DE10235819A1 - Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen sowie deren Verwendung - Google Patents
Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen sowie deren Verwendung Download PDFInfo
- Publication number
- DE10235819A1 DE10235819A1 DE2002135819 DE10235819A DE10235819A1 DE 10235819 A1 DE10235819 A1 DE 10235819A1 DE 2002135819 DE2002135819 DE 2002135819 DE 10235819 A DE10235819 A DE 10235819A DE 10235819 A1 DE10235819 A1 DE 10235819A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- information
- signals
- components
- active content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
- H04L51/063—Content adaptation, e.g. replacement of unsuitable content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/08—Annexed information, e.g. attachments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/18—Commands or executable codes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Die Erfindung betrifft ein Verfahren und eine Anordnung zum Blockieren von an einem Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien, insbesondere von aktiven E-Mail-Inhalten, aus einem elektronischen Datennetz, insbesondere aus dem Internet oder sonstigem Intranet, umfassend eine Einrichtung zum Empfangen der an den Benutzer gesendeten Daten und/oder Informationen und/oder Signale von einer Datenverarbeitungseinrichtung, insbesondere einem Server, aus dem elektronischen Datennetz, eine Einrichtung zum Speichern der empfangenen Daten und/oder Informationen und/oder Signale in der Datenverarbeitungseinrichtung, eine Einrichtung zum Zerlegen der gespeicherten Daten und/oder Informationen und/oder Signale in deren Bestandteile, eine Einrichtung zum Überprüfen der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale auf aktiven Inhalt, eine Einrichtung zum Ermitteln der Bestandteile der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt, und eine Einrichtung zum Bereitstellen der Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt auf der Datenverarbeitungseinrichtung zum gezielten Abruf durch den Benutzer, sowie deren Verwendung.
Description
- Die Erfindung betrifft ein Verfahren und eine Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung.
- Es hat sich in der Praxis herausgestellt, dass die Verbreitung von Viren mit zunehmender Verwendung elektronischer Medien zur Kommunikation zwischen Benutzern untereinander ständig anwächst. Ein häufiger Verbreitungsweg für Viren ist dabei die Verwendung von e-Mails über ein elektronisches Datennetz, wie dem Internet oder sonstigem Intranet. Eine e-Mail besteht dabei aus einer einzelnen physikalischen Datei, die mehrere logische Abschnitte umfasst, welche wiederum eine einzelne Datei bzw. einen sogenannten Dateianhang oder andere Informationen beinhaltet. Die als e-Mail versandte, physikalische Datei wird von sogenannten Standard-Mail-Clients von einem Server, zum Beispiel einem Mail-Server, abgerufen und dem Benutzer in Form der einzelnen logischen Abschnitte, insbesondere als Dateianhänge etc., separat zur Verfügung gestellt. Die mittels e-Mail versendeten Viren befinden sich selbst in den mitgesendeten Dateianhängen und werden bei deren Ausführung, beispielsweise einer Datei EXE-Format, oder Sichtung, beispielsweise einer Datei im DOC-Format, ausgeführt. Eines der wesentlichen Probleme besteht darin, dass eine solche Ausführung oder Sichtung von Seiten des Benutzers unbeabsichtigt erfolgen kann, indem der Typ des jeweiligen Dateianhangs verschleiert wird. Der Benutzer, welcher eine e-Mail-Datei erhält, ist sich insoweit nicht bewusst, dass er eine e-Mail mit einer Datei mit aktivem, möglicherweise potentiell gefährlichem e-Mail-Inhalt erhalten hat. Zur Ausführung oder Sichtung der e-Mail ist der Benutzer daher gezwungen, deren Dateien bzw. Dateianhänge zu öffnen und damit zu aktivieren. Das Risiko, mit der Ausführung oder Sichtung der e-Mail zugleich Viren aufzurufen, ist für technisch weniger versierte Benutzer zudem noch ungleich hö her, da diese entsprechende Informationen zur Beurteilung des Typs der Datei, Besonderheiten der e-Mail etc., nicht besitzen. Zusätzlich können Viren in e-Mails, welche HTML-formatiert sind, enthalten sein, die sofort bei der Sichtung des e-Mails aktiviert werden.
