DE102004045780A1 - Verfahren und Vorrichtung zum Bearbeiten von E-Mails - Google Patents

Verfahren und Vorrichtung zum Bearbeiten von E-Mails Download PDF

Info

Publication number
DE102004045780A1
DE102004045780A1 DE102004045780A DE102004045780A DE102004045780A1 DE 102004045780 A1 DE102004045780 A1 DE 102004045780A1 DE 102004045780 A DE102004045780 A DE 102004045780A DE 102004045780 A DE102004045780 A DE 102004045780A DE 102004045780 A1 DE102004045780 A1 DE 102004045780A1
Authority
DE
Germany
Prior art keywords
mail
reply
predefined
string
email
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102004045780A
Other languages
English (en)
Inventor
Heiko Jansen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102004045780A priority Critical patent/DE102004045780A1/de
Publication of DE102004045780A1 publication Critical patent/DE102004045780A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Die Abwehr von unerwünschten E-Mails (Spam) wird zu einem immer größeren Problem. Inzwischen erhalten die E-Mail-Nutzer bis zu 90% unerwünschte E-Mails. Die Trennung von gewünschten und unerwünschten E-Mails (Spam) wird zur Zeit hauptsächlich auf vier verschiedenen Wegen versucht. DOLLAR A 1. Es kommen neuronale Netze zum Einsatz, die als Ergebnis niemals 100% Erkennungsrate erreichen, andererseits aber einen für einen normalen Anwender völlig überfordern. DOLLAR A 2. Ein anderer Weg geht über Bayes-Algorithmen, die auch kein zufriedenstellendes Ergebnis liefern. Bei diesen beiden Verfahren ist es natürlich, dass nicht 100% des Spam erkannt werden, aber andererseits gewünschte E-Mails als Spam eingeordnet werden. DOLLAR A 3. Der am häufigsten benutzte Weg funktioniert über Schlüsselwörter. Der E-Mail-Text und auch der Betreff werden auf bestimmte Wörter hin untersucht. Kommen diese Wörter vor, wird diese E-Mail erst einmal als verdächtig eingestuft. Die endgültige Entscheidung muss der Empfänger vornehmen. Der Vorteil erscheint gering, denn dann wurde die E-Mail schon vom Mail-Server heruntergeladen und überprüft, das heißt gelesen werden muss sie auch. DOLLAR A 4. Die vierte angewendete Methode, die mit dem besten Ergebnis, will durch Abrufen von Schlüsselwörtern versuchen, die unerwünschten E-Mails abzuwehren. Ein E-Mail-Sender muss sich erst ein gültiges Schlüsselwort, entweder vor dem Versand der E-Mail oder nach dem Versand auf Aufforderung durch den Empfänger hin, aus dem Internet beworgen. ...

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zum Verarbeiten von E-Mails, insbesondere ein Verfahren und eine Vorrichtung zum Verarbeiten unerwünschter E-Mails (Spam).
  • Die Abwehr von unerwünschten E-Mails (Spam) wird zu einem immer größeren Problem. Inzwischen erhalten die Anwender bis zu 90% unerwünschte E-Mails. Die Trennung von gewünschten und unerwünschten E-Mails wird zur Zeit hauptsächlich auf 4 verschiedenen Wegen versucht.
    • 1. Es kommen neuronale Netze zum Einsatz, die als Ergebnis niemals 100% Erkennungsrate erreichen, andererseits aber einen normalen Anwender völlig überfordern.
    • 2. Ein anderer Weg geht über Bayes-Algorithmen, die auch kein zufriedenstellendes Ergebnis liefern. Bei diesen beiden Verfahren ist es natürlich, dass nicht 100% des Spam erkannt wird aber andererseits gewünschte E-Mails als Spam eingeordnet werden.
    • 3. Der am häufigsten benutzte Weg funktioniert über Schlüsselwörter. Der E-Mail-Text und auch der Betreff werden auf bestimmte Wörter hin untersucht. Kommen diese Wörter vor, wird diese E-Mail erst mal als verdächtig eingestuft. Die endgültige Entscheidung muss der Empfänger vornehmen. Der Vorteil erscheint gering, denn dann wurde die E-Mail schon vom Mail-Server heruntergeladen und überprüft, das heißt gelesen werden muss sie auch.
    • 4. Die vierte angewendete Methode, die mit dem besten Ergebnis, will durch Abrufen von Schlüsselwörtern versuchen, die unerwünschten E-Mails abzuwehren. Ein E-Mail-Sender muss sich erst ein gültiges Schlüsselwort entweder vor dem Versand der E-Mail oder nach dem Versand auf Aufforderung durch den Empfängers hin, aus dem Internet besorgen. Mit dieser Methode ist es möglich, Spam sicher abzuwehren. Allerdings ist der Aufwand für den E-Mail-Empfänger hoch, denn er muss erstens diese Internet-Seite pflegen, das heißt, die Passwörter ab und zu ändern und zweitens bei Bedarf den E-Mail-Sender informieren, dass der sich ein Passwort aus der bestimmten Internet-Seite holen muss und die empfangenen E-Mails eine Zeitlang vorhalten. Aber auch für den Versender ist es umständlich, seine E-Mail ‘an den Mann zu bringen’. Für Spammer ist es möglich, diese Internet-Seite routinemäßig zu durchlaufen und maschinell ein Schlüsselwort zu holen.
  • Ausgehend vom Stand der Technik ist es daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Vorrichtung bereitzustellen, die die Nachteile gemäß dem Stand der Technik vermeidet.
  • Die vorliegende Erfindung ist in den unabhängigen Ansprüchen definiert. Die abhängigen Ansprüche definieren bevorzugte Ausführungsformen der Erfindung.
  • Die vorliegende Erfindung wird nachfolgend im Detail unter Bezugnahme auf die beigefügten Zeichnungen beschrieben.
  • Zunächst wird nun unter Bezugnahme auf 1 das Verfahren zum Versenden und Empfangen von E-Mails kurz beschrieben. Ein Rechner 100 eines Absenders versendet über das Internet 110 eine E-Mail an die E-Mail-Adresse des Rechners 130 des Empfängers. Die abgesandte E-Mail wird durch das Internet 110 über verschiedene (nicht gezeigte) Zwischenstationen "geroutet" und gelangt dann zum Mail-Server 120, der dem Rechner 130 des Empfängers zugeordnet ist. Durch Kontaktaufnahme mit dem Mail-Server 120 kann dann der Rechner 130 für ihn bestimmte E-Mails "abholen" oder "herunterladen". Der Empfängerrechner 130 kann dabei vor dem echten "Herunterladen" von E-Mails in den lokalen Speicher des Rechners 130 zunächst die E-Mail auf dem Mail-Server 120 belassen und nur über das Display des Rechners 130 die E-Mail "ansehen" und dann entscheiden, ob die E-Mail in den lokalen Speicher bzw. auf die lokale Festplatte des Rechners 130 heruntergeladen wird.
  • Ein großes Problem bei der derartigen Verarbeitung von E-Mails nach dem Stand der Technik stellen unerwünschte E-Mails, sogenannter Spam, dar. Derartige Spam-Mails werden von speziell dafür ausgerüsteten und programmierten Absenderrechnern, den sogenannten Spammern, die über riesige Adressbücher mit Adressen von E-Mail-Empfängern verfügen, generiert und automatisch versandt. Nachfolgend wird nun beschrieben, wie gemäß Ausführungsbeispielen der vorliegenden Erfindung derartige Spam-Mails verarbeitet werden bzw. wie zwischen erwünschten und unerwünschten E-Mails unterschieden wird und somit verhindert wird, dass unerwünschte E-Mails auf den Empfängerrechner 130 gelangen.
  • Hierzu werden zunächst im Rechner 130 des Empfängers zwei Listen geführt, eine Liste von "Freunden" bzw. von Absendeadressen solcher Absenderechner, von denen E-Mails erwünscht sind, sowie eine Liste von "Feinden" bzw. unerwünschten Absendeadressen. Bei den "Freunden" handelt es sich typischerweise um E-Mail-Adressen von Personen oder Institutionen, mit denen bereits eine sinnvolle und erwünschte E-Mail-Kommunikation besteht. Bei "Feinden" handelt es sich um solche Absendeadressen, die bereits als Absendeadressen von Spam-Mail identifiziert wurden und von denen auch in Zukunft keine weiteren E-Mails erwünscht sind.
