him; an address assigned to the sender. b) Receiving the message by a network node, which evaluates the message identifier and only forwards unmarked messages unchanged to the destination network node, in which the requesting address matches the sending address and the recipient assigned the message category assigned by the sender.
Eine bevorzugte Ausführung des Verfahrens ist dadurch gekennzeichnet, dass die Nachrichtenkennzeichnung aus einer Folge von Anweisungen besteht, die eine auf dem auswertenden Netzknoten ablauffähige Software bildet, durch welche, im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, automatisch die Nachricht als unerwünscht gekennzeichnet wird, bevor sie an den Ziel- Netzknoten weiter geleitet wird. Durch diese Software gibt der Empfänger eine automatisch ausführbare Vorschrift an, wie mit einer an ihn adressierten E-Mail im Kommunikationsnetz verfahren werden soll. Da diese Regel vom Empfänger jederzeit aktualisiert werden kann, ist die Abwehrmaßnahme an den aktuellen Bedarf des Empfängers adaptierbar.A preferred embodiment of the method is characterized in that the message identifier consists of a sequence of instructions which is formed by software that can run on the evaluating network node, by which, in the event of a mismatch between the requesting and the sending address, the message is automatically identified as undesirable is before it is forwarded to the destination network node. Through this software there the recipient issues an automatically executable regulation on how to deal with an e-mail addressed to him in the communication network. Since this rule can be updated by the recipient at any time, the countermeasure can be adapted to the current needs of the recipient.
Eine weitere bevorzugte Ausführung des erfindungsgemäßen Verfahrens ist dadurch gekennzeichnet, dass in der Nachrichtenkennzeichnung eine Folge von Anweisungen enthalten sind, die eine auf dem auswertenden Netzknoten ablauffähige Software bildet, durch welche, im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, und/oder im Fall der Nichtübereinstimmung zwischen der vom Empfänger und vom Sender vergebenen Nachrichtenkategorie, die Nachricht automatisch gelöscht wird. Durch den automatischen Löschvorgang wird die Mail Box des Empfängers von unerwünschte Nachrichten freigehalten.A further preferred embodiment of the method according to the invention is characterized in that the message identifier contains a sequence of instructions which form software that can run on the evaluating network node, by which, in the event of a mismatch between the requesting and the sending address, and / or in the event of a mismatch between the message category assigned by the recipient and the sender, the message is automatically deleted. Due to the automatic deletion process, the recipient's mail box is kept free of unwanted messages.
Von besonderem Vorteil ist, wenn die Übermittlung der Nachrichtenkennzeichnung an die anfordernde Adresse davon abhängig gemacht wird, ob die anfordernde Adresse in einem Verzeichnis (DNS) auffindbar ist. Dadurch wird sicher gestellt, dass die Nachrichtenkennzeichnung nur an jene Kommunikationsteilnehmer ausgegeben wird, deren Adresse auch rüσkve folgbar ist.It is particularly advantageous if the transmission of the message identifier to the requesting address is made dependent on whether the requesting address can be found in a directory (DNS). This ensures that the message identifier is only output to those communication participants whose address can also be followed rüσkve.
In einer ersten bevorzugten Variante der Erfindung wird die Nachrichtenkennzeichnung vom Empfänger auf einem ihm zugeordneten Ziel-Netzknoten hinterlegt. Bei dieser Variante erfolgt die Kennzeichnung der E-Mail bevorzugt durch folgende Schritte: 1) Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Ziel- Netzknoten; 2) Übertragen der Nachrichtenkennzeichnung vom Ziel- Netzknoten zur Kommunikationsendeinrichtung des Senders; 3) Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtung des Senders, so dass die Nachrichtenkennzeichnung einen untrennbaren Bestandteil 5 der Email bildet.In a first preferred variant of the invention, the message identifier is stored by the recipient on a target network node assigned to it. In this variant, the identification of the e-mail is preferably carried out by the following steps: 1) sending a request signal from the communication terminal device of the transmitter to the target network node; 2) transmitting the message identifier from the destination network node to the communication terminal of the transmitter; 3) insertion of the message identifier in the header of the electronic message by the communication terminal of the transmitter, so that the message identifier forms an inseparable part 5 of the email.
In einer zweiten bevorzugten Variante der Erfindung wird die Nachrichtenkennzeichnung vom Empfänger auf einem dem Sender zugeordneten Zugangsnetzknoten hinterlegt. Von Vorteil ist 10 hierbei, dass die Übertragung einer unerwünschten E-Mail bereits am Anfang, bei der Einleitung in das Kommunikationsnetz, unterbunden werden kann. Bei dieser Variante erfolgt die Kennzeichnung der E-Mail bevorzugt durch folgende Schritte: 15 1) Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Zugangsnetzknoten; 2) Übertragen der Nachrichtenkennzeichnung vom Zugangsnetzknoten an die Kommunikationsendeinrichtung 20 des Senders; 3) Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtungen des Senders.In a second preferred variant of the invention, the message identifier is stored by the receiver on an access network node assigned to the transmitter. It is advantageous here that the transmission of an undesired e-mail can be prevented at the beginning, when it is introduced into the communication network. In this variant, the identification of the e-mail is preferably carried out by the following steps: 15 1) sending a request signal from the communication terminal of the transmitter to the access network node; 2) transmitting the message identifier from the access network node to the communication terminal 20 of the transmitter; 3) inserting the message identifier into the header of the electronic message by the transmitter's communication terminals.
' 25~~ "rn- einer dritten- evorzugten Variante der -Erfindung-'wird die Nachrichtenkennzeichnung vom Empfänger bei einem Public Service oder Privat Service hinterlegt und von dort abgerufen. Bei dieser Variante erfolgt die Kennzeichnung der E-Mail 30 bevorzugt durch folgende Schritte: 1) Aussenden eines Anforderungssignals von der Ko munikationsendeinrichtung des Senders an den Public- oder Privat-Server; 2) Übertragen der Nachrichtenkennzeichnung vom Public- 35 oder Privat-Server an die Kommunikationsendeinrichtung des Senders; 3) Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtung des Senders. Hierbei kann es vorteilhaft sein, wenn die Übertragung der 5 Nachrichtenkennzeichnung von einer Gebührenzahlung des Senders an den Betreiber des Public- oder Privat-Server abhängig gemacht wird. '25 ~ ~ "rn a dritten- evorzugten variant of -Erfindung-'wird the message identifier from the receiver at a Public Service or private stored and retrieved from a service. In this variant, the identification of e-mail 30 is preferably performed by the following steps : 1) sending a request signal from the communication terminal of the transmitter to the public or private server; 2) transmitting the message identifier from the public or private server to the communication terminal of the transmitter; 3) inserting the message identifier into the header of the electronic message by the communication terminal of the transmitter. It can be advantageous here if the transmission of the 5 message identifier is made dependent on a fee payment by the transmitter to the operator of the public or private server.
