DE10235819A1 - Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen sowie deren Verwendung - Google Patents

Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen sowie deren Verwendung Download PDF

Info

Publication number
DE10235819A1
DE10235819A1 DE2002135819 DE10235819A DE10235819A1 DE 10235819 A1 DE10235819 A1 DE 10235819A1 DE 2002135819 DE2002135819 DE 2002135819 DE 10235819 A DE10235819 A DE 10235819A DE 10235819 A1 DE10235819 A1 DE 10235819A1
Authority
DE
Germany
Prior art keywords
data
information
signals
components
active content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE2002135819
Other languages
English (en)
Other versions
DE10235819B4 (de
Inventor
Utz Schneider
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MAUSZEWSKI DIRK
Original Assignee
MAUSZEWSKI DIRK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MAUSZEWSKI DIRK filed Critical MAUSZEWSKI DIRK
Priority to DE2002135819 priority Critical patent/DE10235819B4/de
Publication of DE10235819A1 publication Critical patent/DE10235819A1/de
Application granted granted Critical
Publication of DE10235819B4 publication Critical patent/DE10235819B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/063Content adaptation, e.g. replacement of unsuitable content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und eine Anordnung zum Blockieren von an einem Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien, insbesondere von aktiven E-Mail-Inhalten, aus einem elektronischen Datennetz, insbesondere aus dem Internet oder sonstigem Intranet, umfassend eine Einrichtung zum Empfangen der an den Benutzer gesendeten Daten und/oder Informationen und/oder Signale von einer Datenverarbeitungseinrichtung, insbesondere einem Server, aus dem elektronischen Datennetz, eine Einrichtung zum Speichern der empfangenen Daten und/oder Informationen und/oder Signale in der Datenverarbeitungseinrichtung, eine Einrichtung zum Zerlegen der gespeicherten Daten und/oder Informationen und/oder Signale in deren Bestandteile, eine Einrichtung zum Überprüfen der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale auf aktiven Inhalt, eine Einrichtung zum Ermitteln der Bestandteile der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt, und eine Einrichtung zum Bereitstellen der Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt auf der Datenverarbeitungseinrichtung zum gezielten Abruf durch den Benutzer, sowie deren Verwendung.

