WO2021008639A1 - Verfahren zur überprüfung von e-mails - Google Patents

Verfahren zur überprüfung von e-mails Download PDF

Info

Publication number
WO2021008639A1
WO2021008639A1 PCT/DE2019/100664 DE2019100664W WO2021008639A1 WO 2021008639 A1 WO2021008639 A1 WO 2021008639A1 DE 2019100664 W DE2019100664 W DE 2019100664W WO 2021008639 A1 WO2021008639 A1 WO 2021008639A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
software
recipient
message
sender
Prior art date
Application number
PCT/DE2019/100664
Other languages
English (en)
French (fr)
Inventor
Walter Schäfer
Original Assignee
WEISS, Ralf Joerg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WEISS, Ralf Joerg filed Critical WEISS, Ralf Joerg
Priority to PCT/DE2019/100664 priority Critical patent/WO2021008639A1/de
Publication of WO2021008639A1 publication Critical patent/WO2021008639A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]

Definitions

  • the present invention concerns ⁇ a method for checking e-mails according to the preamble of claim 1, in particular but not exclusively to avoid spam e-mails and to limit the risk of attacks using malware.
  • the named topic is offered by the use of internal (integrated in mail programs), external (software solutions installed on server applications of the service provider), and by programs from Dri ⁇ offer with combined measures (e.g. Redirection of messages in analysis centers, redirection in spam folders at the user) etc. solved to some extent.
  • the present invention is based on the object of creating a method which eliminates the aforementioned disadvantages and which allows the user (recipient of e-mails) to monitor incoming e-mails safely and conveniently.
  • a method of the aforementioned Ar ⁇ is characterized in that first the content ⁇ of an incoming message on a server and recognized by this or by software on another server by checking as illegitimate ⁇ in a document and / or is converted into at least one image that does not contain any electronic reference (e.g. a link to another electronic document) that has not been checked ⁇ and / or generated by the server and / or the software.
  • Software on another server is understood below to mean any software that is not installed on the server (incoming e-mail server) itself, but on another processing unit, either at the recipient of the emails themselves or on an external processing unit.
  • the server itself of course also provides or can provide software that can carry out such a check - as shown in the illustration.
  • the converted document and / or the at least one converted image is / are transmitted to the recipient of the original message for previewing and checking.
  • the method provides at least one function according to the invention, with the aid of one or more specified commands after the recipient has checked the converted text and / or the at least one converted image, a positive or negative confirmation of legitimacy with respect to the original Message and / or regarding the sender to the server and / or to the software and, after receipt of a positive confirmation of identification by the server and / or the software, a transmission of the original message or a functionally similar message to the recipient of the original message success ⁇ .
  • a service agent program
  • a processing unit e.g. on a PC
  • a processing unit e.g. on a PC
  • a processing unit e.g. on a PC
  • suitable measures to ensure that the recipient can recognize a "foreign" message (from senders who are not already authorized ⁇ in the sender register, i.e. legitimized in the sense of the invention) as such at first glance.
  • messages from unknown senders are preferably exclusively communicated by a personalized assistant, which the service agent ⁇ provides ⁇ .
  • [001 1] a) Recognition of a non-legitimate disadvantage, for example by recognizing an unknown sender, B) Incoming messages with regard to which no server or software-side legitimation information are available are deleted from the server and / or from the mailbox.
  • the recipient can now view this message and if he succeeded in the view ⁇ that it is a relevant message, accept it by at least one command.
  • the sender is marked as authorized ⁇ or legitimized ⁇ in the sender register and the original content ⁇ is also delivered by the assistant to the mailbox ⁇ .
  • the message and / or its sender is automatically identified as illegitimate, on the other hand after receipt of a positive legitimation confirmation by the server and / or the software automatically identifies the message and / or its sender as legitimate ⁇ .
  • it is advantageous here if incoming messages and / or senders for whom there is no server or software-side legitimation information are initially marked as not ⁇ -legi ⁇ imed.
  • the recipient can block the sender directly with an alternative command so that it is marked as blocked in the register (and thus no further delivery can be made by this sender), or he can simply delete or ignore the message.
  • the inventive method advantageously provides an automation by means of which messages or senders, which were neither expressly legitimized nor nichf-legitimated by the recipient despite repeated sending of related messages, are automatically identified as nichf-legitimized, with from Recipients or, after repeated sending, messages marked as non-legitimized or senders by the server or the software are preferably blocked ⁇ by the server. If the same sender sends two more messages, for example, he will be automatically blocked (if this has not already been done by the block command).
  • commands which control the behavior of the server and / or the software in relation to the handling of incoming messages are sent from an email from the recipient to the Server and / or read out to the software.
  • the service agent can perform many other services because it is in direct correspondence with its own mailbox and receives all commands directly via the subject line, which lead to software or hardware-based actions. For example, operating modes can be selected depending on the mailbox in order to meet the preferences of the individual users, or printouts of the mail address register can be requested ⁇ .
  • identification measures ensure that the service agent ⁇ only reacts to the user's commands ⁇ and that possible so-called “fake” messages are deleted and therefore do not remain in the mailbox.
  • This solution can be run as a private module for eg 5 email accounts or as a commercial application with eg 100 and more accounts.
  • a service agent can manage hundreds of a company's mail accounts, which are installed on different computers and locations around the world.
  • the installation of the service agents can run on any computer or mobile device, on a server, in a cloud disaster, or on suitable hardware combinations (e.g. routers) and work ⁇ globally and for all email clients of the user, as long as the program has general internet resources available stand.
  • portals with services for a broad public are also possible.
  • the invention gives the user many advantages, for example it is no longer necessary to install individual spam filters on many different devices and to permanently monitor spam folders.
  • Operation is extremely simple and after registering a mailbox, the new subscriber automatically receives a welcome message with a short operating manual and the available commands in his mailbox. This means that he can work with all of his (IMAP) applications connected to the mailbox without any further installations.
  • an international company can inform the employees with welcome messages and operating instructions in the corresponding local language.
  • FIG. 1 shows the original message from a non-legitimate sender
  • FIG. 2 shows a passive preview of a converted illegitimate message to the recipient in image form
  • Fig. 3 shows a return of the receiver to the server or the software with a command.
  • FIG. 1 shows the original message from an illegitimate sender A. This, as an illegitimate original message, which contains a flyer link, that is an electronic reference V to another electronic document, is preferred in the inbox deleted immediately.
  • Fig. 2 shows a passive preview of a converted non-legitimate message 1 to the recipient E in image form B.
  • This converted message the content of which is available to the recipient E exclusively in document or image form ⁇ , for its part no longer contains an electronic reference, e.g. to another electronic document, which has not been checked by the server and / or the software ⁇ and / or generated by the user.
  • information can be output in the address line Z, for example, that the message was transmitted to the recipient E by the assistant (S).
  • the transmission of at least one command B can be carried out by a server or software-based reading of a message from the receiver E entered value within the address line Z, the subject line and / or within the input mask, the value being at least a number, a symbol, a digit or the like input and / or a combination of such throw.
  • the method according to the invention is not limited in its execution to the preferred embodiments given above. Rather, a large number of design variations are conceivable which make use of the solution shown even if the design is fundamentally different.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zur Überprüfung von E-Mails, dadurch gekennzeichnet, dass a) der Inhalt einer auf einem Server eingehenden und von diesem oder von einer Software auf einem anderen Server mittels Überprüfung als nicht legitimiert erkannten Nachricht (N) in ein Dokument und/oder in mindestens ein Bild (K) konvertiert wird, das seinerseits keinen elektronischen Verweis (V) enthält, welcher nicht vom Server und/oder der Software überprüft und/oder selbst generiert worden sind, b) das konvertierte Dokument und/oder das mindestens eine konvertierte Bild (K) an den Empfänger (E) der ursprünglichen Nachricht (N) zur Vorschau und Überprüfung übermittelt wird/werden, wobei c) das Verfahren mindestens eine Funktion bereit stellt, mit der mithilfe eines oder mehrerer vorgegebener Befehle (B) nach der Überprüfung des konvertierten Dokuments und/oder des mindestens einen konvertierten Bildes (K) durch den Empfänger (E) eine positive oder negative Legitimationsbestätigung bzgl. der Nachricht (N) und/oder bzgl. des Absenders (A) an den Server und/oder an die Software übermittelt wird und d) nach Erhalt einer positiven Legitimationsbestätigung durch den Server und/oder die Software eine Übermittlung der ursprünglichen Nachricht (N) oder einer funktionell originalähnlichen Nachricht an den Empfänger (E) der ursprünglichen Nachricht (N) erfolgt.

Description

Verfahren zur Überprüfung von E-Mails
BESCHREIBUNG
Technisches Gebiet
[0001 ] Die vorliegende Erfindung betriff† ein Verfahren zur Überprüfung von E-Mails gemäß dem Oberbegriff des Patentanspruchs 1 , insbesondere aber nicht ausschließlich zur Vermeidung von Spammails und zur Risikobe grenzung gegen Angriffe mithilfe von Schadprogrammen.
Stand der Technik
[0002] Gemäß dem Stand der Technik wird die benannte Thematik durch Anwendung von internen (in Mailprogrammen integrierten), exter nen (auf Serveranwendungen der Serviceprovider installierten Softwarelö sungen), sowie durch Programme von Dri††anbie†ern mi† kombinierten Maßnahmen (z.B. Umleitung der Meldungen in Analysezentren, Umleitung in Spamordnern beim Anwender) etc. ansatzweise gelöst.
[0003] Nachteilig hierbei ist, dass in allen gängigen Lösungen mehr oder weniger suspekte Nachrichten in Spamordnern landen, welche regelmä ßig vom Anwender kontrollier† werden müssen, was aber häufig überse hen oder nicht beachte† wird. Darüber hinaus ist eine Entscheidung, wann es sich um eine Spammail und wann es sich um eine relevante Nachricht handelt, sehr individuell und Fallabhängig zu betrachten, sodass es keine perfekte Lösung in diesem Ansatz geben kann. Als Konsequenz landen oft und unbeachtet wertvolle Informationen in Spamordnern und das kann kommerziell kritische und teure Auswirkungen haben. Auf der anderen Seite ist der Umgang mi† Eingangsnachrichten, insbesondere unter der Prämisse von Schadsoftware äußerst problematisch und gefährlich, sodass kein Anwender, schon gar nicht ein Unternehmen, das Risiko von unkon trollierten Postfächern einkalkulieren kann.
Darstellung der Erfindung
[0004] Der vorliegenden Erfindung lieg† die Aufgabe zugrunde, ein Ver fahren zu schaffen, das die vorgenannten Nachteile ausräum† und wel ches es dem Nutzer (Empfänger von E-Mails) erlaub†, eingehende E-Mails sicher und komfortabel zu überwachen.
[0005] Erfindungsgemäß wird die voranstehende Aufgabe gemäß dem Oberbegriff des Anspruchs 1 in Verbindung mi† den kennzeichnenden Merkmalen gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen des erfindungsgemäßen Verfahrens sind in den abhängigen Unteransprüchen angegeben.
[0006] Erfindungsgemäß ist ein Verfahren der eingangs genannten Ar† dadurch gekennzeichnet, dass zunächst der Inhal† einer auf einem Server eingehenden und von diesem oder von einer Software auf einem ande ren Server mittels Überprüfung als nicht legitimier† erkannten Nachricht in ein Dokument und/oder in mindestens ein Bild konvertiert wird, das seiner seits keinen elektronischen Verweis (bspw. einen Link zu einem anderen elektronischen Dokument) enthält, welche nicht vom Server und/oder der Software überprüf† und/oder selbst generiert worden sind. Als Software auf einem anderen Server sei nachstehend jegliche Software verstanden, die nicht auf dem Server (E-Mail-Eingangsserver) selbst installiert ist, sondern auf einer anderen Recheneinheit, entweder beim Empfänger der E-Mails selbst oder auf einer externen Recheneinheit. Es soll klar gestellt sein, dass der Server selbst selbstverständlich auch eine Software bereitstell† bzw. bereitstellen kann, die eine derartige Überprüfung - wie dargestell† - vor nehmen kann. [0007] In einem weiteren verfahrensgemäßen Schrift wird/werden das konvertierte Dokument und/oder das mindestens eine konvertierte Bild an den Empfänger der ursprünglichen Nachricht zur Vorschau und Überprü fung übermittelt.
