[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

WO2005096572A1 - Verfahren zur überwachung der übertragung von elektronischen nachrichten - Google Patents

Verfahren zur überwachung der übertragung von elektronischen nachrichten

Info

Publication number
WO2005096572A1
WO2005096572A1 PCT/EP2004/003268 EP2004003268W WO2005096572A1 WO 2005096572 A1 WO2005096572 A1 WO 2005096572A1 EP 2004003268 W EP2004003268 W EP 2004003268W WO 2005096572 A1 WO2005096572 A1 WO 2005096572A1
Authority
WO
WIPO (PCT)
Prior art keywords
database
acceptable
identification information
sender
data network
Prior art date
Application number
PCT/EP2004/003268
Other languages
English (en)
French (fr)
Inventor
Hisham Arnold El-Emam
Original Assignee
Hisham Arnold El-Emam
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hisham Arnold El-Emam filed Critical Hisham Arnold El-Emam
Priority to US10/594,169 priority Critical patent/US20070294351A1/en
Priority to PCT/EP2004/003268 priority patent/WO2005096572A1/de
Publication of WO2005096572A1 publication Critical patent/WO2005096572A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Definitions

  • the invention relates to a method for computer-aided monitoring of the transmission of electronic messages within a data network.
  • a sender identification of an incoming electronic message is first determined.
  • An electronic database is then queried and it is checked whether the sender identification information is registered in the database as an acceptable or unacceptable sender identification information.
  • the incoming electronic message is transmitted depending on the result of the check.
  • Spammers have several techniques at their disposal to obtain information regarding recipient identification information, ie email addresses, from potential spam recipients. For example, this will be automatic Relevant websites, such as news sites ("newsgroup sites”), internet forums ("chat room sites”), data from so-called mailing lists or other e-mail addresses that can be called up on the Internet. With such methods, spammers can effectively get to email addresses, which are then used as a target for advertising or other undesirable electronic messages.
  • spam Much to the annoyance of most Internet users, their electronic mailboxes are increasingly using "spam", ie. H. unwanted electronic messages of the type described, flooded. It takes time to sort out and delete the unwanted messages. In addition, the transmission of spam to the relevant recipients wastes transmission bandwidth, which causes costs on the part of the recipients who pay fees for the data transmission to their Internet service providers. Also for the Internet service providers themselves, such as. For example, AOL, T-online, etc., spam is a serious problem because its customers are unsatisfied due to the disadvantages described above.
  • the spam filters working according to the described white list procedure have a number of disadvantages.
  • a major disadvantage arises from the fact that emails are often mistakenly identified as spam, even though they are not actually unsolicited messages. As a result, the corresponding messages are incorrectly not sent to their recipients. The reason for this is that, as described above, only those emails are sent whose senders are listed as acceptable.
  • the database with the acceptable sender addresses is usually generated in such a way that when an e-mail is received from a previously unknown sender, this sender automatically receives a response message generated by the spam filter, which in turn is sent by the sender of the suspected spam message must be confirmed.
  • the sender's address is automatically added to the white list and the originally received email is properly delivered.
  • Another disadvantage is that certain desired electronic messages can never pass through such white list spam filters. This applies, for example, to e-mails that are sent to subscribers on so-called mailing lists. The senders of messages to subscribers to mailing lists usually do not answer the confirmation messages from the spam filter. E-mails that are automatically generated by Internet servers, such as order confirmations in connection with e-commerce transactions, are also blocked. Based on this, the object of the present invention is to provide a further developed method for a spam filter which works with white lists in the manner described above, in which the disadvantages mentioned are avoided.
  • This object is achieved by the fact that entries relating to acceptable sender identification information are automatically generated in the database by storing identification information in the database of computers connected to the data network at least as components of acceptable sender identification information when outgoing data traffic directed to these computers is registered.
  • the basic idea of the invention is therefore to automatically monitor the behavior of Internet users, it being concluded from the data traffic that arises from the activities of the users from which senders emails are to be accepted.
  • the method according to the invention has the advantage that the automated sending of confirmation e-mails, as is required in known spam filters to generate entries in the corresponding white lists, can be avoided. It is sufficient to analyze the outgoing data traffic in order to generate the necessary entries in the electronic database.
  • a further advantage is that e-mails from Internet servers, such as order confirmations for e-commerce shops, which are definitely desired, can pass through the spam filter, since according to the invention the outgoing data traffic during the ordering process taking place via the data network is the acceptable one Sender identification information of the server is automatically determined and stored in the database.
  • recipient identification details of outgoing electronic messages can be stored in the database as acceptable sender identification details.
  • the recipient's email address is automatically saved in the white list as an acceptable sender address. This eliminates those recipients who already have an email from the Internet user have received the need to carry out the time-consuming and time-consuming confirmation process to create the entry in the white list. It is conceivable to still provide an automated confirmation as a supplement to the method according to the invention if an electronic message arrives from an e-mail sender who has not yet been registered as acceptable.
  • the identification information of a computer connected to the data network is stored in the database as part of an acceptable sender identification information, when in the outgoing data traffic the request for a service from this server computer via the data network is registered.
  • This embodiment of the spam filter according to the invention relates, for example, to the data traffic mentioned above in the context of e-commerce transactions. During the ordering process, it can be determined from the outgoing data traffic that an Internet user requests a service from the corresponding e-commerce server. So z. For example, when participating in an Internet auction by the service provider eBay, it can be determined on the basis of the outgoing data traffic that the Internet user is visiting the “www.ebav.com” website.
  • the second part is then used as identification information within the meaning of the invention.
  • Level domain name "ebay” registered and saved in the white list of the spam filter, so that after the ordering process, e-mails containing the domain name "ebay” as part of the sender address, such as .sender (a_ebav.com “or also. .infoOiebav.de “. contain the spam filter and can reach the Internet user as desired.