Von Vorteil ist auch, wenn der Empfänger, der beim Abruf 10 einer E-Mail erkennt, dass der tatsächliche Inhalt der Nachricht eines Senders nicht mit der sendeseitig vergebenen Nachrichtenkategorie übereinstimmt, eine Nachrichtenkennzeichnung hinterlegt, durch welche Nachrichten dieses Senders automatisch gelöscht werden. Durch die neue 15 Vergabe einer Nachrichtenkategorie wird gewissermaßen die Reputation dieses Senders geändert; gegebenenfalls gelangen durch einen Update der im Netz hinterlegten Angabe der Nachrichtenkategorie weitere Nachrichten dieses Senders überhaupt nicht mehr in die Mailbox des Empfängers. 20 Es kann auch zweckmäßig sein, dass die Nachrichtenkennzeichnung einen Parameter beinhaltet, der die Gültigkeit der elektronischen Nachricht auf eine vorgegebene Gültigkeitszeitdauer einschränkt. Dadurch kann ein Empfänger ~ 25' veranlassen, dass nach Ablauf der Gültigkeitszeitdauer- -sich- die E-Mail ggf. selbst löscht, oder mit einer "SPAM"- Kennzeichnung versehen wird und ggf. in einem SPAM-Ordner abgelegt wird.It is also advantageous if the recipient who recognizes when an email is retrieved 10 that the actual content of a sender's message does not match the message category assigned by the sender stores a message identifier by means of which messages from this sender are automatically deleted. The new 15 assignment of a news category effectively changes the reputation of this broadcaster; if necessary, an update of the message category stored in the network no longer sends any further messages from this sender into the recipient's mailbox. It can also be expedient for the message identifier to contain a parameter which limits the validity of the electronic message to a predetermined period of validity. As a result, a recipient ~ 25 'can cause the e-mail to be deleted itself after the validity period has expired, or to be provided with a "SPAM" label and, if necessary, to be stored in a SPAM folder.
30 Es kann auch zweckmässig sein, dass die Nachrichtenkennzeichnung einen Parameter beinhaltet, der die Gültigkeit des Nachrichtenkennzeichen auf eine vorgegebene Gültigkeitsdauer einschränkt. Dadurch kann ein Sender veranlasst werden, dass nach Ablauf der Gültigkeitsdauer ein 35 neues Nachrichtenkennzeichen ggf. automatisch angefordert wird. Bevorzugt ist als Kommunikationsnetz ein paketvermittelndes Netz, insbesondere das Internet, bei dem die Übertragung der elektronischen Nachricht zwischen den Netzknoten durch das im Internet als De-facto-Standard weit verbreitete Simple-Mail- Transfer-Protokoll (SMTP) hergestellt ist.It can also be expedient for the message identifier to contain a parameter which limits the validity of the message identifier to a predetermined period of validity. This can cause a sender to request that a new message identifier be automatically requested after the validity period has expired. A packet-switching network, in particular the Internet, is preferred as the communication network, in which the transmission of the electronic message between the network nodes is established by the simple mail transfer protocol (SMTP), which is widespread on the Internet as the de facto standard.
Von Vorteil ist, dass das Nachrichtenkennzeichen nur einmal bezogen werden muss, und danach mehrfach zum Senden von Emails genutzt werden kann.The advantage is that the message identifier only has to be obtained once and can then be used several times to send emails.
Von Vorteil ist, wenn die E-Mail ein Nachrichtenkopfteil mit einem ersten Feld aufweist, das die anfordernde Adresse enthält. Dadurch kann die Übertragung von E-Mails unterbunden werden, bei denen die anfordernde Adresse und die sendende Adresse nicht übereinstimmen.It is advantageous if the email has a message header with a first field that contains the requesting address. This prevents the transmission of e-mails in which the requesting address and the sending address do not match.
Um die Nachrichtenkennzeichnung vor Missbrauch zu schützen, muss sie eine untrennbare Einheit mit dem Nachrichtenkopfteil bilden. Dadurch wird eine Manipulation der Nachrichtenkennzeichnung eingeschränkt und eineIn order to protect the message identifier from misuse, it must form an inseparable unit with the message header. This restricts manipulation of the message identifier and one
Differenzierung zu Binär- und Code-Attachments wie z.B. Email-Würmer und Trojaner gewährleistet.Differentiation to binary and code attachments such as Email worms and Trojans guaranteed.
Kurzbeschreibung der ZeichnungBrief description of the drawing
Die Erfindung wird nachfolgend in beispielhafter Weise unter Bezugnahme auf die beigefügten Figuren erläutert. Es zeigen:The invention is explained below by way of example with reference to the accompanying figures. Show it:
Figur 1 eine schematische Darstellung des Aufbaus einer E- Mail im Vergleich zum einem Brief;Figure 1 is a schematic representation of the structure of an email compared to a letter;
Figur 2 eine schematische Darstellung eines herkömmlichen Kommunikationsnetzes zur Übertragung von E-Mails;Figure 2 is a schematic representation of a conventional communication network for the transmission of emails;
Figur 3 einen schematischen Ablauf des erfindungsgemäßen Verfahrens in einem ersten Ausführungsbeispiel; Figur 4 eine schematische Darstellung des erfindungsgemäßen Verfahrens in einem zweiten Ausführungsbeispiel;FIG. 3 shows a schematic sequence of the method according to the invention in a first exemplary embodiment; Figure 4 is a schematic representation of the method according to the invention in a second embodiment;
Figur 5 eine schematische Darstellung des erfindungsgemäßen Verfahrens in einem dritten Ausführungsbeispiel.Figure 5 is a schematic representation of the inventive method in a third embodiment.
Figur 6 eine schematische Darstellung des Aufbaus einer Nachrichtenkennzeichnung .Figure 6 is a schematic representation of the structure of a message identifier.
Ausführung der ErfindungImplementation of the invention
In der Figur 1 ist der Aufbau einer E-Mail, wie sie im Internet durch das SMTP-Protokoll übermittelt wird im Vergleich zur Briefpost dargestellt. Analog zu einem herkömmlichen Brief besteht eine E-Mail 17 aus einem Umschlag E, und dem eigentlichen Inhalt der Nachricht. Der Umschlag enthält alle notwendigen Sender- und Empfängerdaten, die durch das SMTP-Protokoll in digitaler Form erstellt werden. Im Gegensatz zum Inhalt, der für den Empfänger lesbar ist, bleiben Informationen im Umschlag dem Nutzer verborgen-. Der Nachrichteninhalt gliedert sich in ein Nachrichtenkopfteil 14 (Header H) und in ein Nachrichtenrumpfteil 15 (Body B) . Eine Leerzeile 16 trennt den Nachrichtenkopfteil 14 vom Nachrichtenrumpfteil 15. Der TsJachrichteriköpfteil 14 setzt sich seinerseits wieder aus verschiedener Feldern (Feld 1, ... Feld n) zusammen. Dem Header der E-Mail ist beispielsweise der Absender, der Empfänger, das Datum und der Betreff zu entnehmen. Diese Angaben im Header sind aber durch den Absender der E-Mail völlig beliebig einstellbar. Sie müssen insbesondere nicht mit den Angaben im Umschlag übereinstimmen. So kann es sein, dass der Inhalt einer Nachricht im Header an eine erste Adresse gerichtet ist, die Nachricht sich aber in einem Umschlag befindet, auf dem eine zweite Adresse aufscheint. Gemäß dem SMPT-Protokoll wird dann die E-Mail an die auf dem Umschlag