-
Die Erfindung betrifft ein Verfahren
zur empfängerseitigen
automatischen Behandlung von unerwünschter elektronischer Post
in Kommunikationsnetzen nach dem Oberbegriff des Patentanspruchs 1.
-
Große Teile der Bevölkerung
nutzen heute elektronische Post im gewerblichen und/oder privaten
Bereich. Dabei findet das sogenannte e-mail-Verfahren, welches die
standardisierten Intemetprotokoll auf TCP/IP-Basis (IETF RFC 791)
nutzt, die größte Verbreiturng.
-
Die prinzipielle Verfahrensweise
ist in 1 dargestellt.
Ein Sender, z.B. ein Personal Computer (PC) 1.1, verschickt
eine e-mail 1.2 über
das öffentliche
Internet 1.3 rnit der Zieladresse eines Empfängers 1.7.
Das Internet stellt die e-mail auf der Basis vereinbarter Protokolle
und Namens-Konventionen einem e-mail-Server 1.5 des Internet
Service Provider (ISP) 1.4 zu, der die Empfängeradresse
verwaltet. Der e-mail-Server 1.5 stellt die Nachricht in
die Mailbox 1.6 des Empfängers ein, aus der sie der Empfänger 1.7 abholen
kann.
-
Die Empfängeradresse kann eine sogenannte
Aliasadresse sein, die eine Klartext Kennzeichnung enthält, gefolgt
von der Internet Service Provider-Adresse (ISP-Adresse) sowie der Länderkennung, z.B.:
Heinz.Mustermann@Internet-Service-Provider.de
-
Bei vielen ISP, beispielsweise beim
deutschen Provider T-Online, ist es üblich, dass die Aliasadresse
optional ist und grundsätzlich
eine Empfängeradresse
existiert, die anstelle der Klartext-Kennzeichnung die Telefonnummer
des Teilnehmers, gefolgt von der Benutzer-Kennung, enthält. Beispiel:
030123456789-0001@T-Online.de
-
Der erste Teil der Adresse entspricht
der Telefonnummer des Teilnehmers mit Vorwahl, gefolgt von einem
Bindestrich und der Benutzerkennung, z-B 0001. Die 0001 ist dabei
obligatorisch für
den Hauptnutzer, 0002 wäre
reserviert für
den ersten Mitnutzer, 0003 für
den nächsten,
etc. Das Verfahren der Erreichbarkeit mittels Telefonnummer ist
sehr effektiv. Die Mitbenutzerthematik stammt noch aus der Zeit
der sogenannten BTX-Dienste.
-
Das bei T-Online angewandte Verfahren
hat jedoch den gravierenden Nachteil, dass das es für Missbrauch
sehr offen ist. Für
Telefonnummern existieren öffentliche
Verzeichnisse, die datenbankähnlich
aufgebaut sind, einfach zugänglich
sind und mittels Computer automatisch auswertbar sind. Auf diese
Weise können
weite Bevölkerungsschichten
mit unerwünschten
e-mails belästigt
werden, die in der Praxis oft pornografischen, radikalen und/oder
werbemäßigen Charakter
haben.
-
Hier wird versucht, durch die Hintertür mit ahnungslosen
Kunden Geld zu verdienen. Oft gelangen auf diesem Wege auch Viren
in die PCs. Diese Art unerwünschte
Postzustellung wird in Internetkreisen oft mit der Kennzeichnung „Junkmail" bezeichnet.
-
Die Aufgabe der vorliegenden Erfindung
besteht darin, ein Verfahren zur empfängerseitigen automatischen
Behandlung von unerwünschter
elektronischer Post in Kommunikationsnetzen vorzuschlagen, um eine
vom Teilnehmer unerwünschten
Belästigung
mit Junkmail zu unterbinden, die durch die Verwendung einer e-mail-Adresse
bestehend aus Telefonnummer und inkrementeller Benutzerkennung entsteht.
-
Diese Aufgabe wird erfindungsgemäß durch die
Merkmale des Patentanspruchs 1 gelöst.
-
Erfindungsgemäß wird eine kodierte Benutzerkennung
KBK eingeführt,
die als kodierte Kennzeichnung aus mehreren Ziffern und/oder Zeichen besteht
und teilnehmerseitig und/oder seitens des Serviceprovider wahlfrei
teilnehmerspezifisch konfigurierbar ist, wobei eine Liste von für den Empfänger zulässigen KBK
in einer Datenbasis gespeichert ist, und der e-mail-Server oder
das für
den Empfang von emails ausgerüstet
Endgerät
des Teilnehmers die im Adressteil eintreffender e-mails auf Identität mit den kodierten
Benutzerkennungen prüft
und im Falle der Übereinstimmung
die betreffende Nachricht in den elektronischen Briefkasten des
Empfängers
weiterleitet
-
In einer bevorzugten Ausgestaltung
der Erfindung sind empfängerseitig
zwei logisch und/oder physikalisch getrennte elektronische Briefkästen angeordnet,
wobei der email-Server alle eintreffenden e-mails, die zwar die
korrekte Empfängeradresse (Rufnummer)
des Teilnehmers besitzen, aber nicht die korrekte KBK beinhalten,
in den zweiten Briefkasten JMB ablegt und diese somit für weitergehende Bearbeitung
seitens Internet Service Provider, Behörden und/oder den Empfänger zur
Verfügung
stehen.
-
Vorzugsweise können die e-mails im e-mail-Server,
einer Vergleichseinrichtung und/ oder zumindest einer der Briefkästen durch
den Empfänger
und/oder den ISP konfigurierbar einem automatischen Bearbeitungs-
und/oder Analyseprozess unterzogen werden, der fallspezifisch einzeln
oder auf Dauer initiiert bzw. konfigurierbar ist.
-
Insbesondere können in der JMB automatisch
alle ausführbaren
Programme, die als Anhang zu e-mails versandt werden, abgetrennt
werden.
-
Andererseits kann eine Analyse der
e-mail auf serienweise vorhandene, inkrementierte Benutzerkennungen
durchgeführt
werden, die Rückschlüsse auf
automatische Einbruchversuche in e-mail-System ermöglicht.
Somit können Übeltäter, die
alle möglichen
Codes automatisch durchtesten, recht einfach durch diese zusätzliche
Analyse identifiziert werden.
-
Gemäß einer Weiterbildung der Erfindung können automatisch
Unterlassungsgesuche oder Abmahnungen generiert und an Absender
unerwünschter
e-mails zugestellt werden,
-
Ferner können Virenuntersuchungen, beispielsweise
zu einer festen Uhrzeit, oder alternativ bei jeder eintreffenden
Nachricht, durchführt
werden, und der Inhalt der JMB zyklisch in bestimmten Zeitabständen gelöscht werden.
-
Die Erfindung wird unter Verwendung
von Zeichnungsfiguren, die hier lediglich eine mögliche Ausführungsart in schematischer
Darstellung beschreiben, erläutert,
wobei sich anhand der Zeichnungsfiguren weitere Anwendungsgebiete
und Ansprüche
ergeben.
-
Es zeigen:
-
1:
eine schematische Darstellung einer e-mail Zustellung über das
Internet;
-
2:
eine Darstellung einer e-mail Zustellung in der erfindungsgemäß modifizierten
Verfahrensweise.
-
Ausgehend von der allgemeinen Verfahrensweise
bei der e-mail Zustellung gemäß 1 ist in 2 die erfindungsgemäße Verfahrensweise dargestellt.
Die beim ISP 1.4 eintreffende e-mail 2.1, hier 030123456789-xxxx@T-Online.de,
wobei xxxx eine beliebige 4-stellige Zeichenkombination ist, wird
im e-mail-Server 2.2 beziehungsweise im empfangsseitigen
Endgerät
verifiziert. Dabei wird in diesem Fall nicht die normalerweise verwendete
Kennung 0001 für
den Hauptnutzersondern eine kodierte Ziffern- oder Zeichenkombination
in Form einer kodierten Benutzerkennung KBK verwendet.
-
Die Kennzeichnung in Verbindung mit
der zugehörigen
Rufnummer ist in einer KBK-Liste 2.3 gespeichert.
