DE10243242A1 - Verfahren zur empfängerseitigen automatischen Behandlung von unerwünschter elektronischer Post in Kommunikationsnetzen - Google Patents

Verfahren zur empfängerseitigen automatischen Behandlung von unerwünschter elektronischer Post in Kommunikationsnetzen Download PDF

Info

Publication number
DE10243242A1
DE10243242A1 DE10243242A DE10243242A DE10243242A1 DE 10243242 A1 DE10243242 A1 DE 10243242A1 DE 10243242 A DE10243242 A DE 10243242A DE 10243242 A DE10243242 A DE 10243242A DE 10243242 A1 DE10243242 A1 DE 10243242A1
Authority
DE
Germany
Prior art keywords
mail
recipient
electronic mail
mails
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10243242A
Other languages
English (en)
Inventor
Keller Dipl.-Ing. Walter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telekom Deutschland GmbH
Original Assignee
T Mobile Deutschland GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by T Mobile Deutschland GmbH filed Critical T Mobile Deutschland GmbH
Priority to DE10243242A priority Critical patent/DE10243242A1/de
Publication of DE10243242A1 publication Critical patent/DE10243242A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung beschreibt eine Verfahrensweise zur empfängerseitigen automatischen Abwehr/Vermeidung von unerwünschten e-mails in Mailboxen. Dabei wird die bisher übliche inkrementell genutzte Benutzerkennung BK (Mitbenutzer-Index) einer aus einer Teilnehmeradresse (Telefonnummer) gefolgt von Benutzerkennung und Internet Service-Provider-Kennung bestehenden e-mail-Adresse, durch eine kodierte, mehrstellige Ziffern- und/oder Zeichenfolge ersetzt. Der e-mail Server vergleicht die BK eintreffender e-mails auf Übereinstimmung mit der teilnehmerindividuellen kodierten Benutzerkennung KBK und speichert nur korrekte Nachrichten in der Mailbox ab. DOLLAR A Zusätzlich existiert optional eine zweite Mailbox (Junkmail box JMB) zur Aufnahme aller Nachrichten mit falscher BK. Die JMB ist ebenfalls teilnehmerseitig zugänglich. Optional sind hier automatische Funktionen konfigurierbar, wie zyklisches Löschen, Virensuche, Abtrennung von Anlagen und/oder ausführbaren Programmen, Absenderanalyse, Versand von Unterlassungsgesuchen und/oder Abmahnungen etc.

Description

  • Die Erfindung betrifft ein Verfahren zur empfängerseitigen automatischen Behandlung von unerwünschter elektronischer Post in Kommunikationsnetzen nach dem Oberbegriff des Patentanspruchs 1.
  • Große Teile der Bevölkerung nutzen heute elektronische Post im gewerblichen und/oder privaten Bereich. Dabei findet das sogenannte e-mail-Verfahren, welches die standardisierten Intemetprotokoll auf TCP/IP-Basis (IETF RFC 791) nutzt, die größte Verbreiturng.
  • Die prinzipielle Verfahrensweise ist in 1 dargestellt. Ein Sender, z.B. ein Personal Computer (PC) 1.1, verschickt eine e-mail 1.2 über das öffentliche Internet 1.3 rnit der Zieladresse eines Empfängers 1.7. Das Internet stellt die e-mail auf der Basis vereinbarter Protokolle und Namens-Konventionen einem e-mail-Server 1.5 des Internet Service Provider (ISP) 1.4 zu, der die Empfängeradresse verwaltet. Der e-mail-Server 1.5 stellt die Nachricht in die Mailbox 1.6 des Empfängers ein, aus der sie der Empfänger 1.7 abholen kann.
  • Die Empfängeradresse kann eine sogenannte Aliasadresse sein, die eine Klartext Kennzeichnung enthält, gefolgt von der Internet Service Provider-Adresse (ISP-Adresse) sowie der Länderkennung, z.B.:
    Heinz.Mustermann@Internet-Service-Provider.de
  • Bei vielen ISP, beispielsweise beim deutschen Provider T-Online, ist es üblich, dass die Aliasadresse optional ist und grundsätzlich eine Empfängeradresse existiert, die anstelle der Klartext-Kennzeichnung die Telefonnummer des Teilnehmers, gefolgt von der Benutzer-Kennung, enthält. Beispiel:
    030123456789-0001@T-Online.de
  • Der erste Teil der Adresse entspricht der Telefonnummer des Teilnehmers mit Vorwahl, gefolgt von einem Bindestrich und der Benutzerkennung, z-B 0001. Die 0001 ist dabei obligatorisch für den Hauptnutzer, 0002 wäre reserviert für den ersten Mitnutzer, 0003 für den nächsten, etc. Das Verfahren der Erreichbarkeit mittels Telefonnummer ist sehr effektiv. Die Mitbenutzerthematik stammt noch aus der Zeit der sogenannten BTX-Dienste.
  • Das bei T-Online angewandte Verfahren hat jedoch den gravierenden Nachteil, dass das es für Missbrauch sehr offen ist. Für Telefonnummern existieren öffentliche Verzeichnisse, die datenbankähnlich aufgebaut sind, einfach zugänglich sind und mittels Computer automatisch auswertbar sind. Auf diese Weise können weite Bevölkerungsschichten mit unerwünschten e-mails belästigt werden, die in der Praxis oft pornografischen, radikalen und/oder werbemäßigen Charakter haben.
  • Hier wird versucht, durch die Hintertür mit ahnungslosen Kunden Geld zu verdienen. Oft gelangen auf diesem Wege auch Viren in die PCs. Diese Art unerwünschte Postzustellung wird in Internetkreisen oft mit der Kennzeichnung „Junkmail" bezeichnet.
  • Die Aufgabe der vorliegenden Erfindung besteht darin, ein Verfahren zur empfängerseitigen automatischen Behandlung von unerwünschter elektronischer Post in Kommunikationsnetzen vorzuschlagen, um eine vom Teilnehmer unerwünschten Belästigung mit Junkmail zu unterbinden, die durch die Verwendung einer e-mail-Adresse bestehend aus Telefonnummer und inkrementeller Benutzerkennung entsteht.
  • Diese Aufgabe wird erfindungsgemäß durch die Merkmale des Patentanspruchs 1 gelöst.
  • Erfindungsgemäß wird eine kodierte Benutzerkennung KBK eingeführt, die als kodierte Kennzeichnung aus mehreren Ziffern und/oder Zeichen besteht und teilnehmerseitig und/oder seitens des Serviceprovider wahlfrei teilnehmerspezifisch konfigurierbar ist, wobei eine Liste von für den Empfänger zulässigen KBK in einer Datenbasis gespeichert ist, und der e-mail-Server oder das für den Empfang von emails ausgerüstet Endgerät des Teilnehmers die im Adressteil eintreffender e-mails auf Identität mit den kodierten Benutzerkennungen prüft und im Falle der Übereinstimmung die betreffende Nachricht in den elektronischen Briefkasten des Empfängers weiterleitet
  • In einer bevorzugten Ausgestaltung der Erfindung sind empfängerseitig zwei logisch und/oder physikalisch getrennte elektronische Briefkästen angeordnet, wobei der email-Server alle eintreffenden e-mails, die zwar die korrekte Empfängeradresse (Rufnummer) des Teilnehmers besitzen, aber nicht die korrekte KBK beinhalten, in den zweiten Briefkasten JMB ablegt und diese somit für weitergehende Bearbeitung seitens Internet Service Provider, Behörden und/oder den Empfänger zur Verfügung stehen.
  • Vorzugsweise können die e-mails im e-mail-Server, einer Vergleichseinrichtung und/ oder zumindest einer der Briefkästen durch den Empfänger und/oder den ISP konfigurierbar einem automatischen Bearbeitungs- und/oder Analyseprozess unterzogen werden, der fallspezifisch einzeln oder auf Dauer initiiert bzw. konfigurierbar ist.
  • Insbesondere können in der JMB automatisch alle ausführbaren Programme, die als Anhang zu e-mails versandt werden, abgetrennt werden.
  • Andererseits kann eine Analyse der e-mail auf serienweise vorhandene, inkrementierte Benutzerkennungen durchgeführt werden, die Rückschlüsse auf automatische Einbruchversuche in e-mail-System ermöglicht. Somit können Übeltäter, die alle möglichen Codes automatisch durchtesten, recht einfach durch diese zusätzliche Analyse identifiziert werden.
  • Gemäß einer Weiterbildung der Erfindung können automatisch Unterlassungsgesuche oder Abmahnungen generiert und an Absender unerwünschter e-mails zugestellt werden,
  • Ferner können Virenuntersuchungen, beispielsweise zu einer festen Uhrzeit, oder alternativ bei jeder eintreffenden Nachricht, durchführt werden, und der Inhalt der JMB zyklisch in bestimmten Zeitabständen gelöscht werden.
  • Die Erfindung wird unter Verwendung von Zeichnungsfiguren, die hier lediglich eine mögliche Ausführungsart in schematischer Darstellung beschreiben, erläutert, wobei sich anhand der Zeichnungsfiguren weitere Anwendungsgebiete und Ansprüche ergeben.
  • Es zeigen:
  • 1: eine schematische Darstellung einer e-mail Zustellung über das Internet;
  • 2: eine Darstellung einer e-mail Zustellung in der erfindungsgemäß modifizierten Verfahrensweise.
  • Ausgehend von der allgemeinen Verfahrensweise bei der e-mail Zustellung gemäß 1 ist in 2 die erfindungsgemäße Verfahrensweise dargestellt. Die beim ISP 1.4 eintreffende e-mail 2.1, hier 030123456789-xxxx@T-Online.de, wobei xxxx eine beliebige 4-stellige Zeichenkombination ist, wird im e-mail-Server 2.2 beziehungsweise im empfangsseitigen Endgerät verifiziert. Dabei wird in diesem Fall nicht die normalerweise verwendete Kennung 0001 für den Hauptnutzersondern eine kodierte Ziffern- oder Zeichenkombination in Form einer kodierten Benutzerkennung KBK verwendet.
  • Die Kennzeichnung in Verbindung mit der zugehörigen Rufnummer ist in einer KBK-Liste 2.3 gespeichert. Nur der e-mail Server 2.2 bzw. das Endgerät des Teilnehmers sind für einen Zugriff auf die KBK-Liste 2.3 berechtigt. Im Beispiel besteht die kodierte Hauptnutzerkennung aus der Ziffernfolge 1633. E-mails mit dieser Kennzeichnung gelten als legitim und werden einer entsprechenden Mailbox MB 2.4 zugestellt, von wo sie der Empfänger 2.5 abholen kann. Alle übrigen e-mails mit korrekter Rufnummer, aber falscher Benutzerkennung werden verworfen, oder optional einer zweiten Mailbox, im folgenden auch als Junkmail Box JMB 2.7 bezeichnet, zugestellt. Dort können die Junkmails vom Empfänger 2.5 eingesehen werden.
  • Auf diese Weise wird der Teilnehmer nicht durch Post von unerwünschten Absendern belästigt, die seine korrekte e-mail-Adresse nicht kennen und einfach Telefonnummer und Benutzerkennung verwenden. Der Teilnehmer kann alle e-mails auf Wunsch jedoch dennoch einsehen. Optional sind auch bei diesem Verfahren weitere kodierte Mitbenutzen-Kennungen möglich, wobei in 2 stellvertretend für eine zusätzliche KBK eine weitere Mailbox 2.6 mit der Kennung 1833 dargestellt ist.
  • Weiterhin sind automatische Konfigurationsmöglichkeiten realisierbar, wie beispielsweise eine automatische Analyse der Inhalte der JMB 2.7. Beispielsweise können hier eintreffende e-mails auf Viren oder gesetzeswidrige oder unmoralische Inhalte untersucht werden. Sogenannte Anhänge, z.B. in Form von ausführbaren Programmen, die Viren enthalten können, können gelöscht werden und/oder an Hand der Empfangsadressfelder können Rückschlüsse auf die Absender gezogen werden und beispielsweise automatisch Unterlassungsgesuche oder Abmahnungen zugestellt werden. Probiert der gleiche Absender beispielsweise mehrere Mitbenutzerkennungen aus, so liegt meist ein automatisierter Einbruch in das e-mail-System vor.
  • Ein Software-Filter könnte zum Überprüfen der Absender und/oder der Nachrichteninhalte verwendet werden. Danach werden Nachrichten mit zweifelhaftem Inhalt nicht in die Box aufgenommen. Der Filter kann vom Teilnehmer an- oder abgeschaltet werden. Optional kann der Teilnehmer bestimmte Konfigurationen und Stichwörter selbst selektieren, z.B. Politik, Sex, Werbung, Versicherungen, etc.
  • Ein Filter hat natürlich den Nachteil, dass dann bestimmte. vom Teilnehmer gewünschte e-mails auch nicht mehr passieren können. Das liegt jedoch im Zuständigkeitsbereich des Teilnehmers.
  • Zum Beispiel können alle unerwünschten e-mails zu der separaten Mailbox 2.7 geleitet werden, die der Teilnehmer getrennt ansehen kann. Dieser Bereich kann beispielsweise zyklisch automatisch gelöscht werden.
  • Diesen Bereich könnte man beispielsweise optional so gestalten, dass keinerlei Anhänge und ausführbare Programme abgespeichert werden, Dies ist vom Teilnehmer konfigurierbar.
  • Eine operative Einführung könnte man sich derart vorstellen, dass beispielsweise der bestehende Hauptnutzer-Account (0001) als Junk Box Account (open mail box) verwendet wird, und der Teilnehmer zukünftig eine Security Box, mit kodierter Benutzerkennung erhält, die er selbst einrichten bzw. erwerben kann.
  • Eine derart konfigurierbare Mailbox würde erheblichen Nutzen für den Teilnehmer und ein Alleinstellungsmerkmal mit Mehrwert bringen.
  • Die zweite Box (Junkmail box) bringt noch zusätzlichen Nutzen für den Teilnehmer. Dieser kann die nicht legitimierten e-mails dennoch ansehen. wird aber nicht mehr dadurch belästigt.

Claims (8)

  1. Verfahren zur empfängerseitigen automatischen Behandlung von unerwünschter elektronischer Post in Telekommunikationsnetzen, bei Teilnehmer mit e-mail Adressen, die eine Empfängeradresse in Form einer Rufnummer und eine Benutzerkennung enthalten, dadurch gekennzeichnet, dass eine kodierte Benutzerkennung KBK eingeführt wird, die als kodierte Kennzeichnung aus mehreren Ziffern und/oder Zeichen besteht und teilnehmerseitig und/oder seitens des Serviceprovider (1.4) wahlfrei teilnehmerspezifisch konfigurierbar ist, wobei eine Liste von für den Empfänger zulässigen KBK in einer Datenbasis (2.3) gespeichert ist, und der e-mail-Server (2.2) oder das für den Empfang von e-mails ausgerüstet Endgerät (2.5) des Teilnehmers die im Adressteil eintreffender e-mails auf Identität mit den kodierten Benutzerkennungen prüft und im Falle der Übereinstimmung die betreffende Nachricht in den elektronischen Briefkasten (2.4) des Empfängers weiterleitet
  2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnete dass empfängerseitig zwei logisch und/oder physikalisch getrennte elektronische Briefkästen (2.4; 2.7) angeordnet sind, wobei der e-mail-Server (2.2) alle eintreffenden e-mails, die zwar die korrekte Empfängeradresse (Rufnummer) des Teilnehmers besitzen, aber nicht die korrekte KBK beinhalten, in den zweiten Briefkasten JMB (2.7) ablegt und diese somit für weitergehende Bearbeitung seitens Internet Service Provider, Behörden und/oder den Empfänger zur Verfügung stehen.
  3. Verfahren gemäß Anspruch 1 oder 2, dadurch gekennzeichnet, dass die e-mails im e-mail-Server (2.2), einer Vergleichseinrichtung und/oder zumindest einer der Briefkästen (2.4; 2.6; 2.7) durch den Empfänger (2.5) und/oder den ISP (1.4) konfigurierbar einem automatischen Bearbeitungs- und/oder Analyseprozess unterzogen werden können, der fallspezifisch einzeln oder auf Dauer initiiert bzw. konfiguriert werden kann.
  4. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in der JMB (2.7) automatisch alle ausführbaren Programme, die als Anhänge von e-mails versandt werden, abgetrennt werden.
  5. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Analyse auf serienweise vorhandene inkrementierte Benutzerkennungen durchgeführt wird, die Rückschlüsse auf automatische Einbruchversuche in das e-mail-System ermöglicht
  6. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Falle des Empfangs einer unerwünschten e-mail automatisch Unterlassungsgesuche oder Abmahnungen generiert und dem Absender (1.1) zugestellt werden,
  7. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Virenuntersuchungen der e-mail beispielsweise zu einer festen Uhrzeit, oder alternativ bei jeder eintreffenden Nachricht durchführt werden
  8. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Inhalt der JMB (2.7) zyklisch in bestimmten Zeitabständen gelöscht wird
DE10243242A 2002-09-17 2002-09-17 Verfahren zur empfängerseitigen automatischen Behandlung von unerwünschter elektronischer Post in Kommunikationsnetzen Withdrawn DE10243242A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10243242A DE10243242A1 (de) 2002-09-17 2002-09-17 Verfahren zur empfängerseitigen automatischen Behandlung von unerwünschter elektronischer Post in Kommunikationsnetzen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10243242A DE10243242A1 (de) 2002-09-17 2002-09-17 Verfahren zur empfängerseitigen automatischen Behandlung von unerwünschter elektronischer Post in Kommunikationsnetzen

Publications (1)

Publication Number Publication Date
DE10243242A1 true DE10243242A1 (de) 2004-04-01

Family

ID=31969177

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10243242A Withdrawn DE10243242A1 (de) 2002-09-17 2002-09-17 Verfahren zur empfängerseitigen automatischen Behandlung von unerwünschter elektronischer Post in Kommunikationsnetzen

Country Status (1)

Country Link
DE (1) DE10243242A1 (de)

Similar Documents

Publication Publication Date Title
DE60128227T2 (de) Verfahren und system zur e-mailverarbeitung
DE60316809T2 (de) Verfahren und vorrichtung zur verarbeitung von nachrichten in einem kommunikationsnetzwerk
DE602005002340T2 (de) Entdeckung von unerwünschten elektronischen Nachrichten (Spam)
US6868498B1 (en) System for eliminating unauthorized electronic mail
US20050188045A1 (en) System for eliminating unauthorized electronic mail
DE602005000121T2 (de) Methode und Vorrichtung zum Reduzieren von e-Mail Spam und der Verbreitung von Viren in einem Kommunikationsnetz durch Authentifizierung der Herkunft von e-Mail Nachrichten
CN1819563A (zh) 电子邮件处理方法和系统
DE10243243B4 (de) Verfahren zur empfängerseitigen automatischen Behandlung von unerwünschter elektronischer Post in Kommunikationsnetzen
EP1246100A2 (de) Verfahren, Vorrichtung und E-Mailserver zum Erkennen einer unerwünschten E-Mail
WO2005096572A1 (de) Verfahren zur überwachung der übertragung von elektronischen nachrichten
DE10243242A1 (de) Verfahren zur empfängerseitigen automatischen Behandlung von unerwünschter elektronischer Post in Kommunikationsnetzen
EP1865675A1 (de) Verfahren und System zur Filterung elektronischer Nachrichten
DE102004012490B4 (de) Verfahren und Vorrichtung zur Abwehr unerwünschter E-Mail
DE19757915C2 (de) Verfahren zur Verbesserung des E-Mail Infoservice
DE10361112A1 (de) Das SpamKiss System
DE10220737B4 (de) Inhaltsbezogene Verschlüsslung
DE102006047275A1 (de) Verfahren zum Aufbau einer verbindungsorientierten Kommunikation
EP2198580B1 (de) Verfahren und anordnung zum bereitstellen von voip-kommunikation
DE102005029900A1 (de) Verfahren, Vorrichtung und web-Service zur Identifizierung des Absenders einer E-Mail und Klassifizierung sowie Differenzierung und Kennzeichnung erwünschter und unerwünschter E-Mails
EP2837143A1 (de) Verfahren und internet-plattform zur feststellung der zuordnung von kontaktdaten zu einer bestimmten person
Engelberth et al. Mail-shake
DE102008018755A1 (de) Verfahren zum Auffinden unerwünschter E-Mails
DE102005004652A1 (de) Antispambox-System
DE102004022881A1 (de) Authorisierungssystem für Kommunikationsanlagen zum Schutz vor unerwünschten Sendungen
EP2193644A2 (de) Verfahren zum schutz vor viren/spam in mobilfunknetzen

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
8141 Disposal/no request for examination