befindliche zweite Adresse verschickt. Das SMPT-Protokoll entfernt die vom Absender frei wählbaren Einträge, nur die Zustellvermerke der einzelnen Netzknoten, die an der Übertragung beteiligt waren, bleiben übrig. Vom Absender ist meist nur noch die Internetadresse erkennbar. Aus der empfangenen E-Mail ist somit der tatsächliche Absender schwer herauszufinden.FIG. 1 shows the structure of an e-mail, as it is transmitted on the Internet by the SMTP protocol, in comparison to the letter post. Analogous to a conventional letter, an email 17 consists of an envelope E and the actual content of the message. The envelope contains all the necessary sender and recipient data, which are created in digital form using the SMTP protocol. In contrast to the content that is readable by the recipient, information in the envelope remains hidden from the user. The message content is divided into a message header 14 (header H) and a message body 15 (body B). An empty line 16 separates the message header part 14 from the message body part 15. The TsJachrichteriköpfteil 14 is in turn composed of different fields (field 1, ... field n). For example, the sender, recipient, date and subject can be found in the header of the email. However, this information in the header can be set as desired by the sender of the email. In particular, they do not have to match the information in the envelope. It may be that the content of a message in the header is directed to a first address, but the message is in an envelope with a second address appearing on it. According to the SMPT protocol, the email is then sent to the second address on the envelope. The SMPT protocol removes the entries freely selectable by the sender, only the delivery notes of the individual Network nodes that were involved in the transmission remain. Usually only the Internet address can be recognized by the sender. It is therefore difficult to find out the actual sender from the e-mail received.
In Figur 1 ist die erfindungsgemäße Nachrichtenkennzeichnung durch ein Feld "NKZ" dargestellt, das mit dem Bezugszeichen 13 gekennzeichnet ist. Wie oben dargelegt, enthält die Nachrichtenkennzeichnung 13 eine Folge von Anweisungen, die auf der Plattform eines auswertenden Rechners ausführbar sind.In Figure 1, the message identifier according to the invention is represented by a field "NKZ", which is identified by reference numeral 13. As stated above, the message identifier 13 contains a sequence of instructions that can be executed on the platform of an evaluating computer.
Die Figur 2 zeigt schematisch den Aufbau eines Kommunikationsnetzes 23 zur Übertragung einer E-Mail von einem Sender 19 an einen oder mehrere Empfänger 21. Das Kommunikationsnetz 23 besteht aus einem Message-Handling- System (MHS) und einem Message-Transport-System (MTS) . Im äußeren Teil des Message-Handling-Systems wird die Mensch- Maschinenschnittstelle durch sogenannte Message-User-Agent (MUA) hergestellt, dass ist üblicherweise jeweils eine Front- End-Software, die auf einer Kommunikationsendeinrichtung, beispielsweise einem Personal Computer eines Senders oder eines Empfängers, abläuft. Durch sie werden die Funktionen zum Erzeugen, Verwalten, Senden und Empfangen einer E-Mail realisiert. Im Handel sind Programme mit den"FIG. 2 schematically shows the structure of a communication network 23 for transmitting an e-mail from a sender 19 to one or more receivers 21. The communication network 23 consists of a message handling system (MHS) and a message transport system (MTS ). In the outer part of the message handling system, the human-machine interface is manufactured by a so-called message user agent (MUA), which is usually front-end software that is based on a communication terminal device, for example a personal computer of a transmitter or Recipient, expires. They implement the functions for creating, managing, sending and receiving an email. Programs with the "
Produktbezeichnungen Netscape® Messenger®, Microsoft® Outlook®, Microsoft® Exchange®, America OnLine® oder Eudora® bekannt. Der eigentliche Transport der elektronischen Nachricht erfolgt durch sogenannte Message-Transfer-Agents (MTA) , das sind jeweils Netzknotenrechner mit einer entsprechenden Software, welche den Weitertransport der Nachricht nach dem Store-and-Forward Prinzip durch das Netz an einen Ziel-Netzknoten 18 bewerkstelligt. Der Ziel- Netzknoten 18 speichert die E-Mail in einer Mailbox des Empfängers 21 solange, bis dieser die E-Mail durch seineProduct names Netscape® Messenger®, Microsoft® Outlook®, Microsoft® Exchange®, America OnLine® or Eudora® known. The actual transport of the electronic message is carried out by so-called message transfer agents (MTA), each of which is a network node computer with appropriate software, which handles the further transport of the message by the network to a destination network node 18 according to the store-and-forward principle , The destination network node 18 stores the e-mail in a mailbox of the recipient 21 until the recipient has sent the e-mail through it
Kommunikationsendeinrichtungen 22, beispielsweise einem PC, mittels des POP-Protokolls abholt. In der Figur 3 ist der Ablauf des erfindungsgemäßen Verfahrens in einem ersten Ausführungsbeispiel einer vereinfachten Darstellung gezeigt. Ein E-Mail Absender A fordert durch seine Kommunikationsendeinrichtung 7 in einem ersten Schritt, der in der Zeichnung der Figur 3 durch einen Pfeil mit dem Bezugszeichen 1 gekennzeichnet ist, von einem E-Mail-Empfänger C (dem eigentlichen Adressaten an den er eine E-Mail übermitteln möchte) eine empfängerseitige Angabe über eine Nachrichtenkategorie und ggf. weitere Typisierungsmerkmale. Dadurch wird die Klasse von Nachrichten spezifiziert, die der E-Mail Empfänger C empfangen möchte. Diese Angabe wurde zuvor vom Empfänger C auf einem ihm zugeordneten Ziel-Netzknoten hinterlegt. In einem zweiten Schritt, der mit dem Pfeil 2 gekennzeichnet ist, wird diese Angabe einer Nachrichtenklasse von diesem Ziel-Netzknoten an den E-Mail Absender A übertragen. Die Übertragung der Nachrichtenkennzeichnung erfolgt - wie auch die Anfrage in Schritt 1 - in der Regel über mehrere Netzknoten des Kommunikationsnetzes (Message-Transfer-Agent (MTA) in Figur 2) . In Figur 3 ist vom Kommunikationsnetz der Einfachheit wegen nur ein E-Mail Server B dargestellt, dessen spezielle Funktion weiter unten noch näher erläutert werden wird. Der E-Mail Absender A erstellt nun eine an den Empfänger C gerichtete E-Mail. Er kennzeichnet diese mit der empfangenen, empfängerseitigen Angabe, sowie" mit einer senderseitige Angabe einer Nachrichtenkategorie. Mit letzterem charakterisiert er den Inhalt, der von ihm versandten Nachricht, z.B Werbe-E-Mail . In der Nachrichtenkennzeichnung ist ebenfalls die Adresse enthalten, an die die empfängerseitige Angabe der Nachrichtenkategorie zuvor übermittelt wurde. Der Text der E-Mail wird nun in an sich bekannter Weise durch die Editorfunktion der Kommunikationsendeinrichtung 7 des Absenders erstellt. Beim Erstellen der E-Mail wird diese E-Mail im Kopfteil 14 durch die oben dargestellte Nachrichtenkennzeichnung 13 gekennzeichnet. Die Kennzeichnung im Header 14 der E-Mail 17 hat gegenüber einem Attachment den Vorteil, dass die darin enthaltenen Information besser vor missbräuchlichen Manipulationen geschützt ist. In einem dritten Schritt (der in Figur 3 mit einem Pfeil mit den Bezugszeichen 3 gekennzeichnet ist) wird diese gekennzeichnete Nachricht 17 abgeschickt und gelangt auf den oben erwähnten E-Mail Server B. Der E-Mail-Server B prüft die eingehende und an C gerichtete elektronische Nachricht auf das