  • Geht nun auf dem Mail-Server 120 eine E-Mail ein, die für den Rechner 130 bestimmt ist, so wird nach erfolgter Kontaktaufnahme zwischen dem Rechner 130 und dem Mail-Server 120 zunächst überprüft, ob es sich um eine Absendeadresse handelt, die entweder auf der Freundeslist oder auf der Feindesliste verzeichnet ist. Handelt es sich um eine Absendeadresse aus der Freundesliste, so wird ohne weitere Verarbeitung die E-Mail vom Mail-Server 120 auf den Rechner 130 heruntergeladen. Handelt es sich um eine Absendeadresse, die in der Feindesliste verzeichnet ist, so wird die E-Mail noch auf dem Mail-Server gelöscht, ohne auf den lokalen Rechner 130 heruntergeladen zu werden. Damit belastet diese Spam-Mail nicht das lokale Postfach bzw. den lokalen Speicher des Rechners 130.
  • Bei dem bisher beschriebenen Vorgang handelt es sich um die klassischen Verarbeitung von E-Mails gemäß Freund/Feind-Unterscheidung, die in vielen E-Mail-Programmen implementiert ist.
  • Handelt es sich bei der neu eingetroffenen E-Mail, die sich auf dem Mail-Server 120 befindet, um eine E-Mail, deren Absender weder in der Freundesliste noch in der Feindesliste verzeichnet ist, so findet gemäß einem Ausführungsbeispiel der vorliegenden Erfindung die nachfolgend beschriebene Überprüfung statt.
  • Der Empfängerrechner überprüft, ob die abgesandte E-Mail eine vordefinierte Zeichenkette, eine Art "Parole" enthält. Bei der vordefinierten Zeichenkette bzw. "Parole" handelt es sich um eine Zeichenkette, die vom Benutzer des Rechners 130 vordefiniert wurde und auf diesem lokal abgespeichert ist. Der Rechner 130 ist so programmiert, dass er für neu eingetroffene E-Mails überprüft, ob diese E-Mails die vordefinierte Zeichenkette, die vom Benutzer vordefiniert wurde, enthält. Lediglich beispielsweise sei angenommen, die vordefinierte Zeichenkette laute "123". Der Empfängerrechner 130 überprüft dann, ob die zu überprüfende E-Mail diese Zeichenkette "123" enthält oder nicht. Enthält die neu eingetroffene E-Mail diese vordefinierte Zeichenkette, so geht der Empfängerrechner davon aus, dass der Absender dieser E-Mail die "vereinbarte Parole" kennt und es sich bei der neu eingetroffenen E-Mail um eine E-Mail von einem solchen Absender handelt, der erwünschte E-Mails absendet bzw. dass es sich zumindest nicht um einen Absender von unerwünschten E-Mails handelt. Als Ergebnis dieser Überprüfung wird die neu eingetroffene E-Mails nicht blockiert oder gelöscht, sondern wird vielmehr vom Mailserver auf den lokalen Rechner 130 heruntergeladen.
  • Abhängig vom Ausführungsbeispiel kann dabei aufgrund der erfolgten Erkennung des Vorliegens der "nötigen Parole" der Absender als "erwünschter Absender" identifiziert werden und der Liste mit Freunden hinzugefügt werden, so dass er in Zukunft nicht mehr die Parole benötigt.
  • Ist in der neu erhaltenen E-Mail nicht die vordefinierte Zeichenkette enthalten und ist der Absender ferner weder in der Freundes- noch in der Feindesliste verzeichnet, so kann zunächst nicht abschließend beurteilt werden, ob es sich um eine erwünschte oder um eine unerwünschte handelt. Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung wird dann wie folgt verfahren.
  • Die zunächst nicht eindeutig zugeordnete E-Mail wird nicht heruntergeladen bzw. wird entweder (vorübergehend) blockiert oder gleich von dem Mail-Server gelöscht. Daneben wird an den Absender der nicht eindeutig zuordenbaren E-Mail eine Antwort-E-Mail vom Rechner 130 versandt, wobei diese Antwort-E-Mail eine Aufforderung an den Absender der nicht eindeutig identifizierbaren E-Mail enthält, seine E-Mail erneut zu schicken, und zwar unter Angabe der vordefinierten Zeichenkette (Parole). Gemäß einem besonders einfachen Ausführungsbeispiel kann dabei die Antwort-E-Mail wie folgt lauten:
    Ihre E-Mail an "E-Mail-Adresse des Rechners 130" wurde als Spam klassifiziert und daher gelöscht.
  • Falls Sie wünschen, dass der Empfänger "E-Mail-Adresse des Rechners 130" Ihre E-Mail erhält, so senden Sie die E-Mail bitte erneut, fügen Sie hierzu in Ihre E-Mail bitte folgenden Text ein:
    "123"
    Mit dieser Antwort-E-Mail, die beispielsweise vorab auf dem Rechner 130 gespeichert ist, wird dann automatisch auf die nicht identifizierbare E-Mail geantwortet, d.h. diese Antwort-E-Mail wird an den Absenderechner 100 gesandt. Der Absenderechner 100 muss dann, um sicherzustellen, dass seine bereits einmal abgesandte E-Mail tatsächlich den Empfänger 130 erreicht, diese erneut absenden, und zwar unter Angabe der vordefinierten Zeichenkette bzw. "Parole".
  • Im vorliegenden Ausführungsbeispiel ist es gleichgültig, wo in seiner erneut abgesandten E-Mail der Benutzer des Rechners 100 die Parole einfügt. Die Überprüfung kann jedoch auch so ausgestaltet sein, dass die vordefinierte Zeichenkette beispielsweise in der Betreffzeile der E-Mail enthalten sein muss. Entsprechend sollte dann die Antwort-E-Mail die Information enthalten, dass die "Parole" bzw. vordefinierte Zeichenkette in die Betreffzeile der erneut abgesandten E-Mail eingefügt werden soll.
  • Gemäß einem bevorzugten Ausführungsbeispiel kann der Antwort-E-Mail, die an den Absender 100 versandt wird, auch seine ursprünglich abgesandte E-Mail angehängt werden, um dem Absender 100 eine leichte Identifikation des Textes sowie des beabsichtigten Empfängers seiner ursprünglichen E-Mail zu ermöglichen.