- Um eine unwillkürliche und unbeabsichtigte Ausführung oder Sichtung von aktiven e-Mail-Inhalten, wie zum Beispiel Programmen, Skripten und/oder Virenprogrammen, zu verhindern, werden derzeit Antivirenprogramme eingesetzt. Diese auf Muster und/oder Erkennung mittels heuristischer Verfahren basierenden Antivirenprogramme schützen allerdings nur gegen bekannte Viren und müssen täglich aktualisiert werden. Mithin gelingt es neuen und damit für die Antivirenprogramme unbekannten, in jüngster Zeit zugleich sich massiv verbreitenden Viren, sich nach unbeabsichtigter Ausführung oder Sichtung durch den Benutzer innerhalb weniger Tage oder auch nur Stunden weltweit zu verbreiten. Die Folge davon ist ein zum Teil erheblicher Schaden in Abhängigkeit des jeweiligen sogenannten Payloads, d.h. von den im Virus enthaltenen Schadensroutinen, zumindest aber eine Beeinträchtigung des die e-Mail empfangenden Systems in dessen Leistung. Darüber hinaus ist ein Schutz mittels Antivirenprogrammen in Fällen ausgeschlossen, in welchen die Viren speziell zu Sabotage- oder Spionagezwecken gefertigt wurden, welche sich nicht weiter verbreiten und insoweit den Herstellern von Antivirenprogrammen weitgehend unbekannt bleiben.
- Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und eine Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien, insbesondere von aktiven e-Mail-Inhalten, aus einem elektronischen Datennetz zur Verfügung zu stellen, mit welchem bzw. welcher sich die obigen Nachteile verhindern lassen, welches bzw. welche mithin konstruktiv einfach, zugleich ausgesprochen zuverlässig sowie besonders kostengünstig ist, sowie deren Verwendung bereitzustellen.
- Diese Aufgabe wird in verfahrenstechnischer Hinsicht auf überraschend einfache Weise durch die Merkmale des Anspruchs 1 gelöst.
- Demnach ist durch die Ausgestaltung des erfindungsgemäßen Verfahrens zum Blockieren von an einen Benutzer gesendeten Daten, Datenzellen oder Datenpaketen und/oder Informationen und/oder Signalen elektronischer Medien, insbesondere von aktiven e-Mail-Inhalten, aus einem elektronischen Datennetz, insbesondere aus dem Internet oder sonstigem Intranet, umfassend folgende Schritte:
-
- a) Empfangen der an den Benutzer gesendeten Daten und/oder Informationen und/oder Signale von einer Datenverarbeitungseinrichtung, insbesondere einem Server, aus dem elektronischen Datennetz,
- b) Speichern der empfangenen Daten und/oder Informationen und/oder Signale aus Schritt a) in der Datenverarbeitungseinrichtung,
- c) Zerlegen der gespeicherten Daten und/oder Informationen und/oder Signale aus Schritt b) in deren Bestandteile,
- d) Überprüfen der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale aus Schritt c) auf aktiven Inhalt,
- e) Ermitteln der Bestandteile der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt, und
- f) Bereitstellen der Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt aus Schritt d) und e) auf der Datenverarbeitungseinrichtung zum gezielten Abruf durch den Benutzer,
- ein Verfahren bereitgestellt, mit welchem sich auf sehr einfache Weise eine unwillkürliche und unbeabsichtigte Aktivierung von e-Mails mit aktiven schädlichen e-Mail-Inhalten verhindern, zumindest aber wesentlich erschweren lässt. Der Benutzer und damit der Empfänger der e-Mail kann dabei ungefährdet an deren Informationsgehalt gelangen. Zugleich ist allerdings der Zugang zu möglicherweise gefährlichen Bestandteilen der e-Mail oder sogar der gesamten e-Mail im Original möglich. Insgesamt wird durch das erfindungsgemäße Verfahren verhindert, dass Viren nach dem Empfang einer e-Mail mittels des beim Benutzer bzw. Empfänger vorhandenen e-Mail-Inhalts in das System des Benutzers gelangt, ohne dass der eigentliche Informationsgehalt der e-Mail teilweise oder sogar vollständig verloren geht. Damit einhergehend lässt sich zugleich ein ausgesprochen kostengünstiges Verfahren zum Blockieren der an den Benutzer gesendeten Daten, Datenzellen oder Datenpaketen und/oder Informationen und/oder Signalen elektronischer Medien erhalten.
- Weitere vorteilhafte Einzelheiten des erfindungsgemäßen Verfahrens sind in den Ansprüchen 2 bis 14 beschrieben.
- Vorteilhafterweise werden die gespeicherten Daten und/oder Informationen und/oder Signale in deren kleinstmögliche Bestandteile zerlegt. Auf diese Weise ist sichergestellt, dass tatsächlich auch sämtliche Daten und/oder Informationen und/oder Signale einer Überprüfung unterzogen werden. Zugleich lässt sich damit eine weitestgehende Trennung von Daten und/oder Informationen und/oder Signalen ohne aktiven Inhalt einerseits und mit aktivem Inhalt andererseits erreichen. Der auszuführende bzw. zu sichtende Informationsgehalt kann daher in eine ungefährliche Kategorie und eine gefährliche Kategorie weiter optimiert eingeordnet werden.
- Weiterhin liegt es im Rahmen der Erfindung nach Anspruch 3, dass die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale vor deren Überprüfung klassifiziert und (zwischen-)gespeichert werden.
- Von besonderer Bedeutung für eine einfache, zuverlässige und umfassende Überprüfung der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale sind die Merkmale des Anspruchs 4, wonach die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale wenigstens teilweise, vorzugsweise sämtlich, in Bestandteile ohne aktiven Inhalt konvertiert werden.
- In diesem Zusammenhang ist erfindungsgemäß vorgesehen, dass die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale nach Anspruch 5 automatisch oder alternativ nach Anspruch 6 auf (individuelle) Anforderung in Bestandteile ohne aktiven Inhalt konvertiert werden.
- Von ausgesprochen großem Interesse für einen sicheren, zugleich zuverlässigen und umfassenden Abruf des Informationsgehaltes einer e-Mail sind weiterhin die Maßnahmen des Anspruchs 7. Demnach werden die nicht-konvertierbaren Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale mit aktivem Inhalt ermittelt und besonders gekennzeichnet. Der Benutzer wird insoweit über den Typ und die möglicherweise potentiell vorhandene Gefährlichkeit einzelner Bestandteile der e-Mail oder sogar der gesamten e-Mail informiert, und zwar unabhängig von dem eingesetzten lokalen Programm der e-Mail.
- Weiterhin liegt es nach Anspruch 8 im Rahmen der Erfindung, dass die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt zusammen mit den Bestandteilen der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt auf der Datenverarbeitungseinrichtung zum Abruf durch den Benutzer bereitgestellt werden. Alternativ dazu ist erfindungsgemäß nach Anspruch 9 vorgesehen, die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt getrennt von den Bestandteilen der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt auf der Datenverarbeitungseinrichtung zum Abruf durch den Benutzer bereitzustellen. Entsprechend der Maßnahmen der Ansprüche 8 und 9 ist so in jedem Fall sichergestellt, dass der Benutzer vollumfänglich den Informationsgehalt der e-Mail Kenntnis erlangen kann. Ob dabei die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt zusammen mit bzw. getrennt von denjenigen mit aktivem Inhalt bereitgestellt werden, hängt lediglich von der auszuwählenden bzw. gewünschten Sicherheitsanforderung ab. Die Sicherheitsanforderung kann dabei entweder von dem Provider und kumulativ oder alternativ von dem Benutzer selbst beliebig vorbestimmt bzw. festgelegt werden.
- Weiterhin liegt es nach Anspruch 10 im Rahmen der Erfindung, dass die auf der Datenverarbeitungseinrichtung bereitgestellten Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt von dem Benutzer unmittelbar abgerufen werden.
- Einer weiteren Erhöhung der Sicherheit beim Abruf des gesamten Informationsgehaltes einer e-Mail dienen des Weiteren die Maßnahmen des Anspruchs 11, wonach die auf der Datenverarbeitungseinrichtung bereitgestellten Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt von dem Benutzer mittelbar abgerufen werden. Einer versehentlichen Ausführung oder Sichtung von aktiven e-Mail-Inhalten ist somit entgegengewirkt, zumindest für den Benutzer erschwert, da ein gezielter Abruf der Bestandteile der Daten und/oder Informationen und/oder Signale in jedem Fall einer weiteren Anweisung bzw. Instruktion von Seiten des Benutzers bedarf.
- In diesem Zusammenhang ist es besonders vorteilhaft, dass die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt nach Anspruch 12 durch gesondertes Aufrufen eines Links im elektronischen Datennetz und/oder alternativ dazu nach Anspruch 13 durch gesondertes Absenden einer Bestätigung zum Herunterladen über das elektronische Datennetz auf der Datenverarbeitungseinrichtung zum Abruf durch den Benutzer bereitgestellt werden.
- Des Weiteren wird diese Aufgabe in vorrichtungstechnischer Hinsicht durch die Merkmale des Anspruchs 14 gelöst.
- Demnach umfasst die erfindungsgemäße Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien, insbesondere von aktiven e-Mail-Inhalten, aus einem elektronischen Datennetz, insbesondere aus dem Internet oder sonstigem Intranet, eine Einrichtung zum Empfangen der an den Benutzer gesendeten Daten und/oder Informationen und/oder Signale von einer Datenverarbeitungseinrichtung, insbesondere einem Server, aus dem elektronischen Datennetz, eine Einrichtung zum Speichern der empfangenen Daten und/oder Informationen und/oder Signale in der Datenverarbeitungseinrichtung, eine Einrichtung zum Zerlegen der gespeicherten Daten und/oder Informationen und/oder Signale in deren Bestandteile, eine Einrichtung zum Überprüfen der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale auf aktiven Inhalt, eine Einrichtung zum Ermitteln der Bestandteile der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt, und eine Einrichtung zum Bereitstellen der Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt auf der Datenverarbeitungseinrichtung zum gezielten Abruf durch den Benutzer. Durch eine solche Ausgestaltung der Anordnung nach der Erfindung ist es auf besonders einfache, zugleich aber sehr zuverlässige Weise möglich, eine unwillkürliche und unbeabsichtigte Ausführung oder Sichtung aktiver e-Mail-Inhalte zu verhindern bzw. wenigstens zu erschweren. Damit einhergehend lassen sich auch die Kosten, die nicht zuletzt durch Schäden oder sonstige Beeinträchtigungen infolge von in den aktiven e-Mail-Inhalten enthaltenen Viren etc. resultieren, wesentlich verringern. Der wirtschaftliche Nutzen der erfindungsgemäßen Anordnung ist insoweit nicht nur für den Einzelnen, sondern für die gesamte Volkswirtschaft außerordentlich groß.
- Vorteilhafte vorrichtungstechnische Maßnahmen sind in den Ansprüchen 15 bis 18 beschrieben.
- Schließlich liegt es noch im Rahmen der Erfindung entsprechend Anspruch 19, ein Verfahren bzw. eine Anordnung gemäß der Er findung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen von aktiven e-Mail-Inhalten zu benutzen. Die Verwendung von erfindungsgemäßem Verfahren bzw. erfindungsgemäßer Anordnung insbesondere bei der Übertragung von e-Mails führt zu dem ausgesprochen großen Vorteil, die zu übertragende bzw. zu übermittelnde Datenmenge beträchtlich sicherer zumachen. In jedem Fall wird der Benutzer und damit Empfänger einer e-Mail auf einfache Weise davon (zum Beispiel von dem Provider) in Kenntnis gesetzt, ob eine e-Mail aktive e-Mail-Inhalte aufweist, die unter Umständen zu Schäden oder Beeinträchtigungen innerhalb seines Systems führen können.
- Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung einiger bevorzugter Ausführungsformen und eines Beispiels der Erfindung sowie anhand der Zeichnungen. Hierbei zeigen:
-
1 eine schematische Darstellung einer Ausführungsform eines erfindungsgemäß ausgebildeten Verfahrens zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien, und -
2 eine schematische Darstellung der Ausführungsform des erfindungsgemäß ausgebildeten Verfahrens der1 in detaillierter Darstellung. - Das Verfahren und die Anordnung nach der Erfindung eignen sich insbesondere zum Blockieren von Daten und/oder Informationen und/oder Signalen, die einem Benutzer mittels einer e-Mail zugesendet wird, welches über ein elektronisches Datennetz, insbesondere über vorzugsweise das Internet, oder sonstiges Intranet, übertragen wird. Auf ausgesprochen vorteilhafte Weise dient das Verfahren und die Anordnung nach der Erfindung zur Verhinderung einer unwillkürlichen und unbeabsichtigten Ausführung aktiver e-Mail-Inhalte, zum Beispiel von Programmen, Skripten und/oder Virenprogrammen.
- In der
1 ist das erfindungsgemäße Verfahren schematisch dargestellt. Demnach werden an den Benutzer gesendete Daten, Datenzellen oder Datenpakete und/oder Informationen und/oder Signale von einer Datenverarbeitungseinrichtung, insbesondere einem Server, beispielsweise einem Mail-Server, aus dem elektronischen Datennetz empfangen und anschließend in der Datenverarbeitungseinrichtung gespeichert. - Sodann werden die gespeicherten Daten und/oder Informationen und/oder Signale in deren einzelne Bestandteile zerlegt. So besteht jede e-Mail aus einer einzelnen physikalischen Datei, die wiederum aus mehreren logischen Abschnitten bzw. einzelnen Dateien, sogenannten Dateianhängen, zusammengesetzt ist. In der Tab. 1 ist beispielhaft eine e-Mail im MIME-Format ohne Adress- und Mailroutingbestandteile dargestellt.
- Die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale werden im Anschluss daran auf aktiven Inhalt überprüft. Dabei werden die Bestandteile der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt ermittelt bzw. bestimmt.
- Ohne im Einzelnen dargestellt zu sein, können die in Bestandteile zerlegten Daten und/oder Informationen und/oder Signale klassifiziert und in geeigneter Weise abgelegt bzw. zwischengespeichert werden.
- Schließlich werden die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt auf der Datenverarbeitungseinrichtung, d.h. dem Server bzw. Mail-Server, zum gezielten Abruf durch den Benutzer bereitgestellt.
- Die einzelnen Bestandteile der e-Mail werden, wie in der
2 dargestellt ist, auf folgende Weise hinsichtlich deren aktiven Inhalt überprüft. Dementsprechend werden die einzelnen Be standteile der e-Mail, soweit technisch möglich, in Formate konvertiert bzw. umgewandelt bzw. durch Formate ersetzt, welche vollkommen ungefährlich sind, d.h. keine aktiven, potentiell gefährlichen Inhalte tragen oder tragen können. Die Konvertierung bzw. Ersetzung kann dabei automatisch oder auf Anforderung erfolgen. - Zusätzlich werden Bestandteile der e-Mail erzeugt, welche eine Möglichkeit zum Erhalt der Bestandteile der e-Mail im Original offerieren. Für nicht konvertierbare Bestandteile der e-Mail oder Bestandteile mit aktiven, potentiell gefährlichen e-Mail-Inhalten werden ersatzweise neue Bestandteile erzeugt, die den Benutzer über das Vorhandensein dieser Bestandteile und deren Gefahrenpotential informieren sowie eine Möglichkeit zum Erhält einzelner Bestandteile der e-Mail oder sogar der gesamten e-Mail offerieren.
- Zu diesem Zweck besteht die Möglichkeit, ein Link auf einer Website oder einem FTP-Server, auf welcher bzw. in welchem die einzelnen Bestandteile der e-Mail und die gesamte e-Mail zum Herunterladen bereitstehen, über das Internet oder sonstiges Intranet zu öffnen. Alternativ dazu ist es denkbar, die einzelnen Bestandteile der e-Mail oder die gesamte e-Mail im Original beim Provider anzufordern, indem diesem eine speziell vorbereitete e-Mail zurückgesendet wird, welche, ebenfalls automatisch oder auf Anforderung, beim Provider eine Versendung der einzelnen Bestandteile der e-Mail oder der gesamten e-Mail im Original an den Benutzer auslöst. Ein versehentliches oder automatisches Aktivieren von e-Mail-Inhalten mit Viren oder sonstigem Gefahrenpotential wird auf diese Weise einfach, zuverlässig und besonders kostengünstig verhindert.
- Aus den konvertierten und neuen Bestandteilen wird schließlich eine neue e-Mail zusammengesetzt und anstelle der e-Mail im Original standardmäßig weiterverarbeitet. Diese lässt sich dann über herkömmliche e-Mail-Programme abrufen.
- Nachfolgend wird das erfindungsgemäße Verfahren anhand eines Beispiels im konkreten Ablauf aus der Sicht des Benutzers näher erläutert:
Die nachfolgende Tab. 2 zeigt die Ansicht des Benutzers beim Empfang eines e-Mails mit einem herkömmlichen Dateianhang. Dabei ist ein Dateianhang in jedem Format, zum Beispiel im herkömmlichen MS-Office-Format, denkbar. Bei dem in der Tab. 2 dargestellten Dateianhang handelt es sich um die Word-Datei "test.doc". - In Tab. 3 ist die Ansicht des Benutzers der e-Mail bei deren Empfang dargestellt, die zuvor einer Konvertierung unterzogen worden ist. Bestandteile in den Dateianhängen sind jetzt die in das PDF-Format konvertierte Word-Datei "test dockonvertiert.pdf", die sich mit einem gewöhnlichen PDF-Viewer lesen lässt, und die zusätzlich angefügte, im MSG-Format gehaltene Datei "test-doc-Original.msg", die eine Möglichkeit zum Erhalt des Originals offeriert. Für nicht konvertierbare Dateianhänge, wie zum Beispiel Programme im EXE-Format würde ausschließlich der Dateianhang "test doc-Original.msg" übermittelt werden.
- Schließlich zeigt Tab. 3 alternativ den Inhalt des Dateianhangs "test_doc-Original.msg" zusammen mit einem Link zur Originaldatei, um es dem Benutzer zu ermöglichen, die e-Mail im Original über vorzugsweise das Internet, oder sonstiges Intranet, abzurufen. Alternativ dazu ließe sich auch der eigentli che Text der e-Mail um den Inhalt des Dateianhangs im MSG-Format erweitern, anstelle den Dateianhang in MSG-Format zu versenden.
- Die Erfindung ist nicht auf die dargestellte Ausführungsform des Verfahrens entsprechend den
1 und2 und/oder der Tab. 1 bis 4 beschränkt. So ist es möglich, das Verfahren auch vom Benutzer selbst figurieren zu lassen. In diesem Zusammenhang wäre es beispielsweise denkbar, für jedes Postfach einer e-Mail individuell Sicherheitsrichtlinien, Konvertierungsoptionen und Zustellarten zu bestimmen.
Claims (19)
- Verfahren zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien, insbesondere von aktiven e-Mail-Inhalten, aus einem elektronischen Datennetz, insbesondere aus dem Internet oder sonstigem Intranet, umfassend folgende Schritte: a) Empfangen der an den Benutzer gesendeten Daten und/oder Informationen und/oder Signale von einer Datenverarbeitungseinrichtung, insbesondere einem Server, aus dem elektronischen Datennetz, b) Speichern der empfangenen Daten und/oder Informationen und/oder Signale aus Schritt a) in der Datenverarbeitungseinrichtung, c) Zerlegen der gespeicherten Daten und/oder Informationen und/oder Signale aus Schritt b) in deren Bestandteile, d) Überprüfen der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale aus Schritt c) auf aktiven Inhalt, e) Ermitteln der Bestandteile der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt, und f) Bereitstellen der Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt aus Schritt d) und e) auf der Datenverarbeitungseinrichtung zum gezielten Abruf durch den Benutzer.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die gespeicherten Daten und/oder Informationen und/oder Signale in Schritt c) in deren kleinstmögliche Bestandteile zerlegt werden.
- Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale aus Schritt c) vor deren Überprüfung nach Schritt d) klassifiziert und (zwischen-) gespeichert werden.
- Verfahren nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet, dass die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale aus Schritt c) bei deren Überprüfung nach Schritt d) wenigstens teilweise, vorzugsweise sämtlich, in Bestandteile ohne aktiven Inhalt konvertiert werden.
- Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale automatisch in Bestandteile ohne aktiven Inhalt konvertiert werden.
- Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale auf Anforderung in Bestandteile ohne aktiven Inhalt konvertiert werden.
- Verfahren nach den Ansprüchen 1 bis 6, dadurch gekennzeichnet, dass die nicht-konvertierbaren Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale mit aktivem Inhalt ermittelt und besonders gekennzeichnet werden.
- Verfahren nach den Ansprüchen 1 bis 7, dadurch gekennzeichnet, dass die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt zusammen mit den Bestandteilen der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt auf der Datenverarbeitungseinrichtung zum Abruf durch den Benutzer bereitgestellt werden.
- Verfahren nach den Ansprüchen 1 bis 7, dadurch gekennzeichnet, dass die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt getrennt von den Bestandteilen der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt auf der Datenverarbeitungseinrich tung zum Abruf durch den Benutzer bereitgestellt werden.
- Verfahren nach den Ansprüchen 1 bis 9, dadurch gekennzeichnet, dass die auf der Datenverarbeitungseinrichtung bereitgestellten Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt von dem Benutzer unmittelbar abgerufen werden.
- Verfahren nach den Ansprüchen 1 bis 9, dadurch gekennzeichnet, dass die auf der Datenverarbeitungseinrichtung bereitgestellten Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt von dem Benutzer unmittelbar abgerufen werden.
- Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt durch gesondertes Abrufen eines Links im elektronischen Datennetz auf der Datenverarbeitungseinrichtung zum Abruf durch den Benutzer bereitgestellt werden.
- Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt durch gesondertes Absenden einer Bestätigung zum Herunterladen über das elektronische Datennetz auf der Datenverarbeitungseinrichtung zum Abruf durch den Benutzer bereitgestellt werden.
- Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien, insbesondere von aktiven e-Mail-Inhalten, aus einem elektronischen Datennetz, insbesondere aus dem Internet oder sonstigem Intranet, nach einem der vorhergehenden Ansprüche, umfassend eine Einrichtung zum Empfangen der an den Benutzer gesendeten Daten und/oder Informationen und/oder Signale von einer Datenverarbeitungseinrichtung, insbesondere einem Server, aus dem elektronischen Datennetz, eine Einrichtung zum Speichern der empfangenen Daten und/oder Informationen und/oder Signale in der Datenverarbeitungseinrichtung, eine Einrichtung zum Zerlegen der gespeicherten Daten und/oder Informationen und/oder Signale in deren Bestandteile, eine Einrichtung zum Überprüfen der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale auf aktiven Inhalt, eine Einrichtung zum Ermitteln der Bestandteile der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt, und eine Einrichtung zum Bereitstellen der Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt auf der Datenverarbeitungseinrichtung zum gezielten Abruf durch den Benutzer.
- Anordnung nach Anspruch 14, gekennzeichnet durch eine Einrichtung zum Zerlegen der gespeicherten Daten und/oder Informationen und/oder Signale in deren kleinstmögliche Bestandteile.
- Anordnung nach Anspruch 14 oder 15, gekennzeichnet durch eine Einrichtung zur Klassifizierung und (Zwischen-) Speicherung der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale.