Vorhandensein einer Nachrichtenkennzeichnung. Bei der Auswertung der Nachrichtenkennzeichnung wird geprüft, ob die vom Sender vergebene und die vom Empfänger zuvor im Netz hinterlegte Nachrichtenkategorie übereinstimmen. Des Weiteren wird geprüft, ob die absendende Adresse mit der Adresse übereinstimmt, an welche die empfängerseitige Angabe der Nachrichtenkategorie zuvor aus dem Netz übermittelt wurde. Ist dies in beiden Fällen der Fall, so wird die E-Mail in das Postfach des Empfängers C gestellt (Pfeil mit den Bezugszeichen 4) . Ist dies nicht der Fall, so wird mit der Nachricht gemäß dem in der Nachrichtenkennzeichnung enthalten Programmcode verfahren, z.B. die Nachricht wird verändert an den Empfänger weitergeleitet (Pfeil 4 in Figur 3), wobei die Veränderung darin bestehen kann, dass die E-Mail als Werbe-E- Mail gekennzeichnet wird; die E-Mail kann aber auch automatisch gelöscht werden (Pfeil fünf in Figur 3) .Communication terminal devices 22, for example a PC, picks up using the POP protocol. FIG. 3 shows the sequence of the method according to the invention in a first exemplary embodiment in a simplified representation. In a first step, an e-mail sender A requests from an e-mail recipient C (the actual addressee to whom he has sent an e-mail) through his communication terminal 7, which is identified in the drawing in FIG. 3 by an arrow with the reference number 1 Would like to transmit) a recipient-side information about a message category and possibly further typing characteristics. This specifies the class of messages that the e-mail recipient C would like to receive. This information was previously stored by the receiver C on a target network node assigned to it. In a second step, which is identified by the arrow 2, this specification of a message class is transmitted from this target network node to the e-mail sender A. As with the request in step 1, the message identifier is generally transmitted via several network nodes of the communication network (message transfer agent (MTA) in FIG. 2). For the sake of simplicity, FIG. 3 shows only one e-mail server B, the special function of which will be explained in more detail below. The e-mail sender A now creates an e-mail addressed to the recipient C. He marks this with the received, recipient-side information, as well as " with a sender-side information of a message category. With the latter he characterizes the content of the message sent by him, eg advertising email. The message identification also contains the address to which The text of the e-mail is now created in a manner known per se by the editor function of the sender's communication terminal 7. When the e-mail is created, this e-mail is created in header 14 by the one shown above Message identifier 13. The identifier in the header 14 of the e-mail 17 has the advantage over an attachment that the information contained therein is better protected against misuse Manipulation is protected. In a third step (which is marked with an arrow with the reference symbol 3 in FIG. 3), this marked message 17 is sent and arrives at the above-mentioned e-mail server B. The e-mail server B checks the incoming and to C electronic message directed to the presence of a message identifier. When evaluating the message identifier, it is checked whether the message category assigned by the sender and the message category previously stored in the network by the receiver match. Furthermore, it is checked whether the sending address matches the address to which the recipient's specification of the message category was previously transmitted from the network. If this is the case in both cases, the e-mail is placed in the mailbox of recipient C (arrow with the reference number 4). If this is not the case, the message is processed in accordance with the program code contained in the message identifier, for example the message is forwarded changed to the recipient (arrow 4 in FIG. 3), the change may be that the email as Advertising email is flagged; however, the email can also be deleted automatically (arrow five in Figure 3).
In beiden Fällen kann vorgesehen sein, dass das Ergebnis der '""' "Auswertung der Nachrichtenkennzeichnung vom auswertenden Server 9 an den, die Angabe der Nachrichtenkategorie vergebenden Server, zurück gemeldet wird. Durch diese Rückmeldung kann die, vom E-Mail Empfänger einem E-Mail Sender entgegengebrachte, Vertrauenswürdigkeit registriert und gegebenenfalls korrigiert werden. Die Registrierung kann derart erfolgen, das dem Sender der E-Mail - je nach Häufigkeit der Nichtübereinstimmung zwischen angegebenen und tatsächlichen Inhalt der Nachricht - verschiedene Vertrauensstufen zugeordnet werden. Die Registrierung kann aber auch so erfolgen, dass der E-Mail Absender den Absender einer so genannten White List bzw. Black List zuordnet. Die Korrektur der Einschätzung der Vertrauenswürdigkeit eines Senders kann auf einfache Weise dadurch erfolgen, dass der Empfänger die von ihm im Netz hinterlegten Anweisung entsprechend aktualisiert, d.h. im Netz eine geänderte Information hinterlegt.In both cases, it can be provided that the result of the """ " evaluation of the message identifier is reported back from the evaluating server 9 to the server that specifies the message category. This feedback enables the e-mail recipient, an e -Mail sender received, trustworthiness registered and corrected if necessary. The registration can be carried out in such a way that the sender of the e-mail - depending on the frequency of the mismatch between the stated and actual content of the message - can be assigned different levels of trust the e-mail sender assigns the sender to a so-called white list or black list, and the trustworthiness of a sender can be corrected easily by using the Receiver updates the instruction it has stored in the network accordingly, ie stores changed information in the network.
In Figur 4 ist der Ablauf des erfindungsgemäßen Verfahrens in einem zweiten Ausführungsbeispiel schematisch gezeigt. Der Ablauf unterscheidet sich von dem in Figur 3 dadurch, dass die Anforderung beim Abruf der empfängerseitig vergebenen Angabe der Nachrichtenkategorie (Schritt 1) hier an einen Zugangsnetzknoten 10 gerichtet ist (in Figur 4 vereinfacht als E-Mail-Server B dargestellt) . Der Zugangsnetzknoten 10 ist dem E-Mail Absender A zugeordnet. Auch hier erfolgt in einem zweiten Schritt die Übertragung dieser Angabe vom Netz an die anfordernde Adresse (im dargestellten Beispiel der Figur 4 ist dies die Adresse des E-Mail Absenders A) . In einem dritten Schritt wird die mit derThe sequence of the method according to the invention is shown schematically in a second exemplary embodiment in FIG. The procedure differs from that in FIG. 3 in that the request when calling up the specification of the message category assigned by the recipient (step 1) is directed here to an access network node 10 (shown in simplified form in FIG. 4 as e-mail server B). The access network node 10 is assigned to the e-mail sender A. Here, too, this information is transmitted from the network to the requesting address in a second step (in the example shown in FIG. 4, this is the address of the e-mail sender A). In a third step, the one with the