[0008] Das Verfahren stell† dabei erfindungsgemäß mindestens eine Funktion bereit, mi† der mithilfe eines oder mehrerer vorgegebener Befehle nach der Überprüfung des konvertierten Textes und/oder des mindestens einen konvertierten Bildes durch den Empfänger eine positive oder nega tive Legitimationsbestätigung bzgl. der ursprünglichen Nachricht und/oder bzgl. des Absenders an den Server und/oder an die Software übermittelt wird und nach Erhalt einer positiven Legitimationsbestätigung durch den Server und/oder die Software eine Übermittlung der ursprünglichen Nach richt oder einer funktionell originalähnlichen Nachricht an den Empfänger der ursprünglichen Nachricht erfolg†.
[0009] In einem konkreten Anwendungsbeispiel komm† vorzugsweise ein Serviceagen† (Programm) zur Anwendung, welches ähnlich wie ein Email programm auf einer Recheneinheit (bspw. auf einem PC) installier† wird und dessen Aufgaben darin besteh†, den Nachrichteneingang zu organi sieren und mi† geeigneten Maßnahmen dafür zu sorgen, dass der Emp fänger eine„fremde“ Nachricht (von Absendern, die nicht bereits im Ab senderregister autorisier†, also im Sinne der Erfindung legitimier† sind), als solche auf den ersten Blick erkennen kann. Hierzu werden Nachrichten von unbekannten Absendern vorzugsweise ausschließlich durch einen personalisierten Assistenten, welchen der Serviceagen† bereitstell†, kom munizier†.
[0010] Dieser Assistent handhab† diese Nachrichten vorteilhafterweise auf folgende Art und stell† sie unter seinem Namen zu:
[001 1 ] a) Erkennung einer nich†-legi†imier†en Nachteil bspw. durch Er kennen eines unbekannten Absenders, [0012] b) eingehende Nachrichten, bzgl. derer keine Server- oder soft wareseitigen Legifimafionsinformafionen vorliegen, werden vom Server und/oder aus dem Postfach gelöscht.
[0013] c) Erstellung einer ungefährlichen (passiven) Nachrichfenvor- schau in Dokument- und/oder Bildform, welche ihrerseits keinen elektroni schen Verweis zu einem anderen elektronischen Dokument enthält, wel che nicht vom Server und/oder der Software überprüf† und/oder selbst generier† worden sind, d) Zustellung derselben in das Postfach.
[0014] Der Empfänger kann sich nun diese Nachricht ansehen und wenn er zu der Ansicht gelang†, dass es sich um eine relevante Nachricht han delt, diese durch mindestens einen Befehl akzeptieren. Dadurch wird der Absender als autorisier† bzw. legitimier† im Absenderregister gekennzeich net und zusätzlich wird der Originalinhal† vom Assistenten im Postfach zu- gestell†. Dabei ist vorzugsweise vorgesehen, dass nach Erhalt einer negati ven Legitimationsbestätigung durch den Server und/oder die Software die Nachricht und/oder deren Absender automatisch als nicht legitimiert ge kennzeichnet wird, wobei auf der anderen Seite nach Erhalt einer positi ven Legitimationsbestätigung durch den Server und/oder die Software die Nachricht und/oder deren Absender automatisch als legitimier† gekenn zeichnet wird. Weiterhin ist es hierbei vorteilhaft, wenn eingehende Nach richten und/oder Absender, bzgl. derer keine Server- oder softwareseitigen Legitimationsinformationen vorliegen, zunächst als nich†-legi†imiert ge kennzeichnet werden.
[0015] Sollte es sich jedoch um eine ungewünschte Nachricht handeln, kann der Empfänger mi† einem alternativen Befehl den Absender direkt blockieren, so dass dieser als geblockt im Register gekennzeichnet ist (und somit keine weitere Zustellung durch diesen Absender erfolgen kann), oder er kann die Nachricht einfach löschen oder ignorieren. [001 6] Weiterhin sieht das erfindungsgemäße Verfahren vorteilhafferwei se eine Automation vor, mittels derer Nachrichten oder Absender, welche vom Empfänger trotz mehrmaliger Zusendung diesbezüglicher Nachrich ten weder ausdrücklich legitimiert noch nichf-legimierf wurden, automa tisch als nichf-legifimierf gekennzeichnet werden, wobei vom Empfänger oder nach mehrmaliger Zusendung serverseifig als nichf-legifimierf ge kennzeichnete Nachrichten oder Absender vom Server oder der Software vorzugsweise blockier† werden. Sollte der gleiche Absender also bspw. zwei weitere Nachrichten senden, so wird er automatisch geblockt (falls das nicht bereits zuvor durch den Blockbefehl ausgeführ† wurde).
[001 7] Ganz besonders vorteilhaft ist es, dass mittels des Servers oder der Software Befehle, welche das Verhalten des Servers und/oder der Soft ware in Bezug auf den Umgang mi† eingehenden Nachrichten steuern, aus einer E-Mail des Empfängers an den Server und/oder an die Software ausgelesen werden.
[0018] Darüber hinaus kann der Serviceagen† viele weitere Dienste aus führen, da er in direkter Korrespondenz mi† dem eignen Postfach steh† und alle Befehle direkt über die Betreffzeile erhält, welche zu soft- oder hard warebasierte Aktionen führen. So können z.B. postfachabhängig Betriebs arten gewählt werden, um den Präferenzen der einzelnen Nutzer gerecht zu werden, oder Ausdrucke der Mailadressenregister angeforder† werden. Bei der Befehlskommunikation stellen Identifikationsmaßnahmen sicher, dass der Serviceagen† nur auf die Befehle des Anwenders reagier† und mögliche, so genannte „fake“ Meldungen gelöscht werden und somit nicht im Postfach verbleiben.
[0019] Diese Lösung lässt sich als privates Modul für z.B. 5 Emailkonten oder als gewerbliche Anwendung mi† z.B. 100 und mehr Konten ausführen. Das bedeute† in der Praxis, dass ein Serviceagen† hunderte von Mailkon ten eines Unternehmens, welche auf verschiedenen Rechnern und Stand orten weltweit installiert sind, managen kann. Die Installation des Service- agenten kann auf einem beliebigen Rechner oder Mobilgeräf, auf einem Server, in einer Cloudinsfallafion, oder auf geeigneten Hardwarekombina- fionen (z.B. Routern) erfolgen und arbeite† jeweils global und für alle Emailklienfen des Anwenders, solange dem Programm die allgemeinen Ressourcen des Internets zur Verfügung stehen. Alternative sind auch Por tale mit Serviceangeboten für ein breites Publikum möglich.
[0020] Die Erfindung bereitet dem Nutzer vielseitige Vorteile, zum Beispiel ist es nicht mehr notwendig, individuelle Spamfilter auf vielen verschiede nen Geräten zu installieren und permanent Spamordner zu überwachen.
[0021 ] Die Bedienung ist äußerst einfach und nach Registrierung eines Postfaches bekommt der neue Teilnehmer automatisch eine Willkom- mensnachricht mit einer kurzen Bedienungsanleitung und den verfügba ren Befehlen in sein Postfach zugestellt. Damit kann dieser, ohne weitere Installationen, über alle seine, mit dem Postfach verbundenen (IMAP) An wendungen, arbeiten.
[0022] Da der Serviceagent mehrsprachig arbeitet, kann z.B. ein interna tionales Unternehmen die Mitarbeiter mit Willkommensnachrichten und Bedienungshinweisen in der entsprechenden lokalen Sprache informieren.
Kurzbeschreibung der Zeichnungen
[0023] Weitere Ziele, Merkmale, Vorteile und Anwendungsmöglichkeiten des erfindungsgemäßen Verfahrens ergeben sich aus der nachfolgenden Beschreibung eines Ausführungsbeispiels anhand der Zeichnungen. Dabei bilden alle beschriebenen und/oder bildlich dargestellten Merkmale für sich oder in beliebiger Kombination den Gegenstand der Erfindung, un abhängig von der Zusammenfassung in einzelnen Ansprüchen oder deren Rückbeziehung. [0024] In den Zeichnungen zeigen
[0025] Fig. 1 zeig† die Originalnachrich† eines nich†-legi†imier†en Absen ders;
[0026] Fig. 2 zeig† eine passive Vorschau einer konvertierten nicht- legitimierten Nachricht an den Empfänger in Bildform;
[0027] Fig. 3 zeig† eine Rücksendung des Empfängers an den Server oder die Software mi† einem Befehl.
Ausführung der Erfindung
[0028] Fig. 1 zeig† die Originalnachrich† eines nicht-legitimierten Absen ders A. Diese als nicht-legitimierfe Originalnachrich†, welche einen Flyper- link, also einen elektronischen Verweis V zu einem anderen elektronischen Dokument, enthält, wird im Nachrichteneingang vorzugsweise umgehend gelöscht.
[0029] Fig. 2 zeig† sodann eine passive Vorschau einer konvertierten nich†-legi†imier†en Nachricht 1 an den Empfänger E in Bildform B. Diese konvertierte Nachricht, dessen Inhal† I dem Empfänger E ausschließlich in Dokument- oder Bildform vorlieg†, enthält seinerseits keinen elektronischen Verweis bspw. zu einem anderen elektronischen Dokument mehr, welche nicht vom Server und/oder der Software überprüf† und/oder selbst gene riert worden sind.
[0030] Wie aus Fig. 2 ersichtlich, kann bspw. in der Adresszeile Z eine In formation darüber ausgegeben werden, dass die Nachricht an dem Emp fänger E vom Assistenten (S) übermittelt wurde.
[0031 ] Wie aus Fig. 3 ersichtlich, kann die Übermittlung mindestens eines Befehls B durch ein Server- oder softwareseitiges Auslesen eines vom Emp- fänger E eingegebenen Wertes innerhalb der Adresszeile Z, der Befreffzeile und/oder innerhalb der Eingabemaske erfolgen, wobei der Wert mindes tens eine Zahl, ein Symbol, eine Ziffer oder dergleichen geartete Eingabe und/oder eine Kombination derartiger Werfe ist.
[0032] Das erfindungsgemäße Verfahren beschränk† sich in seiner Aus führung nicht auf die vorstehend angegebenen bevorzugten Ausfüh rungsformen. Vielmehr sind eine Vielzahl von Ausgestaltungsvariationen denkbar, welche von der dargestellten Lösung auch bei grundsätzlich anders gearteter Ausführung Gebrauch machen.
Liste der Bezugsziffern
A Absender
B Befehle
E Empfänger
K Bild
N ursprüngliche Original-Nachricht
S Assistent
V elektronischer Verweis

Claims

Verfahren zur Überprüfung von E-Mails PATENTANSPRÜCHE
1. Verfahren zur Überprüfung von E-Mails,
dadurch gekennzeichnet, dass
a) der Inhal† (I) einer auf einem Server eingehenden und von die sem oder von einer Software auf einem anderen Server mittels Überprüfung als nicht legitimiert erkannten Nachricht (N) in ein Dokument und/oder in mindestens ein Bild (K) konvertiert wird, das seinerseits keinen elektronischen Verweis (V) enthält, wel cher nicht vom Server und/oder der Software überprüft und/oder selbst generiert worden sind,
b) das konvertierte Dokument und/oder das mindestens eine kon vertierte Bild (K) an den Empfänger (E) der ursprünglichen Nach richt (N) zur Vorschau und Überprüfung übermittelt wird/werden, wobei
c) das Verfahren mindestens eine Funktion bereit stellt, mit der mit hilfe eines oder mehrerer vorgegebener Befehle (B) nach der Überprüfung des konvertierten Dokuments und/oder des min destens einen konvertierten Bildes (K) durch den Empfänger (E) eine positive oder negative Legitimationsbestätigung bzgl. der Nachricht (N) und/oder bzgl. des Absenders (A) an den Server und/oder an die Software übermittelt wird und
d) nach Erhalt einer positiven Legitimationsbestätigung durch den Server und/oder die Software eine Übermittlung der ursprüngli chen Nachricht (N) oder einer funktionell originalähnlichen Nachricht an den Empfänger (E) der ursprünglichen Nachricht (N) erfolgt.
2. Verfahren nach Anspruch 1 ,
dadurch gekennzeichnet, dass
nach Erhalt einer negativen Legitimationsbestätigung durch den Server und/oder die Software die Nachricht (N) und/oder deren Absender (A) als nicht legitimiert gekennzeichnet wird.
3. Verfahren nach Anspruch 1 oder 2,
dadurch gekennzeichnet, dass
nach Erhalt einer positiven Legitimationsbestätigung durch den Server und/oder die Software die Nachricht (N) und/oder deren Absender (A) als legitimiert gekennzeichnet wird.
4. Verfahren nach einem der vorangegangenen Ansprüche,
dadurch gekennzeichnet, dass
eingehende Nachrichten (N) und/oder Absender (A), bzgl. derer keine Server- oder softwareseitigen Legitimationsinformationen vor liegen, zunächst als nicht-legitimiert gekennzeichnet werden.
5. Verfahren nach einem der vorangegangenen Ansprüche,
dadurch gekennzeichnet, dass
eingehende Nachrichten (N), bzgl. derer keine Server- oder soft wareseitigen Legitimationsinformationen vorliegen, vom Server und/oder aus dem Postfach des Empfängers (E) gelöscht werden.
6. Verfahren nach einem der vorangegangenen Ansprüche,
dadurch gekennzeichnet, dass
mittels des Servers oder der Software Befehle (B), welche das Ver halten des Servers und/oder der Software in Bezug auf den Um gang mit eingehenden Nachrichten (N) steuern, aus einer E-Mail des Empfängers (E) an den Server und/oder an die Software ausge lesen werden.
7. Verfahren nach Anspruch 6,
dadurch gekennzeichnet, dass
die Kommunikation mit dem Server und/oder der Software mithilfe eines virtuellen, namentlich personifizierten Mailassistenten erfolgt.
8. Verfahren nach Anspruch 6,
dadurch gekennzeichnet, dass
die Kommunikation mit dem Server und/oder der Software mithilfe des Empfänger-Postfaches erfolgt.
9. Verfahren nach Anspruch 6,
dadurch gekennzeichnet, dass
ein separater Kommunikationskanal vorgesehen ist, mithilfe dessen eine Kommunikation zwischen Empfänger und Server und/oder der Software erfolgt.
10. Verfahren nach einem der vorangegangenen Ansprüche,
dadurch gekennzeichnet, dass
eine Automation vorgesehen ist, mittels derer Nachrichten oder Absender (A), welche vom Empfänger (E) trotz mehrmaliger Zusen dung diesbezüglicher Nachrichten (N) weder ausdrücklich legiti miert noch nicht-legitimiert wurden, automatisch als nicht-legitimiert gekennzeichnet werden.
1 1 . Verfahren nach einem der vorangegangenen Ansprüche,
dadurch gekennzeichnet, dass
vom Empfänger (E) oder nach mehrmaliger Zusendung gemäß An spruch 10 serverseitig als nicht-legitimiert gekennzeichnete Nach richten (N) oder Absender (A) vom Server oder der Software blo ckiert werden.
12. Verfahren nach einem der vorangegangenen Ansprüche 6 bis 1 1 , dadurch gekennzeichnet, dass
die Übermittlung mindestens eines Befehls (B) durch ein Server- oder softwareseitiges Auslesen eines vom Empfänger (E) eingegebenen Wertes innerhalb der Adresszeile (Z), der Betreffzeile und/oder in nerhalb der Eingabemaske (M) erfolgt, wobei der Wert mindestens eine Zahl, ein Symbol, eine Ziffer oder dergleichen geartete Einga be und/oder eine Kombination derartiger Werte ist.
13. Verfahren nach einem der vorangegangenen Ansprüche,
dadurch gekennzeichnet, dass
mittels des mindestens einen Befehls (B) auf dem Server und/oder mittels der Software soft- oder hardwarebasierte Aktionen ausgelöst werden.
PCT/DE2019/100664 2019-07-18 2019-07-18 Verfahren zur überprüfung von e-mails WO2021008639A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/DE2019/100664 WO2021008639A1 (de) 2019-07-18 2019-07-18 Verfahren zur überprüfung von e-mails

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/DE2019/100664 WO2021008639A1 (de) 2019-07-18 2019-07-18 Verfahren zur überprüfung von e-mails

Publications (1)

Publication Number Publication Date
WO2021008639A1 true WO2021008639A1 (de) 2021-01-21

Family

ID=67874181

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2019/100664 WO2021008639A1 (de) 2019-07-18 2019-07-18 Verfahren zur überprüfung von e-mails

Country Status (1)

Country Link
WO (1) WO2021008639A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040243926A1 (en) * 2003-05-28 2004-12-02 Microsoft Corporation Method for reading electronic mail in plain text
US6901519B1 (en) * 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US20070100999A1 (en) * 2005-11-01 2007-05-03 Faiyaz Haider Method, system and software for rendering e-mail messages
US20180013725A1 (en) * 2016-07-08 2018-01-11 Xattic, Inc. Secure Message Inoculation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6901519B1 (en) * 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US20040243926A1 (en) * 2003-05-28 2004-12-02 Microsoft Corporation Method for reading electronic mail in plain text
US20070100999A1 (en) * 2005-11-01 2007-05-03 Faiyaz Haider Method, system and software for rendering e-mail messages
US20180013725A1 (en) * 2016-07-08 2018-01-11 Xattic, Inc. Secure Message Inoculation

Similar Documents

Publication Publication Date Title
DE112013001964B4 (de) Management der Sicherheit des Nachrichtenaustauschs
DE60316809T2 (de) Verfahren und vorrichtung zur verarbeitung von nachrichten in einem kommunikationsnetzwerk
DE69836545T2 (de) Firewall für elektronische post mit verschlüsselung/entschlüsselung mittels gespeicherter schlüssel
DE69935339T2 (de) Protokoll für sofortige Nachrichtenübermittlung
DE602005000121T2 (de) Methode und Vorrichtung zum Reduzieren von e-Mail Spam und der Verbreitung von Viren in einem Kommunikationsnetz durch Authentifizierung der Herkunft von e-Mail Nachrichten
DE10202692A1 (de) E-Mail-Umwandlungsdienst
EP1826965B1 (de) Nachrichtenserver und Verfahren zur Benachrichtigung eines Benutzers über den Eingang einer elektronischen Nachricht
DE102014012255B4 (de) System zur Bearbeitung elektronischer Nachrichten
EP1246100A2 (de) Verfahren, Vorrichtung und E-Mailserver zum Erkennen einer unerwünschten E-Mail
WO2005096572A1 (de) Verfahren zur überwachung der übertragung von elektronischen nachrichten
WO2021008639A1 (de) Verfahren zur überprüfung von e-mails
DE10243243B4 (de) Verfahren zur empfängerseitigen automatischen Behandlung von unerwünschter elektronischer Post in Kommunikationsnetzen
EP1865675A1 (de) Verfahren und System zur Filterung elektronischer Nachrichten
DE602004001757T2 (de) Verfahren und Vorrichtung zur Übertragung von digital signierter E-Mail
WO2013053373A1 (de) Verfahren mit zumindest einer recheneinheit
EP2575298B1 (de) Verfahren und Vorrichtung zur sicheren Abwicklung einer E-Mail-Kommunikation
DE102010020621A1 (de) Verfahren zur automatisierten Verarbeitung von unerwünschter elektronischer Post
DE10102979C2 (de) Verfahren zur Absicherung von Rechnern mit Anschluss an ein Netzwerk zum Zweck der Kontrolle von Netzwerkverbindungen
DE102009022764A1 (de) System und Verfahren zur Bearbeitung elektronischer Nachrichten
EP1944928A2 (de) Verfahren und System zum gesicherten Austausch einer E-Mail Nachricht
DE102007045909A1 (de) Verfahren zum Schutz vor Viren/Spam in Mobilfunknetzen
DE202005016825U1 (de) System zur Übermittlung einer Nachricht, sowie ein geeigneter Schlüsselgenerator hierfür
DE102004012490B4 (de) Verfahren und Vorrichtung zur Abwehr unerwünschter E-Mail
DE10361112A1 (de) Das SpamKiss System
EP1742431B1 (de) Selektive Push-Zustellung von elektronischen Nachrichten

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19765156

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 19765156

Country of ref document: EP

Kind code of ref document: A1