DE10349627A1 - Schutz vor unerwünschten Nachrichten - Google Patents

Schutz vor unerwünschten Nachrichten Download PDF

Info

Publication number
DE10349627A1
DE10349627A1 DE10349627A DE10349627A DE10349627A1 DE 10349627 A1 DE10349627 A1 DE 10349627A1 DE 10349627 A DE10349627 A DE 10349627A DE 10349627 A DE10349627 A DE 10349627A DE 10349627 A1 DE10349627 A1 DE 10349627A1
Authority
DE
Germany
Prior art keywords
message
receiver
receiving device
undesirable
messages
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10349627A
Other languages
English (en)
Other versions
DE10349627B4 (de
Inventor
Michael Greve
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
1&1 Internet Ag 56410 Montabaur De
Original Assignee
Web DE AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Web DE AG filed Critical Web DE AG
Priority to DE10349627A priority Critical patent/DE10349627B4/de
Priority to AU2004307532A priority patent/AU2004307532A1/en
Priority to US10/576,860 priority patent/US20070083637A1/en
Priority to PCT/EP2004/011934 priority patent/WO2005041504A1/de
Priority to CA002543739A priority patent/CA2543739A1/en
Priority to EP04817265A priority patent/EP1687949A1/de
Publication of DE10349627A1 publication Critical patent/DE10349627A1/de
Application granted granted Critical
Publication of DE10349627B4 publication Critical patent/DE10349627B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/063Content adaptation, e.g. replacement of unsuitable content

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Verfahren und System zur Überwachung von an einen ersten Empfänger (E1) adressierten Nachrichten, mit einem ersten Empfänger (E1), der eine Empfangseinrichtung "unerwünscht" aufweist und Zugriffe eines Benutzers des ersten Empfängers (E1) auf die Empfangseinrichtung "unerwünscht" verhindert, wobei eine Nachrichtenkategorie "unerwünscht" definiert wird, die Nachrichten angibt, für die verhindert werden soll, dass sie einem Benutzer des ersten Empfängers (E1) bereitgestellt werden. Für eine an den ersten Empfänger (E1) adressierte Nachricht (M) wird geprüft, ob sie in die Nachrichtenkategorie "unerwünscht" fällt. Wenn die Nachricht (M) in die Nachrichtenkategorie "unerwünscht" fällt, wird sie der Empfangseinrichtung "unerwünscht" zugeordnet.

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft allgemein das Gebiet der Kommunikationstechnologie und insbesondere eine Überwachung von Nachrichten, speziell im Zusammenhang mit an Kinder gesendeten unerwünschten E-Mails.
  • Hintergrund der Erfindung
  • In modernen Kommunikationsumgebungen können Nachrichten einem Empfänger bereitgestellt werden, die dieser nicht erhalten soll. Insbesondere ist es bei computerbasierten Kommunikationsumgebungen, wie zum Beispiel dem Internet, bekannt, dass Nachrichten in Form von E-Mails Empfängern bereitgestellt werden, die diese nicht erhalten sollen.
  • So besteht ein Problem beispielsweise darin, dass Kinder beim Benutzen eines E-Mail-Accounts im Internet unerwünschte und unbekannte E-Mails erhalten. Diese E-Mails sind aber selten für diese junge Zielgruppe geeignet und können z. B. pornographische Inhalte, unseriöse Angebote wie z. B. Finanzdienstleistungen, Glücksspielangebote, unerwünschte Produktangebote, Angebote zu verschreibungspflichtigen Arzneimitteln etc. enthalten.
  • Ein weiteres Problem ist, dass Eltern keine Kontrolle über das Kommunikationsverhalten ihrer Kinder haben und so ihre Kinder auch nicht vor unerwünschten und unbekannten E-Mails schützen können.
  • Des Weiteren ist es unerwünscht, dass der Benutzer eines dienstlichen E-Mail-Accounts beispielsweise private E-Mails erhält, die nicht in den dienstlichen Rahmen fallen.
  • Im Bereich computerbasierter Netzwerkumgebungen und insbesondere bei über das Internet übertragenen E-Mails ist es bekannt, sogenannte Filter (z. B. Spamfilter) zu verwenden, um den Empfang unerwünschter Nachrichten zu verhindern. Hier können zwei Ansätze unterschieden werden.
  • Bei einem Ansatz ist es möglich, Nachrichten in Form von E-Mails vor ihrer Übertragung zu einem vorgesehenen Empfänger auf ihre Inhalte und Absender zu überprüfen und gegebenenfalls als unerwünscht erkannte E-Mails nicht dem Empfänger bereitzustellen. In diesem Fall erhält der Empfänger keine gemäß der verwendeten Filterung als unerwünscht erkannten E-Mails. Dies hat den Nachteil, dass der Empfänger keine Kenntnis darüber erhält, welche E-Mails als unerwünscht erkannt und dementsprechend nicht übertragen wurden. Daher ist es möglich, dass der Empfänger fälschlicherweise als unerwünscht klassifizierte E-Mails nicht erhält, also erwünschte E-Mails nicht bereitgestellt werden. Um dies zu verhindern, werden bei diesem Ansatz verwendete Filter üblicherweise so konfiguriert, dass E-Mails nur dann herausgefiltert und nicht bereitgestellt werden, wenn zweifelsfrei festgestellt werden kann, dass sie unerwünscht sind. Dies hat aber wiederum zufolge, dass die Anzahl fälschlicherweise nicht als unerwünscht erkannter und dem Empfänger übertragener E-Mails hoch sein kann.
  • Um dieses Problem zu lösen, kann ein weiterer Ansatz verwendet werden, der auch unabhängig von dem zuvor genannten Ansatz Verwendung findet. Hier erfolgt die Filterung von E-Mails so, dass alle an einen Empfänger adressierten E-Mails übertragen und dort in erwünschte und unerwünschte E-Mails klassifiziert werden. Als unerwünscht erkannte E-Mails werden nicht verworfen, sondern als unerwünscht gekennzeichnete E-Mails bereitgestellt. Dies kann beispielweise dadurch erfolgen, dass erwünschte E-Mails einem ersten Ordner und unerwünschte E-Mails einem zweiten Ordner zugeordnet werden. Dies hat den Vorteil, dass der Empfänger gezielt auf erwünschte E-Mails zugreifen und dem zweiten Ordner zugeordnete, unerwünschte E-Mails außer Acht lassen kann. Im Gegensatz zu dem ersten Ansatz hat der Empfänger hier die Möglichkeit, durch Zugriff auf den zweiten Ordner zu überprüfen, ob diesem fälschlicherweise als unerwünscht erkannte E-Mails zugeordnet wurden. Dies hat aber wiederum einen Nachteil, da auf dem zweiten Ordner zugeordnete E-Mails zugegriffen werden kann. Daher ist es möglich, dass beispielsweise ein Minderjähriger Zugriff auf E-Mails erhält, die z. B. pornografische oder kriegsverherrlichende Inhalte haben.
  • Vergleichbare Probleme treten bei dienstlich genutzten E-Mail-Accounts auf. Auch hier ist es im Grundsatz lediglich möglich, unerwünschte E-Mails, beispielsweise E-Mails ohne dienstlichen Charakter, unter der Annahme einer korrekten Filterung nicht dem vorgesehenen Empfänger zu übertragen oder E-Mails in dienstliche und nicht dienstliche E-Mails klassifiziert bereitzustellen.
  • Aufgabe der vorliegenden Erfindung ist es, Lösungen bereitzustellen, die sicher verhindern, dass an einen Empfänger gerichtete Nachrichten diesem bereitgestellt werden, wenn es sich dabei um unerwünschte Nachrichten handelt, wobei insbesondere die oben genannten Nachteile des Standes der Technik vermieden werden sollen.
  • Kurzbeschreibung der Erfindung
  • Im Folgenden sind Begriffe, die zur Definition und Beschreibung der vorliegenden Erfindung verwendet werden, beispielhaft und veranschaulichend erläutert.
  • Es wird auf Nachrichtenkategorien Bezug genommen, die als "unerwünscht", erwünscht" und "unbekannt" bezeichnet werden. Die Nachrichtenkategorie "unerwünscht" gibt Nachrichten an, bei denen verhindert werden soll, dass sie einem Benutzer eines Empfängers bereitgestellt werden, der von einem Absender einer Nachricht als Empfänger vorgesehen ist. Die Nachrichtenkategorie "erwünscht" gibt Nachrichten an, die einem Empfänger bereitgestellt werden dürfen, der von einem Absender einer Nachricht als Empfänger vorgesehen ist. Die Nachrichtenkategorie "unbekannt" gibt Nachrichten an, die weder in die Nachrichtenkategorie "unerwünscht" noch in die Nachrichtenkategorie "erwünscht" fallen. Nachrichten der Nachrichtenkategorie "unbekannt" werden als solche gekennzeichnet und vorzugsweise wie Nachrichten der Nachrichtenkategorie "unerwünscht" behandelt.
  • Zur Klassifizierung von Nachrichten als "unerwünschte", "erwünschte" und "unbekannte" Nachrichten sind Filterverfahren und/oder -vorrichtungen vorgesehen. Bevorzugte Beispiele hierfür sind weiter unten aufgeführt.
  • Hinsichtlich der Begriffe "unerwünscht", "erwünscht" und "unbekannt" ist es bevorzugt, dass diese Begriffe nicht aus Sicht des Benutzers, an den Nachrichten adressiert sind, sondern (auch) aus Sicht einer Instanz zum Überprüfen von an den Benutzer des ersten Empfängers gerichteten Nachrichten verstanden werden. Bleibt man bei dem Beispiel von an einen Minderjährigen gesendeten Nachrichten, kann die Definition der Nachrichtenkategorie "unerwünscht" so erfolgen, dass sie nicht im Sinne des Minderjährigen erfolgt. Vielmehr ist es möglich, die Definition der Nachrichtenkategorie "unerwünscht" seitens Eltern, Aufsichtspersonen etc. festzulegen, um zu verhindern, dass Minderjährige aus Sicht solcher Personen unerwünschte Nachrichten erhalten. Entsprechendes gilt für die Nachrichtenkategorien "erwünscht" und "unbekannt".
  • Ferner wird auf das Bereitstellen einer Nachricht Bezug genommen. Darunter ist insbesondere zu verstehen, dass eine Nachricht einem Benutzer eines Empfängers so bereitgestellt wird, dass die Nachricht von dem Benutzer in der von dem Absender und/oder für die Nachricht selbst vorgesehenen Art und Weise verwendet werden kann. Beispielsweise wird eine E-Mail bereitgestellt, wenn der als Adressat genannte Benutzer auf die E-Mail zugreifen bzw. die E-Mail lesen, speichern usw. kann.
  • Beispiele für bei der vorliegenden Erfindung vorgesehene Empfänger umfassen zur Kommunikation über ein Netzwerk, insbesondere das Internet ausgelegte Rechnersysteme (z. B. Personalcomputer), E-Mail-Accounts etc. Wie im Folgenden ersichtlich kann der Begriff "Empfänger" Vorrichtungen oder Einrichtungen umfassen, die Nachrichten empfangen und versenden können (in solchen Fällen kann der Begriff "Empfänger" als zur Abgrenzung gegenüber einem Absender einer Nachricht gewählt verstanden werden).
  • Bei der vorliegenden Erfindung vorgesehene Empfänger, für die eine Überprüfung von Nachrichten erfolgen soll, umfassen wenigstens eine Empfangseinrichtung. Beispiele für bei der vorliegenden Erfindung vorgesehene Empfangseinrichtungen umfassen einem Empfänger zugeordnete Speicherbereiche zur Speicherung von Nachrichten, sogenannte Ordner von E-Mail-Accounts und dergleichen.
  • Zur Lösung dieser Aufgabe stellt die vorliegende Erfindung ein Verfahren und ein System zur Nachrichtenüberwachung bereit.
  • Bei dem erfindungsgemäßen Verfahren werden an einen ersten Empfänger adressierte Nachrichten überwacht, indem der erste Empfänger so eingerichtet wird, dass er eine Empfangseinrichtung "unerwünscht" aufweist und dass Zugriffe eines Benutzers des ersten Empfängers auf die Empfangseinrichtung "unerwünscht" verhindert werden. Es wird eine Nachrichtenkategorie "unerwünscht" definiert, die Nachrichten angibt, für die verhindert werden soll, dass sie einem Benutzer des ersten Empfängers bereitgestellt werden. Eine an den ersten Empfänger adressierte Nachricht wird dahingehend geprüft, ob sie in die Nachrichtenkategorie "unerwünscht" fällt. Die Nachricht wird dann der Empfangseinrichtung "unerwünscht" zugeordnet, wenn die Nachricht in die Nachrichtenkategorie "unerwünscht" fällt.
  • Auf diese Weise werden mehrere Probleme des Standes der Technik gelöst.
  • Beim Stand der Technik ist es möglich, dass ein Empfänger und damit dessen Benutzer an ihn gerichtete Nachrichten überhaupt nicht erhält, also Nachrichten verloren gehen, wenn Nachrichten (fälschlicherweise) als unerwünschte Nachrichten eingestuft und überhaupt nicht bereitgestellt werden. Dies wird durch die vorliegende Erfindung verhindert, weil Nachrichten, die nicht dem Benutzer des ersten Empfängers bereitgestellt werden sollen, von der Empfangseinrichtung "unerwünscht" empfangen werden, also nicht verloren gehen.