Nachrichtenkennzeichnung versehene E-Mail abgeschickt. Diese gelangt hier sofort zum auswertenden Netzknoten, hier der Zugangsnetzknoten 10. Der Zugangsnetzknoten 10 verfährt genau so wie im ersten Ausführungsbeispiels bereits angegeben. Er prüft die eingegangene E-Mail auf das Vorhandensein der Nachrichtenkennzeichnung und wertet diese wie oben dargestellt aus, das heißt, die E-Mail wird im Falle der Nichtübereinstimmung der darin angegebenen Charakteristika entweder mit einem Vermerk versehen in das" Postfach des E-Mail Empfängers weiterleitet (Pfeil 4), oder gelöscht (Pfeil 5) . Selbstverständlich kann auch bei diesem Ausführungsbeispiel wie oben erläutert, eine Rückmeldung an den E-Mail Empfänger C erfolgen, der darauf hin entscheidet, ob er seine, im Netz hinterlegte Information, ändert oder beibehält.E-mail sent with message identifier. This immediately reaches the evaluating network node, here the access network node 10. The access network node 10 proceeds exactly as already stated in the first exemplary embodiment. He checks the received e-mail for the presence of the message identifier and evaluates it as shown above, that is, the e-mail is either marked with a note in the " mailbox of the e-mail recipient if the characteristics specified therein do not match forwards (arrow 4), or deleted (arrow 5) Of course, in this exemplary embodiment as well, as explained above, feedback can be given to the e-mail recipient C, who decides whether he changes his or her information stored in the network or maintains.
Der Ablauf eines dritten Ausführungsbeispiels des erfindungsgemäßen Verfahrens ist in einer vereinfachten Darstellung der Figur 5 zu entnehmen. Im Unterschied zu den in Figur 3 und Figur 4 dargestellten Beispielen erfolgt bei dieser Variante der Erfindung der Erwerb der Nachrichtenkennzeichnung nicht von einem, an der Nachrichtenübermittlung beteiligten Netzknoten, sondern von einem Public Service oder Private Web-Service, dargestellt als Public-Server 11. Wie der Pfeil mit den Bezugszeichen 1 andeutet wird auch hier in einem ersten Schritt an diesen Public-Server 11 eine Anfragesignal gesandt. In einem zweiten Schritt erfolgt die Übertragung (Pfeil 2) der Nachrichtenkennzeichnung von Public-Server 11 an die anfordernde Adresse, hier die E-Mail Adresse des Absenders A. Dieser fügt wieder der E-Mail die Nachrichtenkennzeichnung hinzu. Die gekennzeichnete E-Mail wird mittels derThe sequence of a third exemplary embodiment of the method according to the invention can be seen in a simplified illustration in FIG. In contrast to the examples shown in FIG. 3 and FIG. 4, in this variant of the invention, the message identifier is not acquired from someone on the The network nodes involved in the transmission of messages, but from a public service or private web service, represented as a public server 11. As the arrow with the reference symbol 1 indicates, a request signal is also sent to this public server 11 in a first step. In a second step, the message identifier is transmitted (arrow 2) from the public server 11 to the requesting address, here the e-mail address of the sender A. The latter again adds the message identifier to the e-mail. The marked e-mail is sent using the
Kommuni ationsendeinrichtung 7 des E-Mail Absenders A in das Kommunikationsnetz eingeleitet und gelangt bei der Übertragung auf einen auswertenden Netzknoten '(in Figur 5 E- Mail Server B) . Der weitere Ablauf der Auswertung entspricht wieder dem oben Gesagten, das heißt, die elektronische Nachricht wird entweder verworfen (Pfeil 5) oder gekennzeichnet in der Mailbox des Empfängers C abgelegt (Pfeil 4). Wie der Pfeil 6 in Figur 5 andeutet stehen auswertende Netzknoten in Interaktion mit dem Public-Server 11.Communication terminal device 7 of the e-mail sender A is introduced into the communication network and reaches an evaluating network node during transmission (e-mail server B in FIG. 5). The further course of the evaluation again corresponds to what has been said above, that is to say the electronic message is either discarded (arrow 5) or marked in the mailbox of recipient C (arrow 4). As the arrow 6 in FIG. 5 indicates, evaluating network nodes interact with the public server 11.
Die Figur 6 zeigt in einem Beispiel Bestandteile einer Nachrichtenkennzeichnung NKZ . Der erste Teil 24 ist eine empfängerseitig vergebene Angabe der Nachrichtenkategorie (Empfänger-Nachrichtenkategorie)," die der Empfänger einer E- Mail im Kommunikationsnetz zum Beispiel auf einem Server hinterlegt oder einem Public Service übermittelt hat; diese empfängerseitige Angabe 24 kennzeichnet jene Klasse von Nachrichten, die der Empfänger empfangen möchte. Sie ist aus dem Kommunikationsnetz .bzw. vom Public Service abrufbar. Der zweite Teil 25 besteht aus einer vom Absender vergebenen Angabe einer Nachrichtenkategorie (Sender- Nachrichtenkategorie) , mit welcher der Absender den von ihm abgeschickten Inhalt der Nachricht charakterisiert. Der dritte Teil 26 ist die Adresse eines Anfordernden, das heißt jene Adresse, an welche das Kommunikationsnetz bzw. der Public Service die Nachrichtenkennzeichnung übermittelt hat (NKZ-Anforderer Adresse) . Der vierte Bestandteil 27 der Nachrichtenkennzeichnung NKZ besteht aus der Adresse des Absenders (E-Mail Sender Adresse) . Der fünfte Teil 28 ist die vom Empfänger vergebene Folge von Anweisungen, die eine Vorschrift angeben, wie mit E-Mails, die an den Empfänger 21 adressiert sind, zu verfahren ist.In an example, FIG. 6 shows components of a message identifier NKZ. The first part 24 is an indication of the message category (recipient message category) assigned by the recipient, " which the recipient of an e-mail has stored in the communication network, for example on a server or transmitted to a public service; this recipient-side indication 24 identifies that class of messages, wishes to receive the receiver. It is available from the communications network., or from the Public service. the second part 25 consists of an assigned by the sender specifying a message category (sender message category), with which the sender characterizes the despatched by him content of the message The third part 26 is the address of a requesting party, that is to say the address to which the communication network or the public service has transmitted the message identifier (NKZ requesting party address) Message identification NKZ consists of the address of the sender (e-mail sender address). The fifth part 28 is the sequence of instructions issued by the recipient, which specify a regulation of how to deal with e-mails addressed to the recipient 21.
Wie aus der schematischen Darstellung der Figur 6 ersichtlich ist, beinhaltet der fünfte Teil 28 Angaben über weitere Typisierungsmerkmale: Durch die Angabe einer NKZ-As can be seen from the schematic illustration in FIG. 6, the fifth part 28 contains information about further typing features: by specifying an NKZ
Gültigkeitsdauer kann nach Ablauf einer vorgebbaren Zeitperiode durch entsprechende Anweisungen eine Aktion ausgelöst werden, die zB zu einer automatischen NKZ- Anforderung führt . Durch die Angabe einer E-Mail Gültigkeitsdauer kann nach Ablauf einer vorgebbaren Zeitperiode durch entsprechende Anweisungen eine Aktion ausgelöst werden, die zB zu einer automatischen E-Mail- Löschung führt. In weiteren Code Segmenten 1 bis n können Angaben über Code Length, Code Type, Code Language Version und Code Body enthalten sein. Die Nachrichtenkennzeichnung kann auch eine binäre Prüfsumme über die NKZ enthalten. After a specified period of time has expired, appropriate instructions can trigger an action that, for example, leads to an automatic NKZ request. By specifying an e-mail validity period, an action can be triggered after a predeterminable time period, which, for example, leads to an automatic e-mail deletion. Further code segments 1 to n can contain information about code length, code type, code language version and code body. The message identifier can also contain a binary checksum via the NKZ.

Claims

Patentansprüche claims
1. Verfahren zur Abwehr unerwünschter elektronischer Nachrichten (E-Mails), die über Netzknoten eines Kommunikationsnetzes an einen einem Empfänger zugeordneten Ziel-Netzknoten übertragen werden, wobei ein Netzknoten, der eine an den Empfänger adressierte Nachricht empfangen hat, diese nur dann an den Ziel- Netzknoten unverändert weiterleitet, wenn die Nachricht mit einer Nachrichtenkennzeichnung gekennzeichnet ist, in welcher eine, zuvor vom Empfänger vergebene und von ihm im Kommunikationsnetz hinterlegte Angabe einer Nachrichtenkategorie enthalten ist, aufweisend folgende Schritte: a) Abschicken einer an den Empfänger adressierten Nachricht durch eine Kommunikationsendeinrichtung eines Senders, wobei die Nachrichtenkennzeichnung enthält: die empfängerseitig vergebenen Angabe einer Nachrichtenkategorie; eine Adresse eines Anfordernden, an welche die im Netz hinterlegte empfängerseitige Angabe auf eine Anforderung hin übermittelt worden war; eine absenderseitig vergebene Angabe einer Nachrichtenkategorie, mit der der Sender die von ihm abgeschickte Nachrrcht- kennzeichnet; ' eine Adresse die dem Sender zugeordnet ist. b) Empfangen der Nachricht durch einen Netzknoten, welcher die Nachrichtenkennzeichnung auswertet und nur gekennzeichnete Nachrichten unverändert an den Ziel- Netzknoten weiterleitet, in denen die anfordernde mit der sendenden Adresse und die vom Empfänger vergebenen mit der vom Sender vergebenen Nachrichtenkategorie übereinstimmen .1. A method for warding off unwanted electronic messages (e-mails) which are transmitted via network nodes of a communication network to a destination network node assigned to a recipient, a network node which has received a message addressed to the recipient only then sending it to the destination - Forwards the network node unchanged if the message is identified by a message identifier, which contains a message category previously assigned by the recipient and stored by him in the communications network, comprising the following steps: a) A message is sent to the recipient by a communications terminal a sender, the message identifier containing: the recipient-specified specification of a message category; an address of a requester to which the recipient's information stored in the network was transmitted on request; an indication of a message category assigned by the sender, with which the sender identifies the message sent by him; 'an address assigned to the sender. b) Receiving the message by a network node, which evaluates the message identifier and only forwards unmarked messages unchanged to the destination network node, in which the requesting address matches the sending address and the recipient assigned the message category assigned by the sender.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die Nachrichtenkennzeichnung aus einer Folge von Anweisungen besteht, die eine auf dem auswertenden Netzknoten ablauffähige Software bildet, durch welche, im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, automatisch die Nachricht als unerwünscht gekennzeichnet wird, bevor sie an den Ziel- Netzknoten weitergeleitet wird.2. The method according to claim 1, characterized in that the message identifier consists of a sequence of instructions that form executable software on the evaluating network node, by which, in In the event of a mismatch between the requesting and the sending address, the message is automatically marked as undesirable before it is forwarded to the destination network node.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Nachrichtenkennzeichnung eine Folge von Anweisungen enthält, die eine auf dem auswertenden Netzknoten ablauffähige Software bildet, durch welche, im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, und/oder im Fall der Nichtübereinstimmung zwischen der vom Empfänger und vom Sender vergebenen Nachrichtenkategorie, die Nachricht automatisch gelöscht wird.3. The method according to claim 1 or 2, characterized in that the message identifier contains a sequence of instructions which forms executable software on the evaluating network node, through which, in the event of a mismatch between the requesting and the sending address, and / or in In the event of a mismatch between the message category assigned by the recipient and the sender, the message is automatically deleted.
4. Verfahren nach einem der Ansprüche 2 bis 3, dadurch gekennzeichnet, dass die Übermittlung der Nachrichtenkennzeichnung an die anfordernde Adresse davon abhängig gemacht wird, ob die anfordernde Adresse in einem Verzeichnis (DNS) auffindbar ist.4. The method according to any one of claims 2 to 3, characterized in that the transmission of the message identifier to the requesting address is made dependent on whether the requesting address can be found in a directory (DNS).
5. Verfahren nach einem der Ansprüche 2 bis 3, dadurch gekennzeichnet, dass im Falle, dass die sendeseitig angegebene Nachrichtenkategorie nicht mit dem tatsächlichen -Inhalt—der Na'chricht übereinstimmt, vom Empfänger die hinterlegte Nachrichtenkennzeichnung geändert wird.5. The method according to any one of claims 2 to 3, characterized in that in the case that the transmitting end specified message category is not 'coincides with the actual -content-Na chricht, the stored message label is changed by the receiver.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Empfänger die Nachrichtenkennzeichnung auf einem ihm zugeordneten Ziel- Netzknoten hinterlegt.6. The method according to any one of claims 1 to 5, characterized in that the recipient stores the message identifier on an assigned destination network node.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das Kennzeichnen der elektronischen Nachricht folgende Schritte aufweist: Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Ziel- Netzknoten; Übertragen der Nachrichtenkennzeichnung vom Ziel- Netzknoten zur Kommunikationsendeinrichtung des Senders; Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtung des Senders. 8. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Empfänger die Nachrichtenkennzeichnung auf einem dem Sender zugeordneten Zugangsnetzknoten hinterlegt. 9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das Kennzeichnen der elektronischen Nachricht folgende Schritte aufweist: Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Zugangsnetzknoten; Übertragen der Nachrichtenkennzeichnung vom Zugangsnetzknoten an die Kommunikationsendeinrichtung des Senders; Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtungen des Senders.7. The method according to claim 6, characterized in that the labeling of the electronic message comprises the following steps: Sending a request signal from the communication terminal of the transmitter to the target network node; Transmitting the message identifier from the destination network node to the communication terminal of the transmitter; Insertion of the message identifier in the header of the electronic message by the communication terminal of the transmitter. 8. The method according to any one of claims 1 to 5, characterized in that the receiver stores the message identifier on an access network node assigned to the transmitter. 9. The method according to claim 8, characterized in that the labeling of the electronic message comprises the following steps: sending a request signal from the communication terminal of the transmitter to the access network node; Transmitting the message identifier from the access network node to the communication terminal of the transmitter; Insertion of the message identifier in the header of the electronic message by the transmitter's communication terminals.
10. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Empfänger die Nachrichtenkennzeichnung auf einem Public- oder Privat- Server, der in Interaktion mit dem auswertenden Netzknoten steht, hinterlegt.10. The method according to any one of claims 1 to 5, characterized in that the recipient stores the message identifier on a public or private server that interacts with the evaluating network node.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass das Kennzeichnen der elektronischen Nachricht folgende Schritte aufweist: Aussenden eines Anforderungssignals von der Kommunikationsendeinrichtung des Senders an den Public- oder Privat-Server; Übertragen der Nachrichtenkennzeichnung vom Public- oder Privat-Server an die Kommunikationsendeinrichtung des Senders; Einfügen der Nachrichtenkennzeichnung in den Kopfteil der elektronischen Nachricht durch die Kommunikationsendeinrichtung des Senders.11. The method according to claim 10, characterized in that the marking of the electronic message comprises the following steps: Sending a request signal from the communication terminal of the transmitter to the public or private server; Transmitting the message identifier from the public or private server to the communication terminal of the transmitter; Insertion of the message identifier in the header of the electronic message by the communication terminal of the transmitter.