  • An advantageous development of the method according to the invention consists in the fact that an automatically generated entry of an acceptable sender identification information in the database is deleted after a predefinable time interval. It can easily be the case that an Internet user - possibly also accidentally - generates outgoing data traffic that is directed to a server that sends spam.
  • the identification information of such a Server s registered as part of an acceptable sender identification in the white list. In order to prevent spam from being permanently delivered by such a server, it can be provided that the identification information in the white list is deleted after a predefinable time interval.
  • the sender identification information is stored in coded form in the database. Otherwise, the mode of operation of the spam filter according to the invention could be misused to spy on the data traffic caused by an Internet user, for example in order to analyze the "surfing behavior" of the user on the Internet. It is therefore particularly useful to use a known one-way coding method for coding of the entries in the database, so that it is possible to compare the sender addresses of incoming e-mails with the acceptable addresses stored in the white list, but the acceptable addresses themselves cannot be reconstructed from the database content.
  • the method according to the invention can easily be used on the personal computers of any Internet user.
  • access to server computers via the data network is automatically logged using an application program and the outgoing data traffic for the generation of entries in the database is then analyzed using the log.
  • the generation of the protocol can be controlled by suitable programming of a conventional browser program for accessing servers on the Internet.
  • An appropriately adapted e-mail program can then determine the acceptable sender identification information by evaluating the protocol and enter it in the white list.
  • the spam filter working according to the invention can be installed, for example, on a so-called gateway computer or on a proxy server. Data content (web pages) available on the Internet is temporarily stored on a proxy server in order to enable more effective use of the transmission bandwidth within the data network.
  • a proxy server the request for a service from any Internet server can be registered in a particularly simple manner in the outgoing data traffic, which can be used to implement the spam filter according to the invention.
  • the filter according to the invention can also be connected upstream of a so-called mail server, ie a server computer responsible for the e-mail transmission, of an Internet service provider, so that the mail server is already relieved of spam.
  • the drawing shows in the form of a block diagram the monitoring of the transmission of electronic messages within a data network according to the invention.
  • a server computer 2 and a number of further computers 3, 4 and 5 are connected to a global data network 1, which can be, for example, the Internet.
  • Computers 3, 4 and 5 are the personal computers of Internet users.
  • a server computer 6 of an Internet service provider is connected to the Internet 1.
  • the server computer 6 is a so-called mail server, which is used to forward incoming electronic messages, ie e-mails, to the customers of the Internet service provider via the Internet 1.
  • Personal computers 7, 8 and 9 associated with the customer of the Internet service provider are connected to the mail server 6.
  • a program 10 runs on the mail server 6 and works according to the method according to the invention.
  • the program 10 determines sender identification information, ie sender addresses, of e-mails arriving on the server 6.
  • An electronic database 11 is then queried and a check is carried out to determine whether the determined sender address is in the Database 11 is registered as an acceptable or unacceptable sender address.
  • the incoming e-mails are either discarded or stored in mailboxes 12, 13 and 14, which are assigned to the computers 7, 8 and 9.
  • Acceptable sender addresses are automatically determined by means of the program 10 and stored in the database 11.
  • the identification details of the computers 2, 3, 4 and 5 connected to the data network 1, ie the e-mail addresses or their domain names assigned to these computers are stored in the database 11 in the form of a white list as acceptable sender addresses, when traffic directed to these computers 2, 3, 4 and 5 originating from computers 7, 8 or 9 is registered.
  • the program 10 registers the recipient address of the outgoing e-mail and stores this as an acceptable sender address in the database 11. If if an e-mail is sent from the computer 3 to the computer 7 at a later time, this e-mail can pass through the spam filter implemented by the program 10 since the sender address of the e-mail is an acceptable sender address in the database 11 is saved.
  • server computer 2 is a spammer
  • e-mails originating from the spammer 2 are not forwarded by the mail server 6, because the program 10 does not find the sender address of the server 2 as an acceptable sender address after querying the database 11 can verify.
  • the program 10 also monitors the outgoing data traffic with regard to the request for services from computers connected to the data network 1. If, for example, the computer 9 calls up an Internet page stored on the computer 5, the domain name assigned to the computer 5, or at least part of the same, is automatically stored in the database 11 by the program 10 as an acceptable sender address. If the computer 5 sends an e-mail to the computer 9 at a later time, it can this email pass the spam filter working according to the invention, since the program 10 identifies the domain name of the computer 5 by accessing the database 11 as an acceptable sender address.
  • the data traffic generated by the computers 7, 8 and 9 is ultimately monitored by means of the server 6, on which the program 10 is running, in order to determine acceptable sender addresses on the basis of the outgoing data traffic, which by means of the database 11 in the form of a white list get saved. If the sender address of an e-mail arriving on the server 6 matches an address stored in the database 11, this e-mail is not regarded as spam and is forwarded to the corresponding recipient.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur computergestützten Überwachung der Übertragung von elektronischen Nachrichten innerhalb eines Datennetzwerkes (1). Gemäß dem Verfahren wird zunächst eine Absender-Identifikationsangabe einer eingehenden elektronischen Nachricht ermittelt. Dann erfolgt eine Abfrage einer elektronischen Datenbank (11) und eine Überprüfung, ob die Absender-Identifikationsangabe in der Datenbank (11) als akzeptable oder nicht-akzeptable Absender-Identifikationsangabe registriert ist. Schließlich wird die eingehende elektronische Nachricht in Abhängigkeit vom Ergebnis der Überprüfung übermittelt. Gemäß der Erfindung werden akzeptable Absender-Identifikationsangaben betreffende Einträge in der Datenbank (11) automatisch erzeugt, indem Identifikationsangaben an das Datennetzwerk (1) angeschlossener Computer (2, 3, 4, 5) zumindest als Bestandteile von akzeptablen Absender-Identifikationsangaben in der Datenbank (11) gespeichert werden, wenn ein an diese Computer (2, 3, 4, 5) gerichteter ausgehender Datenverkehr registriert wird.

Description

Verfahren zur Überwachung der Übertragung von elektronischen Nachrichten
Die Erfindung betrifft ein Verfahren zur computergestützten Überwachung der Übertragung von elektronischen Nachrichten innerhalb eines Datennetzwerkes. Gemäß dem Verfahren wird zunächst eine Absender-Identifikationsangabe einer eingehenden elektronischen Nachricht ermittelt. Daraufhin wird eine elektronische Datenbank abgefragt und es wird überprüft, ob die Absender- Identifikationsangabe in der Datenbank als akzeptable oder nicht-akzeptable Absender-Identifikationsangabe registriert ist. Schließlich wird die eingehende elektronische Nachricht in Abhängigkeit vom Ergebnis der Überprüfung übermittelt.
Die Kommunikation mittels elektronischer Nachrichten, so genannter E-Mails, die über das Internet oder ein sonstiges Datennetzwerk innerhalb eines Unternehmens oder auch weltweit übermittelt werden, ist heutzutage üblich. Wesentliche Vorteile der Kommunikation mittels E-Mails sind die hohe Geschwindigkeit der Informationsübermittlung sowie die geringen Kosten.
Die hohe Verfügbarkeit und die geringen Kosten haben aber in jüngerer Zeit dazu geführt, dass das Medium E-Mail zunehmend auch zur Verbreitung von Werbung genutzt wird. In zunehmendem Maße erhalten Internetnutzer daher unangeforderte E-Mails, die massenhaft von so genannten "Spammem" hauptsächlich zu Werbezwecken versandt werden. Spammer haben verschiedene Techniken zur Verfügung, um Informationen hinsichtlich der Empfänger-Identifikationsangaben, d. h. der E-Mail-Adressen, von potenziellen Spam-Empfängern zu erhalten. Hierzu werden beispielsweise automatisch einschlägige Internetseiten, wie beispielsweise Nachrichtenseiten ("Newsgroup- Sites"), Internet-Foren ("Chat-Room-Sites"), Daten aus so genannten Mailinglisten oder sonst wie im Internet abrufbare E-Mail-Adressen abgefragt. Mit solchen Methoden gelangen die Spammer effektiv an E-Mail-Adressen, die dann als Ziel für Werbung oder sonstige unerwünschte elektronische Nachrichten genutzt werden.
Sehr zum Ärgernis der meisten Internetnutzer werden deren elektronische Postfächer zunehmend mit "Spam", d. h. unerwünschten elektronischen Nachrichten der beschriebenen Art, überschwemmt. Es ist mit Zeitaufwand verbunden, die unerwünschten Nachrichten auszusortieren und zu löschen. Außerdem wird durch die Übermittlung von Spam an die entsprechenden Empfänger Übertragungsbandbreite verschwendet, was Kosten auf Seiten der Empfänger, die für die Datenübertragung Gebühren an ihre Internet- Diensteanbieter zahlen, verursacht. Auch für die Internet-Diensteanbieter (Internet Service Provider) selbst, wie z. B. AOL, T-online usw., ist Spam ein schwerwiegendes Problem, da deren Kunden aufgrund der zuvor geschilderten Nachteile unzufrieden sind.
Bereits heute existieren verschieden Techniken zur Verhinderung und zur Blockierung von Spam. Entsprechende Programme, die die Übertragung von elektronischen Nachrichten über Datennetzwerke überwachen, werden auch als Spam-Filter bezeichnet. Eine bekannte Kategorie von Spam-Filtern arbeitet mit so genannten weißen Listen. Bei diesen weißen Listen handelt es sich um elektronische Datenbanken, in denen akzeptable Absender-Identifikationsangaben für die Übertragung von elektronischen Nachrichten gespeichert sind. Bei solchen Spam-Filtern wird zunächst die Absender-Identifikationsangabe, d. h. die E-Mail-Adresse, des Absenders einer eingehenden elektronischen Nachricht, ermittelt. Diese Absenderadresse wird dann mit den in der weißen Liste gespeicherten Adressen verglichen. Falls die Adresse in der weißen Liste als akzeptable Adresse registriert ist, wird die eingehende elektronische Nachricht an den entsprechenden Empfänger weitergeleitet. Gegebenenfalls kann jedem individuellen Empfänger von elektronischen Nachrichten eine eigene weiße Liste zugeordnet sein. Es ist aber auch bekannt, umfassende Datenbanken mit akzeptablen Absenderadressen, beispielsweise für sämtliche Kunden eines Internet-Diensteanbieters, zu verwenden. Ebenso bekannt ist die Verwendung von schwarzen Listen, d. h. von Datenbanken, die ausschließlich nicht-akzeptable Absender-Identifikationsangaben enthalten. In den schwarzen Listen sind somit die Absenderadressen von bekannten Spam- Versendern registriert. Von diesen Spammern abgesandte Nachrichten werden dann automatisch erkannt und blockiert.
Die nach dem beschriebenen Verfahren der weißen Listen arbeitenden Spam- Filter haben eine Reihe von Nachteilen. Ein wesentlicher Nachteil resultiert daraus, dass häufig E-Mails irrtümlich als Spam identifiziert werden, obwohl es sich tatsächlich nicht um unerwünschte Nachrichten handelt. Dies führt dazu, dass die entsprechenden Nachrichten fälschlicherweise nicht zu deren Empfängern gelangen. Der Grund dafür ist, dass, wie zuvor beschrieben, nur solche E-Mails zugestellt werden, deren Absender als akzeptabel gelistet sind. Bei mit weißen Listen arbeitenden Spam-Filtern wird die Datenbank mit den akzeptablen Absenderadressen üblicherweise so generiert, dass bei Eingang einer E-Mail von einem bis dato unbekannten Absender dieser Absender automatisch eine von dem Spam-Filter generierte Antwort-Nachricht erhält, welche wiederum von dem Absender der im Spam-Verdacht stehenden Nachricht bestätigt werden muss. Wenn dann die Bestätigung eingeht, wird die Absenderadresse automatisch in die weiße Liste aufgenommen, und die ursprünglich eingegangene E-Mail wird ordnungsgemäß zugestellt. Problematisch ist dabei zum einen, dass einige Spammer mittlerweile dazu übergehen, von Spam-Filtern automatisch generierte Bestätigungs-Nachrichten ebenso automatisch zu beantworten, sodass dadurch das Spam-Filter umgangen wird. Ein weiterer Nachteil ist, dass bestimmte erwünschte elektronische Nachrichten derartige mit weißen Listen arbeitende Spam-Filter niemals passieren können. Dies betrifft beispielsweise E-Mails, die an die Abonnenten von so genannten Mailinglisten verschickt werden. Die Versender von Nachrichten an die Abonnenten von Mailinglisten beantworten nämlich in der Regel die Bestätigungs-Nachrichten des Spam-Filters nicht. Ebenso blockiert werden durchaus erwünschte E-Mails, die von Internet-Servern automatisch generiert werden, wie beispielsweise Bestellbestätigungen im Zusammenhang mit E-Commerce-Geschäften. Davon ausgehend liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein weiter entwickeltes Verfahren für ein Spam-Filter, das mit weißen Listen in der zuvor beschriebenen Art arbeitet, bereitzustellen, bei welchem die genannten Nachteile vermieden werden.
Diese Aufgabe löst die Erfindung dadurch, dass akzeptable Absender- Identifikationsangaben betreffende Einträge in der Datenbank automatisch erzeugt werden, indem Identifikationsangaben an das Datennetzwerk angeschlossener Computer zumindest als Bestandteile von akzeptablen Absender-Identifikationsangaben in der Datenbank gespeichert werden, wenn ein an diese Computer gerichteter ausgehender Datenverkehr registriert wird.
Die Grundidee der Erfindung ist es demnach, das Verhalten von Internetnutzern automatisiert zu überwachen, wobei aus dem Datenverkehr, der durch die Aktivitäten der Nutzer entsteht, darauf geschlossen wird, von welchen Absendern E-Mails akzeptiert werden sollen.
Das erfindungsgemäße Verfahren hat den Vorteil, dass die automatisierte Versendung von Bestätigungs-E-Mails, wie sie bei bekannten Spam-Filtern zur Erzeugung von Eintragungen in die entsprechenden weißen Listen erforderlich ist, vermieden werden kann. Es genügt die Analyse des ausgehenden Datenverkehrs, um die benötigten Einträge in die elektronische Datenbank zu erzeugen. Ein weiterer Vorteil ist, dass durchaus erwünschte E-Mails von Internet-Servern, wie beispielsweise Bestellbestätigungen bei E-Commerce- Geschäften, das Spam-Filter passieren können, da gemäß der Erfindung anhand des ausgehenden Datenverkehrs während des über das Datennetzwerk erfolgenden Bestellvorganges die akzeptable Absender-Identifikationsangabe des Servers automatisch ermittelt und in der Datenbank gespeichert wird.
Gemäß der Erfindung können sinnvollerweise Empfänger-Identifikationsangaben ausgehender elektronischer Nachrichten als akzeptable Absender- Identifikationsangaben in der Datenbank gespeichert werden. Wenn also ein Internet-Nutzer eine E-Mail versendet, so wird automatisch die E-Mail-Adresse des Empfängers als akzeptable Absenderadresse in der weißen Liste gespeichert. Somit entfällt für diejenigen Empfänger, die bereits eine E-Mail von dem Internet-Nutzer erhalten haben, die Notwendigkeit, den zeitraubenden und aufwendigen Bestätigungsvorgang zur Erzeugung des Eintrags in die weiße Liste durchzuführen. Denkbar ist es, als Ergänzung des erfindungsgemäßen Verfahrens trotzdem eine automatisierte Bestätigung immer noch vorzusehen, falls eine elektronische Nachricht von einem noch nicht als akzeptabel registrierten E-Mail-Versender eingeht.