- Anordnung nach einem der Ansprüche 14 bis 16, gekennzeichnet durch eine Einrichtung zum wenigstens teilweisen, vorzugsweise vollständigen, Konvertieren der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale in Bestandteile ohne aktiven Inhalt.
- Anordnung nach einem der Ansprüche 14 bis 17, gekennzeichnet durch eine Einrichtung zum Kennzeichnen der nichtkonvertierbaren Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale mit aktivem Inhalt.
- Verwendung des Verfahrens und der Vorrichtung nach einem der vorhergehenden Ansprüche zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen von aktiven e-Mail-Inhalten.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2002135819 DE10235819B4 (de) | 2002-08-05 | 2002-08-05 | Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2002135819 DE10235819B4 (de) | 2002-08-05 | 2002-08-05 | Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10235819A1 true DE10235819A1 (de) | 2004-02-26 |
DE10235819B4 DE10235819B4 (de) | 2005-12-01 |
Family
ID=30775014
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2002135819 Expired - Lifetime DE10235819B4 (de) | 2002-08-05 | 2002-08-05 | Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10235819B4 (de) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005085971A1 (en) | 2004-03-01 | 2005-09-15 | Qinetiq Limited | Threat mitigation in computer networks |
GB2427048A (en) * | 2005-06-09 | 2006-12-13 | Avecho Group Ltd | Detection of unwanted code or data in electronic mail |
EP1768333A1 (de) * | 2004-07-06 | 2007-03-28 | NTT DoCoMo, Inc. | Nachrichtentransfersystem und nachrichtentransferverfahren |
US8051482B2 (en) | 2006-10-31 | 2011-11-01 | Hewlett-Packard Development Company, L.P. | Nullification of malicious code by data file transformation |
US8533824B2 (en) | 2006-12-04 | 2013-09-10 | Glasswall (Ip) Limited | Resisting the spread of unwanted code and data |
US9330264B1 (en) | 2014-11-26 | 2016-05-03 | Glasswall (Ip) Limited | Statistical analytic method for the determination of the risk posed by file based content |
US9729513B2 (en) | 2007-11-08 | 2017-08-08 | Glasswall (Ip) Limited | Using multiple layers of policy management to manage risk |
US9832222B2 (en) | 2013-10-04 | 2017-11-28 | Glasswall (Ip) Limited | Anti-malware mobile content data management apparatus and method |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10023249A1 (de) * | 2000-05-12 | 2001-11-22 | Juergen Martens | Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-Mails |
WO2001093056A1 (en) * | 2000-06-02 | 2001-12-06 | Choi Jeong Hwan | E-mail security audit system for company security |
-
2002
- 2002-08-05 DE DE2002135819 patent/DE10235819B4/de not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10023249A1 (de) * | 2000-05-12 | 2001-11-22 | Juergen Martens | Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-Mails |
WO2001093056A1 (en) * | 2000-06-02 | 2001-12-06 | Choi Jeong Hwan | E-mail security audit system for company security |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005085971A1 (en) | 2004-03-01 | 2005-09-15 | Qinetiq Limited | Threat mitigation in computer networks |
EP1768333B1 (de) * | 2004-07-06 | 2014-08-13 | NTT DoCoMo, Inc. | Nachrichtentransfersystem und Nachrichtentransferverfahren |
EP1768333A1 (de) * | 2004-07-06 | 2007-03-28 | NTT DoCoMo, Inc. | Nachrichtentransfersystem und nachrichtentransferverfahren |
US11218495B2 (en) | 2005-06-09 | 2022-01-04 | Glasswall (Ip) Limited | Resisting the spread of unwanted code and data |
US8185954B2 (en) | 2005-06-09 | 2012-05-22 | Glasswall (Ip) Limited | Resisting the spread of unwanted code and data |
GB2427048A (en) * | 2005-06-09 | 2006-12-13 | Avecho Group Ltd | Detection of unwanted code or data in electronic mail |
US8869283B2 (en) | 2005-06-09 | 2014-10-21 | Glasswall (Ip) Limited | Resisting the spread of unwanted code and data |
US11799881B2 (en) | 2005-06-09 | 2023-10-24 | Glasswall (Ip) Limited | Resisting the spread of unwanted code and data |
US10419456B2 (en) | 2005-06-09 | 2019-09-17 | Glasswall (Ip) Limited | Resisting the spread of unwanted code and data |
US9516045B2 (en) | 2005-06-09 | 2016-12-06 | Glasswall (Ip) Limited | Resisting the spread of unwanted code and data |
US10462163B2 (en) | 2005-06-09 | 2019-10-29 | Glasswall (Ip) Limited | Resisting the spread of unwanted code and data |
US10462164B2 (en) | 2005-06-09 | 2019-10-29 | Glasswall (Ip) Limited | Resisting the spread of unwanted code and data |
US8051482B2 (en) | 2006-10-31 | 2011-11-01 | Hewlett-Packard Development Company, L.P. | Nullification of malicious code by data file transformation |
US8533824B2 (en) | 2006-12-04 | 2013-09-10 | Glasswall (Ip) Limited | Resisting the spread of unwanted code and data |
US10348748B2 (en) | 2006-12-04 | 2019-07-09 | Glasswall (Ip) Limited | Using multiple layers of policy management to manage risk |
US9038174B2 (en) | 2006-12-04 | 2015-05-19 | Glasswall IP Limited | Resisting the spread of unwanted code and data |
US9729513B2 (en) | 2007-11-08 | 2017-08-08 | Glasswall (Ip) Limited | Using multiple layers of policy management to manage risk |
US9832222B2 (en) | 2013-10-04 | 2017-11-28 | Glasswall (Ip) Limited | Anti-malware mobile content data management apparatus and method |
US10360388B2 (en) | 2014-11-26 | 2019-07-23 | Glasswall (Ip) Limited | Statistical analytic method for the determination of the risk posed by file based content |
US9729564B2 (en) | 2014-11-26 | 2017-08-08 | Glasswall (Ip) Limited | Statistical analytic method for the determination of the risk posed by file based content |
US9330264B1 (en) | 2014-11-26 | 2016-05-03 | Glasswall (Ip) Limited | Statistical analytic method for the determination of the risk posed by file based content |
Also Published As
Publication number | Publication date |
---|---|
DE10235819B4 (de) | 2005-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10064627B4 (de) | Verfahren und System für die Verarbeitung von E-Mail-Nachrichten in einem Datenübertragungssystem | |
DE112013001964B4 (de) | Management der Sicherheit des Nachrichtenaustauschs | |
DE69926940T2 (de) | Verfahren und System zum Auslagern der Konversionen von Nachrichtenanhängen | |
DE68924473T2 (de) | Übertragungssteuerung für geheime Dokumente. | |
DE60128227T2 (de) | Verfahren und system zur e-mailverarbeitung | |
DE102018113994A1 (de) | Verfahren zur Bestimmung eines Täuschungsmaßes für einen einzelnen Phishing-Angriff gegen eine Person | |
DE69910952T2 (de) | Priorität- und Sicherheit-Kodierungssystem für elektronische Post nachrichten | |
DE60127247T2 (de) | Netzwerkeinrichtung zur dokumentengültigkeitserklärung | |
DE60220004T2 (de) | System und Verfahren zur Verhinderung unverlangter elektronischer Post | |
EP1605649A1 (de) | Verfahren und Vorrichtung zum Verwalten von elektronischen Nachrichten | |
DE60122033T2 (de) | Schutz von Computernetzen gegen böswillige Inhalte | |
EP1642229A1 (de) | Vorrichtung und verfahren zum benutzerseitigen bearbeiten von elektronischen nachrichten mit datei-anlagen | |
DE10235819A1 (de) | Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen sowie deren Verwendung | |
DE10115428A1 (de) | Verfahren zum Erkennen einer unerwünschten E-Mail | |
DE102015008619A1 (de) | Verfahren und Vorrichtung zum Verfassen von elektronischen Postnachrichten beginnend von existierenden Nachrichten in einem elektronischen Postprogramm | |
EP1540904A1 (de) | Verfahren zur empfängerseitigen automatischen behandlung von unerwünschter elektronischer post in kommunikationsnetzen | |
WO2015086162A1 (de) | Verfahren und system zur übermittlung einer elektronischen nachricht | |
WO2013053373A1 (de) | Verfahren mit zumindest einer recheneinheit | |
EP1673907B1 (de) | Versand von nachrichten mit empfängerspezifischen nachrichtenteilen an mindestens zwei empfänger | |
DE102020103559A1 (de) | Kommunikationsverfahren | |
DE102005047133A1 (de) | Verfahren zur Verarbeitung von Dokumentdaten zum Schutz vor Zugriff | |
DE102010049624A1 (de) | Verfahren zur effizienten Gestaltung des E-Mail-Verkehrs | |
Seifert | Energie als Massenmarkt: Mit zellulären Energiesystemen die Energiewende schaffen. | |
EP1668850B1 (de) | Nachrichtenübertragung in einem Netzwerk | |
Losada et al. | AUF DEM WEG ZU ROBUSTEN ENTSCHEIDUNGEN IN DER ENDLAGERUNG: HERAUSFORDERUNGEN UND CHANCEN FUR DIE REGULIERUNGS-UND AUFSICHTSBEHORDE. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R071 | Expiry of right |