  • Das Verfahren gemäß den geschilderten Ausführungsbeispielen kann auf dem lokalen Rechner 130 ablaufen, es kann aber auch auf dem Mail-Server 120 selbst ablaufen. Falls das Verfahren auf dem Mail-Server 120 abläuft, so ist der lokale Rechner 130 sowie der Mail-Server 120 so ausgestaltet, dass dem Nutzer des Rechners 130 eine Benutzerschnittstelle zur Verfügung gestellt wird, mittels derer er sowohl die vordefinierte Zeichenkette als auch die Antwort-E-Mail auf dem Mail-Server 120 definieren bzw. konfigurieren, editieren oder modifizieren kann.
  • Auch wenn das geschilderte Verfahren gemäß den vorherigen Ausführungsbeispielen auf dem lokalen Rechner 130 abläuft, so stellt dieser dem Benutzer eine Benutzerschnittstelle zur Verfügung, die es ermöglicht, sowohl die vordefinierte Zeichenkette (Parole) als auch gegebenenfalls die Antwort-E-Mail, die automatisch bei nicht identifizierbaren neuen E-Mails versandt wird, zu editieren, modifizieren oder zu definieren.
  • Mit den vorab geschilderten Ausführungsbeispielen ist es für Spammer nahezu unmöglich sicherzustellen, dass ihre Spam-Mails auch tatsächlich den Empfänger erreichen, da sie zunächst typischerweise eben nicht die Parole enthalten. Um die Parole zu enthalten, müssten die Spammer die jeweilige Parole des jeweiligen Empfängerrechners kennen, was jedoch praktisch unmöglich ist, da die jeweilige Parole vom jeweiligen Empfänger individuell definiert werden kann.
  • Um dennoch den Erhalt der Spam-Mails beim Empfänger sicherzustellen, müssten die Spammer die automatisch generierten Antwort-E-Mails verarbeiten, aus diesen die jeweilige Parole extrahieren, und ihre Spam-Mails, diesmal unter Einschluss der Parole, erneut versenden. Diese Prozedur erscheint im Hinblick auf die frei definierbaren Parolen und Antwort-E-Mails, die automatisch an nicht identifizierbare Absender versandt werden, zu aufwendig, um ein Erreichen des Empfängers für die Spam-Mails sicherzustellen. Um den entsprechenden Aufwand für Spammer noch weiter zu erschweren, werden nachfolgend weitere Ausführungsbeispiele gemäß der vorliegenden Erfindung geschildert.
  • Gemäß einem weiteren Ausführungsbeispiel enthält die automatisch abgesandte Antwort-E-Mail nicht die Parole selbst, sondern sie enthält vielmehr einen vom Absender 100 bzw. dessen Benutzer zu interpretierenden bzw. geistig zu verarbeitenden Text, etwa in Form einer Frage oder Aufgabe, aus dem sich dann die vordefinierte Zeichenkette (Parole) ableiten lässt. Durch Auswahl der automatischen Antwort-E-Mail dergestalt, dass sie dem Absender der nicht identifizierten E-Mail quasi eine Aufgabe bietet bzw. "Denkaufgabe" stellt, kann sichergestellt werden, dass die Beantwortung dieser Aufgabe und damit die Ableitung der vordefinierten Zeichenkette (Parole) nicht von einem Spammer-Rechner bewältigt werden kann.
  • Antwort-E-Mails, die derartige Aufgaben an den Empfänger stellen, die eine gewisse geistige Leistung erfordern, können beispielsweise wie folgt lauten: Bitte senden Sie Ihre E-Mail erneut, und zwar unter Angabe der richtigen "Parole". Die Parole ist dabei die Antwort auf folgende Frage:
    Welche Farbe hat der Himmel?
  • Weitere Fragen, aus denen sich die Parole vom Benutzer des Absenderrechners 100 ableiten lässt, könnten beispielsweise wie folgt lauten (die Antwort bzw. Parole ist dabei gleich nach der Frage aufgeführt):
    Welche Haarfarbe hatte Marilyn Monroe? Blond.
  • Wer wurde 1974 Fußballweltmeister? Deutschland.
  • In welchem Körperteil befindet sich das menschliche Gehirn? Kopf.
  • Was ist das Gegenteil von groß? klein.
  • Um sicherzugehen, dass die Eingabe der richtigen Parole nicht an der Groß-/Klein-Schreibung scheitert, kann beispielsweise in der Antwort-E-Mail noch angegeben werden, ob die Antwort in Großbuchstaben oder in Kleinbuchstaben geschrieben werden soll, gegebenenfalls können auch Schreibhinweise betreffend Umlaute enthalten sein. Alternativ dazu kann bei der Verarbeitung auf eine Sensitivität hinsichtlich Groß-/Kleinschreibung verzichtet werden.
  • Entscheidend ist, dass die Ableitung der Parole bzw. der vordefinierten Zeichenkette aus der Antwort-E-Mail selbst möglich ist, und zwar durch Aufbringen einer geistigen Leistung, die nicht oder nur unter größten Schwierigkeiten von einer Maschine bzw. einem Computer durchgeführt werden kann. Gemäß einem bevorzugten Ausführungsbeispiel kann dies dadurch geschehen, dass Fragen bzw. Aufgaben der vorgenannten Art in der Antwort-E-Mail enthalten sind, die vom Benutzer des Absenderechners 100 eine geistige Leistung erfordern, um die Parole abzuleiten.
  • Alternativ zur Stellung von Fragen kann jedoch beispielsweise auch der Text der Parole in der Antwort-E-Mail enthalten sein, jedoch in solcher Form, dass ein maschinelles Erkennen der Parole schwierig oder unmöglich ist. Hierzu kann beispielsweise der Text der Parole bzw. der vordefinierten Zeichenkette graphisch verfremdet werden, so dass eine maschinelle Erkennung der vordefinierten Zeichen kette schwierig bis unmöglich ist. Ein Beispiel für eine derartige graphische Verfremdung ist in 2 gegeben. In 2 ist das Wort "blond" in graphisch verfremdeter Form dargestellt. Beispielsweise kann in der Antwort-E-Mail eine Graphik enthalten sein oder der Antwort-E-Mail eine Graphik als Attachment beigefügt sein, die eine Darstellung gemäß 2 enthält. Aufgrund der graphischen Verfremdung ist es für eine automatische Verarbeitung, wie beispielsweise ein OCR-Programm, schwierig, aus der Graphik gemäß 2 den Parolentext "blond" abzuleiten.