Nur der e-mail Server 2.2 bzw. das Endgerät des Teilnehmers
sind für
einen Zugriff auf die KBK-Liste 2.3 berechtigt. Im Beispiel
besteht die kodierte Hauptnutzerkennung aus der Ziffernfolge 1633.
E-mails mit dieser Kennzeichnung gelten als legitim und werden einer
entsprechenden Mailbox MB 2.4 zugestellt, von wo sie der
Empfänger 2.5 abholen
kann. Alle übrigen
e-mails mit korrekter Rufnummer, aber falscher Benutzerkennung werden verworfen,
oder optional einer zweiten Mailbox, im folgenden auch als Junkmail
Box JMB 2.7 bezeichnet, zugestellt. Dort können die
Junkmails vom Empfänger 2.5 eingesehen
werden.
-
Auf diese Weise wird der Teilnehmer
nicht durch Post von unerwünschten
Absendern belästigt, die
seine korrekte e-mail-Adresse nicht kennen und einfach Telefonnummer
und Benutzerkennung verwenden. Der Teilnehmer kann alle e-mails
auf Wunsch jedoch dennoch einsehen. Optional sind auch bei diesem
Verfahren weitere kodierte Mitbenutzen-Kennungen möglich, wobei
in 2 stellvertretend
für eine
zusätzliche
KBK eine weitere Mailbox 2.6 mit der Kennung 1833 dargestellt
ist.
-
Weiterhin sind automatische Konfigurationsmöglichkeiten
realisierbar, wie beispielsweise eine automatische Analyse der Inhalte
der JMB 2.7. Beispielsweise können hier eintreffende e-mails
auf Viren oder gesetzeswidrige oder unmoralische Inhalte untersucht
werden. Sogenannte Anhänge,
z.B. in Form von ausführbaren
Programmen, die Viren enthalten können, können gelöscht werden und/oder an Hand
der Empfangsadressfelder können
Rückschlüsse auf
die Absender gezogen werden und beispielsweise automatisch Unterlassungsgesuche oder
Abmahnungen zugestellt werden. Probiert der gleiche Absender beispielsweise
mehrere Mitbenutzerkennungen aus, so liegt meist ein automatisierter Einbruch
in das e-mail-System
vor.
-
Ein Software-Filter könnte zum Überprüfen der
Absender und/oder der Nachrichteninhalte verwendet werden. Danach
werden Nachrichten mit zweifelhaftem Inhalt nicht in die Box aufgenommen. Der
Filter kann vom Teilnehmer an- oder abgeschaltet werden. Optional
kann der Teilnehmer bestimmte Konfigurationen und Stichwörter selbst
selektieren, z.B. Politik, Sex, Werbung, Versicherungen, etc.
-
Ein Filter hat natürlich den
Nachteil, dass dann bestimmte. vom Teilnehmer gewünschte e-mails
auch nicht mehr passieren können.
Das liegt jedoch im Zuständigkeitsbereich
des Teilnehmers.
-
Zum Beispiel können alle unerwünschten e-mails
zu der separaten Mailbox 2.7 geleitet werden, die der Teilnehmer
getrennt ansehen kann. Dieser Bereich kann beispielsweise zyklisch
automatisch gelöscht
werden.
-
Diesen Bereich könnte man beispielsweise optional
so gestalten, dass keinerlei Anhänge
und ausführbare
Programme abgespeichert werden, Dies ist vom Teilnehmer konfigurierbar.
-
Eine operative Einführung könnte man
sich derart vorstellen, dass beispielsweise der bestehende Hauptnutzer-Account
(0001) als Junk Box Account (open mail box) verwendet wird,
und der Teilnehmer zukünftig
eine Security Box, mit kodierter Benutzerkennung erhält, die
er selbst einrichten bzw. erwerben kann.
-
Eine derart konfigurierbare Mailbox
würde erheblichen
Nutzen für
den Teilnehmer und ein Alleinstellungsmerkmal mit Mehrwert bringen.
-
Die zweite Box (Junkmail box) bringt
noch zusätzlichen
Nutzen für
den Teilnehmer. Dieser kann die nicht legitimierten e-mails dennoch
ansehen. wird aber nicht mehr dadurch belästigt.