Description

  • Die Erfindung betrifft ein Verfahren und eine Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung.
  • Es hat sich in der Praxis herausgestellt, dass die Verbreitung von Viren mit zunehmender Verwendung elektronischer Medien zur Kommunikation zwischen Benutzern untereinander ständig anwächst. Ein häufiger Verbreitungsweg für Viren ist dabei die Verwendung von e-Mails über ein elektronisches Datennetz, wie dem Internet oder sonstigem Intranet. Eine e-Mail besteht dabei aus einer einzelnen physikalischen Datei, die mehrere logische Abschnitte umfasst, welche wiederum eine einzelne Datei bzw. einen sogenannten Dateianhang oder andere Informationen beinhaltet. Die als e-Mail versandte, physikalische Datei wird von sogenannten Standard-Mail-Clients von einem Server, zum Beispiel einem Mail-Server, abgerufen und dem Benutzer in Form der einzelnen logischen Abschnitte, insbesondere als Dateianhänge etc., separat zur Verfügung gestellt. Die mittels e-Mail versendeten Viren befinden sich selbst in den mitgesendeten Dateianhängen und werden bei deren Ausführung, beispielsweise einer Datei EXE-Format, oder Sichtung, beispielsweise einer Datei im DOC-Format, ausgeführt. Eines der wesentlichen Probleme besteht darin, dass eine solche Ausführung oder Sichtung von Seiten des Benutzers unbeabsichtigt erfolgen kann, indem der Typ des jeweiligen Dateianhangs verschleiert wird. Der Benutzer, welcher eine e-Mail-Datei erhält, ist sich insoweit nicht bewusst, dass er eine e-Mail mit einer Datei mit aktivem, möglicherweise potentiell gefährlichem e-Mail-Inhalt erhalten hat. Zur Ausführung oder Sichtung der e-Mail ist der Benutzer daher gezwungen, deren Dateien bzw. Dateianhänge zu öffnen und damit zu aktivieren. Das Risiko, mit der Ausführung oder Sichtung der e-Mail zugleich Viren aufzurufen, ist für technisch weniger versierte Benutzer zudem noch ungleich hö her, da diese entsprechende Informationen zur Beurteilung des Typs der Datei, Besonderheiten der e-Mail etc., nicht besitzen. Zusätzlich können Viren in e-Mails, welche HTML-formatiert sind, enthalten sein, die sofort bei der Sichtung des e-Mails aktiviert werden.
  • Um eine unwillkürliche und unbeabsichtigte Ausführung oder Sichtung von aktiven e-Mail-Inhalten, wie zum Beispiel Programmen, Skripten und/oder Virenprogrammen, zu verhindern, werden derzeit Antivirenprogramme eingesetzt. Diese auf Muster und/oder Erkennung mittels heuristischer Verfahren basierenden Antivirenprogramme schützen allerdings nur gegen bekannte Viren und müssen täglich aktualisiert werden. Mithin gelingt es neuen und damit für die Antivirenprogramme unbekannten, in jüngster Zeit zugleich sich massiv verbreitenden Viren, sich nach unbeabsichtigter Ausführung oder Sichtung durch den Benutzer innerhalb weniger Tage oder auch nur Stunden weltweit zu verbreiten. Die Folge davon ist ein zum Teil erheblicher Schaden in Abhängigkeit des jeweiligen sogenannten Payloads, d.h. von den im Virus enthaltenen Schadensroutinen, zumindest aber eine Beeinträchtigung des die e-Mail empfangenden Systems in dessen Leistung. Darüber hinaus ist ein Schutz mittels Antivirenprogrammen in Fällen ausgeschlossen, in welchen die Viren speziell zu Sabotage- oder Spionagezwecken gefertigt wurden, welche sich nicht weiter verbreiten und insoweit den Herstellern von Antivirenprogrammen weitgehend unbekannt bleiben.
  • Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und eine Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien, insbesondere von aktiven e-Mail-Inhalten, aus einem elektronischen Datennetz zur Verfügung zu stellen, mit welchem bzw. welcher sich die obigen Nachteile verhindern lassen, welches bzw. welche mithin konstruktiv einfach, zugleich ausgesprochen zuverlässig sowie besonders kostengünstig ist, sowie deren Verwendung bereitzustellen.
  • Diese Aufgabe wird in verfahrenstechnischer Hinsicht auf überraschend einfache Weise durch die Merkmale des Anspruchs 1 gelöst.
  • Demnach ist durch die Ausgestaltung des erfindungsgemäßen Verfahrens zum Blockieren von an einen Benutzer gesendeten Daten, Datenzellen oder Datenpaketen und/oder Informationen und/oder Signalen elektronischer Medien, insbesondere von aktiven e-Mail-Inhalten, aus einem elektronischen Datennetz, insbesondere aus dem Internet oder sonstigem Intranet, umfassend folgende Schritte:
    • a) Empfangen der an den Benutzer gesendeten Daten und/oder Informationen und/oder Signale von einer Datenverarbeitungseinrichtung, insbesondere einem Server, aus dem elektronischen Datennetz,
    • b) Speichern der empfangenen Daten und/oder Informationen und/oder Signale aus Schritt a) in der Datenverarbeitungseinrichtung,
    • c) Zerlegen der gespeicherten Daten und/oder Informationen und/oder Signale aus Schritt b) in deren Bestandteile,
    • d) Überprüfen der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale aus Schritt c) auf aktiven Inhalt,
    • e) Ermitteln der Bestandteile der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt, und
    • f) Bereitstellen der Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt aus Schritt d) und e) auf der Datenverarbeitungseinrichtung zum gezielten Abruf durch den Benutzer,
  • ein Verfahren bereitgestellt, mit welchem sich auf sehr einfache Weise eine unwillkürliche und unbeabsichtigte Aktivierung von e-Mails mit aktiven schädlichen e-Mail-Inhalten verhindern, zumindest aber wesentlich erschweren lässt. Der Benutzer und damit der Empfänger der e-Mail kann dabei ungefährdet an deren Informationsgehalt gelangen. Zugleich ist allerdings der Zugang zu möglicherweise gefährlichen Bestandteilen der e-Mail oder sogar der gesamten e-Mail im Original möglich. Insgesamt wird durch das erfindungsgemäße Verfahren verhindert, dass Viren nach dem Empfang einer e-Mail mittels des beim Benutzer bzw. Empfänger vorhandenen e-Mail-Inhalts in das System des Benutzers gelangt, ohne dass der eigentliche Informationsgehalt der e-Mail teilweise oder sogar vollständig verloren geht. Damit einhergehend lässt sich zugleich ein ausgesprochen kostengünstiges Verfahren zum Blockieren der an den Benutzer gesendeten Daten, Datenzellen oder Datenpaketen und/oder Informationen und/oder Signalen elektronischer Medien erhalten.
  • Weitere vorteilhafte Einzelheiten des erfindungsgemäßen Verfahrens sind in den Ansprüchen 2 bis 14 beschrieben.
  • Vorteilhafterweise werden die gespeicherten Daten und/oder Informationen und/oder Signale in deren kleinstmögliche Bestandteile zerlegt. Auf diese Weise ist sichergestellt, dass tatsächlich auch sämtliche Daten und/oder Informationen und/oder Signale einer Überprüfung unterzogen werden. Zugleich lässt sich damit eine weitestgehende Trennung von Daten und/oder Informationen und/oder Signalen ohne aktiven Inhalt einerseits und mit aktivem Inhalt andererseits erreichen. Der auszuführende bzw. zu sichtende Informationsgehalt kann daher in eine ungefährliche Kategorie und eine gefährliche Kategorie weiter optimiert eingeordnet werden.
  • Weiterhin liegt es im Rahmen der Erfindung nach Anspruch 3, dass die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale vor deren Überprüfung klassifiziert und (zwischen-)gespeichert werden.
  • Von besonderer Bedeutung für eine einfache, zuverlässige und umfassende Überprüfung der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale sind die Merkmale des Anspruchs 4, wonach die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale wenigstens teilweise, vorzugsweise sämtlich, in Bestandteile ohne aktiven Inhalt konvertiert werden.
  • In diesem Zusammenhang ist erfindungsgemäß vorgesehen, dass die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale nach Anspruch 5 automatisch oder alternativ nach Anspruch 6 auf (individuelle) Anforderung in Bestandteile ohne aktiven Inhalt konvertiert werden.
  • Von ausgesprochen großem Interesse für einen sicheren, zugleich zuverlässigen und umfassenden Abruf des Informationsgehaltes einer e-Mail sind weiterhin die Maßnahmen des Anspruchs 7. Demnach werden die nicht-konvertierbaren Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale mit aktivem Inhalt ermittelt und besonders gekennzeichnet. Der Benutzer wird insoweit über den Typ und die möglicherweise potentiell vorhandene Gefährlichkeit einzelner Bestandteile der e-Mail oder sogar der gesamten e-Mail informiert, und zwar unabhängig von dem eingesetzten lokalen Programm der e-Mail.
  • Weiterhin liegt es nach Anspruch 8 im Rahmen der Erfindung, dass die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt zusammen mit den Bestandteilen der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt auf der Datenverarbeitungseinrichtung zum Abruf durch den Benutzer bereitgestellt werden. Alternativ dazu ist erfindungsgemäß nach Anspruch 9 vorgesehen, die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt getrennt von den Bestandteilen der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt auf der Datenverarbeitungseinrichtung zum Abruf durch den Benutzer bereitzustellen. Entsprechend der Maßnahmen der Ansprüche 8 und 9 ist so in jedem Fall sichergestellt, dass der Benutzer vollumfänglich den Informationsgehalt der e-Mail Kenntnis erlangen kann. Ob dabei die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt zusammen mit bzw. getrennt von denjenigen mit aktivem Inhalt bereitgestellt werden, hängt lediglich von der auszuwählenden bzw. gewünschten Sicherheitsanforderung ab. Die Sicherheitsanforderung kann dabei entweder von dem Provider und kumulativ oder alternativ von dem Benutzer selbst beliebig vorbestimmt bzw. festgelegt werden.
  • Weiterhin liegt es nach Anspruch 10 im Rahmen der Erfindung, dass die auf der Datenverarbeitungseinrichtung bereitgestellten Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt von dem Benutzer unmittelbar abgerufen werden.
  • Einer weiteren Erhöhung der Sicherheit beim Abruf des gesamten Informationsgehaltes einer e-Mail dienen des Weiteren die Maßnahmen des Anspruchs 11, wonach die auf der Datenverarbeitungseinrichtung bereitgestellten Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt von dem Benutzer mittelbar abgerufen werden. Einer versehentlichen Ausführung oder Sichtung von aktiven e-Mail-Inhalten ist somit entgegengewirkt, zumindest für den Benutzer erschwert, da ein gezielter Abruf der Bestandteile der Daten und/oder Informationen und/oder Signale in jedem Fall einer weiteren Anweisung bzw. Instruktion von Seiten des Benutzers bedarf.
  • In diesem Zusammenhang ist es besonders vorteilhaft, dass die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt nach Anspruch 12 durch gesondertes Aufrufen eines Links im elektronischen Datennetz und/oder alternativ dazu nach Anspruch 13 durch gesondertes Absenden einer Bestätigung zum Herunterladen über das elektronische Datennetz auf der Datenverarbeitungseinrichtung zum Abruf durch den Benutzer bereitgestellt werden.
  • Des Weiteren wird diese Aufgabe in vorrichtungstechnischer Hinsicht durch die Merkmale des Anspruchs 14 gelöst.
  • Demnach umfasst die erfindungsgemäße Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien, insbesondere von aktiven e-Mail-Inhalten, aus einem elektronischen Datennetz, insbesondere aus dem Internet oder sonstigem Intranet, eine Einrichtung zum Empfangen der an den Benutzer gesendeten Daten und/oder Informationen und/oder Signale von einer Datenverarbeitungseinrichtung, insbesondere einem Server, aus dem elektronischen Datennetz, eine Einrichtung zum Speichern der empfangenen Daten und/oder Informationen und/oder Signale in der Datenverarbeitungseinrichtung, eine Einrichtung zum Zerlegen der gespeicherten Daten und/oder Informationen und/oder Signale in deren Bestandteile, eine Einrichtung zum Überprüfen der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale auf aktiven Inhalt, eine Einrichtung zum Ermitteln der Bestandteile der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt, und eine Einrichtung zum Bereitstellen der Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt auf der Datenverarbeitungseinrichtung zum gezielten Abruf durch den Benutzer. Durch eine solche Ausgestaltung der Anordnung nach der Erfindung ist es auf besonders einfache, zugleich aber sehr zuverlässige Weise möglich, eine unwillkürliche und unbeabsichtigte Ausführung oder Sichtung aktiver e-Mail-Inhalte zu verhindern bzw. wenigstens zu erschweren. Damit einhergehend lassen sich auch die Kosten, die nicht zuletzt durch Schäden oder sonstige Beeinträchtigungen infolge von in den aktiven e-Mail-Inhalten enthaltenen Viren etc. resultieren, wesentlich verringern. Der wirtschaftliche Nutzen der erfindungsgemäßen Anordnung ist insoweit nicht nur für den Einzelnen, sondern für die gesamte Volkswirtschaft außerordentlich groß.
  • Vorteilhafte vorrichtungstechnische Maßnahmen sind in den Ansprüchen 15 bis 18 beschrieben.
  • Schließlich liegt es noch im Rahmen der Erfindung entsprechend Anspruch 19, ein Verfahren bzw. eine Anordnung gemäß der Er findung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen von aktiven e-Mail-Inhalten zu benutzen. Die Verwendung von erfindungsgemäßem Verfahren bzw. erfindungsgemäßer Anordnung insbesondere bei der Übertragung von e-Mails führt zu dem ausgesprochen großen Vorteil, die zu übertragende bzw. zu übermittelnde Datenmenge beträchtlich sicherer zumachen. In jedem Fall wird der Benutzer und damit Empfänger einer e-Mail auf einfache Weise davon (zum Beispiel von dem Provider) in Kenntnis gesetzt, ob eine e-Mail aktive e-Mail-Inhalte aufweist, die unter Umständen zu Schäden oder Beeinträchtigungen innerhalb seines Systems führen können.
  • Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung einiger bevorzugter Ausführungsformen und eines Beispiels der Erfindung sowie anhand der Zeichnungen. Hierbei zeigen:
  • 1 eine schematische Darstellung einer Ausführungsform eines erfindungsgemäß ausgebildeten Verfahrens zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien, und
  • 2 eine schematische Darstellung der Ausführungsform des erfindungsgemäß ausgebildeten Verfahrens der 1 in detaillierter Darstellung.
  • Das Verfahren und die Anordnung nach der Erfindung eignen sich insbesondere zum Blockieren von Daten und/oder Informationen und/oder Signalen, die einem Benutzer mittels einer e-Mail zugesendet wird, welches über ein elektronisches Datennetz, insbesondere über vorzugsweise das Internet, oder sonstiges Intranet, übertragen wird. Auf ausgesprochen vorteilhafte Weise dient das Verfahren und die Anordnung nach der Erfindung zur Verhinderung einer unwillkürlichen und unbeabsichtigten Ausführung aktiver e-Mail-Inhalte, zum Beispiel von Programmen, Skripten und/oder Virenprogrammen.
  • In der 1 ist das erfindungsgemäße Verfahren schematisch dargestellt. Demnach werden an den Benutzer gesendete Daten, Datenzellen oder Datenpakete und/oder Informationen und/oder Signale von einer Datenverarbeitungseinrichtung, insbesondere einem Server, beispielsweise einem Mail-Server, aus dem elektronischen Datennetz empfangen und anschließend in der Datenverarbeitungseinrichtung gespeichert.
  • Sodann werden die gespeicherten Daten und/oder Informationen und/oder Signale in deren einzelne Bestandteile zerlegt. So besteht jede e-Mail aus einer einzelnen physikalischen Datei, die wiederum aus mehreren logischen Abschnitten bzw. einzelnen Dateien, sogenannten Dateianhängen, zusammengesetzt ist. In der Tab. 1 ist beispielhaft eine e-Mail im MIME-Format ohne Adress- und Mailroutingbestandteile dargestellt.
  • Figure 00090001
  • Figure 00100001
  • Die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale werden im Anschluss daran auf aktiven Inhalt überprüft. Dabei werden die Bestandteile der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt ermittelt bzw. bestimmt.
  • Ohne im Einzelnen dargestellt zu sein, können die in Bestandteile zerlegten Daten und/oder Informationen und/oder Signale klassifiziert und in geeigneter Weise abgelegt bzw. zwischengespeichert werden.
  • Schließlich werden die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt auf der Datenverarbeitungseinrichtung, d.h. dem Server bzw. Mail-Server, zum gezielten Abruf durch den Benutzer bereitgestellt.
  • Die einzelnen Bestandteile der e-Mail werden, wie in der 2 dargestellt ist, auf folgende Weise hinsichtlich deren aktiven Inhalt überprüft. Dementsprechend werden die einzelnen Be standteile der e-Mail, soweit technisch möglich, in Formate konvertiert bzw. umgewandelt bzw. durch Formate ersetzt, welche vollkommen ungefährlich sind, d.h. keine aktiven, potentiell gefährlichen Inhalte tragen oder tragen können. Die Konvertierung bzw. Ersetzung kann dabei automatisch oder auf Anforderung erfolgen.
  • Zusätzlich werden Bestandteile der e-Mail erzeugt, welche eine Möglichkeit zum Erhalt der Bestandteile der e-Mail im Original offerieren. Für nicht konvertierbare Bestandteile der e-Mail oder Bestandteile mit aktiven, potentiell gefährlichen e-Mail-Inhalten werden ersatzweise neue Bestandteile erzeugt, die den Benutzer über das Vorhandensein dieser Bestandteile und deren Gefahrenpotential informieren sowie eine Möglichkeit zum Erhält einzelner Bestandteile der e-Mail oder sogar der gesamten e-Mail offerieren.
  • Zu diesem Zweck besteht die Möglichkeit, ein Link auf einer Website oder einem FTP-Server, auf welcher bzw. in welchem die einzelnen Bestandteile der e-Mail und die gesamte e-Mail zum Herunterladen bereitstehen, über das Internet oder sonstiges Intranet zu öffnen. Alternativ dazu ist es denkbar, die einzelnen Bestandteile der e-Mail oder die gesamte e-Mail im Original beim Provider anzufordern, indem diesem eine speziell vorbereitete e-Mail zurückgesendet wird, welche, ebenfalls automatisch oder auf Anforderung, beim Provider eine Versendung der einzelnen Bestandteile der e-Mail oder der gesamten e-Mail im Original an den Benutzer auslöst. Ein versehentliches oder automatisches Aktivieren von e-Mail-Inhalten mit Viren oder sonstigem Gefahrenpotential wird auf diese Weise einfach, zuverlässig und besonders kostengünstig verhindert.
  • Aus den konvertierten und neuen Bestandteilen wird schließlich eine neue e-Mail zusammengesetzt und anstelle der e-Mail im Original standardmäßig weiterverarbeitet. Diese lässt sich dann über herkömmliche e-Mail-Programme abrufen.
  • Nachfolgend wird das erfindungsgemäße Verfahren anhand eines Beispiels im konkreten Ablauf aus der Sicht des Benutzers näher erläutert:
    Die nachfolgende Tab. 2 zeigt die Ansicht des Benutzers beim Empfang eines e-Mails mit einem herkömmlichen Dateianhang. Dabei ist ein Dateianhang in jedem Format, zum Beispiel im herkömmlichen MS-Office-Format, denkbar. Bei dem in der Tab. 2 dargestellten Dateianhang handelt es sich um die Word-Datei "test.doc".
  • Figure 00120001
  • In Tab. 3 ist die Ansicht des Benutzers der e-Mail bei deren Empfang dargestellt, die zuvor einer Konvertierung unterzogen worden ist. Bestandteile in den Dateianhängen sind jetzt die in das PDF-Format konvertierte Word-Datei "test dockonvertiert.pdf", die sich mit einem gewöhnlichen PDF-Viewer lesen lässt, und die zusätzlich angefügte, im MSG-Format gehaltene Datei "test-doc-Original.msg", die eine Möglichkeit zum Erhalt des Originals offeriert. Für nicht konvertierbare Dateianhänge, wie zum Beispiel Programme im EXE-Format würde ausschließlich der Dateianhang "test doc-Original.msg" übermittelt werden.
  • Figure 00130001
  • Schließlich zeigt Tab. 3 alternativ den Inhalt des Dateianhangs "test_doc-Original.msg" zusammen mit einem Link zur Originaldatei, um es dem Benutzer zu ermöglichen, die e-Mail im Original über vorzugsweise das Internet, oder sonstiges Intranet, abzurufen. Alternativ dazu ließe sich auch der eigentli che Text der e-Mail um den Inhalt des Dateianhangs im MSG-Format erweitern, anstelle den Dateianhang in MSG-Format zu versenden.
  • Figure 00140001
    Die Erfindung ist nicht auf die dargestellte Ausführungsform des Verfahrens entsprechend den 1 und 2 und/oder der Tab. 1 bis 4 beschränkt. So ist es möglich, das Verfahren auch vom Benutzer selbst figurieren zu lassen. In diesem Zusammenhang wäre es beispielsweise denkbar, für jedes Postfach einer e-Mail individuell Sicherheitsrichtlinien, Konvertierungsoptionen und Zustellarten zu bestimmen.

Claims (19)

  1. Verfahren zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien, insbesondere von aktiven e-Mail-Inhalten, aus einem elektronischen Datennetz, insbesondere aus dem Internet oder sonstigem Intranet, umfassend folgende Schritte: a) Empfangen der an den Benutzer gesendeten Daten und/oder Informationen und/oder Signale von einer Datenverarbeitungseinrichtung, insbesondere einem Server, aus dem elektronischen Datennetz, b) Speichern der empfangenen Daten und/oder Informationen und/oder Signale aus Schritt a) in der Datenverarbeitungseinrichtung, c) Zerlegen der gespeicherten Daten und/oder Informationen und/oder Signale aus Schritt b) in deren Bestandteile, d) Überprüfen der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale aus Schritt c) auf aktiven Inhalt, e) Ermitteln der Bestandteile der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt, und f) Bereitstellen der Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt aus Schritt d) und e) auf der Datenverarbeitungseinrichtung zum gezielten Abruf durch den Benutzer.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die gespeicherten Daten und/oder Informationen und/oder Signale in Schritt c) in deren kleinstmögliche Bestandteile zerlegt werden.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale aus Schritt c) vor deren Überprüfung nach Schritt d) klassifiziert und (zwischen-) gespeichert werden.
  4. Verfahren nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet, dass die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale aus Schritt c) bei deren Überprüfung nach Schritt d) wenigstens teilweise, vorzugsweise sämtlich, in Bestandteile ohne aktiven Inhalt konvertiert werden.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale automatisch in Bestandteile ohne aktiven Inhalt konvertiert werden.
  6. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale auf Anforderung in Bestandteile ohne aktiven Inhalt konvertiert werden.
  7. Verfahren nach den Ansprüchen 1 bis 6, dadurch gekennzeichnet, dass die nicht-konvertierbaren Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale mit aktivem Inhalt ermittelt und besonders gekennzeichnet werden.
  8. Verfahren nach den Ansprüchen 1 bis 7, dadurch gekennzeichnet, dass die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt zusammen mit den Bestandteilen der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt auf der Datenverarbeitungseinrichtung zum Abruf durch den Benutzer bereitgestellt werden.
  9. Verfahren nach den Ansprüchen 1 bis 7, dadurch gekennzeichnet, dass die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt getrennt von den Bestandteilen der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt auf der Datenverarbeitungseinrich tung zum Abruf durch den Benutzer bereitgestellt werden.
  10. Verfahren nach den Ansprüchen 1 bis 9, dadurch gekennzeichnet, dass die auf der Datenverarbeitungseinrichtung bereitgestellten Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt von dem Benutzer unmittelbar abgerufen werden.
  11. Verfahren nach den Ansprüchen 1 bis 9, dadurch gekennzeichnet, dass die auf der Datenverarbeitungseinrichtung bereitgestellten Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt von dem Benutzer unmittelbar abgerufen werden.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt durch gesondertes Abrufen eines Links im elektronischen Datennetz auf der Datenverarbeitungseinrichtung zum Abruf durch den Benutzer bereitgestellt werden.
  13. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt durch gesondertes Absenden einer Bestätigung zum Herunterladen über das elektronische Datennetz auf der Datenverarbeitungseinrichtung zum Abruf durch den Benutzer bereitgestellt werden.
  14. Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien, insbesondere von aktiven e-Mail-Inhalten, aus einem elektronischen Datennetz, insbesondere aus dem Internet oder sonstigem Intranet, nach einem der vorhergehenden Ansprüche, umfassend eine Einrichtung zum Empfangen der an den Benutzer gesendeten Daten und/oder Informationen und/oder Signale von einer Datenverarbeitungseinrichtung, insbesondere einem Server, aus dem elektronischen Datennetz, eine Einrichtung zum Speichern der empfangenen Daten und/oder Informationen und/oder Signale in der Datenverarbeitungseinrichtung, eine Einrichtung zum Zerlegen der gespeicherten Daten und/oder Informationen und/oder Signale in deren Bestandteile, eine Einrichtung zum Überprüfen der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale auf aktiven Inhalt, eine Einrichtung zum Ermitteln der Bestandteile der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt, und eine Einrichtung zum Bereitstellen der Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt auf der Datenverarbeitungseinrichtung zum gezielten Abruf durch den Benutzer.
  15. Anordnung nach Anspruch 14, gekennzeichnet durch eine Einrichtung zum Zerlegen der gespeicherten Daten und/oder Informationen und/oder Signale in deren kleinstmögliche Bestandteile.
  16. Anordnung nach Anspruch 14 oder 15, gekennzeichnet durch eine Einrichtung zur Klassifizierung und (Zwischen-) Speicherung der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale.
  17. Anordnung nach einem der Ansprüche 14 bis 16, gekennzeichnet durch eine Einrichtung zum wenigstens teilweisen, vorzugsweise vollständigen, Konvertieren der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale in Bestandteile ohne aktiven Inhalt.
  18. Anordnung nach einem der Ansprüche 14 bis 17, gekennzeichnet durch eine Einrichtung zum Kennzeichnen der nichtkonvertierbaren Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale mit aktivem Inhalt.
  19. Verwendung des Verfahrens und der Vorrichtung nach einem der vorhergehenden Ansprüche zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen von aktiven e-Mail-Inhalten.
DE2002135819 2002-08-05 2002-08-05 Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung Expired - Lifetime DE10235819B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2002135819 DE10235819B4 (de) 2002-08-05 2002-08-05 Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2002135819 DE10235819B4 (de) 2002-08-05 2002-08-05 Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung

Publications (2)

Publication Number Publication Date
DE10235819A1 true DE10235819A1 (de) 2004-02-26
DE10235819B4 DE10235819B4 (de) 2005-12-01

Family

ID=30775014

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2002135819 Expired - Lifetime DE10235819B4 (de) 2002-08-05 2002-08-05 Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung

Country Status (1)

Country Link
DE (1) DE10235819B4 (de)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005085971A1 (en) 2004-03-01 2005-09-15 Qinetiq Limited Threat mitigation in computer networks
GB2427048A (en) * 2005-06-09 2006-12-13 Avecho Group Ltd Detection of unwanted code or data in electronic mail
EP1768333A1 (de) * 2004-07-06 2007-03-28 NTT DoCoMo, Inc. Nachrichtentransfersystem und nachrichtentransferverfahren
US8051482B2 (en) 2006-10-31 2011-11-01 Hewlett-Packard Development Company, L.P. Nullification of malicious code by data file transformation
US8533824B2 (en) 2006-12-04 2013-09-10 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
US9330264B1 (en) 2014-11-26 2016-05-03 Glasswall (Ip) Limited Statistical analytic method for the determination of the risk posed by file based content
US9729513B2 (en) 2007-11-08 2017-08-08 Glasswall (Ip) Limited Using multiple layers of policy management to manage risk
US9832222B2 (en) 2013-10-04 2017-11-28 Glasswall (Ip) Limited Anti-malware mobile content data management apparatus and method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10023249A1 (de) * 2000-05-12 2001-11-22 Juergen Martens Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-Mails
WO2001093056A1 (en) * 2000-06-02 2001-12-06 Choi Jeong Hwan E-mail security audit system for company security

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10023249A1 (de) * 2000-05-12 2001-11-22 Juergen Martens Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-Mails
WO2001093056A1 (en) * 2000-06-02 2001-12-06 Choi Jeong Hwan E-mail security audit system for company security

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005085971A1 (en) 2004-03-01 2005-09-15 Qinetiq Limited Threat mitigation in computer networks
EP1768333B1 (de) * 2004-07-06 2014-08-13 NTT DoCoMo, Inc. Nachrichtentransfersystem und Nachrichtentransferverfahren
EP1768333A1 (de) * 2004-07-06 2007-03-28 NTT DoCoMo, Inc. Nachrichtentransfersystem und nachrichtentransferverfahren
US11218495B2 (en) 2005-06-09 2022-01-04 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
US8185954B2 (en) 2005-06-09 2012-05-22 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
GB2427048A (en) * 2005-06-09 2006-12-13 Avecho Group Ltd Detection of unwanted code or data in electronic mail
US8869283B2 (en) 2005-06-09 2014-10-21 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
US11799881B2 (en) 2005-06-09 2023-10-24 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
US10419456B2 (en) 2005-06-09 2019-09-17 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
US9516045B2 (en) 2005-06-09 2016-12-06 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
US10462163B2 (en) 2005-06-09 2019-10-29 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
US10462164B2 (en) 2005-06-09 2019-10-29 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
US8051482B2 (en) 2006-10-31 2011-11-01 Hewlett-Packard Development Company, L.P. Nullification of malicious code by data file transformation
US8533824B2 (en) 2006-12-04 2013-09-10 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
US10348748B2 (en) 2006-12-04 2019-07-09 Glasswall (Ip) Limited Using multiple layers of policy management to manage risk
US9038174B2 (en) 2006-12-04 2015-05-19 Glasswall IP Limited Resisting the spread of unwanted code and data
US9729513B2 (en) 2007-11-08 2017-08-08 Glasswall (Ip) Limited Using multiple layers of policy management to manage risk
US9832222B2 (en) 2013-10-04 2017-11-28 Glasswall (Ip) Limited Anti-malware mobile content data management apparatus and method
US10360388B2 (en) 2014-11-26 2019-07-23 Glasswall (Ip) Limited Statistical analytic method for the determination of the risk posed by file based content
US9729564B2 (en) 2014-11-26 2017-08-08 Glasswall (Ip) Limited Statistical analytic method for the determination of the risk posed by file based content
US9330264B1 (en) 2014-11-26 2016-05-03 Glasswall (Ip) Limited Statistical analytic method for the determination of the risk posed by file based content

Also Published As

Publication number Publication date
DE10235819B4 (de) 2005-12-01

Similar Documents

Publication Publication Date Title
DE10064627B4 (de) Verfahren und System für die Verarbeitung von E-Mail-Nachrichten in einem Datenübertragungssystem
DE112013001964B4 (de) Management der Sicherheit des Nachrichtenaustauschs
DE69926940T2 (de) Verfahren und System zum Auslagern der Konversionen von Nachrichtenanhängen
DE68924473T2 (de) Übertragungssteuerung für geheime Dokumente.
DE60128227T2 (de) Verfahren und system zur e-mailverarbeitung
DE102018113994A1 (de) Verfahren zur Bestimmung eines Täuschungsmaßes für einen einzelnen Phishing-Angriff gegen eine Person
DE69910952T2 (de) Priorität- und Sicherheit-Kodierungssystem für elektronische Post nachrichten
DE60127247T2 (de) Netzwerkeinrichtung zur dokumentengültigkeitserklärung
DE60220004T2 (de) System und Verfahren zur Verhinderung unverlangter elektronischer Post
EP1605649A1 (de) Verfahren und Vorrichtung zum Verwalten von elektronischen Nachrichten
DE60122033T2 (de) Schutz von Computernetzen gegen böswillige Inhalte
EP1642229A1 (de) Vorrichtung und verfahren zum benutzerseitigen bearbeiten von elektronischen nachrichten mit datei-anlagen
DE10235819A1 (de) Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen sowie deren Verwendung
DE10115428A1 (de) Verfahren zum Erkennen einer unerwünschten E-Mail
DE102015008619A1 (de) Verfahren und Vorrichtung zum Verfassen von elektronischen Postnachrichten beginnend von existierenden Nachrichten in einem elektronischen Postprogramm
EP1540904A1 (de) Verfahren zur empfängerseitigen automatischen behandlung von unerwünschter elektronischer post in kommunikationsnetzen
WO2015086162A1 (de) Verfahren und system zur übermittlung einer elektronischen nachricht
WO2013053373A1 (de) Verfahren mit zumindest einer recheneinheit
EP1673907B1 (de) Versand von nachrichten mit empfängerspezifischen nachrichtenteilen an mindestens zwei empfänger
DE102020103559A1 (de) Kommunikationsverfahren
DE102005047133A1 (de) Verfahren zur Verarbeitung von Dokumentdaten zum Schutz vor Zugriff
DE102010049624A1 (de) Verfahren zur effizienten Gestaltung des E-Mail-Verkehrs
Seifert Energie als Massenmarkt: Mit zellulären Energiesystemen die Energiewende schaffen.
EP1668850B1 (de) Nachrichtenübertragung in einem Netzwerk
Losada et al. AUF DEM WEG ZU ROBUSTEN ENTSCHEIDUNGEN IN DER ENDLAGERUNG: HERAUSFORDERUNGEN UND CHANCEN FUR DIE REGULIERUNGS-UND AUFSICHTSBEHORDE.

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R071 Expiry of right