  • Die bevorzugtere Variante besteht jedoch darin, dass in der Antwort-E-Mail selbst die Parole nicht, auch nicht in verfremdeter Form, vorhanden ist, und lediglich mittels einer geistigen Leistung es möglich ist, aus der Antwort-E-Mail die Parole abzuleiten. Allerdings sollte die Ableitung der Parole bzw. der vordefinierten Zeichenkette aus der Antwort-E-Mail selbst möglich sein, d.h. ohne auf beispielsweise andere Internet-Seiten, auf denen die Parole verzeichnet ist, zuzugreifen, oder ohne irgendwelche weiteren Hilfsmittel zu Rate zu ziehen.
  • Wie bereits erwähnt, wird gemäß einem Ausführungsbeispiel dem Benutzer eine Benutzerschnittstelle zur Verfügung gestellt, mittels derer er die jeweilige vordefinierte Zeichenkette und die zugeordnete Antwort-E-Mail editieren bzw. generieren und gegebenenfalls modifizieren kann. Gemäß einem Ausführungsbeispiel können mehrere vordefinierte Zeichenketten und entsprechende zugeordnete Antwort-E-Mails definiert werden, wobei jeweils den vordefinierten Zeichenketten und/oder den Antwort-E-Mails jeweils ein Gültigkeitszeitraum zugeordnet werden kann, während dem die vordefinierten Zeichenketten (Parolen) als gültig erkannt werden bzw. während dem die entsprechende Antwort-E-Mail versandt wird.
  • Wenn eine neue Parole definiert wird, so sollte dabei vorzugsweise die alte Parole noch eine gewisse Zeit ihre Gültigkeit behalten, für den Fall, dass ein Versender erst zeitverzögert seine E-Mail erneut in Reaktion auf die automatisch generierte Antwort-E-Mail versendet, so dass dann noch die alte Parole in der erneut versandten E-Mail enthalten ist.
  • Falls sowohl Empfänger 130 als auch Versender 100 mit einem System gemäß Ausführungsbeispielen der vorliegenden Erfindung arbeiten, so besteht die Gefahr, dass niemals eine E-Mail den jeweils anderen Empfänger erreicht, da jede neue E-Mail zunächst mit einer automatisch generierten Antwort-E-Mail beantwortet wird. Um dieses Problem zu vermeiden, sollte beispielsweise der Benutzer des Rechners 100, der an den Rechner 130 eine E-Mail versenden möchte, die E-Mail-Adresse des Rechners 130 in seine Freundesliste eintragen. Geschieht dies, so wird die automatisch vom Rechner 130 generierte Antwort-E-Mail mit der Aufforderung zum erneuten Versenden einschließlich Parole als von einem Rechner der Freundesliste abgesandt erkannt, so dass sie tatsächlich an den Rechner 100 gelangt und der Benutzer des Rechners 100 dann auch die Antwort-E-Mail interpretieren und die Parole daraus ableiten kann, so dass er erneut seine E-Mail an den Empfänger 130 versenden kann und diese aufgrund der dann darin enthaltenen Parole auch tatsächlich zum Rechner 130 des Empfängers gelangt.
  • Für den Fall, dass Absender 100 und Empfänger 130 aus verschiedenen Ländern stammen bzw. verschiedene Sprachen sprechen, kann gemäß einem Ausführungsbeispiel die Antwort-E-Mail mehrere Sprachen enthalten, beispielsweise Englisch, Deutsch und Französisch. Gemäß einem Ausführungsbeispiel kann auch anhand der Absenderadresse eine Abschätzung bzw. Beurteilung dahingehend vorgenommen werden, aus welchem Land der Absender stammt, gegebenenfalls kann dann die Antwort-E-Mail in einer entsprechenden Sprache ausgewählt und versandt werden. Endet zum Beispiel die Absendeadresse auf ".uk" oder ".edu", so stammt der Absender höchstwahrscheinlich aus dem Vereinigten Königreich bzw. den USA, so dass die Antwort-E-Mail dann in englischer Sprache abgesandt werden kann. Handelt es sich bei dem Absender um eine Absendeadresse, die auf ".jp" endet, so kann eine Antwort-E-Mail in japanischer Sprache an den Absender versandt werden.
  • Die vorstehend geschilderten Ausführungsbeispiele können implementiert werden, indem ein herkömmlicher Computer, beispielsweise ein Personal Computer, der mit entsprechenden Schnittstellen, beispielsweise einem Modem, einem DSL-Zugang oder Ähnlichem, ausgerüstet ist, um E-Mails abzurufen, so programmiert wird, dass er eine E-Mail-Verarbeitung gemäß den beschriebenen Ausführungsbeispielen durchführt.
  • Gemäß einem weiteren Ausführungsbeispiel umfasst die vorliegende Erfindung ein Computerprogramm für einen Computer, das den Computer in die Lage versetzt, wenn es auf dem Computer ausgeführt wird, Verfahren gemäß den geschilderten Ausführungsbeispielen der Erfindung auszuführen. Gemäß einem weiteren Ausführungsbeispiel wird eine Vorrichtung bereitgestellt, die geeignet ist, die geschilderten Verfahren gemäß Ausführungsbeispielen der vorliegenden Erfindung auszuführen. Die entsprechende Vorrichtung kann dabei implementiert werden, indem ein Universalcomputer programmiert wird, dass er in der Lage ist, Verfahren gemäß Ausführungsbeispielen der vorliegenden Erfindung auszuführen.

Claims (35)

  1. Verfahren zur Verarbeitung unerwünschter E-Mails, wobei das Verfahren aufweist: – Überprüfen, ob die E-Mail eine vordefinierte Zeichenkette aufweist, falls ja, Behandeln der E-Mail als nicht unerwünschte E-Mail, falls nein, Behandeln der E-Mail als unerwünschte E-Mail durch Blockieren oder Löschen der E-Mail, sowie ferner Durchführen der folgenden Schritte: – Senden einer Antwort-E-Mail an den Absender der unerwünschten E-Mail, wobei die Antwort-E-Mail eine Aufforderung an den Absender der unerwünschten E-Mail enthält, diese nochmals unter Einschluss der vordefinierten Zeichenkette zu senden, so dass die erneute Sendung als nicht unerwünschte E-Mail behandelt wird.
  2. Verfahren nach Anspruch 1, wobei die Antwort-E-Mail so ausgestaltet ist, dass die vordefinierte Zeichenkette durch verstandesmäßige Interpretation der Antwort-E-Mail durch den Absender der zu bearbeitenden E-Mail ableitbar ist.
  3. Verfahren nach Anspruch 1 oder 2, wobei die Antwort-E-Mail so ausgestaltet ist, dass die vordefinierte Zeichenkette durch verstandesmäßige Interpretation der Antwort-E-Mail durch den Absender der zu bearbeitenden E-Mail ableitbar ist ohne dass die vordefinierte Zeichenkette selbst in der Antwort-E-Mail enthalten ist.
  4. Verfahren nach Anspruch 1, 2, oder 3, wobei die Antwort-E-Mail so ausgestaltet ist, dass die vordefinierte Zeichenkette durch verstandesmäßige Interpretation der Antwort-E-Mail durch den Absender der zu bearbeitenden E-Mail ableitbar ist ohne dass auf weitere Informationen außer der Antwort-E-Mail selbst durch den Absender der zu verarbeitenden E-Mail zugegriffen werden muss.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei beim Bearbeiten der E-Mail überprüft wird, ob die vordefinierte Zeichenkette in der Betreffzeile der zu verarbeitenden E-Mail steht.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Antwort-E-Mail mit der Aufforderung zur erneuten Sendung der als unerwünschte E-Mail behandelten E-Mail nicht die vordefinierte Zeichenkette selbst enthält.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Antwort-E-Mail die vordefinierte Zeichenkette nicht in computerlesbarer Form enthält.
  8. Verfahren nach einem der vorhergehenden Ansprüche, wobei – die Antwort-E-Mail mit der Aufforderung zum erneuten Senden eine Frage enthält, aus deren Antwort die vordefinierte Zeichenkette ableitbar ist.
  9. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die vordefinierte Zeichenkette vom Empfänger der zu bearbeitenden E-Mails frei wählbar ist.
  10. Verfahren nach einem der vorhergehenden Ansprüche, wobei als unerwünschte E-Mails beurteilte E-Mails bereits direkt auf dem Mail-Server gelöscht werden, ohne auf den Rechner des E-Mail-Empfängers zu gelangen, falls die vordefinierte Zeichenkette nicht in der empfangenen E-Mail enthalten ist.
  11. Verfahren nach einem der vorhergehenden Ansprüche, wobei bei solchen E-Mails, die aufgrund der enthaltenen vordefinierten Zeichenkette als er wünschte E-Mails beurteilt werden, diese vom Mail-Server auf den Rechner des E-Mail-Empfängers durchgelassen werden.
  12. Verfahren nach einem der vorhergehenden Ansprüche, welches ferner aufweist: – Führen einer Liste von E-Mail-Adressen von solchen Absendern, von denen die abgesendete E-Mail immer erhalten werden soll; und – Durchlassen der E-Mails auf den Empfänger-Rechner, die von Absendern aus dieser Liste abgesandt wurden, unabhängig davon, ob sie die vordefinierte Zeichenkette enthalten.
  13. Verfahren nach einem der vorhergehenden Ansprüche, welches ferner aufweist: – Führen einer Liste von E-Mail-Adressen von Absendern, von denen die abgesandte E-Mail auf keinen Fall erhalten werden soll; und – Blockieren oder Löschen von E-Mails, die von Absendern aus dieser Liste abgesandt wurden, unabhängig davon, ob sie die vordefinierte Zeichenkette enthalten oder nicht.
  14. Verfahren nach einem der vorhergehenden Ansprüche, welches ferner aufweist: – Führen einer Liste mit einer oder mehreren vordefinierten Kennungen, auf die hin empfangene E-Mails überprüft werden, sowie – Bereitstellen einer Benutzerschnittstelle zum Editieren oder Modifizieren der Liste mit vordefinierten Kennungen.
  15. Verfahren nach einem der vorhergehenden Ansprüche, welches ferner aufweist: – Speichern von einer oder mehreren vordefinierten Antwort-E-Mails, die in Reaktion auf eine erhaltene E-Mail, die nicht die vordefinierte Zeichenkette enthält, an den Absender dieser E-Mail versandt werden, sowie – Bereitstellen einer Benutzerschnittstelle zum Editieren und/oder Modifizieren der gespeicherten Antwort-E-Mails.
  16. Verfahren nach einem der vorhergehenden Ansprüche, welches ferner aufweist: – Führen einer Zuordnungstabelle, welche einer vordefinierten Zeichenkette eine entsprechende Antwort-E-Mail zuordnet, sowie – Protokollieren der an einen E-Mail-Absender abgesandten Antwort-E-Mail sowie Überprüfen, ob die daraufhin erneut abgesandte E-Mail die der Antwort-E-Mail zugeordnete vordefinierte Zeichenkette enthält.
  17. Verfahren nach einem der vorhergehenden Ansprüche, welches ferner aufweist: – Bereitstellen einer Benutzerschnittstelle, um dem Benutzer das Definieren, Editieren und/oder Modifizieren folgender Elemente zu ermöglichen: – Text der Antwort-E-Mail; – die vordefinierte Zeichenkette, die einer Antwort-E-Mail zugeordnet ist; – eine Gültigkeitszeitdauer, während der eine bestimmte Antwort-E-Mail versandt wird; – eine Gültigkeitszeitdauer für eine bestimmte vordefinierte Zeichenkette.
  18. Vorrichtung zur Verarbeitung unerwünschter E-Mails, wobei die Vorrichtung aufweist: – eine Einrichtung zum Überprüfen, ob die E-Mail eine vordefinierte Zeichenkette aufweist, falls ja, Behandeln der E-Mail als nicht unerwünschte E-Mail, falls nein, Behandeln der E-Mail als unerwünschte E-Mail durch Blockieren oder Löschen der E-Mail, sowie ferner eine Einrichtung zum Durchführen der folgenden Schritte: – Senden einer Antwort-E-Mail an den Absender der unerwünschten E-Mail, wobei die Antwort-E-Mail eine Aufforderung an den Absender der unerwünschten E-Mail enthält, diese nochmals unter Einschluss der vordefinierten Zeichenkette zu senden, so dass die erneute Sendung als nicht unerwünschte E-Mail behandelt wird.
  19. Vorrichtung nach Anspruch 18, Verfahren nach Anspruch 1, wobei die Antwort-E-Mail so ausgestaltet ist, dass die vordefinierte Zeichenkette durch verstandesmäßige Interpretation der Antwort-E-Mail durch den Absender der zu bearbeitenden E-Mail ableitbar ist.
  20. Vorrichtung nach Anspruch 18 oder 19, wobei die Antwort-E-Mail so ausgestaltet ist, dass die vordefinierte Zeichenkette durch verstandesmäßige Interpretation der Antwort-E-Mail durch den Absender der zu bearbeitenden E-Mail ableitbar ist ohne dass die vordefinierte Zeichenkette selbst in der Antwort-E-Mail enthalten ist.
  21. Vorrichtung nach Anspruch 18, 19 oder 20, wobei die Antwort-E-Mail so ausgestaltet ist, dass die vordefinierte Zeichenkette durch verstandesmäßige Interpretation der Antwort-E-Mail durch den Absender der zu bearbeitenden E-Mail ableitbar ist ohne dass auf weitere Informationen außer der Antwort-E-Mail selbst durch den Absender der zu verarbeitenden E-Mail zugegriffen werden muss.
  22. Vorrichtung nach einem der Ansprüche 18 bis 21, wobei beim Bearbeiten der E-Mail überprüft wird, ob die vordefinierte Zeichenkette in der Betreffzeile der zu verarbeitenden E-Mail steht.
  23. Vorrichtung nach einem der Ansprüche 18 bis 21, wobei die Antwort-E-Mail mit der Aufforderung zur erneuten Sendung der als unerwünschte E-Mail behandelten E-Mail nicht die vordefinierte Zeichenkette selbst enthält.
  24. Vorrichtung nach Anspruch 23, wobei die Antwort-E-Mail die vordefinierte Zeichenkette nicht in computerlesbarer Form enthält.
  25. Vorrichtung nach einem der Ansprüche 18–24, wobei – die Antwort-E-Mail mit der Aufforderung zum erneuten Senden eine Frage enthält, aus deren Antwort die vordefinierte Zeichenkette ableitbar ist.
  26. Vorrichtung nach einem der Ansprüche 18–25, bei der die vordefinierte Zeichenkette vom Empfänger der zu bearbeitenden E-Mails frei wählbar ist.
  27. Vorrichtung nach einem der Ansprüche 18–26, wobei als unerwünschte E-Mails beurteilte E-Mails bereits direkt auf dem Mail-Server gelöscht werden, ohne auf den Rechner des E-Mail-Empfängers zu gelangen, falls die vordefinierte Zeichenkette nicht in der empfangenen E-Mail enthalten ist.
  28. Vorrichtung nach einem der Ansprüche 18–27, wobei bei solchen E-Mails, die aufgrund der enthaltenen vordefinierten Zeichenkette als erwünschte E-Mails beurteilt werden, diese vom Mail-Server auf den Rechner des E-Mail-Empfängers durchgelassen werden.
  29. Vorrichtung nach einem der Ansprüche 18–28, welche ferner aufweist: – eine Einrichtung zum Führen einer Liste von E-Mail-Adressen von solchen Absendern, von denen die abgesendete E-Mail immer erhalten werden soll; und – eine Einrichtung zum Durchlassen der E-Mails, auf den Empfänger-Rechner, die von Absendern aus dieser Liste abgesandt wurden, unabhängig davon, ob sie die vordefinierte Zeichenkette enthalten.
  30. Vorrichtung nach einem der Ansprüche 18–29, welche ferner aufweist: – eine Einrichtung zum Führen einer Liste von E-Mail-Adressen von Absendern, von denen die abgesandte E-Mail auf keinen Fall erhalten werden soll; und – eine Einrichtung zum Blockieren oder Löschen von E-Mails, die von Absendern aus dieser Liste abgesandt wurden, unabhängig davon, ob sie die vordefinierte Zeichenkette enthalten oder nicht.
  31. Vorrichtung nach einem der Ansprüche 18–30, welche ferner aufweist: – eine Einrichtung zum Führen einer Liste mit einer oder mehreren vordefinierten Kennungen, auf die hin empfangene E-Mails überprüft werden, sowie – eine Einrichtung zum Bereitstellen einer Benutzerschnittstelle zum Editieren oder Modifizieren der Liste mit vordefinierten Kennungen.
  32. Vorrichtung nach einem der Ansprüche 18–31, welche ferner aufweist: – eine Einrichtung zum Speichern von einer oder mehreren vordefinierten Antwort-E-Mails, die in Reaktion auf eine erhaltene E-Mail, die nicht die vordefinierte Zeichenkette enthält, an den Absender dieser E-Mail versandt werden, sowie – eine Einrichtung zum Bereitstellen einer Benutzerschnittstelle zum Editieren und/oder Modifizieren der gespeicherten Antwort-E-Mails.
  33. Vorrichtung nach einem der Ansprüche 18–32, welche ferner aufweist: – eine Einrichtung zum Führen einer Zuordnungstabelle, welche einer vordefinierten Zeichenkette eine entsprechende Antwort-E-Mail zuordnet, sowie – eine Einrichtung zum Protokollieren der an einen E-Mail-Absender abgesandten Antwort-E-Mail sowie Überprüfen, ob die daraufhin erneut abgesandte E-Mail die der Antwort-E-Mail zugeordnete vordefinierte Zeichenkette enthält.
  34. Vorrichtung nach einem der Ansprüche 18–33, welche ferner aufweist: – eine Einrichtung zum Bereitstellen einer Benutzerschnittstelle, um dem Benutzer das Definieren, Editieren und/oder Modifizieren folgender Elemente zu ermöglichen: – Text der Antwort-E-Mail; – die vordefinierte Zeichenkette, die einer Antwort-E-Mail zugeordnet ist; – eine Gültigkeitszeitdauer, während der eine bestimmte Antwort-E-Mail versandt wird; – eine Gültigkeitszeitdauer für eine bestimmte vordefinierte Zeichenkette.
  35. Computerprogramm mit von einem Computer ausführbaren Programmcode, welches dann, wenn es vom Computer ausgeführt wird, diesen in die Lage versetzt, ein Verfahren gemäß einem der Ansprüche 1 bis 17 auszuführen.
DE102004045780A 2004-09-21 2004-09-21 Verfahren und Vorrichtung zum Bearbeiten von E-Mails Ceased DE102004045780A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102004045780A DE102004045780A1 (de) 2004-09-21 2004-09-21 Verfahren und Vorrichtung zum Bearbeiten von E-Mails

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004045780A DE102004045780A1 (de) 2004-09-21 2004-09-21 Verfahren und Vorrichtung zum Bearbeiten von E-Mails

Publications (1)

Publication Number Publication Date
DE102004045780A1 true DE102004045780A1 (de) 2006-05-18

Family

ID=36273689

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004045780A Ceased DE102004045780A1 (de) 2004-09-21 2004-09-21 Verfahren und Vorrichtung zum Bearbeiten von E-Mails

Country Status (1)

Country Link
DE (1) DE102004045780A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007101324A1 (en) * 2006-03-09 2007-09-13 Borderware Technologies Inc. Method and sytem for recognizing desired email

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6195698B1 (en) * 1998-04-13 2001-02-27 Compaq Computer Corporation Method for selectively restricting access to computer systems
US6266692B1 (en) * 1999-01-04 2001-07-24 International Business Machines Corporation Method for blocking all unwanted e-mail (SPAM) using a header-based password
US20030236847A1 (en) * 2002-06-19 2003-12-25 Benowitz Joseph C. Technology enhanced communication authorization system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6195698B1 (en) * 1998-04-13 2001-02-27 Compaq Computer Corporation Method for selectively restricting access to computer systems
US6266692B1 (en) * 1999-01-04 2001-07-24 International Business Machines Corporation Method for blocking all unwanted e-mail (SPAM) using a header-based password
US20030236847A1 (en) * 2002-06-19 2003-12-25 Benowitz Joseph C. Technology enhanced communication authorization system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007101324A1 (en) * 2006-03-09 2007-09-13 Borderware Technologies Inc. Method and sytem for recognizing desired email
US7627641B2 (en) 2006-03-09 2009-12-01 Watchguard Technologies, Inc. Method and system for recognizing desired email

Similar Documents

Publication Publication Date Title
DE112013001964B4 (de) Management der Sicherheit des Nachrichtenaustauschs
DE102005058110B4 (de) Verfahren zum Ermitteln möglicher Empfänger
DE60316809T2 (de) Verfahren und vorrichtung zur verarbeitung von nachrichten in einem kommunikationsnetzwerk
DE202015009283U1 (de) Klassifizierung und Speicherung von Dokumenten
EP1246100A2 (de) Verfahren, Vorrichtung und E-Mailserver zum Erkennen einer unerwünschten E-Mail
EP1826965A1 (de) Nachrichtenserver und Verfahren zur Benachrichtigung eines Benutzers über den Eingang einer elektronischen Nachricht
DE202017105979U1 (de) Systeme und Computerprogrammprodukte zur Handhabung von Formalität in Übersetzungen von Text
DE10243243B4 (de) Verfahren zur empfängerseitigen automatischen Behandlung von unerwünschter elektronischer Post in Kommunikationsnetzen
DE102004045780A1 (de) Verfahren und Vorrichtung zum Bearbeiten von E-Mails
DE102020103559B4 (de) Kommunikationsverfahren
DE102010007259A1 (de) Verfahren und Kommunikationssystem zur Übermittlung von Informationen über einen Defekt an zumindest einem Teil eines Kraftfahrzeugs
DE10235819A1 (de) Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen sowie deren Verwendung
DE602004001757T2 (de) Verfahren und Vorrichtung zur Übertragung von digital signierter E-Mail
EP2779536B1 (de) Verfahren und Vorrichtung zur Verwaltung von Kommunikationsvorgängen
DE102009022764B4 (de) System und Verfahren zur Bearbeitung elektronischer Nachrichten
WO2013053373A1 (de) Verfahren mit zumindest einer recheneinheit
DE102012025351B4 (de) Verarbeitung eines elektronischen Dokuments
DE102010049624A1 (de) Verfahren zur effizienten Gestaltung des E-Mail-Verkehrs
DE102010020621A1 (de) Verfahren zur automatisierten Verarbeitung von unerwünschter elektronischer Post
EP1668850B1 (de) Nachrichtenübertragung in einem Netzwerk
DE202013100910U1 (de) CAPTCHA zur Unterscheidung von Computern und Menschen bei der Interaktion von Computern
EP3629542B1 (de) Ausgeben von vertraulichen daten über ein festnetztelefons
DE102015226362A1 (de) Verfahren zur Übermittlung von Informationen betreffend einen Ort von Interesse
DE202012005833U1 (de) System zur Übertragung einer Nachricht
DE10246810B4 (de) Verfahren zum Übertragen von Daten in einem Daten-Übertragungs-System sowie Daten-Übertragungs-System

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection