EP1687949A1 - Schutz vor unerwünschten nachrichten - Google Patents

Schutz vor unerwünschten nachrichten

Info

Publication number
EP1687949A1
EP1687949A1 EP04817265A EP04817265A EP1687949A1 EP 1687949 A1 EP1687949 A1 EP 1687949A1 EP 04817265 A EP04817265 A EP 04817265A EP 04817265 A EP04817265 A EP 04817265A EP 1687949 A1 EP1687949 A1 EP 1687949A1
Authority
EP
European Patent Office
Prior art keywords
message
recipient
receiver
messages
undesirable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04817265A
Other languages
English (en)
French (fr)
Inventor
Michael Greve
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
1&1 Internet AG
Original Assignee
Web DE AG
1&1 Internet AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Web DE AG, 1&1 Internet AG filed Critical Web DE AG
Publication of EP1687949A1 publication Critical patent/EP1687949A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/063Content adaptation, e.g. replacement of unsuitable content

Definitions

  • the present invention relates generally to the field of communication technology and, more particularly, to monitoring messages, particularly in connection with unsolicited emails sent to children.
  • messages can be made available to a recipient that the recipient should not receive.
  • messages are made available to recipients in the form of e-mails which they should not receive.
  • Another problem is that parents have no control over their children's communication behavior and therefore cannot protect their children from unwanted and unknown emails.
  • filters e.g. spam filters
  • Two approaches can be distinguished here.
  • WO 99/37066 AI discloses a method and email system for monitoring messages addressed to a recipient, in which the recipient is set up in such a way that it has a receiving device which intercepts unwanted messages (so-called “JUNK”), so that they do not reach the recipient, ie a receiving device of the "undesirable” type is already described there.
  • a receiving filter is used there, which checks every incoming message by means of a heuristic examination in order to determine whether the message could be undesirable or not.
  • Those messages that are assigned to the "undesirable” category receive the so-called "JUNK" status and are not displayed to the user, but are automatically deleted from the system.
  • the recipient described here is set up so that a user can access the receiving device "unwanted” can be prevented by not showing them.
  • a message category “undesirable” is already defined there, which specifies those messages for which it is intended to be prevented from being made available to the user, wherein it is checked whether one
  • these messages are isolated from the others (“quarantined”) and stored in a database memory so that they can be examined in more detail later by a system administrator ("administrator”)
  • the second recipient (“e-mail relay”) is set up in such a way that it has a receiving device “unknown” and access to it at least for the user (“administrator”). What access options or restrictions for the first recipient and its There are users, is not described there in detail. Thus, only an insufficient solution to the problem mentioned at the beginning is proposed.
  • e-mails are filtered in such a way that all e-mails addressed to a recipient are transmitted and there classified into desired and unwanted e-mails. E-mails recognized as undesired are not rejected, but are instead provided as unsolicited e-mails.
  • This can be done, for example, by assigning desired emails to a first folder and unwanted emails to a second folder. This has the advantage that the recipient can specifically access desired emails and ignore unwanted emails assigned to the second folder.
  • the recipient has the option of checking whether the second folder has been incorrectly assigned as unwanted by accessing it.
  • this again has a disadvantage since e-mails assigned to the second folder can be accessed. It is therefore possible that, for example, a minor receives access to emails that e.g. B. have pornographic or war occidentalying content.
  • the object of the present invention is to provide solutions which reliably prevent messages addressed to a recipient from being made available to the recipient when it comes to unwanted messages, in particular the above-mentioned disadvantages of the prior art are to be avoided.
  • the first recipient is a first user account set up in a communication service, such as Email, or cellular, SMS (Short Message Service) or MMS (Multi Media Message Service), to which messages can also be sent whose sender and / or content are not known and against which the user of the first recipient is to be protected.
  • a communication service such as Email, or cellular, SMS (Short Message Service) or MMS (Multi Media Message Service), to which messages can also be sent whose sender and / or content are not known and against which the user of the first recipient is to be protected.
  • the first recipient is a child's email account, which is to be protected against "unwanted” and / or "unknown” messages.
  • the second recipient is a second user account, from which access to “unwanted” and / or “unknown” messages is prevented by the first recipient.
  • the second recipient is the email account of a child's legal guardian (parents, educators, etc.) who can monitor "unwanted” and / or "unknown” messages directed to the child's email mailbox can block access by the child.
  • the child preferably receives only "desired” messages.
  • the messages “undesirable”, “desired” and “unknown” are received by a correspondingly configured first, second and third receiving device, respectively, which in the case of emails are appropriately configured mailbox folders.
  • the incoming messages are therefore categorized and according to the category a first folder "Unwanted” or a second folder “Desired” or assigned to a third folder "Unknown” if in doubt.
  • the “undesirable” message category indicates messages that are intended to be prevented from being provided to a recipient user by a sender of a message is intended as a recipient.
  • the message category “desired” indicates messages that may be provided to a recipient who is intended as a recipient by a sender of a message.
  • the message category “unknown” indicates messages that are neither in the message category “undesirable “still fall into the message category" desired ".
  • Messages of the message category "unknown" are marked as such and are preferably treated as messages of the message category "undesirable”.
  • Filtering methods and / or devices are provided for classifying messages as “unwanted”, “desired” and “unknown” messages. Preferred examples of this are listed below.
  • Appoint supervisors etc. to prevent minors from receiving unsolicited messages from the perspective of such persons.
  • receivers examples include computer systems (for example personal computers) designed for communication via a network, in particular the Internet, e-mail accounts etc.
  • the term “receiver” can include devices or devices, that can receive and send messages (in such cases, the term “recipient” can be understood as being chosen to differentiate it from a sender of a message).
  • Recipients provided in the present invention for which messages are to be checked, comprise at least one receiving device.
  • Examples of receiving devices provided in the present invention include memory areas assigned to a recipient for storing messages, so-called folders of e-mail accounts and the like.
  • the present invention provides a method and a system for message monitoring.
  • messages addressed to a first receiver are monitored in that the first receiver is set up in such a way that it has a receiving device “undesirable” and that access by a user of the first recipient to the receiving device is prevented “undesirably”.
  • a "undesirable” message category is defined, which specifies messages for which you want to prevent they are made available to a user of the first recipient.
  • a message addressed to the first recipient is checked to see whether it is in the
  • the second recipient can be a recipient used by parents (for example an e-mail account), by means of which the parents control unwanted messages for their child.
  • Messages are classified and not delivered at all. This is prevented by the present invention because messages that are not intended to be made available to the user of the first recipient are received “undesirably” by the receiving device, ie are not lost.
  • e-mails addressed to a minor are not "undesirably" received by the receiving device for use (eg reading, storing and / or forwarding), but are secured against access and made available to the parents, for example.
  • Another example is a first recipient used for business purposes, the user of which should not receive private messages or messages from other entrepreneurs; for this purpose, a message category indicating such messages is defined as "undesirable”. Messages directed to the first recipient used for business purposes are checked with regard to the “undesirable” message category (for example, the message comes from a private sender) and, if appropriate, provided “undesired” to a corresponding receiving device.
  • the first receiver is set up in such a way that it has a receiving device “desired” and that access by a user of the first receiver to the receiving device is “desired”.
  • a “desired” message category is defined that specifies messages that are provided to a user of the first recipient. The message addressed to the first recipient is checked whether it falls into the "desired” message category. If the message falls into the "desired” message category, the message is assigned to the receiving device "desired”. Depending on the message categories, it may be advantageous to check whether a message falls into the "desired” message category before the "undesirable” message category is checked.
  • the checking of messages regarding the "desired” message category can be carried out more quickly. Conversely, it may be advantageous to carry out the check with regard to the message category “undesirable” before the check with regard to the message category “desired”, for example if the
  • Message category "undesirable" is faster to check.
  • the sequence of checks with regard to the message categories can also be specified and / or controlled separately for one or more, for example grouped messages.
  • the first receiver is set up in such a way that it has a receiving device “unknown” and that a user of the first receiver accesses the
  • Receiving device "unknown” can be prevented.
  • a "unknown" message category is defined that specifies messages that do not fall into the "undesirable” message category and do not fall into the “desired” message category. It is then checked whether the message addressed to the first recipient falls into the "unknown” message category; if this is the case, the message is assigned to the receiving device “unknown”.
  • This embodiment avoids that messages which, for example, try to be classified into the "undesirable” message category, although they actually fall into this category, can be used by the user of the first recipient.
  • Such "indefinable” or “unknown” messages are received by the receiving device "unknown", where - as explained below - it can be decided whether such messages can be made available to the user of the first recipient.
  • Sender characterizing information e.g. e-mail address, IP addresses, telephone number, sender name, postal sender address
  • a blacklist can be used to identify messages which fall into the "undesirable" message category, while messages of the "desired” message category are recognized on the basis of a whitelist.
  • the whitelist can preferably be created using an electronic address book (file and / or database with contact details), in particular using an online address book that is located on a server and can be used by an authorized person (user) via web access.
  • the contact details and addresses in particular names and email addresses of friends and acquaintances, are entered in the address book, which belong to the contacts that are known and familiar to the user. This ensures that only those messages that are sent by trusted contacts are classified as “desired”.
  • the address book is preferably only for the user of the second recipient (parents) and not or only to a limited extent for the user of the first
  • Recipient child
  • the data can only be entered, changed or deleted by the first recipient (parents).
  • the child has reading rights at most. For messages that according to a blacklist and a whitelist neither in the message category
  • the first receiver can be set up in such a way that the receiving device can only be "undesirably” accessed by a second receiver.
  • This enables the use and definition of a control entity that checks messages of the "undesirable" message category.
  • the second recipient can be a recipient used by parents (for example an e-mail account), by means of which the parents control unwanted messages for their child.
  • the first recipient can be a child's email account and that The second recipient can be an email account of an adult (parent, legal guardian, etc.) who can prevent the child from having access to unwanted messages, especially spam.
  • the receiving device "undesirable" is a corresponding folder
  • the first recipient is therefore at least restricted by the second recipient when accessing the receiving device or the folder "unwanted".
  • the second recipient (parents) is the control authority for unwanted messages that are directed to the child's mailbox and against which the child is to be protected.
  • a "unknown" folder can also be set up, in which incoming messages addressed to the child are collected, the sender and / or content of which is not clear, i.e. such messages that are likely to be harmful to the child.
  • the first receiver is preferably set up in such a way that the “unknown” receiving device can only be accessed by the second receiver.
  • This enables the use and definition of a control body that checks messages of the message category "unknown".
  • the second recipient can be a recipient used by parents (for example an e-mail account), by means of which the parents control messages of the message category "unknown" for their child.
  • the first recipient is set up in such a way that changes in the "undesirable" message category are prevented by the user of the first recipient and the "undesirable” message category can only be defined by the second recipient. In this way, manipulations can be prevented which make it possible for messages to be made available to the first recipient for whom this is to be prevented.
  • the first recipient is preferably set up in such a way that changes to the "unknown" message category are prevented by a user of the first recipient and the "unknown” message category can only be defined by the second recipient. In this way, manipulations can be prevented which make it possible for messages to be made available to the first recipient for whom this is to be prevented.
  • Recipient can at least partially define the message category "desired". This can e.g. B. done in that the user of the first recipient can create and / or supplement a whitelist by details, in particular names, addresses etc. of senders from whom messages are desired. This can have an indirect impact on the "undesirable" message category and, if used, on the "unknown” message category. In such cases, in order to avoid circumventing the checking of messages, the effectiveness of a change by the user of the first recipient can be made dependent on whether the user of the second recipient agrees to the change.
  • undesirable can be checked using the second recipient with respect to at least one criterion, parameter etc. (for example see above) in order to check whether the messages in the receiving device "undesirable" cannot be made available to the user of the first recipient.
  • criteria such. B. individual, several or all of the above or other criteria are used. This can be desirable, for example, in order to check whether a blacklist used is defined satisfactorily.
  • Messages for which such a check was successful can then be assigned to the receiving device "desired" under the control of the second receiver. There they are to the user of the first recipient like ordinary messages of the message category “desired” available. To avoid this in the future, e.g. B. the blacklist used will be revised accordingly.
  • Receiving device "unknown” can be checked using the second receiver with respect to at least one criterion, parameter etc. (for example see above) in order to check whether the messages in the receiving device "unknown” cannot be made available to the user of the first receiver.
  • criteria such. B. individual, several or all of the above or other criteria are used. Messages for which such a check was successful can then be assigned to the receiving device "desired” under the control of the second receiver. There they are available to the user of the first recipient like ordinary messages of the "desired" message category.
  • a first e-mail account can be used as the first recipient, to which a folder "unwanted” for providing messages of the message category "unwanted” and / or a folder “desired” for providing messages of the
  • an e-mail account is used as the second recipient.
  • the message addressed to the first recipient can be checked before transmission to the first
  • Receiver z. B. be carried out by a device used for message transmission (z. B. an e-mail server).
  • a probability can be determined which indicates whether the message falls into the message category “undesirable” and / or “desired” and / or “unknown”.
  • the filter used in the present invention can be referred to as a spam filter.
  • a filter is preferably used which works as follows:
  • each message it is checked whether it is a desired message. For example, information is used which characterizes relationships between the first recipient intended to receive the message and a sender of the message so that messages which are in accordance with this information can be clearly identified as desired messages; So there may be a probability of e.g. B. 0% can be defined to be an unwanted message (e.g. spam).
  • Examples of such information include messages from senders entered in the addressee of the first recipient, messages from senders for which the user of the first recipient has defined that messages from these senders are always desired messages, and messages that are specific to the user of the first recipient are encrypted, encoded or otherwise identified.
  • a so-called whitelist can be used to store and manage such information. It also assesses whether there are messages that are unlikely to be unsolicited messages (e.g. spam) because, for example, a positive statement can be made about the sender (e.g. because the sender is known to be trustworthy) , In these cases, a low probability of e.g. B. 1% can be defined that such messages are unwanted messages (e.g. spam).
  • Examples of criteria that can be used here include messages whose sender is clearly identifiable, messages from paying customers of the server operator, messages from very active customers of the server operator, messages that were created with the frontend of the server operator, messages that have been released by senders from a user Mail domains originate, messages which are provided with digital signatures and messages which are provided with digital signatures, the trustworthiness of which is ensured in each case by means of a certificate drawn up by a certification authority.
  • a probability can be defined that a checked message is an unwanted message (e.g. SPAM). For example, is it known that
  • Messages from a special sender are undesirable, a probability of e.g. B. 100% defined that these messages are unwanted messages (e.g. spam).
  • a probability of e.g. B. 50% or a probability range of 1% to 90% To be defined. Such messages can be classified in the "unknown" message category.
  • the messages are assigned to the receiving devices “undesired”, “desired” or “unknown”; If folders from an e-mail account are used, the classified messages are divided into the folders "Unwanted”, “Requested” or "Unknown”.
  • the receiving device "desired" (“Desired” folder) can only be assigned messages that are not likely to be undesirable messages, for example if there is a probability equal to or less than 1% that the message is an undesirable message ,
  • the receiving device "undesirable” (folder “unwanted”) can be assigned messages that are highly likely to be undesirable messages, for example if there is a probability equal to or greater than 90% that the message is an undesirable message.
  • the receiving device "unknown” (folder “unknown") can be assigned messages that are neither “clearly” recognized as desired messages nor “clearly” recognized as undesired messages, for example if there is a probability of between 1% and 90% that it is the message is an unwanted message.
  • the second recipient can act as a higher-level recipient or master receiver and the first recipient as a subordinate Recipients or slave recipients are designated (e.g. in the case of emails as a master account and as a slave account).
  • Security can be increased by allowing the second recipient to access desired messages provided on the first recipient, advantageously independently of the corresponding check results. In this way it can be checked, for example, whether the "undesired" was used in the definition of the message category
  • Criteria have to be changed, supplemented or modified. It is also possible in this way to determine whether it is possible to bypass the checking of messages sent to the first recipient.
  • the present invention further provides a system for monitoring messages, which has a first receiver, which has a receiving device “undesirable” and is set up in such a way that access by a user of the first receiver to the receiving device “undesirable” is prevented, a second receiver Defining an "undesirable" message category that specifies messages to be prevented from being provided to a user of the first recipient and includes means for checking whether a message addressed to the first recipient is in the "undesirable” message category falls, and to assign the message to the receiving device "undesirable” if the message falls into the message category "undesirable”.
  • the first receiver preferably has a “desired” receiving device and is set up in such a way that access by a user of the first receiver to the receiving device is “desired”, the second receiver being set up to define a “desired” message category, the messages specifies which are to be provided to a user of the first recipient.
  • the verification facility is set up to verify whether the message addressed to the first recipient falls into the "desired” message category and to assign the message to the receiving device "desired” if the message falls into the "desired” message category.
  • the first receiver has an “unknown” receiving device and is set up in such a way that access by a user of the first receiver to the “unknown” receiving device is prevented, the second receiver being set up to define an “unknown” message category, which indicates messages that do not fall into the "undesirable” message category and do not fall into the "desired” message category.
  • Checking device set up to check whether the message addressed to the first recipient falls into the "unknown” message category and to assign the message to the receiving device "unknown” if the message falls into the "unknown” message category.
  • the first receiver is preferably set up so that the receiving device “undesirable” and / or receiving device “unknown” can only be accessed by the second receiver.
  • the second receiver can be set up to control the receiving device “undesirable” and / or receiving device “unknown” and, if desired, to assign controlled messages to the receiving device “desired” which the first receiver can access.
  • the first recipient is a first e-mail account, to which at least one folder "undesired” is assigned, which serves as a receiving device “undesirable”. If a message category "desired” and / or a message category "unknown” is used, the first e-mail account can have a folder "Desired” serving as the receiving device or an "Unknown” folder serving as the receiving device "unknown”.
  • the second recipient is (also) preferably an e-mail account.
  • the checking device can comprise a filter which categorizes the message addressed to the first recipient into the "undesirable” message category if the message falls into the "undesirable” message category.
  • the checking device can also comprise a filter which categorizes the message addressed to the first recipient into the "desired” message category if the message falls into the "desired” message category.
  • the checking device can comprise a filter which categorizes the message addressed to the first recipient into the "unknown” message category if the message falls into the "unknown” message category.
  • the filter (s) is preferably provided by a device comparable to a spam filter, which comprises the first recipient or can be a component of a device that transmits messages to the first recipient and / or is used by the first recipient to receive messages, such as Example email server, email browser etc.
  • 1 to 11 are schematic representations of graphical user interfaces for an embodiment of the method.
  • Fig. 12 is a schematic representation of an embodiment of the system according to the invention.
  • Messages in the form of e-mails are checked by means of measures known as child protection as to whether messages should be made available to a child protection account.
  • a so-called parent account is used as the second recipient.
  • a parent account is such a normal email account.
  • the child protection account differs from a normal email account in the following points, among other things. There is exactly one parent account for each child protection account. Only certain e- Mail functions available. The "Unwanted” and “Unknown” folders can only be accessed via the parent account (e.g. read, delete, copy, forward, etc.) and are not visible in the child protection account. The "Requested” folder is only available in the child protection account; on
  • Such an access option also makes it possible to check whether the criteria used to evaluate e-mails addressed to the child (e.g. filter parameters, blacklist and whitelist entries) are defined in such a way that the child really only receives the desired e-mails , If a check of the "Requested" folder determines that there are unwanted and / or unknown e-mails, this suggests unsatisfactory monitoring or inadequate criteria and / or circumvention options used by e-mail senders or the child ,
  • criteria used to evaluate e-mails addressed to the child e.g. filter parameters, blacklist and whitelist entries
  • Activated child protection accounts In the upper area called “Activated child protection accounts” there is an overview of the already activated child protection accounts, that of the parent account assigned. These are set up and activated child protection accounts.
  • the middle area represents the child protection accounts that have been set up but not yet activated.
  • a child protection account is only activated if an activator key is entered there, as described below. Until then, child protection accounts that have been set up but not yet activated can be deleted.
  • FIG. 3 After entering the name of an e-mail mailbox in the "Set up new child protection” area on the "Manage child protection” page in FIG. 2 and when all the necessary requirements (age of the target mailbox holder, etc.) have been met, one shown in FIG. 3 appears Set up child protection page of parent account. There further steps for activating the child protection account are explained.
  • a child protection account is to be set up for a child older than 17, the following will apply Pressing the "set up” button (see FIG. 2: “Set up new child protection” area) displays an information page shown in FIG. 4. This also contains information about where the date of birth can be changed. Depending on the age of the user (child) of the first recipient (child account), the system blocks the establishment of such a child account and domination of control by a parent account when a predefinable minimum age (eg 17 years) is reached. This avoids the need to set up child accounts for older children who will soon be of legal age, which for legal reasons will then have to be closed shortly after reaching full age or converted into normal accounts.
  • a predefinable minimum age eg 17 years
  • both the parents and the child will receive a notification stating that child protection is deactivated becomes.
  • the child protection is then automatically canceled, whereby the child protection account and the parent account are each converted into normal accounts.
  • the binding or dependency of the child's account on the parent's account will automatically be released when the child reaches a minimum age indicating the age of majority.
  • This notification can be sent by e-mail, which the parents and the child will find in the corresponding folders "Requested" the next time they log in to the former parent account or the former child protection account.
  • the inbox of the child protection account selected here is displayed in a manner that indicates this access ban.
  • the start page of a child protection account shown in FIG. 8 differs from the start page of a parent account shown in FIG. 1 due to the restricted functionalities of a child protection account.
  • an e-mail is sent from the parent account to the account that is to become a child protection account.
  • Such an e-mail provides a link by means of which the page "Activate child protection" shown in FIG. 9 is reached. There the previously generated activator key will be entered, which only the owner of the parent account has.
  • Child protection If child protection is deactivated by a parent account, the child will find a corresponding e-mail in his "Requested" folder the next time he logs in. If the child protection is deactivated in a child protection account because the holder is too old, the child receives information about this also by e-mail and / or via the page shown in FIG. 11.
  • Deactivating a child protection account in all cases means that the child protection account is in one conventional account is converted. All the usual functions of a normal account are then available to the user of the former child protection account; in particular, the user has access to the "Unwanted”, “Unknown” and “Desired” folders.
  • Embodiment with a communication network N for example the Internet
  • a sender wants to send a message M to a user (not shown) of a first recipient El.
  • the transmission of the message in the network N takes place under the control of a central device S (e.g. e-mail server) and, if appropriate, of devices and / or devices (e.g. gateways, not shown here) assigned to the device S Router, network operator etc.).
  • a central device S e.g. e-mail server
  • devices and / or devices e.g. gateways, not shown here assigned to the device S Router, network operator etc.
  • data M are assigned to the message M which specify the first recipient E1 as addressees (eg e-mail address).
  • the device S (or the message transmission devices and / or devices used therewith) recognizes on the basis of such address data that the message M is to be transmitted to the first receiver E1.
  • the address data is also used to determine whether the message M addressed to the first recipient E1 is to be monitored to determine which message category the message M falls into.
  • the message M received at the central device S is to be monitored, the message M is forwarded to a monitoring device U (step [2]).
  • the monitoring devices Ü are assigned to the central device S or integrated therein. Alternatively, it is possible to assign the monitoring device Ü to the first receiver E1 or to integrate it into the latter.
  • the message M received is from the
  • the monitoring device U is advantageously set up in such a way that for classifying the message M probabilities are calculated with which the message M falls into one of the message categories.
  • a so-called blacklist and a so-called whitelist can be used for this.
  • Such lists can be present in the memory assigned to the central devices S in the manner assigned to the first receiver E1.
  • the blacklist contains information that can be used to (clearly) identify messages as desired messages.
  • the whitelist contains information that enables messages to be (uniquely) identified as unwanted messages.
  • the likelihood of messages can be calculated for messages, whether messages are in the message category "undesirable", in the message category "desired” or fall into the "unknown” message category.
  • the message M is transmitted to the receiving device ERW (“desired”) (step [4]).
  • the transmission device Ü determines that the message M falls into the “unknown” message category, it is assigned to the receiving device UNB (“unknown”) (step [6]).
  • the message M receives the Receiving device UNE ("undesirable") the message M (step [8]).
  • a user of the first receiver E1 cannot access the receiving device UNE and the receiving device UNB; Access to the receiving device ERW is possible for the user of the first receiving device El. This is illustrated in Fig. 12 by the dashed line. In contrast, access by the user of the second recipient E2 to the
  • Receiving device UNB and the receiving device UNE are possible, while access to the receiving device ERW is generally not possible.
  • the user of the second receiver E2 wants to check messages from the receiving device UNE, he accesses this receiving device (step [10]). This enables the user of the second receiver E2 to delete unwanted messages. Furthermore, the user of the second recipient E2 can again check unwanted messages whether a message should be made available to the user of the first recipient E1 despite the classification into the message category “unwanted”. If this is the case, the user of the second receiver E2 can assign such messages to the receiving device ERW (step [12]).
  • the user of the second receiver E2 can also access unknown messages from the receiving device UNB, delete unknown messages or, if necessary, make them available to the receiving device ERW (steps [14] and [16]).
  • the invention can be used not only in email systems and email services, in particular in so-called FreeMail services, but in any communication system in which messages are received, for example also in mobile communication systems and services.
  • the first recipient can be a child's mobile communication account and the second recipient of a parent's mobile communication account (father or mother of child).
  • the second recipient checks whether the messages are desired or not. This is done, for example, using the sender's mobile phone number (calling party number).
  • the parent can block access to unwanted SMS and / or MMS so that the child is protected from it.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Verfahren und System zur Überwachung von an einen ersten Empfänger (E1) adressierten Nachrichten, mit einem ersten Empfänger (E1) der eine Empfangseinrichtung 'unerwünscht' (UNE) aufweist und zugriffe eines Benutzers des ersten Empfängers (E1) auf die Empfangseinrichtung 'unerwünscht' (UNE) verhindert, wobei eine Nachrichtenkategorie 'unerwünscht' definiert wird, die Nachrichten angibt, für die verhindert werden soll, dass sie einem Benutzer des ersten Empfängers (E1) bereitgestellt werden. Für eine an den ersten Empfänger (E1) adressierte Nachricht (M) wird geprüft, ob sie in die Nachrichtenkategorie 'unerwünscht' fällt. Wenn die Nachricht (M) in die Nachrichtenkategorie 'unerwünscht' fällt, wird sie der Empfangseinrichtung 'unerwünscht' (UNE) zugeordnet. Der erste Empfänger (E1) ist so eingerichtet, dass auf die Empfangseinrichtung 'unerwünscht' (UNE) nur durch einen zweiten Empfänger (E2) zugegriffen werden kann. Der erste Empfänger (E1) ist z.B. ein E-Mail-Account eines Kindes und der zweite Empfänger (E2) ein E-Mail-Account eines Erwachsenen, der verhindern kann, dass das Kind auf unerwünschte Nachrichten, insbesondere auf Spam, Zugriff hat.

Description

SCHUTZ VOR UNERWÜNSCHTEN NACHRICHTEN
Gebiet der Erfindung
Die vorliegende Erfindung betrifft allgemein das Gebiet der Kommunikationstechnologie und insbesondere eine Überwachung von Nachrichten, speziell im Zusammenhang mit an Kinder gesendeten unerwünschten E-Mails.
Hintergrund der Erfindung
In modernen Kommunikationsumgebungen können Nachrichten einem Empfänger bereitgestellt werden, die dieser nicht erhalten soll. Insbesondere ist es bei computerbasierten Kommunikationsumgebungen, wie zum Beispiel dem Internet, bekannt, dass Nachrichten in Form von E-Mails Empfängern bereitgestellt werden, die diese nicht erhalten sollen.
So besteht ein Problem beispielsweise darin, dass Kinder beim Benutzen eines E-Mail-Accounts im Internet unerwünschte und unbekannte E-Mails erhalten. Diese E-Mails sind aber selten für diese junge Zielgruppe geeignet und können z. B. pornographische Inhalte, unseriöse Angebote wie z. B. Finanzdienstleistungen, Glücksspielangebote, unerwünschte Produktangebote, Angebote zu verschreibungspflichtigen Arzneimitteln etc. enthalten.
Ein weiteres Problem ist, dass Eltern keine Kontrolle über das Ko munikationsverhalten ihrer Kinder haben und so ihre Kinder auch nicht vor unerwünschten und unbekannten E-Mails schützen können.
Des Weiteren ist es unerwünscht, dass der Benutzer eines dienstlichen Ξ-Mail-Accounts beispielsweise private E-Mails erhält, die nicht in den dienstlichen Rahmen fallen.
Im Bereich computerbasierter Netz erkumgebungen und insbesondere bei über das Internet übertragenen E-Mails ist es bekannt, sogenannte Filter (z. B. Spamfilter) zu verwenden, um den Empfang unerwünschter Nachrichten zu verhindern. Hier können zwei Ansätze unterschieden werden.
Bei einem Ansatz ist es möglich, Nachrichten in Form von E- Mails vor ihrer Übertragung zu einem vorgesehenen Empfänger auf ihre Inhalte und Absender zu überprüfen und gegebenenfalls als unerwünscht erkannte E-Mails nicht dem Empfänger bereitzustellen. In diesem Fall erhält der Empfänger keine gemäß der verwendeten Filterung als unerwünscht erkannten E-Mails. Dies hat den Nachteil, dass der Empfänger keine Kenntnis darüber erhält, welche E-Mails als unerwünscht erkannt und dementsprechend nicht übertragen wurden. Daher ist es möglich, dass der Empfänger fälschlicherweise als unerwünscht klassifizierte E-Mails nicht erhält, also erwünschte E-Mails nicht bereitgestellt werden. Um dies zu verhindern, werden bei diesem Ansatz verwendete Filter üblicherweise so konfiguriert, dass E- Mails nur dann herausgefiltert und nicht bereitgestellt werden, wenn zweifelsfrei festgestellt werden kann, dass sie unerwünscht sind. Dies hat aber wiederum zufolge, dass die Anzahl fälschlicherweise nicht als unerwünscht erkannter und dem Empfänger übertragener E-Mails hoch sein kann.
Aus der WO 99/37066 AI sind ein Verfahren und Email-System zur Überwachung von an einen Empfänger adressierten Nachrichten bekannt, bei dem der Empfänger so eingerichtet wird, dass er eine Empfangseinrichtung aufweist, die unerwünschte Nachrichten (sog. „JUNK") abfängt, damit diese den Empfänger nicht erreichen, d.h. dass dort bereits eine Empfangeinrichtung vom Typ "unerwünscht" beschrieben ist. Im Einzelnen wird dort ein Empfangsfilterverwendet, das jede eingehende Nachrichten mittels einer heuristischer Untersuchung überprüft, um festzustellen, ob die Nachricht unerwünscht sein könnte oder nicht. Diejenigen Nachrichten, die der Kategorie „unerwünscht" zugeordnet werden, erhalten den sog. „JUNK"-Status und werden dem Benutzer nicht angezeigt, sondern automatisch vom System gelöscht .Demnach ist der hier beschriebene Empfänger so eingerichtet, dass Zugriffe eines Benutzers auf die Empfangseinrichtung "unerwünscht" verhindert werden, indem sie nicht angezeigt werden. Und es ist dort bereits eine Nachrichtenkategorie „unerwünscht" definiert, die solche Nachrichten angibt, für die verhindert werden soll, dass sie dem Benutzer bereitgestellt werden, wobei überprüft wird, ob eine
Nachricht in diese Kategorie fällt und gegebenenfalls der Empfangseinrichtung „unerwünscht" zugeordnet wird. Da der Benutzer keine Einsicht darin hat, welche Nachrichten vom Systemais „unerwünscht" kategorisiert werden und für das automatische Löschen vorgesehen sind, besteht auch keine Möglichkeit hier evtl. manuell korrigierend einzugreifen. Vielmehr muss der Benutzer es hinnehmen, dass die vom System automatisch gelöschten Nachrichten unwiederbringlich verloren sind.
Aus der US 2002/0199095 AI ist bekannt, ein „e-mail relay" als einen zweiten Empfänger vorzusehen, der eingehenden Nachrichten vorfiltert, wobei drei verschiedene Nachrichtenkategorien definiert werden, nämlich „Clean" „Spam" und „Borderline" (s dort Fig. 2) und die Emails entsprechend unterschiedlich weiter behandelt werden. Die als „Clean" kategorisierten Emails entsprechen erwünschten Nachrichten, die sogleich an den Empfänger zum Zugriff durch den Benutzer weitergeleitet werden. Die als „Spam" erkannten Emails sind unerwünschte Nachrichten, die nicht weitergeleitet werden, so dass der Benutzer darauf keinen Zugriff hat. Die schließlich als „Borderline" bezeichneten Emails sind „ Grenzfälle", d.h. Nachrichten die nicht sofort als „Clean" oder „Spam" erkannt werden und daher unbekannten Status haben. Diese unbekannten Nachrichten werden für eine weiteren Überprüfung („further review") vorgesehen. Dazu werden diese Nachrichten von den anderen isoliert ( „quarantined" ) und in einem Datenbankspeicher aufbewahrt, um später von einem Systemverwalter ( „administrator") genauer untersucht werden zu können. Das bedeutet, dass der zweite Empfänger („e-mail relay") so eingerichtet ist, dass er eine Empfangseinrichtung „unbekannt" aufweist und den Zugriff darauf zumindest dem Benutzer ("administrator"). Welche Zugriffsmöglichkeiten oder -beschränkungen für den ersten Empfänger und dessen Benutzer bestehen, ist dort nicht näher beschrieben. Somit wird hier lediglich ein nicht ausreichender Lösungsansatz für das eingangs genannte Problem vorgeschlagen.
Außerdem kann ein weiterer Ansatz verwendet werden, der auch unabhängig von dem zuvor genannten Ansatz Verwendung findet. Hier erfolgt die Filterung von E-Mails so, dass alle an einen Empfänger adressierten E-Mails übertragen und dort in erwünschte und unerwünschte E-Mails klassifiziert werden. Als unerwünscht erkannte E-Mails werden nicht verworfen, sondern als unerwünscht gekennzeichnete E-Mails bereitgestellt. Dies kann beispielweise dadurch erfolgen, dass erwünschte E-Mails einem ersten Ordner und unerwünschte E-Mails einem zweiten Ordner zugeordnet werden. Dies hat den Vorteil, dass der Empfänger gezielt auf erwünschte E-Mails zugreifen und dem zweiten Ordner zugeordnete, unerwünschte E-Mails außer Acht lassen kann. Im Gegensatz zu dem ersten Ansatz hat der Empfänger hier die Möglichkeit, durch Zugriff auf den zweiten Ordner zu überprüfen, ob diesem fälschlicherweise als unerwünscht erkannte E-Mails zugeordnet wurden. Dies hat aber wiederum einen Nachteil, da auf dem zweiten Ordner zugeordnete E- Mails zugegriffen werden kann. Daher ist es möglich, dass beispielsweise ein Minderjähriger Zugriff auf E-Mails erhält, die z. B. pornografische oder kriegsverherrlichende Inhalte haben.
Vergleichbare Probleme treten bei dienstlich genutzten E- Mail-Accounts auf. Auch hier ist es im Grundsatz lediglich möglich, unerwünschte E-Mails, beispielsweise E-Mails ohne dienstlichen Charakter, unter der Annahme einer korrekten Filterung nicht dem vorgesehenen Empfänger zu übertragen oder E-Mails in dienstliche und nicht dienstliche E-Mails klassifiziert bereitzustellen.
Aufgabe der Erfindung
Aufgabe der vorliegenden Erfindung ist es, Lösungen bereitzustellen, die sicher verhindern, dass an einen Empfänger gerichtete Nachrichten diesem bereitgestellt werden, wenn es sich dabei um unerwünschte Nachrichten handelt, wobei insbesondere die oben genannten Nachteile des Standes der Technik vermieden werden sollen.
Kurzbeschreibung der Erfindung
Im Folgenden sind Begriffe, die zur Definition und Beschreibung der vorliegenden Erfindung verwendet werden, beispielhaft und veranschaulichend erläutert:
Der erste Empfänger ist ein erstes eingerichtetes Benutzerkonto (User Account) in einem Kommunikationsdienst, wie z.B. Email, oder Mobilfunk, SMS (Short Message Service) oder MMS (Multi Media Message Service) , an das auch solche Nachrichten gerichtet sein können, deren Absender und/oder Inhalt nicht bekannt sind und vor die der Benutzer des ersten Empfängers geschützt werden soll. Im bevorzugten Beispiel ist der erste Empfänger der Email-Account eines Kindes, das vor „unerwünschten" und/oder „unbekannten" Nachrichten geschützt werden soll.
Der zweite Empfänger ist ein zweites eingerichtetes Benutzerkonto (User Account) , von dem aus der Zugriff auf „unerwünschte" und/oder „unbekannte" Nachrichten durch den ersten Empfänger verhindert wird. Im bevorzugten Beispiel ist der zweite Empfänger der Email-Account eines Erziehungsberechtigten des Kindes (Eltern, Pädagogen usw. ) , der „unerwünschten" und/oder „unbekannten" Nachrichten, die an das Email-Postfach des Kindes gerichtet sind, überwachen kann und vor dem Zugriff durch das Kind sperren kann. Das Kind erhält vorzugsweise nur „erwünschte" Nachrichten.
Die Nachrichten „unerwünscht", „erwünscht" und „unbekannt" werden von jeweils einer entsprechend eingerichteten ersten, zweiten bzw. dritten EmpfangsVorrichtung empfangen, die im Falle von Emails entsprechend eingerichtete Postfach-Ordner sind. Die eingehenden Nachrichten werden also kategorisiert und entsprechend der Kategorie einem ersten Ordner „Unerwünscht" oder einem zweiten Ordner „Erwünscht" oder im Zweifelsfall einem dritten Ordner „Unbekannt" zugeordnet.
Es wird auf Nachrichtenkategorien Bezug genommen, die als "unerwünscht", erwünscht" und "unbekannt" bezeichnet werden. Die Nachrichtenkategorie "unerwünscht" gibt Nachrichten an, bei denen verhindert werden soll, dass sie einem Benutzer eines Empfängers bereitgestellt werden, der von einem Absender einer Nachricht als Empfänger vorgesehen ist. Die Nachrichtenkategorie "erwünscht" gibt Nachrichten an, die einem Empfänger bereitgestellt werden dürfen, der von einem Absender einer Nachricht als Empfänger vorgesehen ist. Die Nachrichtenkategorie "unbekannt" gibt Nachrichten an, die weder in die Nachrichtenkategorie "unerwünscht" noch in die Nachrichtenkategorie "erwünscht" fallen.
Nachrichten der Nachrichtenkategorie "unbekannt" werden als solche gekennzeichnet und vorzugsweise wie Nachrichten der Nachrichtenkategorie "unerwünscht" behandelt.
Zur Klassifizierung von Nachrichten als "unerwünschte", "erwünschte" und "unbekannte" Nachrichten sind Filterverfahren und/oder -Vorrichtungen vorgesehen. Bevorzugte Beispiele hierfür sind weiter unten aufgeführt.
Hinsichtlich der Begriffe "unerwünscht", "erwünscht" und
"unbekannt" ist es bevorzugt, dass diese Begriffe nicht aus Sicht des Benutzers, an den Nachrichten adressiert sind, sondern (auch) aus Sicht einer Instanz zum Überprüfen von an den Benutzer des ersten Empfängers gerichteten Nachrichten verstanden werden. Bleibt man bei dem Beispiel von an einen Minderjährigen gesendeten Nachrichten, kann die Definition der Nachrichtenkategorie "unerwünscht" so erfolgen, dass sie nicht im Sinne des Minderjährigen erfolgt. Vielmehr ist es möglich, die Definition der Nachrichtenkategorie "unerwünscht" seitens Eltern,
Aufsichtspersonen etc. festzulegen, um zu verhindern, dass Minderjährige aus Sicht solcher Personen unerwünschte Nachrichten erhalten. Entsprechendes gilt für die Nachrichtenkategorien "erwünscht" und "unbekannt". Ferner wird auf das Bereitstellen einer Nachricht Bezug genommen. Darunter ist insbesondere zu verstehen, dass eine Nachricht einem Benutzer eines Empfängers so bereitgestellt wird, dass die Nachricht von dem Benutzer in der von dem Absender und/oder für die Nachricht selbst vorgesehenen Art und Weise verwendet werden kann. Beispielsweise wird eine E-Mail bereitgestellt, wenn der als Adressat genannte Benutzer auf die E-Mail zugreifen bzw. die E-Mail lesen, speichern usw. kann.
Beispiele für bei der vorliegenden Erfindung vorgesehene Empfänger umfassen zur Kommunikation über ein Netzwerk, insbesondere das Internet ausgelegte RechnerSysteme (z. B. Personalcomputer), E-Mail-Accounts etc. Wie im Folgenden ersichtlich kann der Begriff "Empfänger" Vorrichtungen oder Einrichtungen umfassen, die Nachrichten empfangen und versenden können ( in solchen Fällen kann der Begriff "Empfänger" als zur Abgrenzung gegenüber einem Absender einer Nachricht gewählt verstanden werden) .
Bei der vorliegenden Erfindung vorgesehene Empfänger, für die eine Überprüfung von Nachrichten erfolgen soll, umfassen wenigstens eine Empfangseinrichtung. Beispiele für bei der vorliegenden Erfindung vorgesehene Empfangseinrichtungen umfassen einem Empfänger zugeordnete Speicherbereiche zur Speicherung von Nachrichten, sogenannte Ordner von E-Mail-Accounts und dergleichen.
Zur Lösung dieser Aufgabe stellt die vorliegende Erfindung ein Verfahren und ein System zur Nachrichtenüberwachung bereit.
Bei dem erfindungsgemäßen Verfahren werden an einen ersten Empfänger adressierte Nachrichten überwacht, indem der erste Empfänger so eingerichtet wird, dass er eine Empfangseinrichtung "unerwünscht" aufweist und dass Zugriffe eines Benutzers des ersten Empfängers auf die Empfangseinrichtung "unerwünscht" verhindert werden. Es wird eine Nachrichtenkategorie "unerwünscht" definiert, die Nachrichten angibt, für die verhindert werden soll, dass sie einem Benutzer des ersten Empfängers bereitgestellt werden. Eine an den ersten Empfänger adressierte Nachricht wird dahingehend geprüft, ob sie in die
Nachrichtenkategorie "unerwünscht" fällt. Die Nachricht wird dann der Empfangseinrichtung "unerwünscht" zugeordnet, wenn die Nachricht in die Nachrichtenkategorie
"unerwünscht" fällt, wobei der erste Empfänger so eingerichtet wird, dass auf die Empfangseinrichtung •
"unerwünscht" nur durch einen zweiten Empfänger zugegriffen werden kann.
Dies ermöglich die Verwendung und Definition einer Kontrollinstanz, die Nachrichten der Nachrichtenkategorie "unerwünscht" prüft. Beispielsweise kann der zweite Empfänger ein von Eltern genutzter Empfänger (z. B. ein E- Mail-Account) sein, mittels dem die Eltern für ihr Kind unerwünschte Nachrichten kontrollieren.
Auf diese Weise werden mehrere Probleme des Standes der Technik gelöst .
Beim Stand der Technik ist es möglich, dass ein Empfänger und damit dessen Benutzer an ihn gerichtete Nachrichten überhaupt nicht erhält, also Nachrichten verloren gehen, wenn Nachrichten (fälschlicherweise) als unerwünschte
Nachrichten eingestuft und überhaupt nicht bereitgestellt werden. Dies wird durch die vorliegende Erfindung verhindert, weil Nachrichten, die nicht dem Benutzer des ersten Empfängers bereitgestellt werden sollen, von der Empfangseinrichtung "unerwünscht" empfangen werden, also nicht verloren gehen.
Ferner ist es beim Stand der Technik möglich, dass auf Nachrichten, die ein Benutzer eines Empfängers eigentlich nicht erhalten soll, zwar als solche Nachrichten kennzeichnet werden (z. B. als unerwünschte angegebene oder einem speziellen Ordner zugeordnete Nachrichten) , aber der Benutzer auf solche Nachrichten trotzdem zugreifen kann. Dies wird durch die vorliegende Erfindung verhindert, indem in die Nachrichtenkategorie "unerwünscht" fallende Nachrichten der Empfangseinrichtung "unerwünscht" bereitgestellt werden, auf die der Benutzer des ersten Empfängers nicht zugreifen kann.
Auf diese Weise ist es beispielsweise möglich, an einen Minderjährigen adressierte E-Mails dahingehend zu überprüfen, ob sie unerwünschte Inhalte (z. B. pornographische Inhalte) aufweisen oder von unerwünschten Absendern (z. B. politische Gruppierungen, bestimmte Verwandte) stammen, d. h. in eine entsprechend definierte Nachrichtenkategorie "unerwünscht" fallen. In solchen Fällen werden an den Minderjährigen gerichtete E-Mails nicht diesem zur Nutzung (z. B. Lesen, Speichern und/oder Weiterleiten) , sondern zugriffsgesichert von der Empfangseinrichtung "unerwünscht" aufgenommen und beispielsweise den Eltern zur Verfügung gestellt.
Ein weiteres Beispiel ist ein dienstlich genutzter, erster Empfänger, dessen Benutzer keine private Nachrichten oder Nachrichten fremder Unternehmer erhalten soll; hierfür wird eine solche Nachrichten angebende Nachrichtenkategorie "unerwünscht" definiert. An den dienstlich genutzten, ersten Empfänger gerichtete Nachrichten werden hinsichtlich der Nachrichtenkategorie "unerwünscht" überprüft (z. B. stammt die Nachricht von einem privaten Absender) und gegebenenfalls einer entsprechenden Empfangseinrichtung "unerwünscht" bereitgestellt.
Bei einer bevorzugten Ausführungsform wird der erste Empfänger so eingerichtet, dass er eine Empfangseinrichtung "erwünscht" aufweist und dass Zugriffe eines Benutzers des ersten Empfängers auf die Empfangseinrichtung "erwünscht" zugelassen werden. Es wird eine Nachrichtenkategorie "erwünscht" definiert, die Nachrichten angibt, die einem Benutzer des ersten Empfängers bereitgestellt werden. Die an den ersten Empfänger adressierte Nachricht wird überprüft, ob sie in die Nachrichtenkategorie "erwünscht" fällt. Wenn die Nachricht in die Nachrichtenkategorie "erwünscht" fällt, wird die Nachricht der Empfangseinrichtung "erwünscht" zugeordnet. In Abhängigkeit der Nachrichtenkategorien kann es vorteilhaft sein, die Überprüfung, ob eine Nachricht in die Nachrichtenkategorie "erwünscht" fällt, vor der Überprüfung hinsichtlich der Nachrichtenkategorie "unerwünscht" durchzuführen. Resultiert beispielsweise die Nachrichtenkategorie "erwünscht" verglichen mit der Nachrichtenkategorie "unerwünscht" in einer geringeren Anzahl von Nachrichten, die bereitgestellt werden dürfen, kann die Überprüfung von Nachrichten hinsichtlich der Nachrichtenkategorie "erwünscht" schneller erfolgen. Umgekehrt kann es vorteilhaft sein, die Überprüfung hinsichtlich der Nachrichtenkategorie "unerwünscht" vor der Überprüfung hinsichtlich der Nachrichtenkategorie "erwünscht" durchzuführen, wenn beispielsweise die
Nachrichtenkategorie "unerwünscht" schneller zu prüfen ist. Die Reihenfolge von Überprüfungen hinsichtlich der Nachrichtenkategorien kann auch für einzelne oder mehrere, beispielsweise gruppierte Nachrichten separat vorgegeben und/oder gesteuert werden.
Bei einer weiteren bevorzugten Ausführungsform wird der erste Empfänger so eingerichtet wird, dass er eine Empfangseinrichtung "unbekannt" aufweist und dass Zugriffe eines Benutzers des ersten Empfängers auf die
Empfangseinrichtung "unbekannt" verhindert werden. Es wird eine Nachrichtenkategorie "unbekannt" definiert, die Nachrichten angibt, die nicht in die Nachrichtenkategorie "unerwünscht" und nicht in die Nachrichtenkategorie "erwünscht" fallen. Dann wird überprüft, ob die an den ersten Empfänger adressierte Nachricht in die Nachrichtenkategorie "unbekannt" fällt; trifft dies zu, wird die Nachricht der Empfangseinrichtung "unbekannt" zugeordnet .
Diese Ausführungsform vermeidet, dass Nachrichten, die beispielsweise durch eine geeignete Form versuchen, nicht in die Nachrichtenkategorie "unerwünscht" klassifiziert zu werden, obwohl sie eigentlich in diese fallen, von dem Benutzer des ersten Empfängers genutzt werden können. Solche "undefinierbaren" oder "unbekannten" Nachrichten werden von der Empfangseinrichtung "unbekannt" empfangen, wo - wie unten ausgeführt - entschieden werden kann, ob solche Nachrichten dem Benutzer des ersten Empfängers bereitgestellt werden können.
Zur Definition der Nachrichtenkategorie (n) ist es beispielsweise vorgesehen, wenigstens eines der folgenden Kriterien, Parameter etc. zu verwenden:
- Absender von Nachrichten charakterisierende Angaben (z. B. E-Mail-Adresse, IP-Adressen, Telefonnummer, Absendername, postalische Absenderadresse)
- Nachrichteninhalte (z. B. durch Textanalysesoft- und/oder -hardware, Sprachanalyse)
- Datum und/oder Uhrzeit für das Absenden von Nachrichten (z. B. Nachts an Minderjährige versendete Nachrichten, in der Mittagspause versendete Nachrichten für einen dienstlich genutzten ersten Empfänger) - Datum und/oder Uhrzeit für den Eingang von Nachrichten (z. B. Nachts erhaltene Nachrichten an Minderjährige, in der Mittagspause eingegangene Nachrichten für einen dienstlich genutzten ersten Empfänger)
- zur Nachrichtenübertragung verwendete Systeme, Komponenten, Hard- und/oder Software etc. (z. B. unsichere Internet-Server, ausländische Telefonanschlüsse, private Telefonanschlüsse [wenn im dienstlichen Bereich die Übertragung privater Nachrichten verhindert werden soll] , dienstliche und/oder amtliche Telefonanschlüsse [wenn im privaten Bereich die Übertragung dienstlicher oder amtlicher Nachrichten, z. B. von der Schule, verhindert werden soll])
- Nachrichtenart (um beispielsweise zu verhindern, dass unter Verwendung von E-Mails versendete Sprachnachrichten dem ersten Empfänger bereitgestellt werden)
- Nachrichtengröße (um beispielsweise zu gewährleisten, dass nur E-Mails bis zu einer vorgegebene Datenmenge dem ersten Empfänger bereitgestellt werden)
- Frequenz eingehender Nachrichten Insbesondere ist es vorgesehen, zur Definition und Speicherung solcher Kriterien, Parameter etc. sogenannte Blacklists und Whitelists zu verwenden. Gemäß einer Blacklist können Nachrichten identifiziert werden, die in die Nachrichtenkategorie "unerwünscht" fallen, während anhand einer Whitelist Nachrichten der Nachrichtenkategorie "erwünscht" erkannt werden. Die Whitelist kann vorzugsweise anhand eines elektronischen Adressbuches (Datei und/oder Datenbank mit Kontaktdaten) erstellt werden, insbesondere durch ein Online-Adressbuch, das auf einem Server liegt und per Webzugang von einer berechtigten Person (User) genutzt werden kann. In dem Adressbuch sind die Kontaktdaten und Adressen, insbesondere Namen und Email-Adressen von Freunden und Bekannten, eingetragen, die zu den Kontakten gehören, die dem User bekannt und vertraut sind. Dadurch wird sichergestellt, dass nur solche Nachrichten als „erwünscht" eingestuft werden, die von vertrauten Kontakten gesendet wurden. Das Adressbuch ist vorzugsweise nur für den Benutzer (User) des zweiten Empfängers (Eltern) und nicht oder nur eingeschränkt für den Benutzer des ersten
Empfängers (Kind) zugänglich. Insbesondere können die Daten nur von dem ersten Empfänger aus (Eltern) eingetragen, geändert oder gelöscht werden. Das Kind hat allenfalls Leserechte. Für Nachrichten, die gemäß einer Blacklist und einer Whitelist weder in die Nachrichtenkategorie
"Unerwünscht" noch in die Nachrichtenkategorie "erwünscht" fallen, können z. B. einer Inhaltskontrolle unterzogen werden, um festzustellen, in welche der Nachrichtenkategorie die betreffende Nachricht fällt.
Der erste Empfänger kann so eingerichtet werden, dass auf die Empfangseinrichtung "unerwünscht" nur durch einen zweiten Empfänger zugegriffen werden kann. Dies ermöglich die Verwendung und Definition einer Kontrollinstanz, die Nachrichten der Nachrichtenkategorie "unerwünscht" prüft. Beispielsweise kann der zweite Empfänger ein von Eltern genutzter Empfänger (z. B. ein E-Mail-Account) sein, mittels dem die Eltern für ihr Kind unerwünschte Nachrichten kontrollieren. Mit anderen Worten: Der erste Empfänger kann ein E-Mail-Account eines Kindes sein und der zweite Empfänger kann ein E-Mail-Account eines Erwachsenen (Eltern, Erziehungsberechtigter usw.) sein, der verhindern kann, dass das Kind auf unerwünschte Nachrichten, insbesondere auf Spam, Zugriff hat. Die Empfangsvorrichtung „unerwünscht" ist dabei ein entsprechender Ordner
„unerwünscht" im Postfach des ersten Empfängers (Kind) . Der erste Empfänger ist also zumindest beim Zugriff auf die Empfangsvorrichtung bzw. den Ordner „unerwünscht" beschränkt durch den zweiten Empfänger. Der zweite Empfänger (Eltern) ist quasi die Kontrollinstanz für unerwünschte Nachrichten, die an das Postfach des Kindes gerichtet sind und vor die das Kind geschützt werden soll. Zusätzlich oder alternativ zum Ordner „unerwünscht" kann auch ein Ordner „unbekannt" eingerichtet werden, in dem eingehende und an das Kind gerichtete Nachrichten gesammelt werden, deren Absender und/oder Inhalt nicht klar ist, d.h. solche Nachrichten, die wahrscheinlich schädlich für das Kind sein dürften.
Vorzugsweise wird der erste Empfänger so eingerichtet, dass auf die Empfangseinrichtung "unbekannt" nur durch den zweiten Empfänger zugegriffen werden kann. Dies ermöglich die Verwendung und Definition einer Kontrollinstanz, die Nachrichten der Nachrichtenkategorie "unbekannt" prüft. Beispielsweise kann der zweite Empfänger ein von Eltern genutzter Empfänger (z. B. ein E-Mail-Account) sein, mittels dem die Eltern Nachrichten der Nachrichtenkategorie "unbekannt" für ihr Kind kontrollieren.
Bei einer weiteren bevorzugten Ausführungsform wird der erste Empfänger so eingerichtet, dass Änderungen der Nachrichtenkategorie "unerwünscht" durch den Benutzer des ersten Empfängers verhindert werden und die Definition der Nachrichtenkategorie "unerwünscht" nur durch den zweiten Empfänger durchgeführt werden kann. Auf diese Weise können Manipulationen verhindert werden, die es ermöglichen, dass Nachrichten dem ersten Empfänger bereitgestellt werden, für die dies verhindert werden soll. Vorzugsweise wird der erste Empfänger so eingerichtet, dass Änderungen der Nachrichtenkategorie "unbekannt" durch einen Benutzer des ersten Empfängers verhindert werden und die Definition der Nachrichtenkategorie "unbekannt" nur durch den zweiten Empfänger durchgeführt werden kann. Auf diese Weise können Manipulationen verhindert werden, die es ermöglichen, dass Nachrichten dem ersten Empfänger bereitgestellt werden, für die dies verhindert werden soll.
Ferner ist es vorgesehen, dass der Benutzer des ersten
Empfängers die Nachrichtenkategorie "erwünscht" wenigstens teilweise definieren kann. Dies kann z. B. dadurch erfolgen, dass der Benutzer des ersten Empfängers eine Whitelist durch Angaben, insbesondere Namen, Adressen etc. von Absendern erstellen und/oder ergänzen kann, von denen Nachrichten erwünscht sind. Dies kann indirekt Auswirkungen auf die Nachrichtenkategorie "unerwünscht" und, falls verwendet auf die Nachrichtenkategorie "unbekannt" haben. Um bei derartigen Ausführungsformen eine Umgehung der Überprüfung von Nachrichten zu vermeiden, kann in solchen Fällen die Wirksamkeit einer Änderung durch den Benutzer des ersten Empfängers davon abhängig gemacht werden, ob der Benutzer des zweiten Empfängers der Änderung zustimmt.
Es können Nachrichten in der Empfangseinrichtung
"unerwünscht" unter Verwendung des zweiten Empfängers bezüglich wenigstens eines Kriteriums, Parameters etc. (beispielsweise siehe oben) kontrolliert werden, um zu prüfen, ob die Nachrichten in der Empfangseinrichtung "unerwünscht" nicht doch dem Benutzer des ersten Empfängers bereitgestellt werden können. Als Kriterien können z. B. einzelne, mehrere oder alle der oben aufgeführten oder weitere Kriterien herangezogen werden. Dies kann beispielsweise wünschenswert sein, um zu prüfen, ob eine verwendete Blacklist zufriedenstellend definiert ist.
Nachrichten, für die eine solche Kontrolle erfolgreich war, können dann unter Steuerung des zweiten Empfängers der Empfangseinrichtung "erwünscht" zugeordnet werden. Dort stehen sie dem Benutzer des ersten Empfängers wie gewöhnliche Nachrichten der Nachrichtenkategorie "erwünscht" zur Verfügung. Um dies in Zukunft zu vermeiden kann z. B. die verwendete Blacklist entsprechend überarbeitet werden.
Vergleichbar dazu können Nachrichten der
Empfangseinrichtung "unbekannt" unter Verwendung des zweiten Empfängers bezüglich wenigstens eines Kriteriums, Parameters etc. (beispielsweise siehe oben) kontrolliert werden, um zu prüfen, ob die Nachrichten in der Empfangseinrichtung "unbekannt" nicht doch dem Benutzer des ersten Empfängers bereitgestellt werden können. Als Kriterien können z. B. einzelne, mehrere oder alle der oben aufgeführten oder weitere Kriterien herangezogen werden. Nachrichten, für die eine solche Kontrolle erfolgreich war, können dann unter Steuerung des zweiten Empfängers der Empfangseinrichtung "erwünscht" zugeordnet werden. Dort stehen sie dem Benutzer des ersten Empfängers wie gewöhnliche Nachrichten der Nachrichtenkategorie "erwünscht" zur Verfügung.
Bei weiteren bevorzugten Ausführungsformen kann als erster Empfänger ein erster E-Mail-Account verwendet werden, dem ein Ordner "Unerwünscht" zum Bereitstellen von Nachrichten der Nachrichtenkategorie "unerwünscht" und/oder ein Ordner "Erwünscht" zum Bereitstellen von Nachrichten der
Nachrichtenkategorie "erwünscht" und/oder ein Ordner "Unbekannt" zum Bereitstellen von Nachrichten der Nachrichtenkategorie "unbekannt" zugeordnet ist.
Des weiteren ist es bevorzugt, dass - unabhängig von der Art des ersten Empfängers- als zweiter Empfänger ein E- Mail-Account verwendet wird.
Die Überprüfung der an den ersten Empfänger adressierten Nachricht kann vor einer Übertragung zu dem ersten
Empfänger z. B. durch eine zur Nachrichtenübertragung verwendeten Vorrichtung (z. B. ein E-Mail-Server) durchgeführt werden. Um zu überprüfen, in welche Nachrichtenkategorie die an den ersten Empfänger adressierte Nachricht fällt, kann eine Wahrscheinlichkeit ermittelt werden, die angibt, ob die Nachricht in die Nachrichtenkategorie "unerwünscht" und/oder "erwünscht" und/oder "unbekannt" fällt.
Insbesondere ist es vorgesehen, zum Überprüfen der Nachricht einen Filter zu verwenden, der Nachrichten für den ersten Empfänger in die Nachrichtenkategorien klassifiziert. In Anlehnung an bei herkömmlichen E-Mail- Systemen verwendeten Ansätzen, kann der bei der vorliegenden Erfindung vorgesehene Filter als Spamfilter bezeichnet werden.
Vorzugsweise wird ein Filter verwendet, der wie folgt arbeitet :
Für jede Nachricht wird überprüft, ob es sich um eine erwünschte Nachricht handelt. Beispielsweise werden Information verwendet, die Beziehungen zwischen dem zum Empfang der Nachricht vorgesehenen ersten Empfänger und einem Absender der Nachricht so charakterisieren, so dass Nachrichten, die im Einklang mit diesen Informationen stehen, eindeutig als erwünschte Nachrichten identifiziert werden können; es kann also eine Wahrscheinlichkeit von z. B. 0 % definiert werden, dass es sich dabei um eine unerwünschte Nachricht (z. B. Spam) handelt.
Beispiele für solche Informationen umfassen Nachrichten von Absendern, die im Adressbuch des ersten Empfängers eingetragen sind, Nachrichten von Absender, für die der Benutzer des ersten Empfängers definiert hat, das Nachrichten von diesen Absender immer erwünschte Nachrichten sind, und Nachrichten, die speziell für den Benutzer des ersten Empfängers verschlüsselt, codiert oder auf andere Weise gekennzeichnet sind.
Um solche Informationen zu speichern und zu verwalten, kann eine sogenannte Whitelist verwendet werden. Ferner wird beurteilt, ob Nachrichten vorliegen, bei denen es sich wahrscheinlich nicht um unerwünschte Nachrichten (z. B. Spam) handelt, weil beispielsweise eine positive Aussage über den Absender getroffen werden kann (z. B. weil der Absender als vertrauenswürdig bekannt ist) . In diesen Fällen kann eine geringe Wahrscheinlichkeit von z. B. 1 % definiert werden, dass es sich bei solchen Nachrichten um unerwünschte Nachrichten (z. B. Spam) handelt. Beispiele für hierbei verwendbare Kriterien umfassen Nachrichten, deren Absender eindeutig identifizierbar ist, Nachrichten von bezahlenden Kunden des Serverbetreibers, Nachrichten von sehr aktiven Kunden des Serverbetreibers, Nachrichten, die mit dem Frontend des Serverbetreibers erstellt wurden, Nachrichten, die von Absendern aus einer vom Benutzer freigegebenen Maildomain stammen, Nachrichten, die mit digitalen Unterschriften versehen sind, und Nachrichten, die mit digitalen Unterschriften versehen sind, deren Vertrauenswürdigkeit jeweils mittels einem von einer Zertifizierungsstelle erstellten Zertifikat gesichert ist.
Des weiteren wird ermittelt, bei welchen Nachrichten es sich um unerwünschte Nachrichten (z. B. Spam) handelt. Dabei können Verfahren, wie z.B. Frequenzmessung, Inhaltsanalyse, Headeranalyse, verwendet werden.
In Abhängigkeit der Sicherheit, mit der unerwünschte Nachrichten (z. B. Spam) erkannt werden kann, kann eine Wahrscheinlichkeit definiert werden, dass es sich bei einer überprüften Nachricht um eine unerwünschte Nachrichte (z. B. SPAM) handelt. Ist beispielsweise bekannt, dass
Nachrichten von einem speziellen Absender unerwünscht sind, kann eine Wahrscheinlichkeit von z. B. 100 % definiert werden, dass es sich bei diesen Nachrichten um unerwünschte Nachrichten (z. B. Spam) handelt.
Für Nachrichten, für nicht mit Sicherheit ermittelt werden kann, ob es sich um erwünschte oder unerwünschte Nachrichten handelt, kann eine Wahrscheinlichkeit von z. B. 50 % oder ein Wahrscheinlichkeitsbereich von 1 % bis 90 % definiert werden. Solche Nachrichten können in die Nachrichtenkategorie "unbekannt" eingeordnet werden.
Aufgrund der Identifikation der Nachrichten als erwünschte Nachrichten, unerwünschte Nachrichten und unbekannte Nachrichten, die nicht sicher als erwünscht oder unerwünscht erkannt wurden, werden die Nachrichten den Empfangseinrichtungen "unerwünscht", "erwünscht" bzw. "unbekannt" zugeordnet; bei Verwendung von Ordnern eines E- Mail-Accounts werden die klassifizierten Nachrichten in die Ordner "Unerwünscht", "Erwünscht" bzw. "Unbekannt" verteilt.
So können der Empfangseinrichtung "erwünscht" (Ordner "Erwünscht") nur Nachrichten zugeordnet werden, die mit hoher Wahrscheinlichkeit keine unerwünschten Nachrichten sind, wenn beispielsweise eine Wahrscheinlichkeit gleich oder kleiner als 1 % vorliegt, dass es sich bei der Nachricht um eine unerwünschte Nachricht handelt.
Der Empfangseinrichtung "unerwünscht" (Ordner "Unerwünscht") können Nachrichten zugeordnet werden, die mit hoher Wahrscheinlichkeit unerwünschte Nachrichten sind, wenn beispielsweise eine Wahrscheinlichkeit gleich oder größer als 90 % vorliegt, dass es sich bei der Nachricht um eine unerwünschte Nachricht handelt.
Der Empfangseinrichtung "unbekannt" (Ordner "Unbekannt") können Nachrichten zugeordnet werden, die weder "eindeutig" als erwünschte Nachrichten noch "eindeutig" als unerwünschte Nachrichten erkannt werden, wenn beispielsweise eine Wahrscheinlichkeit zwischen 1 % und 90 % vorliegt, dass es sich bei der Nachricht um eine unerwünschte Nachricht handelt .
Aufgrund der Funktion des zweiten Empfängers, Nachrichten an den ersten Empfänger zu überwachen, können der zweite Empfänger als übergeordneter Empfänger oder Master- Empfänger und der erste Empfänger als untergeordneter Empfänger oder Slave-Empfänger bezeichnet werden (z. B. im Fall von E-Mails als Master-Account und als Slave-Account) .
Die Sicherheit kann dadurch erhöht werden, dass es dem zweiten Empfänger ermöglicht wird, auf dem ersten Empfänger bereitgestellte erwünschte Nachrichten zuzugreifen, vorteilhafterweise unabhängig von den entsprechenden Überprüfungsergebnissen. Auf diese Weise kann beispielsweise überprüft werden, ob die bei der Definition der Nachrichtenkategorie "unerwünscht" herangezogen
Kriterien geändert, ergänzt oder modifiziert werden müssen. Auch lässt sich auf diese Weise feststellen, ob es möglich ist, die Überprüfung von an den ersten Empfänger versandte Nachrichten zu umgehen.
Die vorliegende Erfindung stellt ferner ein System zur Überwachung von Nachrichten bereit, das einen ersten Empfänger, der eine Empfangseinrichtung "unerwünscht" aufweist und so eingerichtet ist, dass Zugriffe eines Benutzers des ersten Empfängers auf die Empfangseinrichtung "unerwünscht" verhindert werden, einen zweiten Empfänger zum Definieren einer Nachrichtenkategorie "unerwünscht", die Nachrichten angibt, für die verhindert werden soll, dass sie einem Benutzer des ersten Empfängers bereitgestellt werden, und eine Einrichtung umfasst, um zu überprüfen, ob eine an den ersten Empfänger adressierte Nachricht in die Nachrichtenkategorie "unerwünscht" fällt, und um die Nachricht der Empfangseinrichtung "unerwünscht" zuzuordnen, wenn die Nachricht in die Nachrichtenkategorie "unerwünscht" fällt.
Vorzugsweise weist der erste Empfänger eine Empfangseinrichtung "erwünscht" auf und ist so eingerichtet, dass Zugriffe eines Benutzers des ersten Empfängers auf die Empfangseinrichtung "erwünscht" zugelassen werden, wobei der zweite Empfänger eingerichtet ist, um eine Nachrichtenkategorie "erwünscht" zu definieren, die Nachrichten angibt, die einem Benutzer des ersten Empfängers bereitgestellt werden sollen. Hier ist die Überprüfungseinrichtung eingerichtet, um zu überprüfen, ob die an den ersten Empfänger adressierte Nachricht in die Nachrichtenkategorie "erwünscht" fällt, und um die Nachricht der Empfangseinrichtung "erwünscht" zuzuordnen, wenn die Nachricht in die Nachrichtenkategorie "erwünscht" fällt.
Bei einer weiteren bevorzugten Ausführungsform weist der erste Empfänger eine Empfangseinrichtung "unbekannt" auf und ist so eingerichtet, dass Zugriffe eines Benutzers des ersten Empfängers auf die Empfangseinrichtung "unbekannt" verhindert werden, wobei der zweite Empfänger zum Definieren einer Nachrichtenkategorie "unbekannt" eingerichtet ist, die Nachrichten angibt, die nicht in die Nachrichtenkategorie "unerwünscht" und nicht in die Nachrichtenkategorie "erwünscht" fallen. Hier ist die
Überprüfungseinrichtung eingerichtet, um zu überprüfen, ob die an den ersten Empfänger adressierte Nachricht in die Nachrichtenkategorie "unbekannt" fällt, und um die Nachricht der Empfangseinrichtung "unbekannt" zuzuordnen, wenn die Nachricht in die Nachrichtenkategorie "unbekannt" fällt.
Vorzugsweise ist der erste Empfänger eingerichtet, dass auf die Empfangseinrichtung "unerwünscht" und/oder Empfangseinrichtung "unbekannt" nur durch den zweiten Empfängers zugegriffen werden kann.
Der zweite Empfänger kann eingerichtet sein, um die Empfangseinrichtung "unerwünscht" und/oder Empfangseinrichtung "unbekannt" zu kontrollieren und, falls gewünscht, kontrollierte Nachrichten der Empfangseinrichtung "erwünscht" zuzuordnen, auf die der erste Empfänger zugreifen kann.
Bei bevorzugten Ausführungsformen ist der erster Empfänger ein erster E-Mail-Account, dem wenigstens ein Ordner "Unerwünscht" zugeordnet ist, der als Empfangseinrichtung "unerwünscht" dient . Bei Verwendung einer Nachrichtenkategorie "erwünscht" und/oder einer Nachrichtenkategorie "unbekannt", kann der erste E-Mail-Account einen als Empfangseinrichtung "erwünscht" dienenden Ordner "Erwünscht" bzw. einen als Empfangseinrichtung "unbekannt" dienenden Ordner "Unbekannt " aufweisen .
Vorzugsweise ist der zweite Empfänger (auch) ein E-Mail- Account .
Die Überprüfungseinrichtung kann einen Filter umfassen, der die an den ersten Empfänger adressierte Nachricht in Nachrichtenkategorie "unerwünscht" kategorisiert, wenn die Nachricht in die Nachrichtenkategorie "unerwünscht" fällt.
Die Überprüfungseinrichtung kann auch einen Filter umfassen, der die an den ersten Empfänger adressierte Nachricht in Nachrichtenkategorie "erwünscht" kategorisiert, wenn die Nachricht in die Nachrichtenkategorie "erwünscht" fällt.
Ferner kann die Überprüfungseinrichtung einen Filter umfassen, der die an den ersten Empfänger adressierte Nachricht in Nachrichtenkategorie "unbekannt" kategorisiert, wenn die Nachricht in die Nachrichtenkategorie "unbekannt" fällt.
Vorzugsweise ist der bzw. die Filter durch eine mit einem Spamfilter vergleichbare Vorrichtung bereitgestellt, die von dem ersten Empfänger umfasst oder eine Komponente einer Vorrichtung sein kann, die Nachrichten zu dem ersten Empfänger übermittelt und/oder beim ersten Empfänger zum Nachrichtenempfang verwendet wird, wie zum Beispiel E-Mail- Server, E-Mail-Browser etc.
Des weiteren ist es bevorzugt, dass bei der Filterung von Nachrichten an den ersten Empfänger eine oder mehrere Wahrscheinlichkeiten berechnet werden, dass eine Nachricht eine der Nachrichtenkategorien fällt. Kurzbeschreibung der Figuren
In der folgenden Beschreibung bevorzugter Ausführungsformen wird auf die beigefügten Figuren Bezug genommen, von denen zeigen:
Fig. 1 bis 11 schematische Darstellungen grafischer Benutzerschnittstellen für eine Ausführungsform des erfindungsgemäßen Verfahrens und
Fig. 12 eine schematische Darstellung einer Ausführungsform des erfindungsgemäßen Systems .
Beschreibung bevorzugter Ausführungsformen
Im Folgenden wird unter Bezugnahme auf Fig. 1 bis 11 eine bevorzugte Ausführungsform beschrieben, bei der für als Kinderschutz-Accounts bezeichnete erste Empfänger
Nachrichten in Form von E-Mails mittels als Kinderschutz bezeichneter Maßnahmen dahingehend überprüft werden, ob Nachrichten einem Kinderschütz-Account bereitgestellt werden sollen. Als zweiter Empfänger wird hierbei ein sogenannter Eltern-Account verwendet.
Hierbei wird ein normaler E-Mail-Account zu Grunde gelegt, dem drei Ordner zugeordnet sind, in denen E-Mail bereitgestellt werden können. Die drei Ordner werden als Ordner "Unerwünscht" für in die Nachrichtenkategorie
"unerwünscht" fallende E-Mails, Ordner "Erwünscht" für in die Nachrichtenkategorie "erwünscht" fallende E-Mails und Ordner "Unbekannt" für in die Nachrichtenkategorie "unbekannt" fallende E-Mails bezeichnet. Ein Eltern-Account ist ein solcher normaler E-Mail-Account.
Der Kinderschutz-Account unterscheidet sich unter anderem in folgenden Punkten von einem normalen E-Mail-Account. Zu jedem Kinderschutz-Account gibt es genau einen Eltern- Account. In Kinderschutz-Accounts sind nur bestimmte E- Mail-Funktionen verfügbar. Die Ordner "Unerwünscht" und "Unbekannt" sind nur über den Eltern-Account erreichbar (z. B. lesen, löschen, kopieren, weiterleiten etc.) und sind im Kinderschutz-Account nicht sichtbar. Der Ordner "Erwünscht" steht nur im Kinderschutz-Account zur Verfügung; ein
Zugriff auf diesen Ordner über den Eltern-Account ist im Allgemeinen nicht möglich, um die Privatsphäre des Kindes zu schützen. Es ist aber möglich, auch einen Zugriff auf den Ordner "Erwünscht" über den Eltern-Account zu ermöglichen, um eine vollständige Kontrolle des
Kommunikationsverhaltens des Kindes zu erreichen; eine solche Zugriffsmöglichkeit erlaubt auch zu prüfen, ob die zur Bewertung von an das Kind adressierten E-Mails verwendeten Kriterien (z. B. Filterparamater, Blacklist- und Whitelist-Einträge) so definiert sind, dass das Kind wirklich nur erwünschte E-Mails erhält. Wird bei einer Überprüfung des Ordners "Erwünscht" festgestellt, dass dort unerwünschte und/oder unbekannte E-Mails vorliegen, lässt dies auf eine nicht zufriedenstellende Überwachung bzw. unzureichende Kriterien und/oder auf von E-Mail-Absendern oder dem Kind genutzte Umgehungsmöglichkeiten schließen.
Ferner soll es bei einem Kinderschutz-Account nicht möglich sein, Spam-Schutz- bzw. -Filter zu deaktivieren, die Ordner "Unbekannt" und "Unerwünscht" anzuzeigen, das E-Mail- Postfachs vollständig zu löschen und das Geburtsdatum zu ändern, um die unten beschrieben altersabhängige Deaktivierung des Kinderschutzes zu manipulieren.
Auf der in Fig. 1 gezeigten Startseite im Eltern-Account findet sich unter der Rubrik "Posteingang" ein Link zum Kinderschutz . Durch Klick auf diesen Link gelangt man auf die in Fig. 2 veranschaulichte Seite "Kinderschutz verwalten" . Die Seite "Kinderschutz verwalten" ist im Wesentlichen in drei Bereiche unterteilt.
Im oberen als "Aktivierte Kinderschutzkonten" bezeichneten Bereich befindet sich eine Übersicht über die bereits aktivierten Kinderschutz-Accounts, die dem Eltern-Account zugeordnet sind. Dabei handelt es sich um eingerichtete und aktivierte Kinderschutz-Accounts .
Vom Eltern-Account aus hat man jeweils Zugriff auf die Ordner "Unbekannt" und "Unerwünscht" der Kinderschutz- Accounts und kann diese bearbeiten. Außerdem kann man von hier aus die einzelnen Kinderschutz-Accounts wieder deaktivieren. Nach der Deaktivierung wird aus einem Kinderschutz-Account wieder ein normaler E-Mail-Account.
Im unteren als "Neuen Kinderschutz einrichten" bezeichneten Bereich können weitere Kinderschutz-Accounts eingerichtet werden. Dazu ist einfach der Benutzername des gewünschten Accounts einzugeben. Weitere Angaben hierzu finden sich weiter unten.
Der mittlere als "Noch nicht aktivierte Kinderschutz- Konten" bezeichnete Bereich stellt die eingerichteten, aber noch nicht aktivierten Kinderschutz-Accounts dar. Aktiviert ist ein Kinderschutz-Account erst dann, wenn dort, wie im Folgenden beschrieben, ein Aktivatorkey eingegeben wird. Bis dahin können eingerichtete, aber noch nicht aktivierte Kinderschutz-Accounts wieder gelöscht werden.
Die Löschung eines noch nicht aktivierten Kinderschutzes ist darüber hinaus Voraussetzung dafür, dass für das betreffende Postfach erneut ein Kinderschutz eingerichtet werden kann.
Nach Eingabe des Namens eines E-Mail-Postfaches im Bereich "Neuen Kinderschutz einrichten" auf der Seite "Kinderschutz Verwalten" von Fig. 2 und bei Erfüllung aller notwendigen Voraussetzungen (Alter des Zielpostfach-Inhabers etc.) erscheint eine in Fig. 3 veranschaulichte Seite "Kinderschutz einrichten" des Eltern-Accounts . Dort werden weitere Schritte zur Aktivierung des Kinderschutz-Accounts erläutert .
Falls für ein älter als 17 Jahre altes Kind ein Kinderschutz-Account eingerichtet werden soll, wird nach Betätigung des Schaltfeldes "einrichten" (siehe Fig. 2: Bereich "Neuen Kinderschutz einrichten") eine in Fig. 4 gezeigte Hinweisseite angezeigt. Diese enthält auch die Information darüber, wo das Geburtsdatum geändert werden kann. Das System blockiert also in Abhängigkeit vom Alter des Benutzers (Kind) des ersten Empfängers (Kinder-Account) bei Erreichen eines vorgebbaren Mindestalters (z.B. 17 Jahre) das Einrichten eines solchen Kinder-Accounts un domit die Kontrolle durch einen Eltern-Account. Damit wird vermieden, dass bei älteren Kinder, die bald volljährig sind, noch Kinder-Accounts eingerichtet werden können, die aus rechtlichen Gründen dann kurze Zeit später bei Erreichen der Voll ährigkeit wieder aufgelöst oder in normale Accounts umgewandelt werden müssen.
Besteht aber bereits ein Kinder-Account und erreicht ein Kind, für dessen Account ein Kinderschutz aktiviert ist, das entsprechende Alter der Volljährigkeit (z.B. 18 Jahre), dann erhalten sowohl die Eltern als auch das Kind eine Benachrichtigung mit dem Inhalt, dass der Kinderschutz deaktiviert wird. Der Kinderschutz wird dann automatisch aufgehoben, wobei der Kinderschutz-Account und der Eltern- Account jeweils in normale Accounts umgewandelt werden. Die bis dahin bestandene Bindung bzw. Abhängigkeit des Kinder- Accounts vom Eltern-Account wird automatisch bei Erreichen eines Mindestalters, das die Volljährigkeit des Kindes angibt, aufgelöst. Diese Benachrichtigung kann per E-Mail erfolgen, die die Eltern und das Kind beim nächsten Login in den ehemaligen Eltern-Account bzw. den ehemaligen Kinderschutz-Account in den entsprechenden Ordnern "Erwünscht" vorfinden.
Ausgehend vom Eltern-Account, wenn man auf der Seite "Kinder-Schutz Verwalten" einen Ordnerlink eines Kinderschutz-Accounts wählt, gelangt man zu der in Fig. 5 dargestellten als "Ordnerübersicht" bezeichneten Seite. Die Seite "Ordnerübersicht" wird in anderen Farben dargestellt (z. B. grün), um eine zusätzliche Abgrenzung zum Posteingang des Eltern-Accounts zu erreichen. Damit der Inhaber eines Eltern-Accounts Zugriff auf E-Mails von Kinderschutz-Accounts hat, ist es vorteilhaft, wenn die Postfächer der Eltern- und Kinderschutz-Accounts in einer Datenbank verwaltet werden, um bei einem von einem Eltern- Account ausgehenden Zugriff auf E-Mails eines Kinderschutz- Accounts Datenübertragungen zu vermeiden.
Hier hat man die Möglichkeit, einzelne E-Mails in dem entsprechenden Kinderschutz-Account als "Erwünscht" bzw. "Unerwünscht" zu markieren, indem die Schaltflächen "Mein Kind davor schützen" für unerwünschte E-Mails oder "Meinem Kind zeigen" für erwünschte E-Mails betätigt werden. Auf diese Weise können die Eltern beeinflussen, welche E-Mails im Posteingang des Kinderschutz-Accounts landen und somit, welche E-Mails das Kind zu sehen bekommt. Wenn eine E-Mail auf diese Weise als erwünscht markiert wird, wird die entsprechende E-Mail in den Posteingang verschoben; für den Absender einer solchen E-Mail kann ein Eintrag als "erwünschter Absender" generiert werden. Falls eine E-Mail als unerwünscht markiert wird, wird ein sogenannter Blacklist-Eintrag generiert.
Da der Inhaber des Eltern-Accounts keinen Zugriff auf Posteingänge von Kinderschutz-Accounts hat, wird der Posteingang des hier gewählten Kinderschutz-Accounts in einer dieses Zugriffsverbot angebenden Weise dargestellt.
Wenn ausgehend von der Seite "Ordnerübersicht" eine unter der Kategorie "Unbekannt" oder "Unerwünscht" angegebene E- Mail geöffnet wird, wird die in Fig. 6 dargestellte Seite "E-Mail lesen" dargestellt. Über die hier gezeigten Schaltflächen "Mein Kind davor schützen" und "Meinem Kind zeigen" können die Funktionalitäten der oben beschriebenen gleichnamigen Schaltflächen aktiviert werden. Eine Betätigung der Schaltfläche "Entfernen" bewirkt, dass die angezeigte E-Mail endgültig gelöscht wird.
Um ein Kinderschutz-Account zu deaktivieren, d.h. das betreffende Konto wieder zu einem normalen E-Mail-Account werden zu lassen, und um die Bindung zwischen Eltern- und Kinderschutz-Account zu lösen, gibt es zu jedem aktivierten Kinderschutz-Account auf der in Fig. 2 dargestellten Seite "Kinder-Schutz Verwalten" die Schaltfläche "Deaktivieren" . Wird diese betätigt, gelangt man zu der in Fig. 7 dargestellten Seite "Kinder-Schutz deaktivieren" . Dort kann die Deaktivierung abgebrochen oder tatsächlich ausgeführt werden, wobei auf die Konsequenzen einer Deaktivierung hingewiesen wird.
Die in Fig. 8 dargestellte Startseite eines Kinderschutz- Accounts unterscheidet sich aufgrund eingeschränkter Funktionalitäten eines Kinderschutz-Accounts von der in Fig. 1 dargestellten Startseite eines Eltern-Accounts.
Um Missbrauch bei der Einrichtung von Kinderschutz-Accounts vorzubeugen, wird nach dem oben beschriebenen Einrichten eines Kinderschutz-Accounts ausgehend von einem Eltern- Account eine E-Mail an den Account gesendet, der zu einem Kinderschutz-Account werden soll. Eine solche E-Mail stellt einen Link bereit, mittels dem man zu der in Fig. 9 dargestellten Seite "Kinder-Schutz aktivieren" gelangt. Dort wird der zuvor generierte Aktivatorkey eingegeben werden, über den nur der Inhaber des Eltern-Accounts verfügt .
Nach erfolgreich abgeschlossenem Aktivierungsvorgang erscheint die in Fig. 10 dargestellte Seite. Hier erfolgt der Hinweis, dass der Aktivierungsvorgang beispielsweise in etwa einer Stunde abgeschlossen ist.
Wenn von einem Eltern-Account Kinderschutz deaktiviert wird, findet das Kind bei nächsten Login in seinem Ordner "Erwünscht" eine entsprechende E-Mail vor. Wenn bei einem Kinderschutz-Account wegen zu hohen Alters des Inhabers der Kinderschutz deaktiviert wird, erhält dieser Informationen darüber ebenfalls per E-Mail und/oder über die in Fig. 11 gezeigte Seite.
Eine Deaktivierung eines Kinderschutz-Accounts hat in allen Fällen zu Folge, dass der Kinderschutz-Account in einen herkömmlichen Account umgewandelt wird. Dem Benutzer des ehemaligen Kinderschutz-Accounts stehen dann alle üblichen Funktion eines normalen Accounts zur Verfügung ; insbesondere hat der Benutzer Zugriff auf die Ordner "Unerwünscht", "Unbekannt" und "Erwünscht".
Fig. 12 veranschaulicht schematisch eine weitere
Ausführungsform -mit einem Kommunikationsnetzwerk N (z. B. das Internet) , in dem ein Absender (nicht gezeigt) eine Nachricht M zu einem Benutzer (nicht gezeigt) eines ersten Empfängers El senden möchte. Die Übertragung der Nachricht in dem Netzwerk N erfolgt unter Steuerung einer zentralen Vorrichtung S (z. B. E-Mail-Server) und gegebenenfalls von - hier nicht gezeigten - der Vorrichtung S zugeordneten Vorrichtungen und/oder Einrichtungen (z. B. Gateways, Router, Netzwerkbetreiber etc.).
Um anzugeben, dass die Nachricht M an den ersten Empfänger El gerichtet ist, sind der Nachricht M Daten zugeordnet, die den ersten Empfänger El als Adressaten angeben (z. B. E-Mail-Adresse) . Die Vorrichtung S (bzw. damit verwendete Nachrichtenübermittlungsvor- und/oder -einrichtungen) erkennt anhand solcher Adressdaten, dass die Nachricht M zu dem ersten Empfänger El übertragen werden soll.
Anhand der Adressdaten wird auch festgestellt, ob die an den ersten Empfänger El gerichtete Nachricht M dahingehend überwacht werden soll, in welche Nachrichtenkategorie die Nachricht M fällt.
Soll eine Überwachung der bei der zentralen Vorrichtung S eingegangenen Nachricht M erfolgen, wird die Nachricht M zu einer Überwachungseinrichtung Ü weitergeleitet (Schritt [2]) . Bei der dargestellten Ausführungsform ist die Überwachungseinrichtungen Ü der zentralen Vorrichtung S zugeordnet oder in diese integriert. Alternativ ist es möglich, die Überwachungseinrichtung Ü dem ersten Empfänger El zuzuordnen oder in diesen zu integrieren. Die erhaltene Nachricht M wird von der
Überwachungseinrichtung Ü dahingehend klassifiziert, in welche Nachrichtenkategorie die Nachricht M fällt. Vorteilhafterweise ist die Überwachungseinrichtung Ü so eingerichtet, dass zur Klassifizierung der Nachricht M Wahrscheinlichkeiten berechnet werden, mit der die Nachricht M in eine der Nachrichtenkategorien fällt.
Hierfür können eine sogenannte Blacklist und eine sogenannte Whitelist verwendet werden. Solche Listen können in dem ersten Empfänger El zugeordneter Weise in einem Speicherbereich der zentralen Vorrichtungen S vorliegen.
In der Blacklist sind Informationen angegeben, anhand derer es (eindeutig) möglich ist, Nachrichten als erwünschte Nachrichten zu identifizieren. Im Gegensatz dazu sind in der Whitelist Informationen vorhanden, die eine (eindeutige) Identifizierung von Nachrichten als unerwünschte Nachrichten ermöglichen. Anhand der Blacklist und der Whitelist und gegebenenfalls unter Verwendung weiterer Verfahren zur Bewertung von Nachrichten (z. B. Inhaltsanalyse, Headeranalyse etc.) können für Nachrichten Wahrscheinlichkeiten berechnet werden, ob Nachrichten in die Nachrichtenkategorie "unerwünscht", in die Nachrichtenkategorie "erwünscht" oder in die Nachrichtenkategorie "unbekannt" fallen.
Stellt die Überwachungseinrichtung Ü fest, dass die Nachricht M in die Nachrichtenkategorie "erwünscht" fällt, wird die Nachricht M zu der Empfangseinrichtung ERW ("erwünscht") übertragen (Schritt [4]).
Stellt die Übertragungseinrichtung Ü fest, dass die Nachricht M in die Nachrichtenkategorie "unbekannt" fällt, erfolgt eine Zuordnung zu der Empfangseinrichtung UNB ("unbekannt") (Schritt [6]).
Ergibt in die Überprüfung der Nachricht M durch die Überprüfungseinrichtung Ü, dass die Nachricht M in die Nachrichtenkategorie" unerwünscht" fällt, erhält die Empfangseinrichtung UNE ("unerwünscht") die Nachricht M (Schritt [8] ) .
Auf die Empfangseinrichtung UNE und die Empfangseinrichtung UNB kann ein Benutzer des ersten Empfängers El nicht zugreifen; Zugriffe auf die Empfangseinrichtung ERW sind für den Benutzer der ersten Empfangseinrichtung El möglich. Dies ist in Fig. 12 durch die gestrichelte Linie veranschaulicht. Demgegenüber sind Zugriffe seitens des Benutzers des zweiten Empfängers E2 auf die
Empfangseinrichtung UNB und die Empfangseinrichtung UNE möglich, während Zugriffe auf die Empfangseinrichtung ERW im Allgemeinen nicht möglich sind.
Möchte der Benutzer des zweiten Empfängers E2 Nachrichten der Empfangseinrichtung UNE überprüfen, greift er auf diese Empfangseinrichtung zu (Schritt [10] ) . Dies ermöglicht es dem Benutzer des zweiten Empfängers E2 unerwünschte Nachrichten zu löschen. Ferner kann der Benutzer des zweiten Empfängers E2 unerwünschte Nachrichten nochmals prüfen, ob trotz der Klassifizierung in die Nachrichtenkategorie " unerwünscht" eine Nachricht dem Benutzer des ersten Empfängers El bereitgestellt werden soll. Ist dies der Fall, kann der Benutzer des zweiten Empfängers E2 solche Nachrichten der Empfangseinrichtung ERW zuordnen (Schritt [12]).
Vergleichbar dazu ist es dem Benutzer des zweiten Empfängers E2 möglich, auch auf unbekannte Nachrichten der Empfangseinrichtung UNB zuzugreifen, unbekannte Nachrichten zu löschen oder gegebenenfalls der Empfangseinrichtung ERW bereitzustellen (Schritte [14] und [16] ) .
Die Erfindung ist nicht nur in Email-Systemen und Email- Diensten, insbesondere in sog. FreeMail-Diensten, einsetzbar, sondern in jedem Kommunikationssystem, in dem Nachrichten empfangen werden, so z.B. auch in Mobilkommunikationssystemen und -diensten. In diesem Zusammenhang kann z.B. der erste Empfänger der Mobilkommunikations-Account eines Kindes sein und der zweite Empfänger der Mobilkommunikations-Account eines Elternteils (Vater oder Mutter des Kindes) . Bei eingehenden SMS- oder MMS-Nachrichten, die an das Kind bzw. an seinen Account gerichtet sind, wird vom zweiten Empfänger aus geprüft, ob die Nachrichten erwünscht sind oder nicht. Das geschieht z.B. anhand der Mobilfunk-Nummer des Sendenden (Calling Party Number) . Der Elternteil kann den Zugriff auf nicht erwünschte SMS und/oder MMS sperren, so dass das Kind davor geschützt ist.

Claims

PATENTANSPRÜCHE
1. Verfahren zur Überwachung von an einen ersten Empfänger (El) adressierten Nachrichten, bei dem - der erste Empfänger (El) so eingerichtet wird, dass er eine Empfangseinrichtung "unerwünscht" (UNE) aufweist, - der erste Empfänger (El) so eingerichtet wird, dass Zugriffe eines Benutzers des ersten Empfängers (El) auf die Empfangseinrichtung "unerwünscht" (UNE) verhindert werden, - eine Nachrichtenkategorie "unerwünscht" definiert wird, die Nachrichten angibt, für die verhindert werden soll, dass sie einem Benutzer des ersten Empfängers (El) bereitgestellt werden, - überprüft wird, ob eine an den ersten Empfänger (El) adressierte Nachricht (M) in die Nachrichtenkategorie "unerwünscht" fällt, - die Nachricht (M) der Empfangseinrichtung "unerwünscht" (UNE) zugeordnet wird, wenn die Nachricht (M) in die Nachrichtenkategorie "unerwünscht" fällt, und - der erste Empfänger (El) so eingerichtet wird, dass auf die Empfangseinrichtung "unerwünscht" (UNE) nur durch einen zweiten Empfänger (E2) zugegriffen werden kann.
2. Verfahren nach Anspruch 1, bei dem - der erste Empfänger (El) so eingerichtet wird, dass er eine Empfangseinrichtung "erwünscht" (ERW) aufweist, - der erste Empfänger (El) so eingerichtet wird, dass Zugriffe eines Benutzers des ersten Empfängers (El) auf die Empfangseinrichtung "erwünscht" (ERW) zugelassen werden, - eine Nachrichtenkategorie "erwünscht" definiert wird, die Nachrichten angibt, die einem Benutzer des ersten Empfängers (El) bereitgestellt werden, - überprüft wird, ob die an den ersten Empfänger (El) adressierte Nachricht (M) in die Nachrichtenkategorie "erwünscht" fällt, und - die Nachricht (M) der Empfangseinrichtung "erwünscht" (ERW) zugeordnet wird, wenn die Nachricht (M) in die Nachrichtenkategorie "erwünscht" fällt.
3. Verfahren nach Anspruch 1 oder 2 , bei dem - der erste Empfänger (El) so eingerichtet wird, dass er eine Empfangseinrichtung "unbekannt" (UNB) aufweist, - der erste Empfänger (El) so eingerichtet wird, dass Zugriffe eines Benutzers des ersten Empfängers (El) auf die Empfangseinrichtung "unbekannt" (UNB) verhindert werden, - eine Nachrichtenkategorie "unbekannt" definiert wird, die Nachrichten angibt, die nicht in die Nachrichtenkategorie "unerwünscht" und nicht in die Nachrichtenkategorie "erwünscht" fallen. - überprüft wird, ob die an den ersten Empfänger (El) adressierte Nachricht (M) in die Nachrichtenkategorie "unbekannt" fällt, und - die Nachricht (M) der Empfangseinrichtung "unbekannt" (UNB) zugeordnet wird, wenn die Nachricht (M) in die Nachrichtenkategorie "unbekannt" fällt.
Verfahren nach Anspruch 3 , bei dem der erste Empfänger (El) so eingerichtet wird, dass auf die Empfangseinrichtung "unbekannt" (UNB) nur durch den zweiten Empfänger (E2) zugegriffen werden kann.
5. Verfahren nach einem der vorherigen Ansprüche, bei dem der erste Empfänger (El) so eingerichtet wird, dass Änderungen der Nachrichtenkategorie "unerwünscht" durch einen Benutzer des ersten Empfängers (El) verhindert werden und die Definition der Nachrichtenkategorie "unerwünscht" nur durch den zweiten Empfänger (E2) durchgeführt werden kann.
6. Verfahren nach einem der Ansprüche 3 bis 5, bei dem der erste Empfänger (El) so eingerichtet wird, dass Änderungen der Nachrichtenkategorie "unbekannt" durch einen Benutzer des ersten Empfängers (El) verhindert werden und die Definition der Nachrichtenkategorie "unbekannt" nur durch den zweiten Empfänger (E2) durchgeführt werden kann.
7. Verfahren nach einem der Ansprüche 4 bis 6, bei dem - Nachrichten in der Empfangseinrichtung "unerwünscht" unter Verwendung des zweiten Empfängers (E2) kontrolliert werden, und - kontrollierte Nachrichten unter Steuerung des zweiten Empfängers (E2) der Empfangseinrichtung "erwünscht" (ERW) zugeordnet werden.
8. Verfahren nach einem der Ansprüche 4 bis 7, bei dem - Nachrichten in der Empfangseinrichtung "unbekannt" (UNB) unter Verwendung des zweiten Empfängers (E2) kontrolliert werden, und - kontrollierte Nachrichten unter Steuerung des zweiten Empfängers (E2) der Empfangseinrichtung "erwünscht" (ERW) zugeordnet werden.
9. Verfahren nach einem der vorherigen Ansprüche, bei dem als erster Empfänger (El) ein erster E-Mail-Account verwendet wird, dem als Empfangseinrichtung "unerwünscht" ein Ordner "Unerwünscht" (UNE) zugeordnet wird.
10. Verfahren nach einem der Ansprüche 2 bis 9, bei dem als erster Empfänger (El) ein erster E-Mail-Account verwendet wird, dem als Empfangseinrichtung "erwünscht" ein Ordner "erwünscht" (ERW) zugeordnet wird.
11. Verfahren nach einem der Ansprüche 3 bis 10, bei dem als erster Empfänger (El) ein erster E-Mail-Account verwendet wird, dem als Empfangseinrichtung "unbekannt" ein Ordner "unbekannt" (UNB) zugeordnet wird.
12. Verfahren nach einem der Ansprüche 4 bis 11, bei dem als zweiter Empfänger (E2) ein zweiter E-Mail-Account verwendet wird.
13. Verfahren nach einem der vorherigen Ansprüche, bei dem das Überprüfen der an den ersten Empfänger (El) adressierten Nachricht vor einer Übertragung zu dem ersten Empfänger (El) durchgeführt wird.
14. Verfahren nach einem der vorherigen Ansprüche, bei dem zum Überprüfen der an den ersten Empfänger (El) adressierten Nachricht eine Wahrscheinlichkeit ermittelt wird, wonach die Nachricht in die Nachrichtenkategorie "unerwünscht" fällt.
15. Verfahren nach einem der Ansprüche 2 bis 14, bei dem zum Überprüfen der an den ersten Empfänger (El) adressierten Nachricht eine Wahrscheinlichkeit ermittelt wird, wonach die Nachricht in die Nachrichtenkategorie "erwünscht" fällt.
16. Verfahren nach einem der vorherigen Ansprüche, bei dem zum Überprüfen der Nachricht ein Spamfilter verwendet wird.
17. System zur Überwachung von an einen ersten Empfänger (El) adressierten Nachrichten, mit - einem ersten Empfänger (El) , der eine Empfangseinrichtung "unerwünscht" (UNE) aufweist und so eingerichtet ist, dass Zugriffe eines Benutzers des ersten Empfängers (El) auf die Empfangseinrichtung "unerwünscht" (UNE) verhindert werden, - einem zweiten Empfänger (E2) zum Definieren einer Nachrichtenkategorie "unerwünscht", die Nachrichten angibt, für die verhindert werden soll, dass sie einem Benutzer des ersten Empfängers (El) bereitgestellt werden, und - einer Einrichtung zur Überprüfung, ob eine an den ersten Empfänger (El) adressierte Nachricht (M) in die Nachrichtenkategorie "unerwünscht" fällt, und um die Nachricht (M) der Empfangseinrichtung "unerwünscht" (UNE) zuzuordnen, wenn die Nachricht (M) in die Nachrichtenkategorie "unerwünscht" fällt, wobei der erste Empfänger (El) so eingerichtet ist, dass auf die Empfangseinrichtung "unerwünscht" (UNE) nur durch den zweiten Empfängers (E2) zugegriffen werden kann.
18. System nach Anspruch 17, bei dem - der erste Empfänger (El) eine Empfangseinrichtung "erwünscht" aufweist und so eingerichtet ist, dass Zugriffe eines Benutzers des ersten Empfängers (El) auf die Empfangseinrichtung "erwünscht" (ERW) zugelassen werden, - der zweiten Empfänger (E2) zum Definieren einer Nachrichtenkategorie "erwünscht" eingerichtet ist, die Nachrichten angibt, die einem Benutzer des ersten Empfängers (El) bereitgestellt werden sollen, und - die Überprüfungseinrichtung zur Überprüfung eingerichtet ist, ob die an den ersten Empfänger (El) adressierte Nachricht (M) in die Nachrichtenkategorie "erwünscht" fällt, und eingerichtet ist, um die Nachricht (M) der Empfangseinrichtung "erwünscht" (ERW) zuzuordnen, wenn die Nachricht (M) in die Nachrichtenkategorie "erwünscht" fällt.
19. System nach Anspruch 17 oder 18, bei dem - der erste Empfänger (El) eine Empfangseinrichtung "unbekannt" (UNE) aufweist und so eingerichtet ist, dass Zugriffe eines Benutzers des ersten Empfängers (El) auf die Empfangseinrichtung "unbekannt" (UNB) verhindert werden, - der zweiten Empfänger (E2) zum Definieren einer Nachrichtenkategorie "unbekannt" eingerichtet ist, die Nachrichten angibt, die nicht in die Nachrichtenkategorie "unerwünscht" und nicht in die Nachrichtenkategorie "erwünscht" fallen, und - die Überprüfungseinrichtung zur Überprüfung eingerichtet ist, ob die an den ersten Empfänger (El) adressierte Nachricht (M) in die Nachrichtenkategorie "unbekannt" fällt, und eingerichtet ist, um die Nachricht (M) der Empfangseinrichtung "erwünscht" (ERW) zuzuordnen, wenn die Nachricht (M) in die Nachrichtenkategorie "erwünscht" fällt.
20. System nach Anspruch 19 , bei dem der erste Empfänger (El) so eingerichtet ist, dass auf die Empfangseinrichtung "unbekannt" (UNB) nur durch den zweiten Empfängers (E2) zugegriffen werden kann.
21. System nach einem der Ansprüche 17 bis 20, bei dem der zweiter Empfänger (E2) ein zweiter E-Mail-Account ist.
22. System nach einem der Ansprüche 17 bis 21, bei dem die Überprüfungseinrichtung einen Filter umfasst, der die an den ersten Empfänger (El) adressierte Nachricht (M) in Nachrichtenkategorie "unerwünscht" kategorisiert, wenn die Nachricht (M) in die Nachrichtenkategorie "unerwünscht" fällt.
23. System nach einem der Ansprüche 17 bis 22, bei dem die Überprüfungseinrichtung einen Filter umfasst, der die an den ersten Empfänger (El) adressierte Nachricht (M) in Nachrichtenkategorie "erwünscht" kategorisiert, wenn die Nachricht (M) in die Nachrichtenkategorie "erwünscht" fällt.
24. System nach einem der Ansprüche 17 bis 23, bei dem die Überprüfungseinrichtung einen Filter umfasst, der die an den ersten Empfänger (El) adressierte Nachricht (M) in Nachrichtenkategorie "unbekannt" kategorisiert, wenn die Nachricht (M) in die Nachrichtenkategorie "unbekannt" fällt.
25. System nach Anspruch 24, bei dem der Filter ein Spamfilter ist.
EP04817265A 2003-10-24 2004-10-21 Schutz vor unerwünschten nachrichten Withdrawn EP1687949A1 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10349627A DE10349627B4 (de) 2003-10-24 2003-10-24 Schutz vor unerwünschten Nachrichten
US57449504P 2004-05-26 2004-05-26
PCT/EP2004/011934 WO2005041504A1 (de) 2003-10-24 2004-10-21 Schutz vor unerwünschten nachrichten

Publications (1)

Publication Number Publication Date
EP1687949A1 true EP1687949A1 (de) 2006-08-09

Family

ID=34584758

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04817265A Withdrawn EP1687949A1 (de) 2003-10-24 2004-10-21 Schutz vor unerwünschten nachrichten

Country Status (6)

Country Link
US (1) US20070083637A1 (de)
EP (1) EP1687949A1 (de)
AU (1) AU2004307532A1 (de)
CA (1) CA2543739A1 (de)
DE (1) DE10349627B4 (de)
WO (1) WO2005041504A1 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8856239B1 (en) 2004-02-10 2014-10-07 Sonicwall, Inc. Message classification based on likelihood of spoofing
US20070204039A1 (en) * 2006-02-24 2007-08-30 Prasanna Inamdar System and method of downloading restricted applications to wireless devices
US20080249933A1 (en) * 2007-04-06 2008-10-09 Rethorn Michael K Real-time indication of remittance sender that remittance transaction fails
US8745201B2 (en) * 2009-02-27 2014-06-03 Qualcomm Incorporated Methods and apparatus for processing discovery signals and/or controlling alert generation
US20110047265A1 (en) * 2009-08-23 2011-02-24 Parental Options Computer Implemented Method for Identifying Risk Levels for Minors
JP5392627B2 (ja) * 2010-09-30 2014-01-22 日本電気株式会社 情報処理方法、情報処理装置、その制御方法及び制御プログラム
US20140123254A1 (en) * 2012-11-01 2014-05-01 Alpha Sun & Sport - AS&S, LLC Website relationship and sharing account
DE102014000168A1 (de) 2014-01-02 2015-07-02 Benedikt Burchard Verfahren zur Abrechnung einer Internetdienstleistung

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117358B2 (en) * 1997-07-24 2006-10-03 Tumbleweed Communications Corp. Method and system for filtering communication
US5999932A (en) * 1998-01-13 1999-12-07 Bright Light Technologies, Inc. System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing
US6654787B1 (en) * 1998-12-31 2003-11-25 Brightmail, Incorporated Method and apparatus for filtering e-mail
US6393464B1 (en) * 1999-05-10 2002-05-21 Unbound Communications, Inc. Method for controlling the delivery of electronic mail messages
US7174453B2 (en) * 2000-12-29 2007-02-06 America Online, Inc. Message screening system
US6941466B2 (en) * 2001-02-22 2005-09-06 International Business Machines Corporation Method and apparatus for providing automatic e-mail filtering based on message semantics, sender's e-mail ID, and user's identity
US7613776B1 (en) * 2003-03-26 2009-11-03 Aol Llc Identifying and using identities deemed to be known to a user
US7610341B2 (en) * 2003-10-14 2009-10-27 At&T Intellectual Property I, L.P. Filtered email differentiation
US7451184B2 (en) * 2003-10-14 2008-11-11 At&T Intellectual Property I, L.P. Child protection from harmful email
US7451218B2 (en) * 2003-10-14 2008-11-11 At&T Intellectual Property I, L.P. Automated instant messaging state control based upon email persona utilization
US20050080642A1 (en) * 2003-10-14 2005-04-14 Daniell W. Todd Consolidated email filtering user interface
US20050080862A1 (en) * 2003-10-14 2005-04-14 Kent Larry G. Communication suite engine
US8108469B2 (en) * 2003-10-14 2012-01-31 At&T Intellectual Property I, L.P. User interface for a communication suite
US20050160144A1 (en) * 2003-12-24 2005-07-21 Rishi Bhatia System and method for filtering network messages
US20050210116A1 (en) * 2004-03-22 2005-09-22 Samson Ronald W Notification and summarization of E-mail messages held in SPAM quarantine

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2005041504A1 *

Also Published As

Publication number Publication date
DE10349627A1 (de) 2005-06-16
CA2543739A1 (en) 2005-05-06
AU2004307532A1 (en) 2005-05-06
WO2005041504A1 (de) 2005-05-06
WO2005041504B1 (de) 2007-01-11
DE10349627B4 (de) 2005-07-28
US20070083637A1 (en) 2007-04-12

Similar Documents

Publication Publication Date Title
DE60130685T2 (de) System und verfahren zum steuern und organisieren von email
DE69829225T2 (de) Methode und system zum ausfiltern unerwünschter elektronischer nachrichten unter anwendung einer überprüfung auf datenübereinstimmung und heuristischer verarbeitung
DE60220004T2 (de) System und Verfahren zur Verhinderung unverlangter elektronischer Post
DE69910952T2 (de) Priorität- und Sicherheit-Kodierungssystem für elektronische Post nachrichten
DE69634473T2 (de) Universelles Nachrichtenablieferungssystem
DE112013001964B4 (de) Management der Sicherheit des Nachrichtenaustauschs
DE602005004671T2 (de) Verfahren und system zum senden von elektronischer post über ein netzwerk
WO2005004012A1 (de) Vorrichtung und verfahren zum benutzerseitigen bearbeiten von elektronischen nachrichten mit datei-anlagen
EP1687949A1 (de) Schutz vor unerwünschten nachrichten
DE102009031817A1 (de) Verfahren zur Ausstellung, Überprüfung und Verteilung von digitalen Zertifikaten für die Nutzung in Public-Key-Infrastrukturen
WO2005096572A1 (de) Verfahren zur überwachung der übertragung von elektronischen nachrichten
US20080307057A1 (en) Method and system for providing a spam-free email environment
DE102010007259A1 (de) Verfahren und Kommunikationssystem zur Übermittlung von Informationen über einen Defekt an zumindest einem Teil eines Kraftfahrzeugs
WO2015086162A1 (de) Verfahren und system zur übermittlung einer elektronischen nachricht
EP2676423B1 (de) Vorrichtung und computerprogramm zur diskreten kommunikation für ein mobiles kommunikationsgerät
DE102006026637A1 (de) Verfahren und System zur Filterung elektronischer Nachrichten
EP2779536B1 (de) Verfahren und Vorrichtung zur Verwaltung von Kommunikationsvorgängen
Cisco Refining and Viewing Notifications
EP3278511A1 (de) System und verfahren zur bearbeitung elektronischer nachrichten
DE102009022764B4 (de) System und Verfahren zur Bearbeitung elektronischer Nachrichten
DE102010049624A1 (de) Verfahren zur effizienten Gestaltung des E-Mail-Verkehrs
DE102007043765A1 (de) Verfahren und Vorrichtung zum Versenden von E-Mails an postalische Adressen
DE102010020621A1 (de) Verfahren zur automatisierten Verarbeitung von unerwünschter elektronischer Post
DE10329987A1 (de) Verfahren zur Regulierung des e-mail-Verkehrs, System zur Durchführung desselben sowie Programm zur Steuerung des Verfahrens
EP2103060B1 (de) Verfahren der zustellung einer in mindestens einer elektronischen darstellung vorliegenden primär-information

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20060524

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): DE FR GB

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: 1&1 INTERNET AG

17Q First examination report despatched

Effective date: 20061110

DAX Request for extension of the european patent (deleted)
RBV Designated contracting states (corrected)

Designated state(s): DE FR GB

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20081210