Sinnvoll ist es ferner, wenn bei dem erfindungsgemäßen Verfahren die Identifikationsangabe eines an das Datennetzwerk angeschlossenen Seπter- Computers in der Datenbank als Bestandteil einer akzeptablen Absender- Identifikationsangabe gespeichert wird, wenn in dem ausgehenden Datenverkehr die Anforderung eines Dienstes von diesem Server-Computer über das Datennetz registriert wird. Diese Ausgestaltung des erfindungsgemäßen Spam-Filters betrifft beispielsweise den oben angesprochenen Datenverkehr im Rahmen von E-Commerce-Geschäften. Während des Bestellvorgangs kann anhand des ausgehenden Datenverkehrs festgestellt werden, dass von einem Internet-Nutzer ein Dienst des entsprechenden E-Commerce-Servers angefordert wird. So ist z. B. bei der Teilnahme an einer Internet-Auktion des Diensteanbieters eBay anhand des ausgehenden Datenverkehrs feststellbar, dass von dem Internet-Nutzer die Internet-Seite „www.ebav.com" aufgesucht wird. Als Identifikationsangabe im Sinne der Erfindung wird dann die Second-Level-Domainbezeichnung „ebay" registriert und in der weißen Liste des Spam-Filters gespeichert, sodass nach dem Bestellvorgang E-Mails, die die Domainangabe „ebay" als Bestandteil der Absenderadresse, wie z.B. ,.sender(a_ebav.com" oder auch ..infoOiebav.de". enthalten, das Spam-Filter passieren und den Internetnutzer wunschgemäß erreichen können.
Eine vorteilhafte Weiterbildung des erfindungsgemäßen Verfahrens besteht darin, dass ein automatisch erzeugter Eintrag einer akzeptablen Absender- Identifikationsangabe in der Datenbank nach Ablauf eines vorgebbaren Zeitintervalls gelöscht wird. Es kann ohne weiteres sein, dass von einem Internet-Nutzer - unter Umständen auch versehentlich - ausgehender Datenverkehr erzeugt wird, der an einen Server gerichtet ist, welcher Spam versendet. Gemäß der Erfindung würde die Identifikationsangabe eines solchen Servers als Bestandteil einer akzeptablen Absender-Identifikationsangabe in der weißen Liste registriert. Um zu verhindern, dass Spam von einem solchen Server dauerhaft zugestellt wird, kann vorgesehen sein, dass die Identifikationsangaben in der weißen Liste nach Ablauf eines vorgebbaren Zeitintervalls gelöscht werden.
Sinnvoll ist es des Weiteren, wenn die Absender-Identifikationsangaben in codierter Form in der Datenbank gespeichert werden. Ansonsten könnte die Arbeitsweise des erfindungsgemäßen Spam-Filters dazu missbraucht werden, den von einem Internetnutzer verursachten Datenverkehr auszuspionieren, um beispielsweise das „Surf-Verhalten" des Nutzers im Internet zu analysieren. Besonders sinnvoll ist es daher, ein bekanntes Einweg-Codierungsverfahren für die Codierung der Einträge in der Datenbank vorzusehen, sodass zwar der Vergleich der Absenderadressen eingehender E-Mails mit den in der weißen Liste gespeicherten akzeptablen Adressen möglich ist, die akzeptablen Adressen selbst aber nicht aus dem Datenbankinhalt rekonstruiert werden können.
Das erfindungsgemäße Verfahren kann ohne weiteres auf den Personalcomputern beliebiger Internetnutzer zum Einsatz kommen. Hierzu ist es zweckmäßig, dass Zugriffe auf Server-Computer über das Datennetzwerk mittels eines Anwendungsprogramms automatisch protokolliert werden und der ausgehende Datenverkehr zur Erzeugung von Einträgen in der Datenbank anschließend anhand des Protokolls analysiert wird. Durch eine geeignete Programmierung eines üblichen Browser-Programms zum Zugriff auf Server im Internet kann die Erzeugung des Protokolls gesteuert werden. Ein in geeigneter Weise angepasstes E-Mail-Programm kann dann durch Auswertung des Protokolls die akzeptablen Absender-Identifikationsangaben ermitteln und diese in die weiße Liste eintragen.
Alternativ besteht auch die Möglichkeit, das erfindungsgemäße Verfahren auf einem an das Datennetzwerk angeschlossenen Server zu implementieren, welcher den ein- und ausgehenden Datenverkehr weiterleitet. Dies hat insbesondere den Vorteil, dass die unerwünschten elektronischen Nachrichten frühzeitig abgefangen werden, sodass möglichst wenig Bandbreite für die Übertragung dieser Nachrichten zu den einzelnen Internetnutzern verschwendet wird. Das gemäß der Erfindung arbeitende Spam-Filter kann beispielsweise auf einem so genannten Gateway-Computer oder auf einen Proxy-Server installiert werden. Auf einem Proxy-Server werden im Internet zur Verfügung stehende Dateninhalte (Web-Seiten) zwischengespeichert, um so eine effektivere Ausnutzung der Übertragungsbandbreite innerhalb des Datennetzwerkes zu ermöglichen. Mittels eines Proxy-Servers kann in besonders einfacher Weise in dem ausgehenden Datenverkehr die Anforderung eines Dienstes von einem beliebigen Internet-Server registriert werden, was zur Implementierung des erfindungsgemäßen Spam-Filters ausgenutzt werden kann. Als weitere Alternative kann das erfindungsgemäße Filter auch einem so genannten Mail- Server, d.h. einem für die E-Mail-Übertragung zuständigen Server-Computer, eines Internet-Diensteanbieters vorgeschaltet sein, sodass bereits der Mail- Server von Spam entlastet wird.
Ein Ausführungsbeispiel der Erfindung wird im Folgenden anhand der Zeichnung erläutert. Die Zeichnung zeigt in Form eines Blockdiagramms die erfϊndungsgemäße Überwachung der Übertragung von elektronischen Nachrichten innerhalb eines Datennetzwerkes.
An ein globales Datennetzwerk 1 , bei dem es sich beispielsweise um das Internet handeln kann, sind ein Server-Computer 2 sowie mehrere weitere Computer 3, 4 und 5 angeschlossen. Bei den Computern 3, 4 und 5 handelt es sich um die Personalcomputer von Internetnutzern. Des Weiteren ist an das Internet 1 ein Server-Computer 6 eines Internet-Diensteanbieters angeschlossen. Bei dem Server-Computer 6 handelt es sich um einen so genannten Mail-Server, der dazu dient, über das Internet 1 eingehende elektronische Nachrichten, d. h. E-Mails an die Kunden des Internet-Diensteanbieters weiterzuleiten. Mit dem Mail-Server 6 stehen dem Kunden des Internet- Diensteanbieters zugeordnete Personalcomputer 7, 8 und 9 in Verbindung. Auf dem Mailserver 6 läuft ein Programm 10, welches nach dem erfindungs- gemäßen Verfahren arbeitet. Von dem Programm 10 werden Absender- Identifikationsangaben, d. h. Absenderadressen, von auf dem Server 6 eingehenden E-Mails ermittelt. Es erfolgt dann die Abfrage einer elektronischen Datenbank 11 und eine Überprüfung, ob die ermittelte Absenderadresse in der Datenbank 11 als akzeptable oder nicht-akzeptable Absenderadresse registriert ist. In Abhängigkeit vom Ergebnis der Überprüfung werden die eingehenden E- Mails entweder verworfen oder in Postfächern 12, 13 und 14, die den Computern 7, 8 und 9 zugeordnet sind, gespeichert. Mittels des Programms 10 werden akzeptable Absenderadressen automatisch ermittelt und in der Datenbank 11 gespeichert. Hierzu werden die Identifikationsangaben der an das Datennetzwerk 1 angeschlossen Computer 2, 3, 4 und 5, d. h. die diesen Computern zugeordneten E-Mail-Adressen bzw. deren Domain-Bezeichnungen, als akzeptable Absenderadressen in der Datenbank 11 in Form einer weißen Liste gespeichert, wenn ein an diese Computer 2, 3, 4 und 5 gerichteter Datenverkehr, der von den Computern 7, 8 oder 9 ausgeht, registriert wird.
Wenn beispielsweise von dem Computer 7 eine E-Mail über den Mailserver 6 und über das Internet 1 an den Computer 3 verschickt wird, so registriert das Programm 10 die Empfängeradresse der ausgehenden E-Mail und speichert diese als akzeptable Absenderadresse in der Datenbank 11. Wenn zu einem späteren Zeitpunkt eine E-Mail von dem Computer 3 an den Computer 7 verschickt wird, so kann diese E-Mail das durch das Programm 10 implementierte Spam-Filter passieren, da die Absenderadresse der E-Mail als akzeptable Absenderadresse in der Datenbank 11 gespeichert ist.
Falls es sich bei dem Server-Computer 2 um einen Spammer handelt, so werden von dem Spammer 2 ausgehende E-Mails von dem Mailserver 6 nicht weitergeleitet, da das Programm 10 nach einer Abfrage der Datenbank 11 die Absenderadresse des Servers 2 nicht als akzeptable Absenderdresse verifizieren kann.
Außerdem überwacht das Programm 10 den ausgehenden Datenverkehr hinsichtlich der Anforderung von Diensten von an das Datennetz 1 angeschlossenen Computern. Wenn beispielsweise der Computer 9 eine auf dem Computer 5 abgespeicherte Internet-Seite abruft, so wird die dem Computer 5 zugeordnete Domainbezeichnung, oder zumindest ein Bestandteil der selben, automatisch von dem Programm 10 als akzeptable Absenderadresse in der Datenbank 11 gespeichert. Wenn zu einem späteren Zeitpunkt von dem Computer 5 eine E-Mail an den Computer 9 verschickt wird, so kann diese E-Mail das gemäß der Erfindung arbeitende Spam-Filter passieren, da das Programm 10 die Domainbezeichnung des Computers 5 durch Zugriff auf die Datenbank 11 als akzeptable Absenderadresse identifiziert.
Gemäß der Erfindung wird letztlich der von den Computern 7, 8 und 9 generierte Datenverkehr mittels des Servers 6, auf dem das Programm 10 läuft, überwacht, um anhand des ausgehenden Datenverkehrs akzeptable Absenderadressen zu ermitteln, die mittels der Datenbank 11 in Form einer weißen Liste gespeichert werden. Falls die Absenderadresse einer auf dem Server 6 eingehenden E-Mail mit einer in der Datenbank 11 gespeicherten Adresse übereinstimmt, so wird diese E-Mail nicht als Spam angesehen und an die entsprechenden Empfänger weitergeleitet.
- Ansprüche -

Claims

Patentansprüche
1. Verfahren zur computergestützten Überwachung der Übertragung von elektronischen Nachrichten innerhalb eines Datennetzwerkes (1), mit den folgenden Verfahrensschritten: a) Ermittlung einer Absender-Identifikationsangabe einer eingehenden elektronischen Nachricht, b) Abfrage einer elektronischen Datenbank (11) und Überprüfung, ob die Absender-Identifikationsangabe in der Datenbank (11) als akzeptable oder nicht-akzeptable Absender-Identifikationsangabe registriert ist, c) Übermittlung der elektronischen Nachricht in Abhängigkeit vom Ergebnis der Überprüfung im Verfahrensschritt b), d a d u r c h g e k e n n z e i c h n e t , dass akzeptable Absender-Identifikationsangaben betreffende Einträge in der Datenbank (11 ) automatisch erzeugt werden, indem Identifikationsangaben an das Datennetzwerk (1) angeschlossener Computer (2, 3, 4, 5) zumindest als Bestandteile von akzeptablen Absender-Identifikationsangaben in der Datenbank (11) gespeichert werden, wenn ein an diese Computer (2, 3, 4, 5) gerichteter ausgehender Datenverkehr registriert wird.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass
Empfänger-Identifikationsangaben ausgehender elektronischer Nachrichten als akzeptable Absender-Identifikationsangaben in der Datenbank (11) gespeichert werden.
3. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die Identifikationsangabe eines an das Datennetzwerk angeschlossenen Seπter-
Computers (2) in der Datenbank (11) als Bestandteil einer akzeptablen Absender-Identifikationsangabe gespeichert wird, wenn in dem ausgehenden Datenverkehr die Anforderung eines Dienstes von diesem Server-Computer (2) über das Datennetz (1) registriert wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass ein automatisch erzeugter Eintrag einer akzeptablen
Absender-Identifikationsangabe in der Datenbank (11) nach Ablauf eines vorgebbaren Zeitintervalls gelöscht wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Absender-Identifikationsangaben in codierter Form in der Datenbank (11 ) gespeichert werden.
6. Verfahren nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, dass Zugriffe auf Server-Computer (2) über das Datennetzwerk mittels eines Anwendungsprogramms (10) automatisch protokolliert werden und der ausgehende Datenverkehr zur Erzeugung von Einträgen in der Datenbank (11 ) anschließend anhand des Protokolls analysiert wird.
7. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das Verfahren auf einem an das Datennetzwerk angeschlossenen Server (6) implementiert ist, welcher den ein- und ausgehenden Datenverkehr weiterleitet.
PCT/EP2004/003268 2004-03-26 2004-03-26 Verfahren zur überwachung der übertragung von elektronischen nachrichten WO2005096572A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/594,169 US20070294351A1 (en) 2004-03-26 2004-03-26 Method for the Monitoring the Transmission of Electronic Messages
PCT/EP2004/003268 WO2005096572A1 (de) 2004-03-26 2004-03-26 Verfahren zur überwachung der übertragung von elektronischen nachrichten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2004/003268 WO2005096572A1 (de) 2004-03-26 2004-03-26 Verfahren zur überwachung der übertragung von elektronischen nachrichten

Publications (1)

Publication Number Publication Date
WO2005096572A1 true WO2005096572A1 (de) 2005-10-13

Family

ID=34957358

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2004/003268 WO2005096572A1 (de) 2004-03-26 2004-03-26 Verfahren zur überwachung der übertragung von elektronischen nachrichten

Country Status (2)

Country Link
US (1) US20070294351A1 (de)
WO (1) WO2005096572A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009021567A1 (en) * 2007-08-13 2009-02-19 Mikhail Kolobov Method and apparatus for a safe communication between two or more computers

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7912905B2 (en) * 2004-05-18 2011-03-22 Computer Associates Think, Inc. System and method for filtering network messages
FR2875317A1 (fr) * 2004-09-10 2006-03-17 France Telecom Procede de surveillance de couriers electroniques emis et/ou recus par un client d'un fournisseur d'acces internet au sein d'un reseau de telecommunication
US20060168046A1 (en) * 2005-01-11 2006-07-27 Microsoft Corporaion Managing periodic electronic messages
US8239487B1 (en) 2007-05-30 2012-08-07 Rocketon, Inc. Method and apparatus for promoting desired on-line activities using on-line games
US8108459B1 (en) * 2007-05-30 2012-01-31 Rocketon, Inc. Method and apparatus for distributing virtual goods over the internet
US9015130B1 (en) * 2008-03-25 2015-04-21 Avaya Inc. Automatic adjustment of email filters based on browser history and telecommunication records
AU2009326869A1 (en) * 2008-12-12 2011-07-14 Boxsentry Pte Ltd Electronic messaging integrity engine
CN102594716B (zh) * 2011-01-17 2016-05-11 阿里巴巴集团控股有限公司 一种即时通信消息的传输方法、系统及设备
CN103929350B (zh) 2013-01-16 2018-05-22 阿里巴巴集团控股有限公司 一种信息推送的方法、设备和系统
US20140278624A1 (en) * 2013-03-12 2014-09-18 Northrop Grumman Systems Corporation System and Method For Automatically Disseminating Information And Queries Concerning External Organizations To Relevant Employees
US9571435B2 (en) * 2014-09-04 2017-02-14 International Business Machines Corporation Automated spam filter updating by tracking user navigation
US20170053329A1 (en) * 2015-08-21 2017-02-23 Venminder, Inc. Systems and methods for providing vendor management and custom profiles
CN112219374B (zh) * 2018-06-13 2023-05-02 松下知识产权经营株式会社 非法通信探测装置、非法通信探测方法以及制造系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001016695A1 (en) * 1999-09-01 2001-03-08 Katsikas Peter L System for eliminating unauthorized electronic mail
US6249805B1 (en) * 1997-08-12 2001-06-19 Micron Electronics, Inc. Method and system for filtering unauthorized electronic mail messages
US20030009698A1 (en) * 2001-05-30 2003-01-09 Cascadezone, Inc. Spam avenger
WO2004028103A1 (de) * 2002-09-17 2004-04-01 T-Mobile Deutschland Gmbh Verfahren zur empfängerseitigen automatischen behandlung von unerwünschter elektronischer post in kommunikationsnetzen

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096498B2 (en) * 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249805B1 (en) * 1997-08-12 2001-06-19 Micron Electronics, Inc. Method and system for filtering unauthorized electronic mail messages
WO2001016695A1 (en) * 1999-09-01 2001-03-08 Katsikas Peter L System for eliminating unauthorized electronic mail
US20030009698A1 (en) * 2001-05-30 2003-01-09 Cascadezone, Inc. Spam avenger
WO2004028103A1 (de) * 2002-09-17 2004-04-01 T-Mobile Deutschland Gmbh Verfahren zur empfängerseitigen automatischen behandlung von unerwünschter elektronischer post in kommunikationsnetzen

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009021567A1 (en) * 2007-08-13 2009-02-19 Mikhail Kolobov Method and apparatus for a safe communication between two or more computers
WO2009021532A1 (en) * 2007-08-13 2009-02-19 Mikhail Kolobov Method and apparatus for a safe communication between two or more computers

Also Published As

Publication number Publication date
US20070294351A1 (en) 2007-12-20

Similar Documents

Publication Publication Date Title
DE60130685T2 (de) System und verfahren zum steuern und organisieren von email
DE60316809T2 (de) Verfahren und vorrichtung zur verarbeitung von nachrichten in einem kommunikationsnetzwerk
DE60220004T2 (de) System und Verfahren zur Verhinderung unverlangter elektronischer Post
DE60127569T2 (de) Elektronische mehrwert-nachrichtendienste und ihre transparente implementierung unter verwendung eines zwischenservers
DE69832524T2 (de) Vorrichtung und verfahren zur kontrolle der lieferung unerbetener elektronischer post
DE69902620T2 (de) Anonyme Web-Site Benutzer Information Kommunikationsverfahren
US8135790B1 (en) Privacy control system for electronic communication
DE602004000808T2 (de) Verfahren zur Abfrage eines elektronischen Briefkastens
DE10117282B4 (de) System und Verfahren zur gleichzeitigen Ausführung von POP E-Mailing und Chatten sowie Verwendung des Verfahrens in einem Internet-Einkaufszentrum
WO2000039987A1 (de) Verfahren und system, um benutzern eines telekommunikationsnetzes objekte zur verfügung zu stellen
WO2005096572A1 (de) Verfahren zur überwachung der übertragung von elektronischen nachrichten
DE202012013734U1 (de) System zum Filtern von Spam-Nachrichten auf der Grundlage derBenutzerreputation
CH692261A5 (de) Kurznachrichtendienst Bestellwesen.
EP1246100A2 (de) Verfahren, Vorrichtung und E-Mailserver zum Erkennen einer unerwünschten E-Mail
DE112005002429B4 (de) Verfahren, Einrichtung und Computersoftware zum Steuern des Empfangs unerwünschter elektronischer Post durch Beschränken der Anzahl von Verbindungen und Nachrichten
DE60207130T2 (de) Apparat zur Verwaltung der Informationsübermittlung, mobiles Endgerät, Einrichtung und Verfahren zur Abfrage der Informationsübermittlung
DE60221965T2 (de) Verfahren, System und Server zum Senden und Empfangen von E-mails mit verschiedenen Adressen
DE102006026637A1 (de) Verfahren und System zur Filterung elektronischer Nachrichten
DE60102856T2 (de) Verfahren zum Widerrufen elektronischer Post
EP1843539B1 (de) Automatische Verifizierung von Messenger-Kontaktdaten
DE60111952T2 (de) System zur steuerung von austauschflüssen für elektronische nachrichten und internetzugang
DE10323097A1 (de) Verfahren und Anordnung zur Etablierung eines kostenpflichtigen E-Mail-Dienstes
EP1742431B1 (de) Selektive Push-Zustellung von elektronischen Nachrichten
DE102006012658A1 (de) Verfahren und Vorrichtung zur Erkennung von Spam over Internet Telephony-Nachrichten versendenden Teilnehmern, abgekürzt SPIT-Versender, in einem IP-Kommunikationsnetzwerk
DE102004012490B4 (de) Verfahren und Vorrichtung zur Abwehr unerwünschter E-Mail

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase
WWE Wipo information: entry into national phase

Ref document number: 10594169

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10594169

Country of ref document: US