DE69910952T2 - Priorität- und Sicherheit-Kodierungssystem für elektronische Post nachrichten - Google Patents
Priorität- und Sicherheit-Kodierungssystem für elektronische Post nachrichten Download PDFInfo
- Publication number
- DE69910952T2 DE69910952T2 DE69910952T DE69910952T DE69910952T2 DE 69910952 T2 DE69910952 T2 DE 69910952T2 DE 69910952 T DE69910952 T DE 69910952T DE 69910952 T DE69910952 T DE 69910952T DE 69910952 T2 DE69910952 T2 DE 69910952T2
- Authority
- DE
- Germany
- Prior art keywords
- message
- electronic mail
- mail message
- processing
- received electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/226—Delivery according to priorities
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Data Mining & Analysis (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
Description
- Erfindungsgebiet
- Die vorliegende Erfindung betrifft Electronic-Mail- Nachrichtensysteme und insbesondere ein System, das einer Electronic-Mail-Nachricht einen Nachrichtenkennzeichnungscode zuweist, der es dem Router und auch dem Ziel-Nachrichtenserver ermöglicht, die Electronic-Mail-Nachricht auf Grundlage des Nachrichtenkennzeichnungscodes wirkungsvoller zu verarbeiten.
- Aufgabe
- Bei Electronic-Mail-Nachrichtenübermittlungssystemen besteht ein Problem darin, daß alle Electronic-Mail-Nachrichten gleichförmig verarbeitet werden, ungeachtet des Nachrichteninhalts, der Kennzeichnung des Nachrichtenurhebers, der Kennzeichnung des Nachrichtenempfängers oder sonstiger Nachrichtenverarbeitungsfaktoren. Infolgedessen werden zeitkritische wichtige Nachrichten auf die gleiche Weise wie Müllpostnachrichten verarbeitet. Durch dieses Paradigma wird das Internet auch für Überlastung im Fall einer „push"basierenden Informationsverteilung durch Handelsunternehmen und sonstiger Organisationen empfindlich, weil die Teilnehmer unerbetene Informationen von verschiedenen Quellen empfangen.
- Der gegenwärtige Aufbau des Internets und der darauf übertragenen elektronischen Kommunikationen stellt im wesentlichen eine „Pull"-Architektur dar, bei der die Teilnehmer aktiv Informationen aus verschiedenen Quellen anfordern. Beispielsweise können kommerzielle Informationen von einem Teilnehmer aus der passiven Netzpräsenz einer Firma durch Verwendung eines Browsers erhalten werden, der entsprechende Server identifizieren kann, auf denen die gewünschten Informationen vorliegen. Zusätzlich stellen Teilnehmer ihre E-Mail-Rdressen ausgewählten anderen Teilnehmern zur Verfügung, so daß Electronic-Mail-Nachrichten ausgetauscht werden können. Es wird jedoch erwartet, daß sich der Aufbau des Internets im Wesentlichen in eine „Push"-Architektur verwandeln wird, wo kommerzielle Unternehmen und andere Organisationen Daten aktiv an Teilnehmer verteilen. Die Informationsverteilung wird wahrscheinlich ohne aktives Ersuchen vom Teilnehmer stattfinden, und Teilnehmergruppen werden gezielt ausgesucht und empfangen Informationen auf Grundlage von Marktuntersuchungen, Verbraucheruntersuchungen und E-Mail-Listen. Die Informationen können an die Teilnehmer über ihre Electronic-Mail-Adressen verteilt werden, wie dies gegenwärtig analog bei der Papierpost geschieht.
- Wenn die Push-Architektur implementiert wird, werden die Internet-Übertragungs- und -Nachrichtenverarbeitungsfähigkeiten wahrscheinlich überschwemmt werden, da die Nachrichtenrouter gegenwärtig nicht dafür ausgelegt sind, Masseninformationsmailings zu bewältigen. Zusätzlich werden die Teilnehmer möglicherweise eine bedeutend erhöhte Anzahl von elektronischen Nachrichten empfangen, über die sie gegenwärtig keine Kontrolle ausüben können. Im Internet kann sich daher ein Totalstau durch Massen-Mailings ergeben, was der Grund für eine verzögerte Abgabe von wichtigen Nachrichten und die Überlastung von Teilnehmern mit elektronischer Müllpost ist.
- Im US-Patent Nr. 5,825,865 ist ein System offenbart, das die Nachrichtenlenkung dadurch adressiert, daß es für jeden Benutzer ein Profil zum Definieren von Benutzerprioritäten zur Wegeleitung einer empfangenen Nachricht zu einer ausgewählten einer Mehrzahl diskreter Telefonnummern unterhält, die für den Einzelbenutzer unterhalten werden. Mit diesem System kann der Benutzer zeitweilig die vordefinierten Leitwegprioritäten durch zeitweiliges Ändern des Benutzerprofils übersteuern. Das Benutzerprofil definiert eine Mehrzahl diskreter Nachrichtensteuerungskriterien wie beispielsweise Telefonnummer des Nachrichtenurhebers, Empfängername, Rufweiterleitungsziele für bestimmte Tageszeiten und dergleichen. Das System leitet die empfangene Nachricht zur Telefonnummer des Benutzers, die den vordefinierten diskreten Nachrichtensteuerungskriterien entspricht.
- In der europäischen Patentanmeldung EP-A-0 375 138 ist ein System zur Beschränkung von elektronischem Nachrichtenverkehr offenbart, wo der Nachrichtenurheber ein elektronisches Nachrichtenprofil definiert, das es dem Nachrichtenurheber ermöglicht, Eigenschaften des Nachrichtenempfängers wie beispielsweise Sicherheitsgenehmigung, Managementstufe und dergleichen zu definieren, die erfüllt sein müssen, damit die Nachricht an den Nachrichtenempfänger abgegeben wird. Zusätzlich kann der Nachrichtenurheber mit dem System ein elektronisches Nachrichtenprofil für jeden Block in der Nachricht definieren. Wenn der Nachrichtenempfänger den definierten Eigenschaften nicht entspricht, verwirft das System die Nachricht oder die Nachrichtenblöcke, die den vordefinierten Eigenschaften des Nachrichtenempfängers nicht entsprechen.
- Im europäischen Patent EP-B-0 375 139 ist ein System zum Beschränken von elektronischem Nachrichtenverkehr offenbart, bei dem der Nachrichtenurheber ein elektronisches Nachrichtenprofil definiert, das es dem Nachrichtenurheber ermöglicht, Eigenschaften des Nachrichtenempfängers wie beispielsweise Sicherheitsgenehmigung, Managementstufe und dergleichen zu definieren, die erfüllt sein müssen, damit die Nachricht an den Nachrichtenempfänger abgegeben wird. Zusätzlich kann der Nachrichtenurheber mit dem System ein elektronisches Nachrichtenprofil für jeden Block in der Nachricht definieren. Wenn der Nachrichtenempfänger den definierten Eigenschaften nicht entspricht, verwirft das System die Nachricht oder die Nachrichtenblöcke, die den vordefinierten Eigenschaften des Nachrichtenempfängers nicht entsprechen. Weiterhin ermöglicht es das System einem zum Empfang der Nachricht nicht berechtigten Nachrichtenempfänger, manuell Berechtigung anzufordern oder die Nachricht zu einem berechtigten Empfänger zu leiten.
- Lösung
- Durch das vorliegende Prioritäts- und Sicherheitskodiersystem für Electronic-Mail-Nachrichten, durch das jeder Electronic-Mail-Nachricht ein numerischer, den Nachrichteninhalt kennzeichnender Code zugeteilt wird, der es dem Router sowie dem Ziel-Nachrichtenserver ermöglicht, die Electronic-Mail-Nachricht wirkungsvoller auf Grundlage des numerischen, den Nachrichteninhalt kennzeichnenden Codes zu verarbeiten, werden die oben beschriebenen Aufgaben gelöst und ein technischer Fortschritt erreicht. Der numerische, den Nachrichteninhalt kennzeichnende Code wird vom Nachrichtenurheber oder dem den Nachrichtenurheber bedienenden Nachrichtenserver zugwiesen, um die Beschaffenheit der Electronic-Mail-Nachricht zu kennzeichnen.
- Der numerische, den Nachrichteninhalt kennzeichnende Code wird von den Nachrichtenroutern, Netzknoten und dem Ziel-Nachrichtenserver zur Priorisierung der Verarbeitung von Electronic-Mail-Nachrichten und zur wahlweisen Bereitstellung von vom Teilnehmer definierter Umwegleitung gewisser Klassen von Nachrichten benutzt. Dieser Nachrichtenkennzeichnungscode kann auch zur automatischen Einleitung von verschiedenen Elektronic-Mail-Nachrichtensicherheitsmaßnahmen zur Sicherstellung der Geheimhaltung der vertraulichsten Nachrichtenklassen ohne Notwendigkeit eines Teilnehmereingriffs benutzt werden. Der Wichtigkeitsgrad einer Nachricht und der für eine Nachricht gewünschte Grad an Geheimhaltung stehen miteinander in Zusammenhang, so daß durch Verwendung eines einzigen Nachrichtenkennzeichnungscodes beide Maßnahmen adressiert werden können. Auf diese Weise bietet das vorliegende Prioritäts- und Sicherheitskodierungssystem für Electronic-Mail-Nachrichten dem Teilnehmer und auch dem Netzanbieter ein gewisses Maß an Kontrolle über die Verarbeitung der Electronic-Mail-Nachrichten, die von Nachrichtenurhebern an den Teilnehmer übertragen werden.
- Kurze Beschreibung der Zeichnung
-
1 zeigt ein Blockschaltbild der Gesamtarchitektur eines elektronischen Nachrichtenvermittlungssystems mit dem gegenwärtigen Prioritäts- und Sicherheitskodiersystem für Electronic-Mail-Nachrichten; -
2 zeigt ein Flußdiagramm der Funktionsweise des gegenwärtigen Prioritäts- und Sicherheitskodiersystems für Electronic-Mail-Nachrichten zur Erzeugung eines Nachrichtenkennzeichnungscodes für Electronic-Mail-Nachrichten; -
3 zeigt ein Flußdiagramm der Funktionsweise des gegenwärtigen Prioritäts- und Sicherheitskodiersystems für Electronic-Mail-Nachrichten zur Verwendung des Nachrichtenkennzeichnungscodes für Electronic-Mail-Nachrichten bei der Verarbeitung von Electronic-Mail-Nachrichten und -
4 zeigt ein Flußdiagramm der Funktionsweise des Nachrichtenaussonderungsmerkmals des gegenwärtigen Prioritäts- und Sicherheitskodierungssystems für Electronic-Mail-Nachrichten. - Ausführliche Beschreibung
-
1 zeigt ein Blockdiagramm der Gesamtarchitektur eines elektronischen Nachrichtenvermittlungssystems100 mit dem gegenwärtigen Prioritäts- und Sicherheitskodiersystem für Electronic-Mail-Nachrichten101 –102 (PSES). Das elektronische Nachrichtenvermittlungssystem100 umfaßt mehrere Server110 –111 und Router121 –122 , die miteinander verbunden sind, um ein elektronisches Netzwerk zu bilden, das zur Zusammenschaltung mehrerer Endgeräte131 –134 dient. Die Teilnehmerendgeräte131 –134 können Personal Computer131 ,134 von einzelnen Teilnehmern, Ortsnetz-Gatewayprozessoren132 oder Prozessoren133 sein, die von kommerziellen Unternehmen benutzt werden. In dem hier benutzten Beispiel wird ein Server110 zur Erzeugung und Übertragung von Electronic-Mail-Nachrichten an ausgewählte einzelne Teilnehmer an ihren Personal Computern131 ,134 benutzt. Die Electronic-Mail-Nachrichten können eine beliebige Kommunikationsart einschließlich von Arbeitgeber-Arbeitnehmer-Nachrichten, Werbung, Newsgroup-Mailings, Mailings von Freunden und Bekannten, familiäre Nachrichten, Schul- oder Gemeindenachrichten, Audiound Video-Clips und dergleichen umfassen, sind aber nicht darauf beschränkt. Jede dieser Nachrichten weist eine entsprechende Priorität in bezug auf den für ihre Abgabe erforderlichen Termin, die Wichtigkeit des Nachrichteninhalts für den Empfänger, die Identität des Nachrichtenurhebers und die Identität des Nachrichtenempfängers auf. - Bei gegenwärtigen Electronic-Mail-Nachrichtensystemen wird jede Mail-Nachricht unterschiedslos verarbeitet, und die unwichtigsten Nachrichten werden daher mit gleicher Aufmerksamkeit wie die kritischsten Nachrichten verarbeitet. Leider besteht für das elektronische Nachrichtenvermittlungssystem
100 durch dieses Paradigma im Fall einer „push"-basierenden Informationsverteilung durch kommerzielle Unternehmen und andere Organisationen die Gefahr der Überlastung. Um dieses Problem zu adressieren, wird durch das vorliegende Prioritäts- und Sicherheitskodiersystem für Electronic-Mail-Nachrichten101 unter der Vielzahl von Electronic-Mail-Nachrichten, die zur Übertragung an Empfänger über das elektronische Nachrichtenvermitt lungssystem100 erzeugt werden, unterschieden. Das Prioritäts- und Sicherheitskodiersystem für Electronic-Mail-Nachrichten101 kann sich an einer beliebigen von einer Anzahl von Stellen im elektronischen Nachrichtenvermittlungssystem100 befinden und wird für den Zweck der vorliegenden Beschreibung als (als Elemente101 –104 ) in jedem der Router121 –122 befindlich dargestellt, die als Zugriffspunkte für das elektronische Nachrichtenvermittlungssystem100 fungieren, und auch dem Personal Computer131 des Teilnehmers und dem Server111 . Die Router121 –122 sind die Stelle, an der die verschiedenen Teilnehmer ihre Nachrichten in das elektronische Nachrichtenvermittlungssystem100 eingeben oder ihre Nachrichten vom elektronischen Nachrichtenvermittlungssystem100 empfangen. An diesen Eintritts- und Austrittspunkten bewirkt das vorliegende Prioritäts- und Sicherheitskodiersystem für Electronic-Mail-Nachrichten101 –102 die Zuweisung eines Prioritätscodes zur Kennzeichnung der Electronic-Mail-Nachricht und Verwendung der zugewiesenen Prioritätscodes zum Verarbeiten der empfangenen Electronic-Mail-Nachrichten auf eine Weise, die der gekennzeichneten Electronic-Mail-Nachricht entspricht. - Nachrichtenerzeugung unter Verwendung des Nachrichtenkennzeichnungscodes
-
2 zeigt ein Flußdiagramm der Funktionsweise des gegenwärtigen Prioritäts- und Sicherheitskodiersystems für Electronic-Mail-Nachrichten101 zur Erzeugung eines Nachrichtenkennzeichnungscodes für Electronic-Mail-Nachrichten. Im Schritt201 erzeugt ein Nachrichtenurheber eine Nachricht wie beispielsweise eine Electronic-Mail-Nachricht auf einem örtlichen Server110 , der einen Texteditor, eine Mail-Nachrichtenerzeugungsanwendung oder dergleichen unterstützt. Sobald die Electronic-Mail-Nachricht fertig ist, weist der Absender im Schritt202 der Nachricht einen Nachrichtenkennzeichnungscode als Teil der Nachrichten adreßerzeugung zu. Insbesondere umfaßt die Electronic-Mail-Nachricht mehrere Segmente: Nachrichtenkörper, Zieladresse, Nachrichtenkennzeichnungscode. Der Nachrichtenkörper umfaßt die Textnachricht und ihre Anhänge, die vom Absender auf dem örtlichen Server110 erzeugt werden. Die Zieladresse umfaßt die E-Mail-Adresse in der typischen Form: xxxxxx@yyyyyy.zzz, die zur Bezeichnung eines Zielteilnehmers benutzt wird. Der Nachrichtenurheber tippt diese Adresse ein oder wählt sie aus einer auf dem Server110 vorliegenden Adreßdatei aus. Abschließend wird der dem Rest der Electronic-Mail-Nachricht vorangehende oder in einen dafür bestimmten Teil des Adreßkopfs eingeschriebene Nachrichtenkennzeichnungscode vom Nachrichtenurheber aus einem Menü ausgewählt oder eingegeben. Der Nachrichtenkennzeichnungscode umfaßt einige nach einem vorbestimmten Algorithmus ausgewählte Indizien, die die Vertraulichkeit und den Sicherheitsgrad der Electronic-Mail-Nachricht anzeigen. Beispielsweise kann der Nachrichtenkennzeichnungscode nach der unten mit Beispielen dargestellten Skala zugewiesen werden: - Nach Auswahl des Nachrichtenkennzeichnungscodes und seiner Zuweisung zur Nachricht liest das im Prozessorörtlichen Nachrichtenrouter
121 befindliche Prioritäts- und Sicherheitskodiersystem für Electronic-Mail-Nachrichten101 den die ausgewählte Nachricht kennzeichnenden Code im Schritt203 , um zu bestimmen, ob der dem Code zugewiesene Wert einem vorbestimmten Kriterium wie beispielsweise oberhalb eines gewissen, vom Teilnehmer definierten Schwellwerts liegend entspricht. Wenn keine Entsprechung bestimmt wird, schreitet die Verarbeitung zum Schritt205 fort, wo die Nachrichtenverarbeitung abgeschlossen wird. Wenn eine Entsprechung festgestellt wird, dann werden vom Prozessor/örtlichen Nachrichtenserver im Schritt204 automatisch zusätzliche Sicherheit für die Nachricht bereitgestellt. Diese zusätzliche Sicherheit kann beispielsweise eine Verschlüsselung des Nachrichtenkörpers sein, um dadurch zu verhindern, daß ihr Inhalt überprüft wird. Sobald die Verschlüsselung abgeschlossen ist, schreitet die Verarbeitung zum Schritt206 fort, wo die Gesamtheit der Electronic-Mail-Nachricht über das elektronische Nachrichtenvermittlungssystem100 unter Verwendung der wohlbekannten physischen Transporteinrichtungen des elektronischen Nachrichtenvermittlungssystems100 übertragen wird. Diese zusätzliche Sicherheit kann auch das Vernichten der Plattensektoren im Speicher des Systems umfassen, wo die Nachricht gespeichert ist, sobald die Nachricht übertragen ist, um damit keine lesbare Kopie der Nachricht im Speicher zu lassen. Eine weitere Wahlmöglichkeit im Schritt203 besteht darin, daß der ausgewählte, die Nachricht kennzeichnende Code zwischen zwei Schwellwerten liegt, wo die Nachricht als Leitwegnachricht erachtet wird und keiner Sonderbehandlung bedarf. In diesem Fall schreitet die Verarbeitung zum Schritt206 fort, wo die Gesamtheit der Electronic-Mail-Nachricht unter Verwendung der wohlbekannten physischen Transporteinrichtungen des elektronischen Nachrichtenvermittlungssystems100 über das elektronische Nachrichtenvermittlungssystem100 übertragen wird. - Routerverarbeitung von elektronischen Nachrichten unter Verwendung des die Nachricht kennzeichnenden Codes
- Der die Nachricht kennzeichnende Code kann vom elektronischen Nachrichtenvermittlungssystem
100 selbst zur Beschleunigung der Verarbeitung von Electronic-Mail-Nachrichten verwendet werden, die über das elektronische Nachrichtenvermittlungssystem100 übertragen werden. Insbesondere verarbeitet das elektronische Nachrichtenvermittlungssystem100 eine große Anzahl von Electronic-Mail-Nachrichten, und wenn es mit einer Verkehrsüberlastung konfrontiert wird, muß es Maßnahmen zur Bekämpfung von Verkehrsüberlastung einleiten. Gegenwärtig sind zahlreiche derartige Verfahren in elektronischen Nachrichtenvermittlungssystemen im Gebrauch, aber von keinen werden der Nachrichteninhalt oder die Nachricht kennzeichnende Daten zur unterschiedlichen Verarbeitung der Electronic-Mail-Nachrichten herangezogen. Der vorliegend zugewiesene Nachrichtenkennzeichnungscode kann vom elektronischen Nachrichtenvermittlungssystem100 zur Verarbeitung der Electronic-Mail-Nachrichten in Prioritätsreihenfolge nach Definition durch den durch den Nachrichtenurheber und/oder durch das Prioritäts- und Sicherheitskodiersystem der Electronic-Mail-Nachrichten101 zugewiesenen Nachrichtenkennzeichnungscode benutzt werden. So werden Electronic-Mail-Nachrichten mit einem hochwertigen Nachrichtenkennzeichnungscode vor denjenigen mit einem niederwertigen Nachrichtenkennzeichnungscode verarbeitet. Die Verarbeitung der Electronic-Mail-Nachrichten kann wie unten beschrieben am den Teilnehmer bedienenden Router, der auch als E-Mail-Server bezeichnet wird, mit weiterer Auflösung definiert werden. - Empfangsnachrichtenverarbeitung unter Verwendung des Nachrichtenkennzeichnungscodes
-
3 zeigt ein Flußdiagramm der Funktionsweise des vorliegenden Prioritäts- und Sicherheitskodiersystems für Electronic-Mail-Nachrichten, bei dem der Nachrichtenkennzeichnungscode für Electronic-Mail-Nachrichten bei der Verarbeitung von Electronic-Mail-Nachrichten benutzt wird. Im Schritt301 empfängt der E-Mail-Server122 des Empfängers für ankommende Nachrichten die vom Absender110 stammende Electronic-Mail-Nachricht. Im Schritt302 liest der E-Mail-Server122 den die Nachricht kennzeichnenden Code, der im Nachrichtenkopf enthalten ist. Dem folgen mehrere Nachrichtenverarbeitungsschritte, wobei die Implementierung dieser Prozeßschritte der Gegenstand des Verarbeitungsalgorithmus für Electronic-Mail-Nachrichten des Empfängers ist, wobei der Codebereich vom Empfänger programmierbar ist. Ein Beispiel der Kategorien von Nachrichtenkennzeichnungscode und den vom Benutzer definierten Nachrichtenverarbeitungsalgorithmen ist wie folgt: - Die hier dargstellten Beispiele stellen ein einfaches und mögliches Verfahren zur Verarbeitung ankommender E-Mail-Nachrichten dar. Insbesondere bestimmt im Schritt
303 der Mail-Server122 , ob die empfangene E-Mail einen Nachrichtenkennzeichnungscode aufweist, der gewissen vordefinierten Kriterien entspricht, wie beispielsweise einen numerischen Wert unterhalb eines vorbestimmten, vom Teilnehmer ausgewählten Schwellwerts (P<10) aufweist. Wenn dem so ist, wird die Nachricht ohne Abgabe an den Empfänger verworfen. Wenn die Nachricht durch Überschreiten des Schwellwerts den ersten Filter passiert, dann umfaßt im Schritt305 der zweite Filter einen Vorgang, der bestimmt, ob die empfangene E-Mail einen Nachrichtenkennzeichnungscode aufweist, der gewissen vordefinierten Kriterien entspricht, wie beispielsweise einen numerischen Wert zwischen zwei vorbestimmten, vom Teilnehmer ausgewählten Schwellwerten aufweist (40>P>10). Wenn dem so ist, wird die Nachricht im Schritt306 zu einem Offline-Nachrichtenverarbeitungsagenten zur weiteren spezifischen Filterung weitergeleitet, wie unten beschrieben wird. Typischerweise wird die Nachricht zur Aussonderung und für späteren Abruf durch den Empfänger auf ein Sicherungsmedium kopiert. Wenn die Nachricht die ersten zwei Filter passiert, dann wird in Schritt307 vom Mailserver122 nach seiner Feststellung, daß die empfangene E-Mail einen Nachrichtenkennzeichnungscode aufweist, der einen numerischen Wert oberhalb eines vorbestimmten, vom Teilnehmer ausgewählten Schwellwerts aufweist (P>40), durch die Nachricht die Erzeugung einer Warnung an den Teilnehmer veranlaßt, wenn der die Nachricht kennzeichnende Code über irgendeinem vordefinierten zusätzlichen Schwellwert liegt. Wenn daher der Nachrichtenkennzeichnungscode P>80 ist, wird die Nachricht automatisch zum Teilnehmer weitergeleitet, beispielsweise wenn der Teilnehmer sich nicht an seinem Teilnehmerendgerät131 befindet. Wenn weiterhin der die Nachricht kennzeichnende Code P>90 ist, wird die Nachricht nicht nur automatisch zum Teilnehmer weitergeleitet, sondern es wird auch ein Funkrufalarm erzeugt, um den Teilnehmer auf den Empfang einer Nachricht von großer Wichtigkeit aufmerksam zu machen. - Der Nachrichtenkennzeichnungscode kann auch vom Teilnehmer zur Erstellung von Zugangserlaubnissen benutzt werden. Wie oben bemerkt, kann auf die Nachrichten einer geringeren Priorität durch einen weiteren Kreis zugegriffen werden, während die wichtigeren Nachrichten ein größeres Erfordernis an Geheimhaltung und den damit verbundenen kleineren zulässigen Kreis möglicher Empfänger aufweisen. Die Zugriffserlaubnisse werden typischerweise dadurch verwaltet, daß der Nachrichtenabrufvorgang erfordert, daß die abrufende Einzelperson einen Teilnehmeridentifikationscode wie beispielsweise ein Paßwort bereitstellt, um dadurch sicherzustellen, daß ein unbefugter Zugriff auf die empfangenen Nachrichten verhindert wird.
- Nachrichtenaussonderun
-
4 zeigt ein Flußdiagramm der Funktionsweise des Nachrichtenaussonderungsmerkmals des vorliegenden Prioritäts- und Sicherheitskodiersystems für Electronic-Mail-Nachrichten. Sobald eine Nachricht im Speicher des Routers122 für den Teilnehmer am Teilnehmerendgerät131 gespeichert, ist wird das Nachrichtenaussonderungsgerät104 aktiv, um auf die empfangene Nachricht zuzugreifen, um Daten zu erzeugen, die die Beschaffenheit und den Inhalt der empfangenen Nachricht genau kennzeichnen. Im Schritt401 ruft das Nachrichtenaussonderungsgerät104 den Körper der empfangenen Nachricht ab und erzeugt im Schritt402 eine inhaltsgenaue Zusammenfassung der empfangenen Nachricht. Die inhaltsgenaue Zusammenfassung umfaßt Daten, die dem Teilnehmer eine Anzeige des Inhalts der empfangenen Nachricht bieten, die durch Analyse und Verarbeitung der Gesamtheit des Körpers der Nachricht erhalten wird. - Die Nachrichtenaussonderungsfunktion kann in Abhängigkeit von dem Grad an vom Teilnehmer gewünschter Relevanz der Zusammenfassung und Größe des Bearbeitungsaufwands zur Erzeugung der Zusammenfassung auf verschiedene Weisen erreicht werden. Für den Zweck der vorliegenden Diskussion nehme man an, daß das Nachrichtenaussonderungsgerät
104 ein Nachrichtenanalysesystem107 enthält, das ein Schlüsselwortaussonderungssystem umfaßt, das eine Textdatei bearbeitet, um mehrere Schlüsselworte oder Schlüsselwortketten auszusondern, die häufige Nutzung in der Textnachricht und daher höchstwahrscheinlich den Inhalt der Textnachricht anzeigen. Der Körper der Textnachricht wird in einen Zwischenspeicher106 eingegeben, der vom Nachrichtenaussonderungssystem104 zum Speichern von Eingangsdateien benutzt wird, während das Nachrichtenanalysesystem107 die Informationsgehalt-Analysefunktion durchführt. Wenn die Textnachricht im Zwischenspeicher106 gespeichert ist, wird vom Nachrichtenanalysesystem107 jedes Wort in der Textnachricht der Reihe nach auf wohlbekannte Weise abgerufen und eine Wortzählungsfunktion durchgeführt, wobei eine Tabelle erstellt wird, die die Häufigkeit des Auftretens der in der Textkette enthaltenen Worte anzeigt, ausschließlich von standardmäßigen Präpositionen und alltäglichen Worten, die wenig Informationsgehalt enthalten. Als Ergebnis dieser Aussonderungsfunktion ist nun eine Tabelle erzeugt worden, die die am häufigsten benutzten Worte oder Wortketten in der Textnachricht anzeigt. Auch können im Schritt403 vom Nachrichtenanalysesystem107 zusätzliche Daten erzeugt werden, um die Nachrichtenlänge, ihre Quelle und Häufigkeit der Verwendung der verschiedenen ausgesonderten Schlüsselworte anzuzeigen. Im Schritt404 kann das Nachrichtenanalysesystem107 eine die bestimmte, für diese Nachrichtenart gewünschte Verarbeitung anzeigende Benutzerprioritätsschablone überlagern. Diese zusammenfassenden Inhaltsinformationen werden dann im Schritt 405 im Speicher105 zusammen mit den jeweiligen Adressierungsinformationen gespeichert, die die Zugehörigkeit dieser Zusammenfassung zu der gespeicherten Textnachricht anzeigen. - Teilnehmerzugriff auf gespeicherte Nachrichten
- Wenn der Teilnehmer im Schritt
406 auf den Router122 zugreift, um dort gespeicherte Nachrichten abzurufen, durchläuft der Router122 sequenziell die an den Teilnehmer adressierten gespeicherten Nachrichten. Im Schritt407 ruft der Router122 vom Nachrichtenaussonderungssystem104 die Nachrichtenzusammenfassung und Nachrichtenkennzeichnungsdaten ab, die vorher erzeugt wurden und dieser abgerufenen Nachricht zugeordnet sind. Vom Router122 wird dem Teilnehmer anfänglich die in Verbindung mit der Textnachricht gespeicherte Zusammenfassung im Schritt408 bereitgestellt. Dadurch kann der Teilnehmer eine Anzeige des Inhalts der Textnachrichten und ihrer Dauer erhalten, damit der Teilnehmer bestimmen kann, ob ein Abruf der Gesamtheit der Textnachricht angebracht ist. Wenn der Teilnehmer nicht die Gesamtheit der Nachricht durchsehen will, schreitet die Verarbeitung zum Schritt411 fort. Wenn der Teilnehmer wünscht, die Gesamtheit der abgerufenen Nachricht zu empfangen, wird diese Bestimmung im Schritt409 getroffen, und das Nachrichtenaussonderungssystem104 bietet dem Teilnehmer die Gesamtheit der abgerufenen Nachricht im Schritt410 an. Sobald die abgerufene Nachricht dem Teilnehmer im Schritt410 angeboten worden ist, bestimmt das Nachrichtenaussonderungssystem104 im Schritt411 , ob zusätzliche nicht abgerufene Nachrichten im Multimedien-Nachrichtenspeichersystem100 verbleiben. Wenn ja, dann kehrt die Verarbeitung zum Schritt407 zurück, und sonst tritt die Verarbeitung im Schritt 412 aus dieser Routine aus. - Überprüfung der Nachrichtenkennzeichnungscodes
- Es ist zu erwarten, daß einige Teilnehmer versuchen werden, die Verwendung der die Nachricht kennzeichnenden Codes zu mißbrauchen, um dadurch einen höheren Grad an Electronic-Mail-Nachrichtenverarbeitung zu erhalten, als für ihre Nachrichten zutreffend ist. Um einen derartigen Mißbrauch zu verhindern, kann das vorliegende Prioritäts- und Sicherheitskodiersystem für Electronic-Mail-Nachrichten eine Überprüfungsfunktion enthalten, die die Verwendung der Nachrichtenkennzeichnungscodes überwacht und automatisch Abhilfe leistet, wenn die Nachrichtenkennzeichnungscodes unangemessen benutzt werden. Beispielsweise können den Teilnehmern am elektronischen Nachrichtenvermittlungssystem verschiedene Nachrichtenkennzeichnungscodeklassifikationen zugewiesen werden, so daß den vom Teilnehmer erzeugten Geschäftsnachrichten ein bestimmter Nachrichtenkennzeichnungscode oder Codebereich zugewiesen wird, während den vom Teilnehmer erzeugten und übertragenen Werbenachrichten ein anderer, niedrigerer Nachrichtenkennzeichnungscode zugewiesen wird. Durch diese Vorzuweisung zulässiger Codes oder Codestufen wird die Wahrscheinlichkeit verringert, daß ein Nachrichtenkennzeichnungscode vom Teilnehmer falsch zugewiesen werden kann. Die Nutzungstreue der Codenutzung vom Teilnehmer kann mittels Stichproben unter Verwendung eines Expertensystems zur Überprüfung des Nachrichtengehalts und seiner Eignung in bezug auf den zugewiesenen Nachrichtenkennzeichnungscode, oder die Bestimmung des relativen Umfangs an in jeder der zugewiesenen Codekategorien ausgegebenen Nachrichten, insbesondere in bezug auf die vergangenen Muster von Nachrichtenaktivität, überwacht werden. Weiterhin kann die Ausbreitung der Nachrichten überwacht werden, um Fälle der Übertragung von Nachrichten an eine große Anzahl von Empfängern durch einen Nachrichtenurheber zu erkennen, was ein Massen-Mailing von elektronischer Müllpost anzeigt.
- Verletzung der Nachrichtenkennzeichnungscodezuweisung würde den Teilnehmer einer Bestrafung aussetzen wie beispielsweise Geldstrafen oder sogar Beendigung seines Dienstzugriffs auf das elektronische Nachrichtenkommunikationssystem vom bedienenden Internet-Diensteanbieter. Es kann auch gesetzlich vorgeschriebene Strafen geben, wobei die Behörden gegen den Nachrichtenurheber vorgehen oder ihn bestrafen können.
- Fazit
- Mit dem Prioritäts- und Sicherheitskodiersystem für Electronic-Mail-Nachrichten wird jeder Electronic-Mail-Nachricht ein Nachrichtenkennzeichnungscode zugeschrieben, mit dem der Router und auch der Ziel-Nachrichtenserver die Electronic-Mail-Nachricht auf Grundlage des Nachrichtenkennzeichnungscode wirkungsvoller verarbeiten kann. Der Nachrichtenkennzeichnungscode wird automatisch vom Nachrichtenurheber oder dem den Nachrichtenurheber bedienenden Nachrichtenserver zugewiesen, um die Beschaffenheit der Electronic-Mail-Nachricht zu kennzeichnen. Der Nachrichtenkennzeichnungscode kann definiert werden, um einen beliebigen oder mehrere nachrichtenbezogene Faktoren wie beispielsweise Nachrichteninhalt, Kennzeichnung des Nachrichtenurhebers, Kennzeichnung des Nachrichtenempfängers oder sonstige Nachrichtenverarbeitungsfaktoren zu bezeichnen.
Claims (18)
- Verfahren zum Verarbeiten einer empfangenen Elec- tronic-Mail-Nachricht (
102 ), der ein numerischer, den Nachrichteninhalt kennzeichnender Code vom Nachrichtenurheber oder einem Nachrichtenserver, der den Nachrichtenurheber bedient, zugewiesen worden ist, nach einem vorbestimmten Nachrichteninhalt-Prioritätsschema gekennzeichnet durch folgende Schritte: Speichern von Daten in einem Speicher (122 ), die eine Mehrzahl von Electronic-Mail-Nachrichten-Verarbeitungsalgorithmen anzeigen; Speichern einer Mehrzahl von durch einen Electronic-Mail-Nachrichten-Empfänger bereitgestellten Schwellwerten; Zuordnen jedes der vom Electronic-Mail-Nachrichten-Empfänger bereitgestellten Schwellwerte zu einem der Mehrzahl von Electronic-Mail-Nachrichten-Verarbeitungsalgorithmen; Lesen (302 ) eines numerischen, den Nachrichteninhalt kennzeichnenden Codes, der einer empfangenen Electronic-Mail-Nachricht zugeordnet ist; a utomatisches Auswählen (303 ,305 ,306 ) als Reaktion auf den der empfangenen Electronic-Mail-Nachricht zugeordneten, numerischen, den Nachrichteninhalt kennzeichnenden Code eines der Mehrzahl von Electronic-Mail-Nachrichten-Verarbeitungsalgorithmen, dessen vom Electronic-Mail-Nachrichten-Empfänger bereitgestellter Schwellwert dem numerischen den Nachrichteninhalt kennzeichnenden Code entspricht; und automatisches Verarbeiten (304 ,307 ,308 ) der empfangenen Electronic-Mail-Nachricht entsprechend dem ausgewählten Electronic-Mail-Nachrichten-Verarbeitungsalgorithmus, - Verfahren zum Verarbeiten einer empfangenen Electronic-Mail-Nachricht nach Anspruch 1, wobei der Schritt des Lesens folgendes umfaßt: Abtrennen eines Kopfteils von der empfangenen Electronic-Mail-Nachricht; und Herausnehmen des numerischen den Nachrichteninhalt kennzeichnenden Codes aus dem Kopfteil.
- Verfahren zum Verarbeiten einer empfangenen Electronic-Mail-Nachricht nach Anspruch 1, wobei der Schritt des Speicherns von Daten folgendes umfaßt: Definieren eines zugehörigen mindestens einen eines Nachrichtenverarbeitungsalgorithmus und eines Nachrichtenzugriffsalgorithmus, die die Verarbeitung der empfangenen Electronic-Mail-Nachricht definieren.
- Verfahren zum Verarbeiten einer empfangenen Electronic-Mail-Nachricht nach Anspruch 3, wobei der Schritt des Definierens eines zugehörigen mindestens einen eines Nachrichtenverarbeitungsalgorithmus und eines Nachrichtenzugriffsalgorithmus folgendes umfaßt: Identifizieren von Einzelpersonen, die zum Abrufen einer empfangenen Electronic-Mail-Nachricht berechtigt sind.
- Verfahren zum Verarbeiten einer empfangenen Electronic-Mail-Nachricht nach Anspruch 3, wobei der Schritt des Definierens eines zugehörigen mindestens einen eines Nachrichtenverarbeitungsalgorithmus und eines Nachrichtenzugriffsalgorithmus folgendes umfaßt: Identifizieren eines Verfahrens zum Übertragen einer empfangenen Electronic-Mail-Nachricht zu einem von einer Mehrzahl von Zielen.
- Verfahren zum Verarbeiten einer ompfangenen Electronic-Mail-Nachricht nach Anspruch 5, weiterhin mit folgendem Schritt: Verschlüsseln (
204 ) einer empfangenen Electronic-Mail-Nachricht vor der Übertragung zu einem von einer Mehrzahl von Zielen. - Verfahren zum Verarbeiten einer empfangenen E1ectronic-Mail-Nachricht nach Anspruch 5, wobei der Schritt des Definierens eines zugehörigen mindestens einen eines Nachrichtenverarbeitungsalgorithmus und eines Nachrichtenzugriffsalgorithmus folgendes umfaßt: Vernichten von Plattensektoren, die eine empfangene Electronic-Mail-Nachricht speicherten, sobald die empfangene Electronic-Mail-Nachricht zu einem von einer Mehrzahl von Zielen übertragen wird.
- Verfahren zum Verarbeiten einer empfangenen Electronic-Mail-Nachricht nach Anspruch 1, weiterhin mit folgenden Schritten; Speichern der empfangenen Electronic-Mail-Nachricht in einem Speicher; Herausnehmen als Reaktion auf die empfangene Electronic-Mail-Nachricht von Informationen aus einem Körper der empfangenen Electronic-Mail-Nachricht, die einen Inhalt der empfangenen Electronic-Mail-Nachricht anzeigen; und Speichern der herausgenommenen Daten derart, daß die Darstellung der gespeicherten herausgenommenen Daten für einen Empfänger der empfangenen Electronic-Mail-Nachricht ermöglicht wird.
- Verfahren zum Verarbeiten einer empfangenen Electronic-Mail-Nachricht nach Anspruch 1, wobei die Electronic-Mail-Nachricht über ein Kommunikationsnetz übertragen wird, weiterhin mit folgendem Schritt; Durchleiten der Electronic-Mail-Nachricht durch das Kommunikationsnetz in durch den numerischen den Nachrichteninhalt kennzeichnenden Code definierter Prioritätsreihenfolge.
- System zum Verarbeiten einer empfangenen Electronic-Mail-Nachricht (
102 ), der ein numerischer, den Nachrichteninhalt kennzeichnender Code vom Nachrichtenurheber oder einem Nachrichtenserver, der den Nachrichtenurheber bedient, zugewiesen worden ist, nach einem vorbestimmten Nachrichteninhalt-Prioritätsschema, gekennzeichnet durch: Mittel (122 ) zum Speichern von Daten in einem Speicher, die eine Mehrzahl von Electronic-Mail-Nachrichten-Verarbeitungsalgorithmen anzeigen; Mittel zum Speichern einer Mehrzahl von durch einen Empfänger einer Electronic-Mail-Nachricht bereitgestellten Schwellwerten; Mittel (302 ) zum Lesen eines numerischen den Nachrichteninhalt kennzeichnenden Codes, der der empfangenen Electronic-Mail-Nachricht zugeordnet ist; Mittel zum Zuordnen jedes der vom Empfänger der Electronic-Mail-Nachricht bereitgestellten Schwellwerte zu einem der Mehrzahl von Electronic-Mail-Nachrichten-Verarbeitungsalgorithmen; Mittel (303 ,305 ,306 ) zum automatischen Auswählen als Reaktion auf den der empfangenen Electronic-Mail-Nachricht zugeordneten, numerischen, den Nachrichteninhalt kennzeichnenden Code eines der Mehrzahl von Electronic-Mail-Nachrichten-Verarbeitungsalgorithmen, dessen vom Electronic-Mail-Nachrichten-Empfänger bereitgestellter Schwellwert dem numerischen den Nachrichteninhalt kennzeichnenden Code entspricht; und Mittel zum automatischen Verarbeiten (304 ,307 ,308 ) der empfangenen Electronic-Mail-Nachricht entsprechend dem ausgewählten Electronic-Mail-Nachrichten-Verarbeitungsalgorithmus. - System zum Verarbeiten einer empfangenen Electronic-Mail-Nachricht nach Anspruch 10, wobei das Mittel zum Lesen (
302 ) folgendes umfaßt: Mittel zum Abtrennen eines Kopfteils von der empfangenen Electronic-Mail-Nachricht; und Mittel zum Herausnehmen des numerischen den Nachrichteninhalt kennzeichnenden Codes aus dem Kopfteil. - System zum Verarbeiten einer empfangenen Electronic-Mail-Nachricht nach Anspruch 10, wobei das Mittel (
122 ) zum Speichern von Daten folgendes umfaßt: Mittel (CODE Range) zum Definieren eines zugehörigen mindestens einen eines Nachrichtenverarbeitungsalgorithmus und eines Nachrichtenzugriffsalgorithmus, die das Verarbeiten der empfangenen Electronic-Mail-Nachricht definieren. - System zum Verarbeiten einer empfangenen Electronic-Mail-Nachricht nach Anspruch 12, wobei das Mittel zum Definieren eines zugehörigen mindestens einen eines Nachrichtenverarbeitungsalgorithmus und eines Nachrichtenzugriffsalgorithmus folgendes umfaßt: Mittel zum Identifizieren von Einzelpersonen, die zum Abrufen einer empfangenen Electronic-Mail-Nachricht berechtigt sind.
- System zum Verarbeiten einer empfangenen Electronic-Mail-Nachricht nach Anspruch 12, wobei das Mittel zum Definieren eines zugehörigen mindestens einen eines Nachrichtenverarbeitungsalgorithmus und eines Nachrichtenzugriffsalgorithmus folgendes umfaßt: Mittel zum Identifizieren eines Verfahrens zum Übertragen einer empfangenen Electronic-Mail-Nachricht zu einem von einer Mehrzahl von Zielen.
- System zum Verarbeiten einer empfangenen Electronic-Mail-Nachricht nach Anspruch 12, weiterhin mit Mittel (
204 ) zum Verschlüsseln einer empfangenen Electronic-Mail-Nachricht vor Übertragung zu einem von einer Mehrzahl von Zielen. - System zum Verarbeiten einer empfangenen Electronic-Mail-Nachricht nach Anspruch 12, wobei das Mittel zum Definieren eines zugehörigen mindestens einen eines Nachrichtenverarbeitungsalgorithmus und eines Nachrichtenzugriffsalgorithmus folgendes umfaßt: Mittel zum Vernichten von Plattensektoren, die eine empfangene Electronic-Mail-Nachricht speicherten, sobald die empfangene Electronic-Mail-Nachricht zu einem von einer Mehrzahl von Zielen übertragen wird.
- System zum Verarbeiten einer empfangenen Electronic-Mail-Nachricht nach Anspruch 10, weiterhin mit folgendem: Mittel (
301 ) zum Speichern der empfangenen Electronic-Mail-Nachricht in einem Speicher (105 ); Mittel (402 –404 ) zum Herausnehmen als Reaktion auf die empfangene Electronic-Mail-Nachricht von Informationen aus einem Körper der empfangenen Electronic-Mail-Nachricht, die einen Inhalt der empfangenen Electronic-Mail-Nachricht anzeigen; und Mittel (405 ) zum Speichern der herausgenommenen Daten derart, daß die Darstellung der gespeicherten herausgenommenen Daten für einen Empfänger der empfangenen Electronic-Mail-Nachricht ermöglicht wird. - System zum Verarbeiten einer empfangenen Electronic-Mail-Nachricht nach Anspruch 10, wobei die Electronic-Mail-Nachricht über ein Kommunikationsnetz übertragen wird, weiterhin mit folgendem: Mittel (
102 ) zum Durchleiten der Electronic-Mail-Nachricht durch das Kommunikationsnetz in durch den numerischen den Nachrichteninhalt kennzeichnenden Code definierter Prioritätsreihenfolge.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/176,419 US6732273B1 (en) | 1998-10-21 | 1998-10-21 | Priority and security coding system for electronic mail messages |
US176419 | 1998-10-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69910952D1 DE69910952D1 (de) | 2003-10-09 |
DE69910952T2 true DE69910952T2 (de) | 2004-07-15 |
Family
ID=22644287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69910952T Expired - Lifetime DE69910952T2 (de) | 1998-10-21 | 1999-10-12 | Priorität- und Sicherheit-Kodierungssystem für elektronische Post nachrichten |
Country Status (6)
Country | Link |
---|---|
US (1) | US6732273B1 (de) |
EP (1) | EP1003308B1 (de) |
JP (1) | JP2000201170A (de) |
KR (1) | KR100676092B1 (de) |
CA (1) | CA2282044A1 (de) |
DE (1) | DE69910952T2 (de) |
Families Citing this family (141)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6513046B1 (en) | 1999-12-15 | 2003-01-28 | Tangis Corporation | Storing and recalling information to augment human memories |
US7076241B1 (en) * | 1999-01-15 | 2006-07-11 | International Business Machines Corporation | System and method for selectively transmitting electronic messages |
US6714967B1 (en) * | 1999-07-30 | 2004-03-30 | Microsoft Corporation | Integration of a computer-based message priority system with mobile electronic devices |
ATE504139T1 (de) * | 1999-10-08 | 2011-04-15 | Nokia Corp | Multimedia-nachrichtenübertragung mit ortsabhängigkeit |
FI109319B (fi) | 1999-12-03 | 2002-06-28 | Nokia Corp | Päätelaitteelle välitettävän elektronisen informaation suodattaminen |
US6460050B1 (en) * | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
GB2357668A (en) * | 1999-12-24 | 2001-06-27 | Nokia Mobile Phones Ltd | Mobile telephone interface allowing user-specification of message delivery conditions |
US8701027B2 (en) | 2000-03-16 | 2014-04-15 | Microsoft Corporation | Scope user interface for displaying the priorities and properties of multiple informational items |
US20010032247A1 (en) * | 2000-03-31 | 2001-10-18 | Nobuyuki Kanaya | Additional value appended e-mail selecting apparatus, transmitting apparatus, transmitting/receiving system and methods of selecting and transmitting/receiving the same |
US20040117245A1 (en) * | 2000-10-20 | 2004-06-17 | Nicholas Gogerty | Method and system for periodically rewarding users of electronic communications |
JP2002132677A (ja) * | 2000-10-20 | 2002-05-10 | Oki Electric Ind Co Ltd | 電子メール転送装置及び電子メール装置 |
US7493366B1 (en) * | 2001-03-01 | 2009-02-17 | Verizon Laboratories, Inc. | System and method for processing customer requests relating to unsolicited commercial email and other service disruptions |
KR100997708B1 (ko) * | 2001-03-22 | 2010-12-02 | 미카엘 정 | 전자메일, 인터넷 타겟/직접마케팅, 및 전자메일 배너방법 및 시스템 |
EP1284560A1 (de) * | 2001-08-17 | 2003-02-19 | Alcatel | Verfahren zum automatischen Verteilen von elektronischen Nachrichten an Teilnehmer eines Datennetzwerkes |
US7194553B2 (en) | 2001-10-16 | 2007-03-20 | Microsoft Corporation | Resolving virtual network names |
US20030074482A1 (en) * | 2001-10-16 | 2003-04-17 | Christensen Erik B. | Composable messaging protocol |
US8015204B2 (en) | 2001-10-16 | 2011-09-06 | Microsoft Corporation | Scoped access control metadata element |
EP1303097A3 (de) | 2001-10-16 | 2005-11-30 | Microsoft Corporation | Virtuelles verteiltes Sicherheitsystem |
US7676540B2 (en) | 2001-10-16 | 2010-03-09 | Microsoft Corporation | Scoped referral statements |
US7899047B2 (en) | 2001-11-27 | 2011-03-01 | Microsoft Corporation | Virtual network with adaptive dispatcher |
DE10220737B4 (de) * | 2002-05-08 | 2007-03-01 | Siemens Ag | Inhaltsbezogene Verschlüsslung |
US7194537B2 (en) * | 2002-05-13 | 2007-03-20 | Ricoh Co. Ltd. | Method for scrambling information about network devices that is placed in email message |
US8046832B2 (en) * | 2002-06-26 | 2011-10-25 | Microsoft Corporation | Spam detector with challenges |
TWI306202B (en) * | 2002-08-01 | 2009-02-11 | Via Tech Inc | Method and system for parsing e-mail |
US7373664B2 (en) * | 2002-12-16 | 2008-05-13 | Symantec Corporation | Proactive protection against e-mail worms and spam |
US7249162B2 (en) * | 2003-02-25 | 2007-07-24 | Microsoft Corporation | Adaptive junk message filtering system |
US7219148B2 (en) | 2003-03-03 | 2007-05-15 | Microsoft Corporation | Feedback loop for spam prevention |
US7543053B2 (en) * | 2003-03-03 | 2009-06-02 | Microsoft Corporation | Intelligent quarantining for spam prevention |
US7483947B2 (en) * | 2003-05-02 | 2009-01-27 | Microsoft Corporation | Message rendering for identification of content features |
WO2004107700A1 (en) * | 2003-05-30 | 2004-12-09 | Privasphere Gmbh | System and method for secure communication |
US7272853B2 (en) * | 2003-06-04 | 2007-09-18 | Microsoft Corporation | Origination/destination features and lists for spam prevention |
US7711779B2 (en) | 2003-06-20 | 2010-05-04 | Microsoft Corporation | Prevention of outgoing spam |
US7519668B2 (en) * | 2003-06-20 | 2009-04-14 | Microsoft Corporation | Obfuscation of spam filter |
US8533270B2 (en) | 2003-06-23 | 2013-09-10 | Microsoft Corporation | Advanced spam detection techniques |
US8214438B2 (en) | 2004-03-01 | 2012-07-03 | Microsoft Corporation | (More) advanced spam detection features |
US20050204006A1 (en) * | 2004-03-12 | 2005-09-15 | Purcell Sean E. | Message junk rating interface |
US20050204005A1 (en) * | 2004-03-12 | 2005-09-15 | Purcell Sean E. | Selective treatment of messages based on junk rating |
US7664819B2 (en) * | 2004-06-29 | 2010-02-16 | Microsoft Corporation | Incremental anti-spam lookup and update service |
US7904517B2 (en) * | 2004-08-09 | 2011-03-08 | Microsoft Corporation | Challenge response systems |
US7660865B2 (en) | 2004-08-12 | 2010-02-09 | Microsoft Corporation | Spam filtering with probabilistic secure hashes |
US7549043B2 (en) * | 2004-09-01 | 2009-06-16 | Research In Motion Limited | Providing certificate matching in a system and method for searching and retrieving certificates |
US7631183B2 (en) | 2004-09-01 | 2009-12-08 | Research In Motion Limited | System and method for retrieving related certificates |
US7640428B2 (en) | 2004-09-02 | 2009-12-29 | Research In Motion Limited | System and method for searching and retrieving certificates |
US8566400B2 (en) * | 2004-09-30 | 2013-10-22 | International Business Machines Corporation | On demand email response |
US7730139B2 (en) * | 2005-01-10 | 2010-06-01 | I-Fax.Com Inc. | Asynchronous tamper-proof tag for routing e-mails and e-mail attachments |
WO2006128273A1 (en) | 2005-06-01 | 2006-12-07 | Research In Motion Limited | System and method for determining a security encoding to be applied to outgoing messages |
US7930353B2 (en) * | 2005-07-29 | 2011-04-19 | Microsoft Corporation | Trees of classifiers for detecting email spam |
US7698061B2 (en) * | 2005-09-23 | 2010-04-13 | Scenera Technologies, Llc | System and method for selecting and presenting a route to a user |
US8065370B2 (en) | 2005-11-03 | 2011-11-22 | Microsoft Corporation | Proofs to filter spam |
KR100745574B1 (ko) * | 2005-12-07 | 2007-08-02 | 삼성전자주식회사 | 이동통신 단말기에서 이메일 수신 장치 및 방법 |
US7702456B2 (en) | 2006-04-14 | 2010-04-20 | Scenera Technologies, Llc | System and method for presenting a computed route |
US7877506B2 (en) * | 2006-05-26 | 2011-01-25 | International Business Machines Corporation | System, method and program for encryption during routing |
US7814161B2 (en) | 2006-06-23 | 2010-10-12 | Research In Motion Limited | System and method for handling electronic mail mismatches |
US8203942B2 (en) * | 2006-07-14 | 2012-06-19 | Raytheon Company | Communications resource management |
US8224905B2 (en) | 2006-12-06 | 2012-07-17 | Microsoft Corporation | Spam filtration utilizing sender activity data |
US8302200B2 (en) | 2007-04-27 | 2012-10-30 | Tl Digital Systems L.L.C. | Protected intra-system interconnect for digital rights management in electrical computers and digital data processing systems |
US8291501B2 (en) * | 2008-02-08 | 2012-10-16 | Cheng Holdings, Llc | Validation of protected intra-system interconnects for digital rights management in electrical computers and digital data processing systems |
US20090204812A1 (en) * | 2008-02-13 | 2009-08-13 | Baker Todd M | Media processing |
US20090216678A1 (en) * | 2008-02-25 | 2009-08-27 | Research In Motion Limited | System and method for facilitating secure communication of messages associated with a project |
US9456054B2 (en) | 2008-05-16 | 2016-09-27 | Palo Alto Research Center Incorporated | Controlling the spread of interests and content in a content centric network |
US8099498B2 (en) * | 2008-09-03 | 2012-01-17 | Microsoft Corporation | Probabilistic mesh routing |
US8473455B2 (en) | 2008-09-03 | 2013-06-25 | Microsoft Corporation | Query-oriented message characterization |
US8923293B2 (en) | 2009-10-21 | 2014-12-30 | Palo Alto Research Center Incorporated | Adaptive multi-interface use for content networking |
CN102166825A (zh) * | 2010-12-24 | 2011-08-31 | 中国科学院宁波材料技术与工程研究所 | 一种碳纤维增强树脂基复合材料制作汽车发动机盖的工艺 |
US9485632B2 (en) | 2012-11-21 | 2016-11-01 | Avaya Inc. | Activity-aware intelligent alerting and delivery of electronic short messages, and related methods, apparatuses, and computer-readable media |
FR3004050A1 (fr) | 2013-04-02 | 2014-10-03 | France Etat | Architecture et procede de transmission d'un courriel.. |
US10098051B2 (en) | 2014-01-22 | 2018-10-09 | Cisco Technology, Inc. | Gateways and routing in software-defined manets |
US9954678B2 (en) | 2014-02-06 | 2018-04-24 | Cisco Technology, Inc. | Content-based transport security |
US9836540B2 (en) | 2014-03-04 | 2017-12-05 | Cisco Technology, Inc. | System and method for direct storage access in a content-centric network |
US9626413B2 (en) | 2014-03-10 | 2017-04-18 | Cisco Systems, Inc. | System and method for ranking content popularity in a content-centric network |
US9654437B2 (en) * | 2014-03-25 | 2017-05-16 | Palo Alto Research Center Incorporated | System and method for prioritizing messages based on senders and content for drivers |
US9716622B2 (en) | 2014-04-01 | 2017-07-25 | Cisco Technology, Inc. | System and method for dynamic name configuration in content-centric networks |
US9473576B2 (en) | 2014-04-07 | 2016-10-18 | Palo Alto Research Center Incorporated | Service discovery using collection synchronization with exact names |
US9992281B2 (en) | 2014-05-01 | 2018-06-05 | Cisco Technology, Inc. | Accountable content stores for information centric networks |
US9609014B2 (en) | 2014-05-22 | 2017-03-28 | Cisco Systems, Inc. | Method and apparatus for preventing insertion of malicious content at a named data network router |
US9699198B2 (en) | 2014-07-07 | 2017-07-04 | Cisco Technology, Inc. | System and method for parallel secure content bootstrapping in content-centric networks |
US9621354B2 (en) | 2014-07-17 | 2017-04-11 | Cisco Systems, Inc. | Reconstructable content objects |
US9590887B2 (en) | 2014-07-18 | 2017-03-07 | Cisco Systems, Inc. | Method and system for keeping interest alive in a content centric network |
US9729616B2 (en) | 2014-07-18 | 2017-08-08 | Cisco Technology, Inc. | Reputation-based strategy for forwarding and responding to interests over a content centric network |
US9882964B2 (en) | 2014-08-08 | 2018-01-30 | Cisco Technology, Inc. | Explicit strategy feedback in name-based forwarding |
US9729662B2 (en) | 2014-08-11 | 2017-08-08 | Cisco Technology, Inc. | Probabilistic lazy-forwarding technique without validation in a content centric network |
US9800637B2 (en) | 2014-08-19 | 2017-10-24 | Cisco Technology, Inc. | System and method for all-in-one content stream in content-centric networks |
US10069933B2 (en) | 2014-10-23 | 2018-09-04 | Cisco Technology, Inc. | System and method for creating virtual interfaces based on network characteristics |
US9590948B2 (en) | 2014-12-15 | 2017-03-07 | Cisco Systems, Inc. | CCN routing using hardware-assisted hash tables |
US10237189B2 (en) | 2014-12-16 | 2019-03-19 | Cisco Technology, Inc. | System and method for distance-based interest forwarding |
US10003520B2 (en) | 2014-12-22 | 2018-06-19 | Cisco Technology, Inc. | System and method for efficient name-based content routing using link-state information in information-centric networks |
US9660825B2 (en) | 2014-12-24 | 2017-05-23 | Cisco Technology, Inc. | System and method for multi-source multicasting in content-centric networks |
US9916457B2 (en) | 2015-01-12 | 2018-03-13 | Cisco Technology, Inc. | Decoupled name security binding for CCN objects |
US9954795B2 (en) | 2015-01-12 | 2018-04-24 | Cisco Technology, Inc. | Resource allocation using CCN manifests |
US9946743B2 (en) | 2015-01-12 | 2018-04-17 | Cisco Technology, Inc. | Order encoded manifests in a content centric network |
US9832291B2 (en) | 2015-01-12 | 2017-11-28 | Cisco Technology, Inc. | Auto-configurable transport stack |
US10333840B2 (en) | 2015-02-06 | 2019-06-25 | Cisco Technology, Inc. | System and method for on-demand content exchange with adaptive naming in information-centric networks |
US10075401B2 (en) | 2015-03-18 | 2018-09-11 | Cisco Technology, Inc. | Pending interest table behavior |
CN106033465B (zh) | 2015-03-19 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 一种信息推送方法和装置 |
US10075402B2 (en) | 2015-06-24 | 2018-09-11 | Cisco Technology, Inc. | Flexible command and control in content centric networks |
US10701038B2 (en) | 2015-07-27 | 2020-06-30 | Cisco Technology, Inc. | Content negotiation in a content centric network |
US9986034B2 (en) | 2015-08-03 | 2018-05-29 | Cisco Technology, Inc. | Transferring state in content centric network stacks |
US9832123B2 (en) | 2015-09-11 | 2017-11-28 | Cisco Technology, Inc. | Network named fragments in a content centric network |
US10355999B2 (en) | 2015-09-23 | 2019-07-16 | Cisco Technology, Inc. | Flow control with network named fragments |
US10313227B2 (en) | 2015-09-24 | 2019-06-04 | Cisco Technology, Inc. | System and method for eliminating undetected interest looping in information-centric networks |
US9977809B2 (en) | 2015-09-24 | 2018-05-22 | Cisco Technology, Inc. | Information and data framework in a content centric network |
US10454820B2 (en) | 2015-09-29 | 2019-10-22 | Cisco Technology, Inc. | System and method for stateless information-centric networking |
US10263965B2 (en) | 2015-10-16 | 2019-04-16 | Cisco Technology, Inc. | Encrypted CCNx |
US9912776B2 (en) | 2015-12-02 | 2018-03-06 | Cisco Technology, Inc. | Explicit content deletion commands in a content centric network |
US10097346B2 (en) | 2015-12-09 | 2018-10-09 | Cisco Technology, Inc. | Key catalogs in a content centric network |
US10257271B2 (en) | 2016-01-11 | 2019-04-09 | Cisco Technology, Inc. | Chandra-Toueg consensus in a content centric network |
US10305864B2 (en) | 2016-01-25 | 2019-05-28 | Cisco Technology, Inc. | Method and system for interest encryption in a content centric network |
US10043016B2 (en) | 2016-02-29 | 2018-08-07 | Cisco Technology, Inc. | Method and system for name encryption agreement in a content centric network |
US10742596B2 (en) | 2016-03-04 | 2020-08-11 | Cisco Technology, Inc. | Method and system for reducing a collision probability of hash-based names using a publisher identifier |
US10003507B2 (en) | 2016-03-04 | 2018-06-19 | Cisco Technology, Inc. | Transport session state protocol |
US10051071B2 (en) | 2016-03-04 | 2018-08-14 | Cisco Technology, Inc. | Method and system for collecting historical network information in a content centric network |
US10038633B2 (en) | 2016-03-04 | 2018-07-31 | Cisco Technology, Inc. | Protocol to query for historical network information in a content centric network |
US9832116B2 (en) | 2016-03-14 | 2017-11-28 | Cisco Technology, Inc. | Adjusting entries in a forwarding information base in a content centric network |
US10212196B2 (en) | 2016-03-16 | 2019-02-19 | Cisco Technology, Inc. | Interface discovery and authentication in a name-based network |
US11436656B2 (en) | 2016-03-18 | 2022-09-06 | Palo Alto Research Center Incorporated | System and method for a real-time egocentric collaborative filter on large datasets |
US10067948B2 (en) | 2016-03-18 | 2018-09-04 | Cisco Technology, Inc. | Data deduping in content centric networking manifests |
US10091330B2 (en) | 2016-03-23 | 2018-10-02 | Cisco Technology, Inc. | Interest scheduling by an information and data framework in a content centric network |
US10033639B2 (en) | 2016-03-25 | 2018-07-24 | Cisco Technology, Inc. | System and method for routing packets in a content centric network using anonymous datagrams |
US10320760B2 (en) | 2016-04-01 | 2019-06-11 | Cisco Technology, Inc. | Method and system for mutating and caching content in a content centric network |
US9930146B2 (en) | 2016-04-04 | 2018-03-27 | Cisco Technology, Inc. | System and method for compressing content centric networking messages |
US10425503B2 (en) | 2016-04-07 | 2019-09-24 | Cisco Technology, Inc. | Shared pending interest table in a content centric network |
US10027578B2 (en) | 2016-04-11 | 2018-07-17 | Cisco Technology, Inc. | Method and system for routable prefix queries in a content centric network |
US10404450B2 (en) | 2016-05-02 | 2019-09-03 | Cisco Technology, Inc. | Schematized access control in a content centric network |
US10320675B2 (en) | 2016-05-04 | 2019-06-11 | Cisco Technology, Inc. | System and method for routing packets in a stateless content centric network |
US10547589B2 (en) | 2016-05-09 | 2020-01-28 | Cisco Technology, Inc. | System for implementing a small computer systems interface protocol over a content centric network |
US10084764B2 (en) | 2016-05-13 | 2018-09-25 | Cisco Technology, Inc. | System for a secure encryption proxy in a content centric network |
US10063414B2 (en) | 2016-05-13 | 2018-08-28 | Cisco Technology, Inc. | Updating a transport stack in a content centric network |
US10103989B2 (en) | 2016-06-13 | 2018-10-16 | Cisco Technology, Inc. | Content object return messages in a content centric network |
US10305865B2 (en) | 2016-06-21 | 2019-05-28 | Cisco Technology, Inc. | Permutation-based content encryption with manifests in a content centric network |
US10148572B2 (en) | 2016-06-27 | 2018-12-04 | Cisco Technology, Inc. | Method and system for interest groups in a content centric network |
US10009266B2 (en) | 2016-07-05 | 2018-06-26 | Cisco Technology, Inc. | Method and system for reference counted pending interest tables in a content centric network |
US9992097B2 (en) | 2016-07-11 | 2018-06-05 | Cisco Technology, Inc. | System and method for piggybacking routing information in interests in a content centric network |
US10122624B2 (en) | 2016-07-25 | 2018-11-06 | Cisco Technology, Inc. | System and method for ephemeral entries in a forwarding information base in a content centric network |
US10069729B2 (en) | 2016-08-08 | 2018-09-04 | Cisco Technology, Inc. | System and method for throttling traffic based on a forwarding information base in a content centric network |
US10956412B2 (en) | 2016-08-09 | 2021-03-23 | Cisco Technology, Inc. | Method and system for conjunctive normal form attribute matching in a content centric network |
US10033642B2 (en) | 2016-09-19 | 2018-07-24 | Cisco Technology, Inc. | System and method for making optimal routing decisions based on device-specific parameters in a content centric network |
US10212248B2 (en) | 2016-10-03 | 2019-02-19 | Cisco Technology, Inc. | Cache management on high availability routers in a content centric network |
US10447805B2 (en) | 2016-10-10 | 2019-10-15 | Cisco Technology, Inc. | Distributed consensus in a content centric network |
US10135948B2 (en) | 2016-10-31 | 2018-11-20 | Cisco Technology, Inc. | System and method for process migration in a content centric network |
US10243851B2 (en) | 2016-11-21 | 2019-03-26 | Cisco Technology, Inc. | System and method for forwarder connection information in a content centric network |
JP2018160071A (ja) * | 2017-03-22 | 2018-10-11 | 東芝テック株式会社 | 広告配信装置及びそのプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1321656C (en) | 1988-12-22 | 1993-08-24 | Chander Kasiraj | Method for restricting delivery and receipt of electronic message |
GB8918553D0 (en) * | 1989-08-15 | 1989-09-27 | Digital Equipment Int | Message control system |
JPH03117940A (ja) | 1989-09-25 | 1991-05-20 | Internatl Business Mach Corp <Ibm> | 電子メールの管理方法 |
US5825865A (en) | 1991-10-04 | 1998-10-20 | Motorola, Inc. | Temporary message routing and destination selection |
US5493692A (en) | 1993-12-03 | 1996-02-20 | Xerox Corporation | Selective delivery of electronic messages in a multiple computer system based on context and environment of a user |
US5509000A (en) | 1994-06-10 | 1996-04-16 | Motorola, Inc. | Method and apparatus for routing information in a communication system |
US5999932A (en) * | 1998-01-13 | 1999-12-07 | Bright Light Technologies, Inc. | System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing |
US6167434A (en) * | 1998-07-15 | 2000-12-26 | Pang; Stephen Y. | Computer code for removing junk e-mail messages |
-
1998
- 1998-10-21 US US09/176,419 patent/US6732273B1/en not_active Expired - Lifetime
-
1999
- 1999-08-30 CA CA002282044A patent/CA2282044A1/en not_active Abandoned
- 1999-10-12 EP EP99308008A patent/EP1003308B1/de not_active Expired - Lifetime
- 1999-10-12 DE DE69910952T patent/DE69910952T2/de not_active Expired - Lifetime
- 1999-10-20 KR KR1019990045524A patent/KR100676092B1/ko not_active IP Right Cessation
- 1999-10-21 JP JP11299245A patent/JP2000201170A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
CA2282044A1 (en) | 2000-04-21 |
DE69910952D1 (de) | 2003-10-09 |
KR20000035055A (ko) | 2000-06-26 |
EP1003308B1 (de) | 2003-09-03 |
KR100676092B1 (ko) | 2007-02-01 |
EP1003308A1 (de) | 2000-05-24 |
JP2000201170A (ja) | 2000-07-18 |
US6732273B1 (en) | 2004-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69910952T2 (de) | Priorität- und Sicherheit-Kodierungssystem für elektronische Post nachrichten | |
DE60026244T2 (de) | Thread-basierte Email bei dem eine Kopie und serverspezifische Verteilerlisten versendet werden | |
DE69832524T2 (de) | Vorrichtung und verfahren zur kontrolle der lieferung unerbetener elektronischer post | |
DE602005002340T2 (de) | Entdeckung von unerwünschten elektronischen Nachrichten (Spam) | |
DE60316809T2 (de) | Verfahren und vorrichtung zur verarbeitung von nachrichten in einem kommunikationsnetzwerk | |
DE60130685T2 (de) | System und verfahren zum steuern und organisieren von email | |
DE60315647T2 (de) | Verfahren und System zur Interessenniveaumessung von digitalen Nachrichten | |
DE60220004T2 (de) | System und Verfahren zur Verhinderung unverlangter elektronischer Post | |
DE69829225T2 (de) | Methode und system zum ausfiltern unerwünschter elektronischer nachrichten unter anwendung einer überprüfung auf datenübereinstimmung und heuristischer verarbeitung | |
DE19681387B4 (de) | Regelbasiertes elektronisches Mitteilungsverwaltungssystem | |
DE10064627B4 (de) | Verfahren und System für die Verarbeitung von E-Mail-Nachrichten in einem Datenübertragungssystem | |
DE60128227T2 (de) | Verfahren und system zur e-mailverarbeitung | |
DE60114692T2 (de) | Verfahren zur Übertragung von gespeicherten Daten einer Datenbank | |
DE69637221T2 (de) | Universelles Nachrichtenablieferungssystem | |
DE19730112A1 (de) | Empfangs- und Speichervorrichtung für Übertragungseinheiten | |
DE602005004671T2 (de) | Verfahren und system zum senden von elektronischer post über ein netzwerk | |
US20040083269A1 (en) | Method and system for sharing knowledge through adaptive electronic message distribution | |
DE69724893T2 (de) | Datenverarbeitungsgerät mit kommunikationsfunktion | |
EP1178409A1 (de) | Cookiemanager zur Kontrolle des Cookietransfers in Internet-Client-Server Computersystem | |
DE112013000922T5 (de) | Mehrstufiger Ansatz zur E-Mail-Priorisierung | |
DE602004002364T2 (de) | Vorrichtung und Verfahren zur Vermeidung unerwünschter elektronischer Nachrichten | |
EP1052817A2 (de) | Vorrichtung zur automatischen Bearbeitung von eingehender elektronischer Post(=Email) | |
EP1246100A2 (de) | Verfahren, Vorrichtung und E-Mailserver zum Erkennen einer unerwünschten E-Mail | |
DE602004002777T2 (de) | Vorrichtung zur Behandlung von E-Mails in einer Mehrbenutzer-Umgebung | |
WO2005096572A1 (de) | Verfahren zur überwachung der übertragung von elektronischen nachrichten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |