DE102006033523B3 - Einrichtung zum Blockieren von Computer-Aktivitäten - Google Patents

Einrichtung zum Blockieren von Computer-Aktivitäten Download PDF

Info

Publication number
DE102006033523B3
DE102006033523B3 DE200610033523 DE102006033523A DE102006033523B3 DE 102006033523 B3 DE102006033523 B3 DE 102006033523B3 DE 200610033523 DE200610033523 DE 200610033523 DE 102006033523 A DE102006033523 A DE 102006033523A DE 102006033523 B3 DE102006033523 B3 DE 102006033523B3
Authority
DE
Germany
Prior art keywords
addressees
memory
comparator
blocked
blocking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE200610033523
Other languages
English (en)
Inventor
Siegfried Mänzel
Peter Waldhäuser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Diehl Informatik GmbH
Original Assignee
Diehl Informatik GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Diehl Informatik GmbH filed Critical Diehl Informatik GmbH
Priority to DE200610033523 priority Critical patent/DE102006033523B3/de
Application granted granted Critical
Publication of DE102006033523B3 publication Critical patent/DE102006033523B3/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Abstract

Einrichtung zum Blockieren von Aktivitäten eines Computers (10) hinsichtlich bestimmter Adressaten (13), über die Informationen in einem ersten Speicher (15.1) abgelegt sind, mittels einer Sperrschaltung (17), deren Sperr-Eingang einem ersten Vergleicher (14.1) zum Prüfen eines aufgerufenen Adressaten (13) gegen den Inhalt des Speichers (15.1) nachgeschaltet ist, wobei ein Freigabe-Eingang der Sperrschaltung (17) einem zweiten Vergleicher (14.2) nachgeschaltet ist, der diesen aufgerufenen aber blockierten Adressaten (13) gegen den Inhalt eines zweiten Speichers (15.2) mit zulässigen Adressaten (13) abgleicht.

Description

  • Die Erfindung betrifft eine Einrichtung der gattungsgemäßen Art.
  • Es kommt vor, dass auf bestimmten Rechnern bestimmte, insbesondere an bestimmte Adressaten gerichtete, Transaktionen nicht abgewickelt werden sollen oder dürfen. Das kann Vertraulichkeitsgründe oder eingeschränkte Befugnisse des Bedieners zum Grunde haben, insbesondere aber auch die von nationalen und internationalen Stellen verhängten Sperren gegen Geschäftskontakte zu bestimmten Einzelpersonen und Zielgruppen.
  • Bezüglich der Behandlung eingehender elektronischer Nachrichten (E-Mails) auf einem Rechner ist es z. B. aus der US 2004/0210640 A1 bekannt, dass ein E-Mails entgegennehmender Mail-Server einen sogenannten Spam-Filter aufweist, mit dem gewünschte Nachrichten von unerwünschten Nachrichten (sogenannten Spam-Mails) getrennt werden und nur die erwünschten Mails an den Computerbenutzer weitergeleitet werden. Hierzu weist der Spam-Filter eine sogenannte Weiße Liste mit bekannten und zugelassenen Absendern, eine sogenannte Schwarze Liste mit bekannten unerwünschten Mail-Absendern, eine Stichwortliste mit bestimmten, unerwünschte Spam-Mails kennzeichnenden Stichworten und einen Wahrscheinlichkeitsfilter zur Aufteilung der eingehenden Mails in gewünschte und unerwünschte Nachrichten auf.
  • Der Erfindung liegt nun die Aufgabe zugrunde, eine gattungsgemäße Einrichtung zu schaffen, mit der Sperrvorgaben auf einem Computer flexibel gehandhabt und berücksichtigt werden können.
  • Gemäß den im Hauptanspruch angegebenen Merkmalen hinsichtlich der Verschaltung zum technischen Zusammenwirken bestimmter Datenverarbeitungsmodule als gegenständlichen Verarbeitungsmitteln für Informationen repräsentierende elektrische Signale ist diese technische Aufgabe erfindungsgemäß dadurch gelöst, Vergleicher für Kriterien von einerseits zu blockierenden und von andererseits demgegenüber vorrangig zulässigen Adressaten einzusetzen. Gemäß vorteilhafter Weiterbildungen dienen Prüfeinrichtungen dem Aktualisieren des Inhalts des Speichers für Adressdaten von zu blockierenden Adressaten aus externen Listen, und originär zu blockierende Adressdaten können, unter Beachtung bestimmter Ausschlusskriterien, mittels einer Übergabeschaltung nachträglich in den Speicher für zulässige Verbindungen eingepflegt werden.
  • Funktional umschrieben ermöglicht es die erfindungsgemäß ausgelegte Einrichtung also, unzulässige Kontaktaufnahmen von einem Computer aus zu blockieren, indem ein avisierter Adressat zunächst gegen Sperrdaten in einem Speicher auf Ähnlichkeiten abgeglichen wird, dessen Inhalt zeit- oder ereignisgesteuert aus externen Listen aktualisiert wird. Die Blockade des Adressaten wird aber wieder aufgehoben, wenn dieser Adressat in einem zweiten Speicher als zugelassen aufgefunden wird. Ein zunächst blockierter Adressat kann dafür mittels einer Übergabeschaltung in den zweiten Speicher übernommen und so freigeschaltet werden.
  • Zusätzliche Alternativen und Weiterbildungen zur Erfindung ergeben sich aus den weiteren Ansprüchen und, auch hinsichtlich weiterer Vorteile, aus nachstehender Beschreibung eines bevorzugten Realisierungsbeispiels zur erfindungsgemäßen Lösung. Die einzige Figur der Zeichnung veranschaulicht das Wesentliche der Erfindung anhand eines stark vereinfachten Blockschaltbildes.
  • Über das Interface 11 eines Computers 10 wird manuell oder programmgesteuert eine bestimmte Tätigkeit 12 aufgerufen, die sich an einen bestimmten Adressaten 13 richten soll. Der ist insbesondere durch einen Namen, durch eine Adresse oder durch eine Datei (hinsichtlich etwa ihres Betreffs oder ihrer Dateiendung) gekennzeichnet. Bei der Tätigkeit 12 kann es sich etwa um das Versenden einer eMail, um ein Internet-Telefonat oder um eine Datenübertragung auf Mobiltelefone und andere Kleincomputer (PDAs) handeln. Der Aufruf der Tätigkeit 12 führt zum Aktivieren zweier Vergleicher 14.1 und 14.2. Die Vergleicher 14 arbeiten im Interesse der Flexibilität zweckmäßigerweise mit beidseitig trunkierbaren Stringsuchen und unscharfer Logik, um nicht nur bei Identitäten sondern auch schon bei charakteristischen Ähnlichkeiten zwischen dem avisierten Adressaten 13 und Sperrdaten aus einem ersten Speicher 15.1 anzusprechen.
  • Der erste Vergleicher 14.1 fragt den Inhalt des ersten Speichers 15.1 hinsichtlich bestimmter Zechenketten und/oder Dateiendungen auf Sperreinträge bezüglich dieses aktuell angewählten Adressaten 13 ab. Der Vergleicher 14.1 liefert gegebenenfalls, nämlich bei hinreichender Übereinstimmung der Prüfkriterien mit einem der im Speicher 15.1 abgelegten Datensätze, ein Sperrsignal 16 an einen dynamischen Sperr-Eingang einer Sperrschaltung 17 mit hier bistabilem Verhalten zum Auslösen einer Blockade 18 für die am Interface 11 bezüglich dieses Adressaten 13 gerade aufgerufene Tätigkeit 12.
  • Zugleich führt der aktuelle Aufruf der Tätigkeit 12 bezüglich des Adressaten 13 über den Vergleicher 14.2 zur Abfrage des Inhalts eines weiteren, Freigabeeinträge führenden Speichers 15.2. Bei hinreichender Übereinstimmung mit einem der dort abgelegten Datensätze liefert der Vergleicher 14.2 ein Freigabesignal 19 an einen statischen Freigabe-Eingang der Sperrschaltung 17. Da diese statische Ansteuerung gegenüber dem Impulssignal vom dynamischen Eingang dominiert, wird bzw. bleibt die Blockade 18 unwirksam, und über das Interface 11 kann die gerade aufgerufene Tätigkeit 12 abgewickelt werden, etwa die eMail versandt oder die Sprechverbindung (vorzugsweise allerdings erst nach erneuter Anwahl) durchgeschaltet werden.
  • Das Auftreten eines Sperrsignales 16 führt außerdem dazu, daß auf einem Display 20 eine Information über den am Interface 11 aufgerufenen aber über den ersten Vergleicher 14.1 gesperrten Adreß-Datensatz oder über den von der zweiten Prüfeinrichtung 24.2 ermittelten Namen erscheint. Zusätzlich kann an einen Administrator eine Warninformation 21 abgesetzt werden, von einem einfachen optischen oder akustischen Signal bis hin zu einer Mail mit den dokumentierten kritischen Daten.
  • Der Administrator hat die Möglichkeit, in dem Sinne einzugreifen, daß er diesen Adressaten 13 zuläßt. Dafür aktiviert er eine Übergabeschaltung 22, um die Details dieser aktuell aufgerufenen Adresse in den Speicher 15.2 für zugelassene Adressdatensätze zu überstellen und damit über den zweiten Vergleicher 14.2 nun das Freigabesignal 19 zum Aufheben der Blockade 18 auszulösen.
  • Allerdings ist vorsorglich vorgesehen, diese Funktion der Übergabeschaltung 22 zu unterbinden, wenn bezüglich des aktuell abgeprüften Adressaten 13 besonders kritische Kriterien vorliegen. Ein solches Kriterium ist insbesondere eine fast hundertprozentige Übereinstimmung der im ersten Vergleicher 14.1 miteinander abzugleichenden Datensätze. Dafür beinhaltet das Sperrsignal 16 nicht nur die binäre Information für die Sperrschaltung 17, sondern darüber hinaus Daten zur Wertung des Vergleichsergebnisses etwa mittels Dokumentation der aktuell angewandten Vergleichskriterien, um demzufolge erforderlichenfalls auch die Übergabeschaltung 22 sperren zu können.
  • Zur Pflege der Sperrinformationen im ersten Speicher 15.1 erfolgt eine Aktualisierung aus Listen 23, die etwa individuell eingepflegt oder aus dem Internet heruntergeladen werden können. Um dabei komplikationslos auf unterschiedliche Anbieter zugreifen zu können, werden die Datensätze im ersten Speicher 15.1 nicht jedes Mal überschrieben, sondern nur um Änderungen bzw. Neuaufnahmen ergänzt. Dafür erfolgt wie aus dem Blockschaltbild ersichtlich über eine Prüfeinrichtung 24 ein Datenabgleich hinsichtlich Unterschieden zwischen den Inhalten der jeweiligen Liste 23 und des ersten Speichers 15.1. Nur Abweichungen werden zusätzlich in den Speicher 15.1 aufgenommen.
  • Das Einpflegen etwa vorhandener neuer Listen 23 erfolgt zweckmäßigerweise jeweils zu Betriebsbeginn beim Hochfahren des Computers 10, auf dem oder in Zusammenarbeit mit dem die Vergleicher 14 und die Prüfeinrichtung 24 betrieben werden. Danach kann das Einlesen neuer Datensätze von einer Triggerschaltung 25 initiiert werden, die zeit- oder ereignisabhängig aktivierbar ist.
  • Zusätzlich ist zweckmäßigerweise vorgesehen, von Zeit zu Zeit oder ereignisgesteuert die Massenspeicher 26 in Form etwa eingebauter und externer Laufwerke, auf die der Computer 10 zugreift, mittels einer Prüfeinrichtung 24.2 nach Namen zu durchsuchen, die mit Sperreinträgen im ersten Speicher 15.1 kollidieren. Fundstellen werden vorteilhafterweise unter Angabe der Dateiinformationen dokumentiert und auf dem Display 20 angezeigt, damit der Administrator über etwaige Eingriffserfordernisse entscheiden kann, um sicherzustellen, daß die URL-Adresse dieses Rechners nicht selbst eines Tages in Sperrlisten auftaucht.
  • Wenigstens die erwähnten Vergleicher 14, Speicher 15 und Prüfeinrichtungen 24 samt Sperrschaltung 17 und Übergabeschaltung 22 sind wie skizziert zweckmäßigerweise in dem Computer 10 selbst, vorzugsweise unter Einbinden in dessen Bussystem, apparativ realisiert.
  • 10
    Computer
    11
    Interface
    12
    Tätigkeit
    13
    Adressat
    14
    Vergleicher
    15
    Speicher
    16
    Sperrsignal
    17
    Sperrschaltung
    18
    Blockade
    19
    Freigabesignal
    20
    Display
    21
    Warninformation
    22
    Übergabeschaltung
    23
    Listen
    24
    Prüfeinrichtung
    25
    Triggerschaltung
    26
    Massenspeicher

Claims (9)

  1. Einrichtung zum Blockieren von Aktivitäten eines Computers (10) hinsichtlich bestimmter Adressaten (13), über die Informationen in einem ersten Speicher (15.1) abgelegt sind, mittels einer Sperrschaltung (17), deren Sperr-Eingang einem ersten Vergleicher (14.1) zum Prüfen eines aufgerufenen Adressaten (13) gegen den Inhalt des Speichers (15.1) nachgeschaltet ist, wobei ein Freigabe-Eingang der Sperrschaltung (17) einem zweiten Vergleicher (14.2) nachgeschaltet ist, der diesen aufgerufenen aber blockierten Adressaten (13) gegen den Inhalt eines zweiten Speichers (15.2) mit zulässigen Adressaten (13) abgleicht.
  2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß ein aufgerufener aber blockierter Adressat auf einem Display (20) darstellbar ist.
  3. Einrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß ein aufgerufener aber blockierter Adressat (13) eine Warninformation (21) auslöst.
  4. Einrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß ein aufgerufener aber blockierter Adressat (13) mittels einer Übergabeschaltung (22) in den zweiten Speicher (15.2) einpflegbar ist.
  5. Einrichtung nach dem vorangehenden Anspruch, dadurch gekennzeichnet, daß die Übergabeschaltung (22) bei Vorliegen vorgebbarer Übereinstimungskriterien vom ersten Vergleicher (14.1) blockierbar ist.
  6. Einrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß der Inhalt des ersten Speichers (15.1) durch Übernahmen aus externen Listen (23) über eine erste Prüfeinrichtung (24.1) aktualisierbar ist.
  7. Einrichtung nach dem vorangehenden Anspruch, dadurch gekennzeichnet, daß die erste Prüfeinrichtung (24.1) zu Betriebsbeginn des Computers (10) und danach über eine Triggerschaltung (25) zeit- oder ereignisgesteuert aktivierbar ist.
  8. Einrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß eine zweite Prüfeinrichtung (24.2) für in Massenspeichern (26), mit denen der Computer (10) arbeitet, auffindbare Adressaten (13) vorgesehen ist.
  9. Einrichtung nach dem vorangehenden Anspruch, dadurch gekennzeichnet, daß die zweite Prüfeinrichtung (24.2) auf das Display (20) und/oder auf die Übergabeschaltung (22) geführt ist.
DE200610033523 2006-07-20 2006-07-20 Einrichtung zum Blockieren von Computer-Aktivitäten Expired - Fee Related DE102006033523B3 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200610033523 DE102006033523B3 (de) 2006-07-20 2006-07-20 Einrichtung zum Blockieren von Computer-Aktivitäten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610033523 DE102006033523B3 (de) 2006-07-20 2006-07-20 Einrichtung zum Blockieren von Computer-Aktivitäten

Publications (1)

Publication Number Publication Date
DE102006033523B3 true DE102006033523B3 (de) 2008-04-24

Family

ID=39198632

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610033523 Expired - Fee Related DE102006033523B3 (de) 2006-07-20 2006-07-20 Einrichtung zum Blockieren von Computer-Aktivitäten

Country Status (1)

Country Link
DE (1) DE102006033523B3 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040210640A1 (en) * 2003-04-17 2004-10-21 Chadwick Michael Christopher Mail server probability spam filter

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040210640A1 (en) * 2003-04-17 2004-10-21 Chadwick Michael Christopher Mail server probability spam filter

Similar Documents

Publication Publication Date Title
DE10064627B4 (de) Verfahren und System für die Verarbeitung von E-Mail-Nachrichten in einem Datenübertragungssystem
EP1605649B1 (de) Verfahren und Vorrichtung zum Verwalten von elektronischen Nachrichten
US20070299923A1 (en) Methods and systems for managing messaging
DE112007002682T5 (de) Ein System und Verfahren zum Verwalten von Daten über mehrere Umgebungen
DE202009019142U1 (de) Nachrichtenanwendung mit mehreren Ansichtsfenstern zur Darstellung von Nachrichten in unterschiedlichen Reihenfolgen
DE60306209T2 (de) Verfahren, mobile vorrichtungen und rechnerlesbare media zur datenverwaltung
DE102014012255B4 (de) System zur Bearbeitung elektronischer Nachrichten
DE10115428A1 (de) Verfahren zum Erkennen einer unerwünschten E-Mail
DE102006033523B3 (de) Einrichtung zum Blockieren von Computer-Aktivitäten
CN104363160A (zh) 一种携带文档附件的邮件处理方法、装置和系统
WO2004028103A1 (de) Verfahren zur empfängerseitigen automatischen behandlung von unerwünschter elektronischer post in kommunikationsnetzen
DE102009022764B4 (de) System und Verfahren zur Bearbeitung elektronischer Nachrichten
WO2013053373A1 (de) Verfahren mit zumindest einer recheneinheit
WO2015086162A1 (de) Verfahren und system zur übermittlung einer elektronischen nachricht
DE102012209957A1 (de) Selektive Lieferung von Inhalten per elektronischer Post
DE102021129308A1 (de) Identifizieren von assets für gemeinschaftsprojekte in der softwareentwicklung
DE102010031346B3 (de) Verfahren zum Versenden einer E-Mail
EP2198574B1 (de) Teilen von emails zwischen zwei benutzern mit hilfe eines servers
DE102014003520A1 (de) Verfahren und System zur Bearbeitung einer elektronischen Nachricht
DE102005008423B4 (de) Verfahren zur Kontrolle abzusendender Nachrichten
DE102012005230A1 (de) System und Verfahren zur Bearbeitung elektronischer Nachrichten
EP3487127A1 (de) Verfahren und vorrichtung zur analyse und verarbeitung von elektronischen nachrichten
DE102012108219A1 (de) Verfahren zur Planung eines Zielorts
DE102011053097A1 (de) Verfahren und System zur elektronischen Kommunikation
DE10219511C1 (de) Verfahren zur Benachrichtigung eines Empfängers über eine an diesen gesandte elektronische Nachricht

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20150203