  • Ferner ist es beim Stand der Technik möglich, dass auf Nachrichten, die ein Benutzer eines Empfängers eigentlich nicht erhalten soll, zwar als solche Nachrichten kennzeichnet werden (z. B. als unerwünschte angegebene oder einem speziellen Ordner zugeordnete Nachrichten), aber der Benutzer auf solche Nachrichten trotzdem zugreifen kann. Dies wird durch die vorliegende Erfindung verhindert, indem in die Nachrichtenkategorie "unerwünscht" fallende Nachrichten der Empfangseinrichtung "unerwünscht" bereitgestellt werden, auf die der Benutzer des ersten Empfängers nicht zugreifen kann.
  • Auf diese Weise ist es beispielsweise möglich, an einen Minderjährigen adressierte E-Mails dahingehend zu überprüfen, ob sie unerwünschte Inhalte (z. B. pornographische Inhalte) aufweisen oder von unerwünschten Absendern (z. B. politische Gruppierungen, bestimmte Verwandte) stammen, d. h. in eine entsprechend definierte Nachrichtenkategorie "unerwünscht" fallen. In solchen Fällen werden an den Minderjährigen gerichtete E-Mails nicht diesem zur Nutzung (z. B. Lesen, Speichern und/oder Weiterleiten), sondern zugriffsgesichert von der Empfangseinrichtung "unerwünscht" aufgenommen und beispielsweise den Eltern zur Verfügung gestellt.
  • Ein weiteres Beispiel ist ein dienstlich genutzter, erster Empfänger, dessen Benutzer keine private Nachrichten oder Nachrichten fremder Unternehmer erhalten soll; hierfür wird eine solche Nachrichten angebende Nachrichtenkategorie "unerwünscht" definiert. An den dienstlich genutzten, ersten Empfänger gerichtete Nachrichten werden hinsichtlich der Nachrichtenkategorie "unerwünscht" überprüft (z. B. stammt die Nachricht von einem privaten Absender) und gegebenenfalls einer entsprechenden Empfangseinrichtung "unerwünscht" bereitgestellt.
  • Bei einer bevorzugten Ausführungsform wird der erste Empfänger so eingerichtet, dass er eine Empfangseinrichtung "erwünscht" aufweist und dass Zugriffe eines Benutzers des ersten Empfängers auf die Empfangseinrichtung "erwünscht" zugelassen werden. Es wird eine Nachrichtenkategorie "erwünscht" definiert, die Nachrichten angibt, die einem Benutzer des ersten Empfängers bereitgestellt werden. Die an den ersten Empfänger adressierte Nachricht wird überprüft, ob sie in die Nachrichtenkategorie "erwünscht" fällt. Wenn die Nachricht in die Nachrichtenkategorie "erwünscht" fällt, wird die Nachricht der Empfangseinrichtung "erwünscht" zugeordnet.
  • In Abhängigkeit der Nachrichtenkategorien kann es vorteilhaft sein, die Überprüfung, ob eine Nachricht in die Nachrichtenkategorie "erwünscht" fällt, vor der Überprüfung hinsichtlich der Nachrichtenkategorie "unerwünscht" durchzuführen. Resultiert beispielsweise die Nachrichtenkategorie "erwünscht" verglichen mit der Nachrichtenkategorie "unerwünscht" in einer geringeren Anzahl von Nachrichten, die bereitgestellt werden dürfen, kann die Überprüfung von Nachrichten hinsichtlich der Nachrichtenkategorie "erwünscht" schneller erfolgen. Umgekehrt kann es vorteilhaft sein, die Überprüfung hinsichtlich der Nachrichtenkategorie "unerwünscht" vor der Überprüfung hinsichtlich der Nachrichtenkategorie "erwünscht" durchzuführen, wenn beispielsweise die Nachrichtenkategorie "unerwünscht" schneller zu prüfen ist. Die Reihenfolge von Überprüfungen hinsichtlich der Nachrichtenkategorien kann auch für einzelne oder mehrere, beispielsweise gruppierte Nachrichten separat vorgegeben und/oder gesteuert werden.
  • Bei einer weiteren bevorzugten Ausführungsform wird der erste Empfänger so eingerichtet wird, dass er eine Empfangseinrichtung "unbekannt" aufweist und dass Zugriffe eines Benutzers des ersten Empfängers auf die Empfangseinrichtung "unbekannt" verhindert werden. Es wird eine Nachrichtenkategorie "unbekannt" definiert, die Nachrichten angibt, die nicht in die Nachrichtenkategorie "unerwünscht" und nicht in die Nachrichtenkategorie "erwünscht" fallen. Dann wird überprüft, ob die an den ersten Empfänger adressierte Nachricht in die Nachrichtenkategorie "unbekannt" fällt; trifft dies zu, wird die Nachricht der Empfangseinrichtung "unbekannt" zugeordnet.
  • Diese Ausführungsform vermeidet, dass Nachrichten, die beispielsweise durch eine geeignete Form versuchen, nicht in die Nachrichtenkategorie "unerwünscht" klassifiziert zu werden, obwohl sie eigentlich in diese fallen, von dem Benutzer des ersten Empfängers genutzt werden können. Solche "undefinierbaren" oder "unbekannten" Nachrichten werden von der Empfangseinrichtung "unbekannt" empfangen, wo – wie unten ausgeführt – entschieden werden kann, ob solche Nachrichten dem Benutzer des ersten Empfängers bereitgestellt werden können.
  • Zur Definition der Nachrichtenkategorie(n) ist es beispielsweise vorgesehen, wenigstens eines der folgenden Kriterien, Parameter etc. zu verwenden:
    • – Absender von Nachrichten charakterisierende Angaben (z. B. E-Mail-Adresse, IP-Adressen, Telefonnummer, Absendername, postalische Absenderadresse)
    • – Nachrichteninhalte (z. B. durch Textanalysesoft- und/oder -hardware, Sprachanalyse)
    • – Datum und/oder Uhrzeit für das Absenden von Nachrichten (z. B. Nachts an Minderjährige versendete Nachrichten, in der Mittagspause versendete Nachrichten für einen dienstlich genutzten ersten Empfänger)
    • – Datum und/oder Uhrzeit für den Eingang von Nachrichten (z. B. Nachts erhaltene Nachrichten an Minderjährige, in der Mittagspause eingegangene Nachrichten für einen dienstlich genutzten ersten Empfänger)
    • – zur Nachrichtenübertragung verwendete Systeme, Komponenten, Hard- und/oder Software etc. (z. B. unsichere Internet-Server, ausländische Telefonanschlüsse, private Telefonanschlüsse [wenn im dienstlichen Bereich die Übertragung privater Nachrichten verhindert werden soll], dienstliche und/oder amtliche Telefonanschlüsse [wenn im privaten Bereich die Übertragung dienstlicher oder amtlicher Nachrichten, z. B. von der Schule, verhindert werden soll])
    • – Nachrichtenart (um beispielsweise zu verhindern, dass unter Verwendung von E-Mails versendete Sprachnachrichten dem ersten Empfänger bereitgestellt werden)
    • – Nachrichtengröße (um beispielsweise zu gewährleisten, dass nur E-Mails bis zu einer vorgegebene Datenmenge dem ersten Empfänger bereitgestellt werden)
    • – Frequenz eingehender Nachrichten
  • Insbesondere ist es vorgesehen, zur Definition und Speicherung solcher Kriterien, Parameter etc. sogenannte Blacklists und Whitelists zu verwenden. Gemäß einer Blacklist können Nachrichten identifiziert werden, die in die Nachrichtenkategorie "unerwünscht" fallen, während anhand einer Whitelist Nachrichten der Nachrichtenkategorie "erwünscht" erkannt werden. Für Nachrichten, die gemäß einer Blacklist und einer Whitelist weder in die Nachrichtenkategorie "Unerwünscht" noch in die Nachrichtenkategorie "erwünscht" fallen, können z. B. einer Inhaltskontrolle unterzogen werden, um festzustellen, in welche der Nachrichtenkategorie die betreffende Nachricht fällt.
  • Der erste Empfänger kann so eingerichtet werden, dass auf die Empfangseinrichtung "unerwünscht" nur durch einen zweiten Empfänger zugegriffen werden kann. Dies ermöglich die Verwendung und Definition einer Kontrollinstanz, die Nachrichten der Nachrichtenkategorie "unerwünscht" prüft. Beispielsweise kann der zweite Empfänger ein von Eltern genutzter Empfänger (z. B. ein E-Mail-Account) sein, mittels dem die Eltern für ihr Kind unerwünschte Nachrichten kontrollieren.
  • Vorzugsweise wird der erste Empfänger so eingerichtet, dass auf die Empfangseinrichtung "unbekannt" nur durch den zweiten Empfänger zugegriffen werden kann. Dies ermöglich die Verwendung und Definition einer Kontrollinstanz, die Nachrichten der Nachrichtenkategorie "unbekannt" prüft. Beispielsweise kann der zweite Empfänger ein von Eltern genutzter Empfänger (z. B. ein E-Mail-Account) sein, mittels dem die Eltern Nachrichten der Nachrichtenkategorie "unbekannt" für ihr Kind kontrollieren.
  • Bei einer weiteren bevorzugten Ausführungsform wird der erste Empfänger so eingerichtet, dass Änderungen der Nachrichtenkategorie "unerwünscht" durch den Benutzer des ersten Empfängers verhindert werden und die Definition der Nachrichtenkategorie "unerwünscht" nur durch den zweiten Empfänger durchgeführt werden kann. Auf diese Weise können Manipulationen verhindert werden, die es ermöglichen, dass Nachrichten dem ersten Empfänger bereitgestellt werden, für die dies verhindert werden soll.
  • Vorzugsweise wird der erste Empfänger so eingerichtet, dass Änderungen der Nachrichtenkategorie "unbekannt" durch einen Benutzer des ersten Empfängers verhindert werden und die Definition der Nachrichtenkategorie "unbekannt" nur durch den zweiten Empfänger durchgeführt werden kann. Auf diese Weise können Manipulationen verhindert werden, die es ermöglichen, dass Nachrichten dem ersten Empfänger bereitgestellt werden, für die dies verhindert werden soll.
  • Ferner ist es vorgesehen, dass der Benutzer des ersten Empfängers die Nachrichtenkategorie "erwünscht" wenigstens teilweise definieren kann. Dies kann z. B. dadurch erfolgen, dass der Benutzer des ersten Empfängers eine Whitelist durch Angaben, insbesondere Namen, Adressen etc. von Absendern erstellen und/oder ergänzen kann, von denen Nachrichten erwünscht sind. Dies kann indirekt Auswirkungen auf die Nachrichtenkategorie "unerwünscht" und, falls verwendet auf die Nachrichtenkategorie "unbekannt" haben. Um bei derartigen Ausführungsformen eine Umgehung der Überprüfung von Nachrichten zu vermeiden, kann in solchen Fällen die Wirksamkeit einer Änderung durch den Benutzer des ersten Empfängers davon abhängig gemacht werden, ob der Benutzer des zweiten Empfängers der Änderung zustimmt.
  • Es können Nachrichten in der Empfangseinrichtung "unerwünscht" unter Verwendung des zweiten Empfängers bezüglich wenigstens eines Kriteriums, Parameters etc. (beispielsweise siehe oben) kontrolliert werden, um zu prüfen, ob die Nachrichten in der Empfangseinrichtung "unerwünscht" nicht doch dem Benutzer des ersten Empfängers bereitgestellt werden können. Als Kriterien können z. B. einzelne, mehrere oder alle der oben aufgeführten oder weitere Kriterien herangezogen werden. Dies kann beispielsweise wünschenswert sein, um zu prüfen, ob eine verwendete Blacklist zufriedenstellend definiert ist. Nachrichten, für die eine solche Kontrolle erfolgreich war, können dann unter Steuerung des zweiten Empfängers der Empfangseinrichtung "erwünscht" zugeordnet werden. Dort stehen sie dem Benutzer des ersten Empfängers wie gewöhnliche Nachrichten der Nachrichtenkategorie "erwünscht" zur Verfügung. Um dies in Zukunft zu vermeiden kann z. B. die verwendete Blacklist entsprechend überarbeitet werden.
  • Vergleichbar dazu können Nachrichten der Empfangseinrichtung "unbekannt" unter Verwendung des zweiten Empfängers bezüglich wenigstens eines Kriteriums, Parameters etc. (beispielsweise siehe oben) kontrolliert werden, um zu prüfen, ob die Nachrichten in der Empfangseinrichtung "unbekannt" nicht doch dem Benutzer des ersten Empfängers bereitgestellt werden können. Als Kriterien können z. B. einzelne, mehrere oder alle der oben aufgeführten oder weitere Kriterien herangezogen werden. Nachrichten, für die eine solche Kontrolle erfolgreich war, können dann unter Steuerung des zweiten Empfängers der Empfangseinrichtung "erwünscht" zugeordnet werden. Dort stehen sie dem Benutzer des ersten Empfängers wie gewöhnliche Nachrichten der Nachrichtenkategorie "erwünscht" zur Verfügung.
  • Bei weiteren bevorzugten Ausführungsformen kann als erster Empfänger ein erster E-Mail-Account verwendet werden, dem ein Ordner "Unerwünscht" zum Bereitstellen von Nachrichten der Nachrichtenkategorie "unerwünscht" und/oder ein Ordner "Erwünscht" zum Bereitstellen von Nachrichten der Nachrichtenkategorie "erwünscht" und/oder ein Ordner "Unbekannt" zum Bereitstellen von Nachrichten der Nachrichtenkategorie "unbekannt" zugeordnet ist.
  • Des weiteren ist es bevorzugt, dass – unabhängig von der Art des ersten Empfängers- als zweiter Empfänger ein E-Mail-Account verwendet wird.
  • Die Überprüfung der an den ersten Empfänger adressierten Nachricht kann vor einer Übertragung zu dem ersten Empfänger z. B. durch eine zur Nachrichtenübertragung verwendeten Vorrichtung (z. B. ein E-Mail-Server) durchgeführt werden.
  • Um zu überprüfen, in welche Nachrichtenkategorie die an den ersten Empfänger adressierte Nachricht fällt, kann eine Wahrscheinlichkeit ermittelt werden, die angibt, ob die Nachricht in die Nachrichtenkategorie "unerwünscht" und/oder "erwünscht" und/oder "unbekannt" fällt.
  • Insbesondere ist es vorgesehen, zum Überprüfen der Nachricht einen Filter zu verwenden, der Nachrichten für den ersten Empfänger in die Nachrichtenkategorien klassifiziert. In Anlehnung an bei herkömmlichen E-Mail-Systemen verwendeten Ansätzen, kann der bei der vorliegenden Erfindung vorgesehene Filter als Spamfilter bezeichnet werden.
  • Vorzugsweise wird ein Filter verwendet, der wie folgt arbeitet:
    Für jede Nachricht wird überprüft, ob es sich um eine erwünschte Nachricht handelt. Beispielsweise werden Information verwendet, die Beziehungen zwischen dem zum Empfang der Nachricht vorgesehenen ersten Empfänger und einem Absender der Nachricht so charakterisieren, so dass Nachrichten, die im Einklang mit diesen Informationen stehen, eindeutig als erwünschte Nachrichten identifiziert werden können; es kann also eine Wahrscheinlichkeit von z. B. 0 % definiert werden, dass es sich dabei um eine unerwünschte Nachricht (z. B. Spam) handelt.
  • Beispiele für solche Informationen umfassen Nachrichten von Absendern, die im Adressbuch des ersten Empfängers eingetragen sind, Nachrichten von Absender, für die der Benutzer des ersten Empfängers definiert hat, das Nachrichten von diesen Absender immer erwünschte Nachrichten sind, und Nachrichten, die speziell für den Benutzer des ersten Empfängers verschlüsselt, codiert oder auf andere Weise gekennzeichnet sind.
  • Um solche Informationen zu speichern und zu verwalten, kann eine sogenannte Whitelist verwendet werden.
  • Ferner wird beurteilt, ob Nachrichten vorliegen, bei denen es sich wahrscheinlich nicht um unerwünschte Nachrichten (z. B. Spam) handelt, weil beispielsweise eine positive Aussage über den Absender getroffen werden kann (z. B. weil der Absender als vertrauenswürdig bekannt ist). In diesen Fällen kann eine geringe Wahrscheinlichkeit von z. B. 1 % definiert werden, dass es sich bei solchen Nachrichten um unerwünschte Nachrichten (z. B. Spam) handelt. Beispiele für hierbei verwendbare Kriterien umfassen Nachrichten, deren Absender eindeutig identifizierbar ist, Nachrichten von bezahlenden Kunden des Serverbetreibers, Nachrichten von sehr aktiven Kunden des Serverbetreibers, Nachrichten, die mit dem Frontend des Serverbetreibers erstellt wurden, Nachrichten, die von Absendern aus einer vom Benutzer freigegebenen Maildomain stammen, Nachrichten, die mit digitalen Unterschriften versehen sind, und Nachrichten, die mit digitalen Unterschriften versehen sind, deren Vertrauenswürdigkeit jeweils mittels einem von einer Zertifizierungsstelle erstellten Zertifikat gesichert ist.
  • Des weiteren wird ermittelt, bei welchen Nachrichten es sich um unerwünschte Nachrichten (z. B. Spam) handelt. Dabei können Verfahren, wie z. B. Frequenzmessung, Inhaltsanalyse, Headeranalyse, verwendet werden.
  • In Abhängigkeit der Sicherheit, mit der unerwünschte Nachrichten (z. B. Spam) erkannt werden kann, kann eine Wahrscheinlichkeit definiert werden, dass es sich bei einer überprüften Nachricht um eine unerwünschte Nachrichte (z. B. SPAM) handelt. Ist beispielsweise bekannt, dass Nachrichten von einem speziellen Absender unerwünscht sind, kann eine Wahrscheinlichkeit von z. B. 100 % definiert werden, dass es sich bei diesen Nachrichten um unerwünschte Nachrichten (z. B. Spam) handelt.
  • Für Nachrichten, für nicht mit Sicherheit ermittelt werden kann, ob es sich um erwünschte oder unerwünschte Nachrichten handelt, kann eine Wahrscheinlichkeit von z. B. 50 % oder ein Wahrscheinlichkeitsbereich von 1 % bis 90 % definiert werden. Solche Nachrichten können in die Nachrichtenkategorie "unbekannt" eingeordnet werden.
  • Aufgrund der Identifikation der Nachrichten als erwünschte Nachrichten, unerwünschte Nachrichten und unbekannte Nachrichten, die nicht sicher als erwünscht oder unerwünscht erkannt wurden, werden die Nachrichten den Empfangseinrichtungen "unerwünscht", "erwünscht" bzw. "unbekannt" zugeordnet; bei Verwendung von Ordnern eines E-Mail-Accounts werden die klassifizierten Nachrichten in die Ordner "Unerwünscht", "Erwünscht" bzw. "Unbekannt" verteilt.
  • So können der Empfangseinrichtung "erwünscht" (Ordner "Erwünscht") nur Nachrichten zugeordnet werden, die mit hoher Wahrscheinlichkeit keine unerwünschten Nachrichten sind, wenn beispielsweise eine Wahrscheinlichkeit gleich oder kleiner als 1 % vorliegt, dass es sich bei der Nachricht um eine unerwünschte Nachricht handelt.
  • Der Empfangseinrichtung "unerwünscht" (Ordner "Unerwünscht") können Nachrichten zugeordnet werden, die mit hoher Wahrscheinlichkeit unerwünschte Nachrichten sind, wenn beispielsweise eine Wahrscheinlichkeit gleich oder größer als 90 % vorliegt, dass es sich bei der Nachricht um eine unerwünschte Nachricht handelt.
  • Der Empfangseinrichtung "unbekannt" (Ordner "Unbekannt") können Nachrichten zugeordnet werden, die weder "eindeutig" als erwünschte Nachrichten noch "eindeutig" als unerwünschte Nachrichten erkannt werden, wenn beispielsweise eine Wahrscheinlichkeit zwischen 1 % und 90 % vorliegt, dass es sich bei der Nachricht um eine unerwünschte Nachricht handelt.
  • Aufgrund der Funktion des zweiten Empfängers, Nachrichten an den ersten Empfänger zu überwachen, können der zweite Empfänger als übergeordneter Empfänger oder Master-Empfänger und der erste Empfänger als untergeordneter Empfänger oder Slave-Empfänger bezeichnet werden (z. B. im Fall von E-Mails als Master-Account und als Slave-Account).
  • Die Sicherheit kann dadurch erhöht werden, dass es dem zweiten Empfänger ermöglicht wird, auf dem ersten Empfänger bereitgestellte erwünschte Nachrichten zuzugreifen, vorteilhafterweise unabhängig von den entsprechenden Überprüfungsergebnissen. Auf diese Weise kann beispielsweise überprüft werden, ob die bei der Definition der Nachrichtenkategorie "unerwünscht" herangezogen Kriterien geändert, ergänzt oder modifiziert werden müssen. Auch lässt sich auf diese Weise feststellen, ob es möglich ist, die Überprüfung von an den ersten Empfänger versandte Nachrichten zu umgehen.
  • Die vorliegende Erfindung stellt ferner ein System zur Überwachung von Nachrichten bereit, das einen ersten Empfänger, der eine Empfangseinrichtung "unerwünscht" aufweist und so eingerichtet ist, dass Zugriffe eines Benutzers des ersten Empfängers auf die Empfangseinrichtung "unerwünscht" verhindert werden, einen zweiten Empfänger zum Definieren einer Nachrichtenkategorie "unerwünscht", die Nachrichten angibt, für die verhindert werden soll, dass sie einem Benutzer des ersten Empfängers bereitgestellt werden, und eine Einrichtung umfasst, um zu überprüfen, ob eine an den ersten Empfänger adressierte Nachricht in die Nachrichtenkategorie "unerwünscht" fällt, und um die Nachricht der Empfangseinrichtung "unerwünscht" zuzuordnen, wenn die Nachricht in die Nachrichtenkategorie "unerwünscht" fällt.
  • Vorzugsweise weist der erste Empfänger eine Empfangseinrichtung "erwünscht" auf und ist so eingerichtet, dass Zugriffe eines Benutzers des ersten Empfängers auf die Empfangseinrichtung "erwünscht" zugelassen werden, wobei der zweite Empfänger eingerichtet ist, um eine Nachrichtenkategorie "erwünscht" zu definieren, die Nachrichten angibt, die einem Benutzer des ersten Empfängers bereitgestellt werden sollen. Hier ist die Überprüfungseinrichtung eingerichtet, um zu überprüfen, ob die an den ersten Empfänger adressierte Nachricht in die Nachrichtenkategorie "erwünscht" fällt, und um die Nachricht der Empfangseinrichtung "erwünscht" zuzuordnen, wenn die Nachricht in die Nachrichtenkategorie "erwünscht" fällt.
  • Bei einer weiteren bevorzugten Ausführungsform weist der erste Empfänger eine Empfangseinrichtung "unbekannt" auf und ist so eingerichtet, dass Zugriffe eines Benutzers des ersten Empfängers auf die Empfangseinrichtung "unbekannt" verhindert werden, wobei der zweite Empfänger zum Definieren einer Nachrichtenkategorie "unbekannt" eingerichtet ist, die Nachrichten angibt, die nicht in die Nachrichtenkategorie "unerwünscht" und nicht in die Nachrichtenkategorie "erwünscht" fallen. Hier ist die Überprüfungseinrichtung eingerichtet, um zu überprüfen, ob die an den ersten Empfänger adressierte Nachricht in die Nachrichtenkategorie "unbekannt" fällt, und um die Nachricht der Empfangseinrichtung "unbekannt" zuzuordnen, wenn die Nachricht in die Nachrichtenkategorie "unbekannt" fällt.
  • Vorzugsweise ist der erste Empfänger eingerichtet, dass auf die Empfangseinrichtung "unerwünscht" und/oder Empfangseinrichtung "unbekannt" nur durch den zweiten Empfängers zugegriffen werden kann.
  • Der zweite Empfänger kann eingerichtet sein, um die Empfangseinrichtung "unerwünscht" und/oder Empfangseinrichtung "unbekannt" zu kontrollieren und, falls gewünscht, kontrollierte Nachrichten der Empfangseinrichtung "erwünscht" zuzuordnen, auf die der erste Empfänger zugreifen kann.
  • Bei bevorzugten Ausführungsformen ist der erster Empfänger ein erster E-Mail-Account, dem wenigstens ein Ordner "Unerwünscht" zugeordnet ist, der als Empfangseinrichtung "unerwünscht" dient.
  • Bei Verwendung einer Nachrichtenkategorie "erwünscht" und/oder einer Nachrichtenkategorie "unbekannt", kann der erste E-Mail-Account einen als Empfangseinrichtung "erwünscht" dienenden Ordner "Erwünscht" bzw. einen als Empfangseinrichtung "unbekannt" dienenden Ordner "Unbekannt" aufweisen.
  • Vorzugsweise ist der zweite Empfänger (auch) ein E-Mail-Account.
  • Die Überprüfungseinrichtung kann einen Filter umfassen, der die an den ersten Empfänger adressierte Nachricht in Nachrichtenkategorie "unerwünscht" kategorisiert, wenn die Nachricht in die Nachrichtenkategorie "unerwünscht" fällt.
  • Die Überprüfungseinrichtung kann auch einen Filter umfassen, der die an den ersten Empfänger adressierte Nachricht in Nachrichtenkategorie "erwünscht" kategorisiert, wenn die Nachricht in die Nachrichtenkategorie "erwünscht" fällt.
  • Ferner kann die Überprüfungseinrichtung einen Filter umfassen, der die an den ersten Empfänger adressierte Nachricht in Nachrichtenkategorie "unbekannt" kategorisiert, wenn die Nachricht in die Nachrichtenkategorie "unbekannt" fällt.
  • Vorzugsweise ist der bzw. die Filter durch eine mit einem Spamfilter vergleichbare Vorrichtung bereitgestellt, die von dem ersten Empfänger umfasst oder eine Komponente einer Vorrichtung sein kann, die Nachrichten zu dem ersten Empfänger übermittelt und/oder beim ersten Empfänger zum Nachrichtenempfang verwendet wird, wie zum Beispiel E-Mail-Server, E-Mail-Browser etc.
  • Des weiteren ist es bevorzugt, dass bei der Filterung von Nachrichten an den ersten Empfänger eine oder mehrere Wahrscheinlichkeiten berechnet werden, dass eine Nachricht eine der Nachrichtenkategorien fällt.
  • Kurzbeschreibung der Figuren
  • In der folgenden Beschreibung bevorzugter Ausführungsformen wird auf die beigefügten Figuren Bezug genommen, von denen zeigen:
  • 1 bis 11 schematische Darstellungen grafischer Benutzerschnittstellen für eine Ausführungsform des erfindungsgemäßen Verfahrens und
  • 12 eine schematische Darstellung einer Ausführungsform des erfindungsgemäßen Systems.
  • Beschreibung bevorzugter Ausführungsformen
  • Im Folgenden wird unter Bezugnahme auf 1 bis 11 eine bevorzugte Ausführungsform beschrieben, bei der für als Kinderschutz-Accounts bezeichnete erste Empfänger Nachrichten in Form von E-Mails mittels als Kinderschutz bezeichneter Maßnahmen dahingehend überprüft werden, ob Nachrichten einem Kinderschutz-Account bereitgestellt werden sollen. Als zweiter Empfänger wird hierbei ein sogenannter Eltern-Account verwendet.
  • Hierbei wird ein normaler E-Mail-Account zu Grunde gelegt, dem drei Ordner zugeordnet sind, in denen E-Mail bereitgestellt werden können. Die drei Ordner werden als Ordner "Unerwünscht" für in die Nachrichtenkategorie "unerwünscht" fallende E-Mails, Ordner "Erwünscht" für in die Nachrichtenkategorie "erwünscht" fallende E-Mails und Ordner "Unbekannt" für in die Nachrichtenkategorie "unbekannt" fallende E-Mails bezeichnet. Ein Eltern-Account ist ein solcher normaler E-Mail-Account.
  • Der Kinderschutz-Account unterscheidet sich unter anderem in folgenden Punkten von einem normalen E-Mail-Account. Zu jedem Kinderschutz-Account gibt es genau einen Eltern-Account. In Kinderschutz-Accounts sind nur bestimmte E-Mail-Funktionen verfügbar. Die Ordner "Unerwünscht" und "Unbekannt" sind nur über den Eltern-Account erreichbar (z. B. lesen, löschen, kopieren, weiterleiten etc.) und sind im Kinderschutz-Account nicht sichtbar. Der Ordner "Erwünscht" steht nur im Kinderschutz-Account zur Verfügung; ein Zugriff auf diesen Ordner über den Eltern-Account ist im Allgemeinen nicht möglich, um die Privatsphäre des Kindes zu schützen. Es ist aber möglich, auch einen Zugriff auf den Ordner "Erwünscht" über den Eltern-Account zu ermöglichen, um eine vollständige Kontrolle des Kommunikationsverhaltens des Kindes zu erreichen; eine solche Zugriffsmöglichkeit erlaubt auch zu prüfen, ob die zur Bewertung von an das Kind adressierten E-Mails verwendeten Kriterien (z. B. Filterparamater, Blacklist- und Whitelist-Einträge) so definiert sind, dass das Kind wirklich nur erwünschte E-Mails erhält. Wird bei einer Überprüfung des Ordners "Erwünscht" festgestellt, dass dort unerwünschte und/oder unbekannte E-Mails vorliegen, lässt dies auf eine nicht zufriedenstellende Überwachung bzw. unzureichende Kriterien und/oder auf von E-Mail-Absendern oder dem Kind genutzte Umgehungsmöglichkeiten schließen.
  • Ferner soll es bei einem Kinderschutz-Account nicht möglich sein, Spam-Schutz- bzw. -Filter zu deaktivieren, die Ordner "Unbekannt" und "Unerwünscht" anzuzeigen, das E-Mail-Postfachs vollständig zu löschen und das Geburtsdatum zu ändern, um die unten beschrieben altersabhängige Deaktivierung des Kinderschutzes zu manipulieren.
  • Auf der in 1 gezeigten Startseite im Eltern-Account findet sich unter der Rubrik "Posteingang" ein Link zum Kinderschutz. Durch Klick auf diesen Link gelangt man auf die in 2 veranschaulichte Seite "Kinderschutz verwalten". Die Seite "Kinderschutz verwalten" ist im Wesentlichen in drei Bereiche unterteilt.
  • Im oberen als "Aktivierte Kinderschutzkonten" bezeichneten Bereich befindet sich eine Übersicht über die bereits aktivierten Kinderschutz-Accounts, die dem Eltern-Account zugeordnet sind. Dabei handelt es sich um eingerichtete und aktivierte Kinderschutz-Accounts.
  • Vom Eltern-Account aus hat man jeweils Zugriff auf die Ordner "Unbekannt" und "Unerwünscht" der Kinderschutz-Accounts und kann diese bearbeiten. Außerdem kann man von hier aus die einzelnen Kinderschutz-Accounts wieder deaktivieren. Nach der Deaktivierung wird aus einem Kinderschutz-Account wieder ein normaler E-Mail-Account.
  • Im unteren als "Neuen Kinderschutz einrichten" bezeichneten Bereich können weitere Kinderschutz-Accounts eingerichtet werden. Dazu ist einfach der Benutzername des gewünschten Accounts einzugeben. Weitere Angaben hierzu finden sich weiter unten.
  • Der mittlere als "Noch nicht aktivierte Kinderschutz-Konten" bezeichnete Bereich stellt die eingerichteten, aber noch nicht aktivierten Kinderschutz-Accounts dar. Aktiviert ist ein Kinderschutz-Account erst dann, wenn dort, wie im Folgenden beschrieben, ein Aktivatorkey eingegeben wird. Bis dahin können eingerichtete, aber noch nicht aktivierte Kinderschutz-Accounts wieder gelöscht werden.
  • Die Löschung eines noch nicht aktivierten Kinderschutzes ist darüber hinaus Voraussetzung dafür, dass für das betreffende Postfach erneut ein Kinderschutz eingerichtet werden kann.
  • Nach Eingabe des Namens eines E-Mail-Postfaches im Bereich "Neuen Kinderschutz einrichten" auf der Seite "Kinderschutz Verwalten" von 2 und bei Erfüllung aller notwendigen Voraussetzungen (Alter des Zielpostfach-Inhabers etc.) erscheint eine in 3 veranschaulichte Seite "Kinderschutz einrichten" des Eltern-Accounts. Dort werden weitere Schritte zur Aktivierung des Kinderschutz-Accounts erläutert.
  • Falls für ein älter als 17 Jahre altes Kind ein Kinderschutz-Account eingerichtet werden soll, wird nach Betätigung des Schaltfeldes "einrichten" (siehe 2: Bereich "Neuen Kinderschutz einrichten") eine in 4 gezeigte Hinweisseite angezeigt. Diese enthält auch die Information darüber, wo das Geburtsdatum geändert werden kann.
  • Erreicht ein Kind, für dessen Account ein Kinderschutz aktiviert ist, das entsprechende Alter, erhalten sowohl die Eltern als auch das Kind eine Benachrichtigung mit dem Inhalt, dass der Kinderschutz deaktiviert wird. Der Kinderschutz wird dann automatisch aufgehoben, wobei der Kinderschutz-Account und der Eltern-Account jeweils in normale Accounts umgewandelt werden. Diese Benachrichtigung kann per E-Mail erfolgen, die die Eltern und das Kind beim näch sten Login in den ehemaligen Eltern-Account bzw. den ehemaligen Kinderschutz-Account in den entsprechenden Ordnern "Erwünscht" vorfinden.
  • Ausgehend vom Eltern-Account, wenn man auf der Seite "Kinder-Schutz Verwalten" einen Ordnerlink eines Kinderschutz-Accounts wählt, gelangt man zu der in 5 dargestellten als "Ordnerübersicht" bezeichneten Seite. Die Seite "Ordnerübersicht" wird in anderen Farben dargestellt (z. B. grün), um eine zusätzliche Abgrenzung zum Posteingang des Eltern-Accounts zu erreichen.
  • Damit der Inhaber eines Eltern-Accounts Zugriff auf E-Mails von Kinderschutz-Accounts hat, ist es vorteilhaft, wenn die Postfächer der Eltern- und Kinderschutz-Accounts in einer Datenbank verwaltet werden, um bei einem von einem Eltern-Account ausgehenden Zugriff auf E-Mails eines Kinderschutz-Accounts Datenübertragungen zu vermeiden.
  • Hier hat man die Möglichkeit, einzelne E-Mails in dem entsprechenden Kinderschutz-Account als "Erwünscht" bzw. "Unerwünscht" zu markieren, indem die Schaltflächen "Mein Kind davor schützen" für unerwünschte E-Mails oder "Meinem Kind zeigen" für erwünschte E-Mails betätigt werden. Auf diese Weise können die Eltern beeinflussen, welche E-Mails im Posteingang des Kinderschutz-Accounts landen und somit, welche E-Mails das Kind zu sehen bekommt. Wenn eine E-Mail auf diese Weise als erwünscht markiert wird, wird die entsprechende E-Mail in den Posteingang verschoben; für den Absender einer solchen E-Mail kann ein Eintrag als "erwünschter Absender" generiert werden. Falls eine E-Mail als unerwünscht markiert wird, wird ein sogenannter Blacklist-Eintrag generiert.
  • Da der Inhaber des Eltern-Accounts keinen Zugriff auf Posteingänge von Kinderschutz-Accounts hat, wird der Posteingang des hier gewählten Kinderschutz-Accounts in einer dieses Zugriffsverbot angebenden Weise dargestellt.
  • Wenn ausgehend von der Seite "Ordnerübersicht" eine unter der Kategorie "Unbekannt" oder "Unerwünscht" angegebene E-Mail geöffnet wird, wird die in 6 dargestellte Seite "E-Mail lesen" dargestellt. Über die hier gezeigten Schaltflächen "Mein Kind davor schützen" und "Meinem Kind zeigen" können die Funktionalitäten der oben beschriebenen gleichnamigen Schaltflächen aktiviert werden. Eine Betätigung der Schaltfläche "Entfernen" bewirkt, dass die angezeigte E-Mail endgültig gelöscht wird.
  • Um ein Kinderschutz-Account zu deaktivieren, d.h. das betreffende Konto wieder zu einem normalen E-Mail-Account werden zu lassen, und um die Bindung zwischen Eltern- und Kinderschutz-Account zu lösen, gibt es zu jedem aktivierten Kinderschutz-Account auf der in 2 dargestellten Seite "Kinder-Schutz Verwalten" die Schaltfläche "Deaktivieren". Wird diese betätigt, gelangt man zu der in 7 dargestellten Seite "Kinder-Schutz deaktivieren". Dort kann die Deaktivierung abgebrochen oder tatsächlich ausgeführt werden, wobei auf die Konsequenzen einer Deaktivierung hingewiesen wird.
  • Die in 8 dargestellte Startseite eines Kinderschutz-Accounts unterscheidet sich aufgrund eingeschränkter Funktionalitäten eines Kinderschutz-Accounts von der in 1 dargestellten Startseite eines Eltern-Accounts.
  • Um Missbrauch bei der Einrichtung von Kinderschutz-Accounts vorzubeugen, wird nach dem oben beschriebenen Einrichten eines Kinderschutz-Accounts ausgehend von einem Eltern-Account eine E-Mail an den Account gesendet, der zu einem Kinderschutz-Account werden soll. Eine solche E-Mail stellt einen Link bereit, mittels dem man zu der in 9 dargestellten Seite "Kinder-Schutz aktivieren" gelangt. Dort wird der zuvor generierte Aktivatorkey eingegeben werden, über den nur der Inhaber des Eltern-Accounts verfügt.
  • Nach erfolgreich abgeschlossenem Aktivierungsvorgang erscheint die in 10 dargestellte Seite. Hier erfolgt der Hinweis, dass der Aktivierungsvorgang beispielsweise in etwa einer Stunde abgeschlossen ist.
  • Wenn von einem Eltern-Account Kinderschutz deaktiviert wird, findet das Kind bei nächsten Login in seinem Ordner "Erwünscht" eine entsprechende E-Mail vor. Wenn bei einem Kinderschutz-Account wegen zu hohen Alters des Inhabers der Kinderschutz deaktiviert wird, erhält dieser Informationen darüber ebenfalls per E-Mail und/oder über die in 11 gezeigte Seite.
  • Eine Deaktivierung eines Kinderschutz-Accounts hat in allen Fällen zu Folge, dass der Kinderschutz-Account in einen herkömmlichen Account umgewandelt wird. Dem Benutzer des ehemaligen Kinderschutz-Accounts stehen dann alle üblichen Funktion eines normalen Accounts zur Verfügung ; insbesondere hat der Benutzer Zugriff auf die Ordner "Unerwünscht", "Unbekannt" und "Erwünscht".
  • 12 veranschaulicht schematisch eine weitere Ausführungsform mit einem Kommunikationsnetzwerk N (z. B. das Internet), in dem ein Absender (nicht gezeigt) eine Nachricht M zu einem Benutzer (nicht gezeigt) eines ersten Empfängers E1 senden möchte. Die Übertragung der Nachricht in dem Netzwerk N erfolgt unter Steuerung einer zentralen Vorrichtung S (z. B. E-Mail-Server) und gegebenenfalls von – hier nicht gezeigten – der Vorrichtung S zugeordneten Vorrichtungen und/oder Einrichtungen (z. B. Gateways, Router, Netzwerkbetreiber etc.).
  • Um anzugeben, dass die Nachricht M an den ersten Empfänger E1 gerichtet ist, sind der Nachricht M Daten zugeordnet, die den ersten Empfänger E1 als Adressaten angeben (z. B. E-Mail-Adresse). Die Vorrichtung S (bzw. damit verwendete Nachrichtenübermittlungsvor- und/oder – einrichtungen) erkennt anhand solcher Adressdaten, dass die Nachricht M zu dem ersten Empfänger E1 übertragen werden soll.
  • Anhand der Adressdaten wird auch festgestellt, ob die an den ersten Empfänger E1 gerichtete Nachricht M dahingehend überwacht werden soll, in welche Nachrichtenkategorie die Nachricht M fällt.
  • Soll eine Überwachung der bei der zentralen Vorrichtung S eingegangenen Nachricht M erfolgen, wird die Nachricht M zu einer Überwachungseinrichtung Ü weitergeleitet (Schritt [2]). Bei der dargestellten Ausführungsform ist die Überwachungseinrichtungen Ü der zentralen Vorrichtung S zugeordnet oder in diese integriert. Alternativ ist es möglich, die Überwachungseinrichtung Ü dem ersten Empfänger E1 zuzuordnen oder in diesen zu integrieren.
  • Die erhaltene Nachricht M wird von der Überwachungseinrichtung Ü dahingehend klassifiziert, in welche Nachrichtenkategorie die Nachricht M fällt. Vorteilhafterweise ist die Überwachungseinrichtung Ü so eingerichtet, dass zur Klassifizierung der Nachricht M Wahrscheinlichkeiten berechnet werden, mit der die Nachricht M in eine der Nachrichtenkategorien fällt.
  • Hierfür können eine sogenannte Blacklist und eine sogenannte Whitelist verwendet werden. Solche Listen können in dem ersten Empfänger E1 zugeordneter Weise in einem Speicherbereich der zentralen Vorrichtungen S vorliegen.
  • In der Blacklist sind Informationen angegeben, anhand derer es (eindeutig) möglich ist, Nachrichten als erwünschte Nachrichten zu identifizieren. Im Gegensatz dazu sind in der Whitelist Informationen vorhanden, die eine (eindeutige) Identifizierung von Nachrichten als unerwünschte Nachrichten ermöglichen. Anhand der Blacklist und der Whitelist und gegebenenfalls unter Verwendung weiterer Verfahren zur Bewertung von Nachrichten (z. B. Inhaltsanalyse, Headeranalyse etc.) können für Nachrichten Wahrscheinlichkeiten berechnet werden, ob Nachrichten in die Nachrichtenkategorie "unerwünscht", in die Nachrichtenkategorie "erwünscht" oder in die Nachrichtenkategorie "unbekannt" fallen.
  • Stellt die Überwachungseinrichtung Ü fest, dass die Nachricht M in die Nachrichtenkategorie "erwünscht" fällt, wird die Nachricht M zu der Empfangseinrichtung ERW ("erwünscht") übertragen (Schritt [4]).
  • Stellt die Übertragungseinrichtung Ü fest, dass die Nachricht M in die Nachrichtenkategorie "unbekannt" fällt, erfolgt eine Zuordnung zu der Empfangseinrichtung UNB ("unbekannt") (Schritt [6]).
  • Ergibt in die Überprüfung der Nachricht M durch die Überprüfungseinrichtung Ü, dass die Nachricht M in die Nachrichtenkategorie" unerwünscht" fällt, erhält die Empfangseinrichtung UNE ("unerwünscht") die Nachricht M (Schritt [8]).
  • Auf die Empfangseinrichtung UNE und die Empfangseinrichtung UNB kann ein Benutzer des ersten Empfängers E1 nicht zugreifen; Zugriffe auf die Empfangseinrichtung ERW sind für den Benutzer der ersten Empfangseinrichtung E1 möglich. Dies ist in 12 durch die gestrichelte Linie veranschaulicht. Demgegenüber sind Zugriffe seitens des Benutzers des zweiten Empfängers E2 auf die Empfangseinrichtung UNB und die Empfangseinrichtung UNE möglich, während Zugriffe auf die Empfangseinrichtung ERW im Allgemeinen nicht möglich sind.
  • Möchte der Benutzer des zweiten Empfängers E2 Nachrichten der Empfangseinrichtung UNE überprüfen, greift er auf diese Empfangseinrichtung zu (Schritt [10]). Dies ermöglicht es dem Benutzer des zweiten Empfängers E2 unerwünschte Nachrichten zu löschen. Ferner kann der Benutzer des zweiten Empfängers E2 unerwünschte Nachrichten nochmals prüfen, ob trotz der Klassifizierung in die Nachrichtenkategorie " unerwünscht" eine Nachricht dem Benutzer des ersten Empfängers E1 bereitgestellt werden soll. Ist dies der Fall, kann der Benutzer des zweiten Empfängers E2 solche Nachrichten der Empfangseinrichtung ERW zuordnen (Schritt [12]).
  • Vergleichbar dazu ist es dem Benutzer des zweiten Empfängers E2 möglich, auch auf unbekannte Nachrichten der Empfangseinrichtung UNB zuzugreifen, unbekannte Nachrichten zu löschen oder gegebenenfalls der Empfangseinrichtung ERW bereitzustellen (Schritte [14] und [16]).

Claims (32)

  1. Verfahren zur Überwachung von an einen ersten Empfänger (E1) adressierten Nachrichten, bei dem – der erste Empfänger (E1) so eingerichtet wird, dass er eine Empfangseinrichtung "unerwünscht" aufweist, – der erste Empfänger (E1) so eingerichtet wird, dass Zugriffe eines Benutzers des ersten Empfängers (E1) auf die Empfangseinrichtung "unerwünscht" verhindert werden, – eine Nachrichtenkategorie "unerwünscht" definiert wird, die Nachrichten angibt, für die verhindert werden soll, dass sie einem Benutzer des ersten Empfängers (E1) bereitgestellt werden, – überprüft wird, ob eine an den ersten Empfänger (E1) adressierte Nachricht (M) in die Nachrichtenkategorie "unerwünscht" fällt, und – die Nachricht (M) der Empfangseinrichtung "unerwünscht" zugeordnet wird, wenn die Nachricht (M) in die Nachrichtenkategorie "unerwünscht" fällt.
  2. Verfahren nach Anspruch 1, bei dem – der erste Empfänger (E1) so eingerichtet wird, dass er eine Empfangseinrichtung "erwünscht" aufweist, – der erste Empfänger (E1) so eingerichtet wird, dass Zugriffe eines Benutzers des ersten Empfängers (E1) auf die Empfangseinrichtung "erwünscht" zugelassen werden, – eine Nachrichtenkategorie "erwünscht" definiert wird, die Nachrichten angibt, die einem Benutzer des ersten Empfängers (E1) bereitgestellt werden, – überprüft wird, ob die an den ersten Empfänger (E1) adressierte Nachricht (M) in die Nachrichtenkategorie "erwünscht" fällt, und – die Nachricht (M) der Empfangseinrichtung "erwünscht" zugeordnet wird, wenn die Nachricht (M) in die Nachrichtenkategorie "erwünscht" fällt.
  3. Verfahren nach Anspruch 1 oder 2, bei dem – der erste Empfänger (E1) so eingerichtet wird, dass er eine Empfangseinrichtung "unbekannt" aufweist, – der erste Empfänger (E1) so eingerichtet wird, dass Zugriffe eines Benutzers des ersten Empfängers (E1) auf die Empfangseinrichtung "unbekannt" verhindert werden, – eine Nachrichtenkategorie "unbekannt" definiert wird, die Nachrichten angibt, die nicht in die Nachrichtenkategorie "unerwünscht" und nicht in die Nachrichtenkategorie "erwünscht" fallen. – überprüft wird, ob die an den ersten Empfänger (E1) adressierte Nachricht (M) in die Nachrichtenkategorie "unbekannt" fällt, und – die Nachricht (M) der Empfangseinrichtung "unbekannt" zugeordnet wird, wenn die Nachricht (M) in die Nachrichtenkategorie "unbekannt" fällt.
  4. Verfahren nach einem der vorherigen Ansprüche, bei dem der erste Empfänger (E1) so eingerichtet wird, dass auf die Empfangseinrichtung "unerwünscht" nur durch einen zweiten Empfänger (E2) zugegriffen werden kann.
  5. Verfahren nach Anspruch 4, bei dem der erste Empfänger (E1) so eingerichtet wird, dass auf die Empfangseinrichtung "unbekannt" nur durch den zweiten Empfänger (E2) zugegriffen werden kann.
  6. Verfahren nach einem der vorherigen Ansprüche, bei dem der erste Empfänger (E1) so eingerichtet wird, dass Änderungen der Nachrichtenkategorie "unerwünscht" durch einen Benutzer des ersten Empfängers (E1) verhindert werden und die Definition der Nachrichtenkategorie "unerwünscht" nur durch den zweiten Empfänger (E2) durchgeführt werden kann.
  7. Verfahren nach einem der Ansprüche 3 bis 6, bei dem der erste Empfänger (E1) so eingerichtet wird, dass Änderungen der Nachrichtenkategorie "unbekannt" durch einen Benutzer des ersten Empfängers (E1) verhindert werden und die Definition der Nachrichtenkategorie "unbekannt" nur durch den zweiten Empfänger (E2) durchgeführt werden kann.
  8. Verfahren nach einem der Ansprüche 4 bis 7, bei dem – Nachrichten in der Empfangseinrichtung "unerwünscht" unter Verwendung des zweiten Empfängers (E2) kontrolliert werden, und – kontrollierte Nachrichten unter Steuerung des zweiten Empfängers (E2) der Empfangseinrichtung "erwünscht" zugeordnet werden.
  9. Verfahren nach einem der Ansprüche 5 bis 8, bei dem – Nachrichten in der Empfangseinrichtung "unbekannt" unter Verwendung des zweiten Empfängers (E2) kontrolliert werden, und – kontrollierte Nachrichten unter Steuerung des zweiten Empfängers (E2) der Empfangseinrichtung "erwünscht" zugeordnet werden.
  10. Verfahren nach einem der vorherigen Ansprüche, bei dem als erster Empfänger (E1) ein erster E-Mail-Account verwendet wird, dem als Empfangseinrichtung "unerwünscht" ein Ordner "Unerwünscht" zugeordnet wird.
  11. Verfahren nach einem der Ansprüche 2 bis 10, bei dem als erster Empfänger (E1) ein erster E-Mail-Account verwendet wird, dem als Empfangseinrichtung "erwünscht" ein Ordner "Erwünscht" zugeordnet wird.
  12. Verfahren nach einem der Ansprüche 3 bis 11, bei dem als erster Empfänger (E1) ein erster E-Mail-Account verwendet wird, dem als Empfangseinrichtung "unbekannt" ein Ordner "Unbekannt" zugeordnet wird.
  13. Verfahren nach einem der Ansprüche 4 bis 12, bei dem als zweiter Empfänger (E2) ein zweiter E-Mail-Account verwendet wird.
  14. Verfahren nach einem der vorherigen Ansprüche, bei dem das Überprüfen der an den ersten Empfänger (E1) adressierten Nachricht vor einer Übertragung zu dem ersten Empfänger (E1) durchgeführt wird.
  15. Verfahren nach einem der vorherigen Ansprüche, bei dem zum Überprüfen der an den ersten Empfänger (E1) adressierten Nachricht eine Wahrscheinlichkeit ermittelt wird, wonach die Nachricht in die Nachrichtenkategorie "unerwünscht" fällt.
  16. Verfahren nach einem der Ansprüche 2 bis 15, bei dem zum Überprüfen der an den ersten Empfänger (E1) adressierten Nachricht eine Wahrscheinlichkeit ermittelt wird, wonach die Nachricht in die Nachrichtenkategorie "erwünscht" fällt.
  17. Verfahren nach einem der vorherigen Ansprüche, bei dem zum Überprüfen der Nachricht ein Spamfilter verwendet wird.
  18. System zur Überwachung von an einen ersten Empfänger (E1) adressierten Nachrichten, mit – einem ersten Empfänger (E1), der eine Empfangseinrichtung "unerwünscht" aufweist und so eingerichtet ist, dass Zugriffe eines Benutzers des ersten Empfängers (E1) auf die Empfangseinrichtung "unerwünscht" verhindert werden, – einem zweiten Empfänger (E2) zum Definieren einer Nachrichtenkategorie "unerwünscht", die Nachrichten angibt, für die verhindert werden soll, dass sie einem Benutzer des ersten Empfängers (E1) bereitgestellt werden, und – einer Einrichtung zur Überprüfung, ob eine an den ersten Empfänger (E1) adressierte Nachricht (M) in die Nachrichtenkategorie "unerwünscht" fällt, und um die Nachricht (M) der Empfangseinrichtung "unerwünscht" zuzuordnen, wenn die Nachricht (M) in die Nachrichtenkategorie "unerwünscht" fällt.
  19. System nach Anspruch 18, bei dem – der erste Empfänger (E1) eine Empfangseinrichtung "erwünscht" aufweist und so eingerichtet ist, dass Zugriffe eines Benutzers des ersten Empfängers (E1) auf die Empfangseinrichtung "erwünscht" zugelassen werden, – der zweiten Empfänger (E2) zum Definieren einer Nachrichtenkategorie "erwünscht" eingerichtet ist, die Nachrichten angibt, die einem Benutzer des ersten Empfängers (E1) bereitgestellt werden sollen, und – die Überprüfungseinrichtung zur Überprüfung eingerichtet ist, ob die an den ersten Empfänger (E1) adressierte Nachricht (M) in die Nachrichtenkategorie "erwünscht" fällt, und eingerichtet ist, um die Nachricht (M) der Empfangseinrichtung "erwünscht" zuzuordnen, wenn die Nachricht (M) in die Nachrichtenkategorie "erwünscht" fällt.
  20. System nach Anspruch 18 oder 19, bei dem – der erste Empfänger (E1) eine Empfangseinrichtung "unbekannt" aufweist und so eingerichtet ist, dass Zugriffe eines Benutzers des ersten Empfängers (E1) auf die Empfangseinrichtung "unbekannt" verhindert werden, – der zweiten Empfänger (E2) zum Definieren einer Nachrichtenkategorie "unbekannt" eingerichtet ist, die Nachrichten angibt, die nicht in die Nachrichtenkategorie "unerwünscht" und nicht in die Nachrichtenkategorie "erwünscht" fallen, und – die Überprüfungseinrichtung zur Überprüfung eingerichtet ist, ob die an den ersten Empfänger (E1) adressierte Nachricht (M) in die Nachrichtenkategorie "unbekannt" fällt, und eingerichtet ist, um die Nachricht (M) der Empfangseinrichtung "erwünscht" zuzuordnen, wenn die Nachricht (M) in die Nachrichtenkategorie "erwünscht" fällt.
  21. System nach einem der Ansprüche 18 bis 20, bei dem der erste Empfänger (E1) so eingerichtet ist, dass auf die Empfangseinrichtung "unerwünscht" nur durch den zweiten Empfängers (E2) zugegriffen werden kann.
  22. System nach Anspruch 21, bei dem der erste Empfänger (E1) so eingerichtet ist, dass auf die Empfangseinrichtung "unbekannt" nur durch den zweiten Empfängers (E2) zugegriffen werden kann.
  23. System nach einem der Ansprüche 18 bis 22, bei dem der zweite Empfänger (E2) eingerichtet ist, um Nachrichten in der Empfangseinrichtung "unerwünscht" zu kontrollieren und kontrollierte Nachrichten der Empfangseinrichtung "erwünscht" zuzuordnen.
  24. System nach einem der Ansprüche 20 bis 23, bei dem der zweite Empfänger (E2) eingerichtet ist, um Nachrichten in der Empfangseinrichtung "unbekannt" zu kontrollieren und kontrollierte Nachrichten der Empfangseinrichtung "erwünscht" zuzuordnen.
  25. System nach einem der Ansprüche 18 bis 24, bei dem der erster Empfänger (E1) ein erster E-Mail-Account ist, dem als Empfangseinrichtung "unerwünscht" ein Ordner "Unerwünscht" zugeordnet ist.
  26. System nach einem der Ansprüche 19 bis 25, bei dem der erster Empfänger (E1) ein erster E-Mail-Account ist, dem als Empfangseinrichtung "erwünscht" ein Ordner "Erwünscht" zugeordnet ist.
  27. System nach einem der Ansprüche 20 bis 26, bei dem der erster Empfänger (E1) ein erster E-Mail-Account ist, dem als Empfangseinrichtung "unbekannt" ein Ordner "Unbekannt" zugeordnet ist.
  28. System nach einem der Ansprüche 18 bis 27, bei dem der zweiter Empfänger (E2) ein zweiter E-Mail-Account ist.
  29. System nach einem der Ansprüche 18 bis 28, bei dem die Überprüfungseinrichtung einen Filter umfasst, der die an den ersten Empfänger (E1) adressierte Nachricht (M) in Nachrichtenkategorie "unerwünscht" kategorisiert, wenn die Nachricht (M) in die Nachrichtenkategorie "unerwünscht" fällt.
  30. System nach einem der Ansprüche 18 bis 29, bei dem die Überprüfungseinrichtung einen Filter umfasst, der die an den ersten Empfänger (E1) adressierte Nachricht (M) in Nachrichtenkategorie "erwünscht" kategorisiert, wenn die Nachricht (M) in die Nachrichtenkategorie "erwünscht" fällt.
  31. System nach einem der Ansprüche 18 bis 30, bei dem die Überprüfungseinrichtung einen Filter umfasst, der die an den ersten Empfänger (E1) adressierte Nachricht (M) in Nachrichtenkategorie "unbekannt" kategorisiert, wenn die Nachricht (M) in die Nachrichtenkategorie "unbekannt" fällt.
  32. System nach einem des Ansprüche 29 bis 31, bei dem der Filter ein Spamfilter ist.
DE10349627A 2003-10-24 2003-10-24 Schutz vor unerwünschten Nachrichten Expired - Lifetime DE10349627B4 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE10349627A DE10349627B4 (de) 2003-10-24 2003-10-24 Schutz vor unerwünschten Nachrichten
AU2004307532A AU2004307532A1 (en) 2003-10-24 2004-10-21 Protection from undesirable messages
US10/576,860 US20070083637A1 (en) 2003-10-24 2004-10-21 Protection from undesirable messages
PCT/EP2004/011934 WO2005041504A1 (de) 2003-10-24 2004-10-21 Schutz vor unerwünschten nachrichten
CA002543739A CA2543739A1 (en) 2003-10-24 2004-10-21 Protection from undesirable messages
EP04817265A EP1687949A1 (de) 2003-10-24 2004-10-21 Schutz vor unerwünschten nachrichten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10349627A DE10349627B4 (de) 2003-10-24 2003-10-24 Schutz vor unerwünschten Nachrichten

Publications (2)

Publication Number Publication Date
DE10349627A1 true DE10349627A1 (de) 2005-06-16
DE10349627B4 DE10349627B4 (de) 2005-07-28

Family

ID=34584758

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10349627A Expired - Lifetime DE10349627B4 (de) 2003-10-24 2003-10-24 Schutz vor unerwünschten Nachrichten

Country Status (6)

Country Link
US (1) US20070083637A1 (de)
EP (1) EP1687949A1 (de)
AU (1) AU2004307532A1 (de)
CA (1) CA2543739A1 (de)
DE (1) DE10349627B4 (de)
WO (1) WO2005041504A1 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8856239B1 (en) 2004-02-10 2014-10-07 Sonicwall, Inc. Message classification based on likelihood of spoofing
US20070204039A1 (en) * 2006-02-24 2007-08-30 Prasanna Inamdar System and method of downloading restricted applications to wireless devices
US20080249927A1 (en) * 2007-04-06 2008-10-09 Rethorn Michael L Remittance recipient/sender name on sender/recipient monthly statement
US8745201B2 (en) * 2009-02-27 2014-06-03 Qualcomm Incorporated Methods and apparatus for processing discovery signals and/or controlling alert generation
US20110047265A1 (en) * 2009-08-23 2011-02-24 Parental Options Computer Implemented Method for Identifying Risk Levels for Minors
JP5392627B2 (ja) * 2010-09-30 2014-01-22 日本電気株式会社 情報処理方法、情報処理装置、その制御方法及び制御プログラム
US20140123254A1 (en) * 2012-11-01 2014-05-01 Alpha Sun & Sport - AS&S, LLC Website relationship and sharing account
DE102014000168A1 (de) 2014-01-02 2015-07-02 Benedikt Burchard Verfahren zur Abrechnung einer Internetdienstleistung

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999037066A1 (en) * 1998-01-13 1999-07-22 Bright Light Technologies, Inc. Unsolicited e-mail eliminator
US20020199095A1 (en) * 1997-07-24 2002-12-26 Jean-Christophe Bandini Method and system for filtering communication

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6654787B1 (en) * 1998-12-31 2003-11-25 Brightmail, Incorporated Method and apparatus for filtering e-mail
US6393464B1 (en) * 1999-05-10 2002-05-21 Unbound Communications, Inc. Method for controlling the delivery of electronic mail messages
US7174453B2 (en) * 2000-12-29 2007-02-06 America Online, Inc. Message screening system
US6941466B2 (en) * 2001-02-22 2005-09-06 International Business Machines Corporation Method and apparatus for providing automatic e-mail filtering based on message semantics, sender's e-mail ID, and user's identity
US7603417B2 (en) * 2003-03-26 2009-10-13 Aol Llc Identifying and using identities deemed to be known to a user
US7451218B2 (en) * 2003-10-14 2008-11-11 At&T Intellectual Property I, L.P. Automated instant messaging state control based upon email persona utilization
US7451184B2 (en) * 2003-10-14 2008-11-11 At&T Intellectual Property I, L.P. Child protection from harmful email
US8108469B2 (en) * 2003-10-14 2012-01-31 At&T Intellectual Property I, L.P. User interface for a communication suite
US20050080862A1 (en) * 2003-10-14 2005-04-14 Kent Larry G. Communication suite engine
US7610341B2 (en) * 2003-10-14 2009-10-27 At&T Intellectual Property I, L.P. Filtered email differentiation
US20050080642A1 (en) * 2003-10-14 2005-04-14 Daniell W. Todd Consolidated email filtering user interface
US20050160144A1 (en) * 2003-12-24 2005-07-21 Rishi Bhatia System and method for filtering network messages
US20050210116A1 (en) * 2004-03-22 2005-09-22 Samson Ronald W Notification and summarization of E-mail messages held in SPAM quarantine

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020199095A1 (en) * 1997-07-24 2002-12-26 Jean-Christophe Bandini Method and system for filtering communication
WO1999037066A1 (en) * 1998-01-13 1999-07-22 Bright Light Technologies, Inc. Unsolicited e-mail eliminator

Also Published As

Publication number Publication date
US20070083637A1 (en) 2007-04-12
WO2005041504A1 (de) 2005-05-06
EP1687949A1 (de) 2006-08-09
DE10349627B4 (de) 2005-07-28
AU2004307532A1 (en) 2005-05-06
WO2005041504B1 (de) 2007-01-11
CA2543739A1 (en) 2005-05-06

Similar Documents

Publication Publication Date Title
DE69829225T2 (de) Methode und system zum ausfiltern unerwünschter elektronischer nachrichten unter anwendung einer überprüfung auf datenübereinstimmung und heuristischer verarbeitung
DE69832524T2 (de) Vorrichtung und verfahren zur kontrolle der lieferung unerbetener elektronischer post
DE60214993T2 (de) Firewall zur dynamischen Zugangsgewährung und -verweigerung auf Netzwerkressoursen
DE60220004T2 (de) System und Verfahren zur Verhinderung unverlangter elektronischer Post
DE69735009T2 (de) Übertragungssystem
DE60316809T2 (de) Verfahren und vorrichtung zur verarbeitung von nachrichten in einem kommunikationsnetzwerk
DE602005004671T2 (de) Verfahren und system zum senden von elektronischer post über ein netzwerk
DE10349627B4 (de) Schutz vor unerwünschten Nachrichten
WO2005004012A1 (de) Vorrichtung und verfahren zum benutzerseitigen bearbeiten von elektronischen nachrichten mit datei-anlagen
EP1320979B1 (de) Verfahren und vorrichtung zur ermittlung der netztopologie eines bussystems
EP1246100A2 (de) Verfahren, Vorrichtung und E-Mailserver zum Erkennen einer unerwünschten E-Mail
DE60221965T2 (de) Verfahren, System und Server zum Senden und Empfangen von E-mails mit verschiedenen Adressen
WO2005096572A1 (de) Verfahren zur überwachung der übertragung von elektronischen nachrichten
DE102015008619A1 (de) Verfahren und Vorrichtung zum Verfassen von elektronischen Postnachrichten beginnend von existierenden Nachrichten in einem elektronischen Postprogramm
DE112006001552T5 (de) Verfahren und Server zur Authentifizierung der Absender von E-Mails und Mitteilung von Austauschinformationen
DE102010007259A1 (de) Verfahren und Kommunikationssystem zur Übermittlung von Informationen über einen Defekt an zumindest einem Teil eines Kraftfahrzeugs
DE102013020742A1 (de) Verfahren und System zur Übermittlung einer elektronischen Nachricht
EP3629567A1 (de) Verfahren zur automatisierten unterdrückung von spam-telefonanrufen
DE10326092B3 (de) Verfahren zum Kategorisieren von Nachrichten und Vorrichtungen zur Durchführung desselben
EP1865675A1 (de) Verfahren und System zur Filterung elektronischer Nachrichten
EP2779536B1 (de) Verfahren und Vorrichtung zur Verwaltung von Kommunikationsvorgängen
EP1843539B1 (de) Automatische Verifizierung von Messenger-Kontaktdaten
DE102010049624A1 (de) Verfahren zur effizienten Gestaltung des E-Mail-Verkehrs
EP1668850B1 (de) Nachrichtenübertragung in einem Netzwerk
DE102007043765A1 (de) Verfahren und Vorrichtung zum Versenden von E-Mails an postalische Adressen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: 1&1 INTERNET AG, 56410 MONTABAUR, DE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000

R071 Expiry of right