1010
12. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der Empfänger, wenn er erkennt, dass 15 der tatsächliche Inhalt einer Nachricht eines Senders nicht mit der sendeseitig vergebenen Nachrichtenkategorie übereinstimmt, eine Nachrichtenkennzeichnung hinterlegt, durch welche Nachrichten dieses Senders gelöscht werden.12. The method according to any one of the preceding claims, characterized in that the recipient, if he recognizes that the actual content of a message of a transmitter does not match the message category assigned on the transmitter side, stores a message identifier by means of which messages of this transmitter are deleted.
20 13. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Nachrichtenkennzeichnung einen Parameter beinhaltet, der die Gültigkeit der elektronischen Nachricht und/oder der Nachrichtenkennzeichnung auf eine vorgegebene13. The method as claimed in one of the preceding claims, characterized in that the message identifier contains a parameter which specifies the validity of the electronic message and / or the message identifier
25. Gültigkeitszeitdauer einschränkt.25. Limits of validity.
14. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Kommunikationsnetz ein paketvermittelndes Netz, insbesondere das Internet, ist.14. The method according to any one of the preceding claims, characterized in that the communication network is a packet-switching network, in particular the Internet.
30 15. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Übertragung der elektronischen Nachricht zwischen den Netzknoten durch das Simple-Mail- Transfer-Protokoll (SMTP) hergestellt ist.15. The method according to any one of the preceding claims, characterized in that the transmission of the electronic message between the network nodes is established by the simple mail transfer protocol (SMTP).
35 16. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Übertragung der elektronischen Nachricht zwischen Sender und Kommunikationsnetz oder zwischen Empfänger und Kommunikationsnetz durch das PostOf ice-Protokoll (POP) hergestellt wird.16. The method according to any one of the preceding claims, characterized in that the transmission of the electronic message between the sender and communication network or is established between the receiver and the communication network using the PostOf ice protocol (POP).
17. Verfahren nach einem der vorstehenden Ansprüche, dadurch 5 gekennzeichnet dass Hinterlegen und Beziehen der Nachrichtenkennzeichnung durch ein gesichertes Protokoll, ausgewählt aus den Protokollfamilien (SIP/SMTP/HTTP) , erfolgt . 0 18. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die elektronische Nachricht ein Nachrichtenkopfteil mit einem Feld aufweist, das die anfordernde Adresse enthält. 5 19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass die elektronische Nachricht einen Nachrichtenrumpfteil aufweist, dass im Nachrichtenkopfteil ein Verweis auf eine Anfügung im Nachrichtenrumpfteil enthalten ist, wobei in der Anfügung eine, auf der Plattform eines0 Netzknotens ausführbare Folge von Anweisungen enthalten ist.17. The method according to any one of the preceding claims, characterized in that 5 depositing and obtaining the message identifier by a secure protocol, selected from the protocol families (SIP / SMTP / HTTP). 18. The method as claimed in one of the preceding claims, characterized in that the electronic message has a message header with a field which contains the requesting address. 19. The method according to claim 18, characterized in that the electronic message has a message body part, that the message header part contains a reference to an attachment in the message body part, wherein the addition contains a sequence of instructions that can be executed on the platform of a network node.
20. Vorrichtung zur Abwehr elektronischer Nachrichten umfassend,-5 'eine Kommunikationsendeinrichtung (7) "znπr Herstellen einer" E-Mail (17) mit einer Nachrichtenkennzeichnung (13) die folgende Teile enthält: a)eine empfängerseitige Angabe der Nachrichtenkategorie (24), welche ein Empfänger (21) im Kommunikationsnetz0 (23) hinterlegt hat und welche auf Anforderung eines Anfordernden aus dem Kommunikationsnetz (23) an die Adresse des Anfordernden (26) übermittelt wurde; b) eine absenderseitige Angabe der Nachrichtenkategorie (25) , mit der ein Sender (19) den Inhalt der von ihm5 abgeschickten E-Mail angibt; c) die Adresse des Anfordernden (26) ; d) die Adresse des Absenders (27) ; ein Kommunikationsnetz (23) mit Netzknoten (MTA) zur Übertragung der E-Mail vom Sender an einen Empfänger, wobei ein auswertender Netzknoten die Nachrichtenkennzeichnung auswertet und eine E-Mail an eine Mailbox eines Empfängers nur dann unverändert weiterleitet wenn die anfordernde mit der sendenden Adresse und die vom Empfänger vergebene mit der vom Sender vergebenen Angabe der Nachrichtenkategorie übereinstimmen .20. Device for defense against electronic messages, -5 ' a communication terminal device (7) "for producing an" e-mail (17) with a message identifier (13) which contains the following parts: a) a recipient-side specification of the message category (24), which a recipient (21) has stored in the communication network 0 (23) and which has been transmitted from the communication network (23) to the address of the requesting party (26) at the request of a requesting party; b) a sender-side specification of the message category (25) with which a sender (19) specifies the content of the e-mail sent by him5; c) the address of the requester (26); d) the address of the sender (27); a communication network (23) with a network node (MTA) for transmitting the e-mail from the sender to a recipient, an evaluating network node evaluating the message identifier and forwarding an e-mail to a recipient's mailbox unchanged only if the requesting address with the sending address and the information given by the receiver matches the information given by the sender of the message category.
10 21. Vorrichtung nach Anspruch 20, dadurch gekennzeichnet, dass in der Nachrichtenkennzeichnung eine auf dem auswertenden Netzknoten ablauffähige Software (28) enthalten ist.10. The device as claimed in claim 20, characterized in that software (28) which can run on the evaluating network node is contained in the message identifier.
15 22. Vorrichtung nach Anspruch 21, dadurch gekennzeichnet, dass die Software so ausgebildet ist, dass im Falle der Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse automatisch die Nachricht als22 22. The apparatus of claim 21, characterized in that the software is designed such that in the event of a mismatch between the requesting and the sending address, the message automatically as
20 unerwünschte gekennzeichnet wird, bevor sie an den Ziel- Netzknoten weiter geleitet wird.20 undesirable is marked before it is forwarded to the destination network node.
23. Vorrichtung nach Anspruch 21, dadurch gekennzeichnet, dass die Software so ausgebildet ist, dass im Falle der23. The device according to claim 21, characterized in that the software is designed such that in the case of
2.5 Nichtübereinstimmung zwischen der anfordernden und der sendenden Adresse, und/oder im Falle der nicht Übereinstimmung zwischen der vom Empfänger und der vom Sender vergebenen Nachrichtenkategorie, die Nachricht automatisch gelöscht wird.2.5 Mismatch between the requesting and the sending address, and / or in the event of a mismatch between the message category assigned by the recipient and the sender, the message is automatically deleted.
30 24. Vorrichtung nach Anspruch, 23 dadurch gekennzeichnet, dass das Löschen der Nachricht nach Ablauf einer Zeitperiode erfolgt, welche in einem Teil (28) der Nachrichtenkennzeichnung (13) enthalten ist.24. The device as claimed in claim 23, characterized in that the message is deleted after a period of time which is contained in a part (28) of the message identifier (13).
35 35
PCT/EP2005/001623 2004-01-23 2005-02-17 Method and device for refusing unwanted e-mail WO2005096573A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004012490A DE102004012490B4 (en) 2004-01-23 2004-01-23 Method and device for the prevention of unwanted e-mail
DE102004012490.6 2004-03-15

Publications (2)

Publication Number Publication Date
WO2005096573A2 true WO2005096573A2 (en) 2005-10-13
WO2005096573A3 WO2005096573A3 (en) 2009-02-19

Family

ID=34960971

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/001623 WO2005096573A2 (en) 2004-01-23 2005-02-17 Method and device for refusing unwanted e-mail

Country Status (2)

Country Link
DE (1) DE102004012490B4 (en)
WO (1) WO2005096573A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109218162A (en) * 2017-07-05 2019-01-15 北京二六三企业通信有限公司 Mail distribution method and device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0946022A2 (en) * 1998-03-26 1999-09-29 Nippon Telegraph and Telephone Corporation Email access control scheme for communication network using identification concealment mechanism
US20020026487A1 (en) * 1998-09-23 2002-02-28 Ogilvie John W.L. Self-removing email verified or designated as such by a message distributor for the convenience of a recipient
US20020120600A1 (en) * 2001-02-26 2002-08-29 Schiavone Vincent J. System and method for rule-based processing of electronic mail messages

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023723A (en) * 1997-12-22 2000-02-08 Accepted Marketing, Inc. Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms
US6161130A (en) * 1998-06-23 2000-12-12 Microsoft Corporation Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set
US6266692B1 (en) * 1999-01-04 2001-07-24 International Business Machines Corporation Method for blocking all unwanted e-mail (SPAM) using a header-based password
AU2002256132A1 (en) * 2001-04-09 2002-10-21 United States Postal Service System, method, and article of manufacture for filtering mail items based upon recipient preference

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0946022A2 (en) * 1998-03-26 1999-09-29 Nippon Telegraph and Telephone Corporation Email access control scheme for communication network using identification concealment mechanism
US20020026487A1 (en) * 1998-09-23 2002-02-28 Ogilvie John W.L. Self-removing email verified or designated as such by a message distributor for the convenience of a recipient
US20020120600A1 (en) * 2001-02-26 2002-08-29 Schiavone Vincent J. System and method for rule-based processing of electronic mail messages

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109218162A (en) * 2017-07-05 2019-01-15 北京二六三企业通信有限公司 Mail distribution method and device

Also Published As

Publication number Publication date
DE102004012490B4 (en) 2006-09-07
DE102004012490A1 (en) 2005-10-13
WO2005096573A3 (en) 2009-02-19

Similar Documents

Publication Publication Date Title
DE60130685T2 (en) SYSTEM AND METHOD FOR CONTROLLING AND ORGANIZING EMAIL
DE60316809T2 (en) METHOD AND DEVICE FOR PROCESSING MESSAGES IN A COMMUNICATION NETWORK
US8285804B2 (en) Declassifying of suspicious messages
DE60220004T2 (en) System and method for preventing unsolicited electronic mail
DE69832524T2 (en) DEVICE AND METHOD FOR CONTROLLING SUPPLY OF UNRESTRICTED ELECTRONIC POST
DE60128227T2 (en) METHOD AND SYSTEM FOR E-MAIL PROCESSING
DE602005000121T2 (en) Method and apparatus for reducing e-mail spam and spreading viruses in a communication network by authenticating the origin of e-mail messages
EP1246100A2 (en) Method, device and e-mail server for recognizing unwanted e-mails
WO2005001733A1 (en) E-mail managing system and method thereof
DE10243243B4 (en) Method for the receiver-side automatic treatment of unwanted electronic mail in communication networks
WO2005096572A1 (en) Method for monitoring the transmission of electronic messages
DE102004012490B4 (en) Method and device for the prevention of unwanted e-mail
DE60102856T2 (en) Electronic mail revocation procedure
EP1673907B1 (en) Distribution of messages containing addressee specific message parts to at least two addressees
DE102008046713B4 (en) Method for group communication between subscribers of various intelligence services, communication terminal and computer program product
DE102005014830A1 (en) Electronic message e.g. fax, transmitting method, involves verifying whether addition of address is delivered corresponding to receiver, where message of transmitter is not delivered to receiver when addition of address does not exist
EP1668850A1 (en) Method for transmitting messages in a network
DE10361112A1 (en) The SpamKiss system
DE102007047281A1 (en) Method for transmitting messages by means of Multimedia Message Service (MMS)
EP1742431B1 (en) Selective push delivery of electronic messages
WO2002065718A1 (en) Method for transmitting data via communication networks
EP2198580B1 (en) Method and arrangement for providing voip communication
WO2021008639A1 (en) Method for checking emails
DE102012005230A1 (en) System for processing electronic messages from transmitter to receiver, has working system accessed by receiver using operating system, where working system has interface module by which electronic message is received from message server
DE102008031920A1 (en) Electronic-mail address providing method, involves connecting electronic-mail address with life span data, and deleting electronic-mail address from mail server after reaching life span conditions connected with life span data

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase