DE10235819B4 - Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung - Google Patents

Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung Download PDF

Info

Publication number
DE10235819B4
DE10235819B4 DE2002135819 DE10235819A DE10235819B4 DE 10235819 B4 DE10235819 B4 DE 10235819B4 DE 2002135819 DE2002135819 DE 2002135819 DE 10235819 A DE10235819 A DE 10235819A DE 10235819 B4 DE10235819 B4 DE 10235819B4
Authority
DE
Germany
Prior art keywords
data
signals
information
components
active content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE2002135819
Other languages
English (en)
Other versions
DE10235819A1 (de
Inventor
Utz Schneider
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MAUSZEWSKI DIRK
Original Assignee
MAUSZEWSKI DIRK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MAUSZEWSKI DIRK filed Critical MAUSZEWSKI DIRK
Priority to DE2002135819 priority Critical patent/DE10235819B4/de
Publication of DE10235819A1 publication Critical patent/DE10235819A1/de
Application granted granted Critical
Publication of DE10235819B4 publication Critical patent/DE10235819B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/063Content adaptation, e.g. replacement of unsuitable content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Verfahren zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien, insbesondere von aktiven e-Mail-Inhalten, aus einem elektronischen Datennetz, insbesondere aus dem Internet oder sonstigem Intranet, umfassend folgende Schritte:
a) Empfangen der an den Benutzer gesendeten Daten und/oder Informationen und/oder Signale von einer Datenverarbeitungseinrichtung, insbesondere einem Server, aus dem elektronischen Datennetz,
b) Speichern der empfangenen Daten und/oder Informationen und/oder Signale aus Schritt a) in der Datenverarbeitungseinrichtung,
c) Zerlegen der gespeicherten Daten und/oder Informationen und/oder Signale aus Schritt b) in deren Bestandteile,
d) Überprüfen der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale aus Schritt c) auf aktiven Inhalt, wobei die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale wenigstens teilweise, vorzugsweise sämtlich, in Bestandteile ohne aktiven Inhalt konvertiert werden,
e) Ermitteln der Bestandteile der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt, und
f) Bereitstellen der Bestandteile der Daten und/oder...

Description

  • Die Erfindung betrifft ein Verfahren und eine Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung.
  • Es hat sich in der Praxis herausgestellt, dass die Verbreitung von Viren mit zunehmender Verwendung elektronischer Medien zur Kommunikation zwischen Benutzern untereinander ständig anwächst. Ein häufiger Verbreitungsweg für Viren ist dabei die Verwendung von e-Mails über ein elektronisches Datennetz, wie dem Internet oder sonstigem Intranet. Eine e-Mail besteht dabei aus einer einzelnen physikalischen Datei, die mehrere logische Abschnitte umfasst, welche wiederum eine einzelne Datei bzw. einen sogenannten Dateianhang oder andere Informationen beinhaltet. Die als e-Mail versandte, physikalische Datei wird von sogenannten Standard-Mail-Clients von einem Server, zum Beispiel einem Mail-Server, abgerufen und dem Benutzer in Form der einzelnen logischen Abschnitte, insbesondere als Dateianhänge etc., separat zur Verfügung gestellt. Die mittels e-Mail versendeten Viren befinden sich selbst in den mitgesendeten Dateianhängen und werden bei deren Ausführung, beispielsweise einer Datei EXE-Format, oder Sichtung, beispielsweise einer Datei im DOC-Format, ausgeführt. Eines der wesentlichen Pro bleme besteht darin, dass eine solche Ausführung oder Sichtung von Seiten des Benutzers unbeabsichtigt erfolgen kann, indem der Typ des jeweiligen Dateianhangs verschleiert wird. Der Benutzer, welcher eine e-Mail-Datei erhält, ist sich insoweit nicht bewusst, dass er eine e-Mail mit einer Datei mit aktivem, möglicherweise potentiell gefährlichem e-Mail-Inhalt erhalten hat. Zur Ausführung oder Sichtung der e-Mail ist der Benutzer daher gezwungen, deren Dateien bzw. Dateianhänge zu öffnen und damit zu aktivieren. Das Risiko, mit der Ausführung oder Sichtung der e-Mail zugleich Viren aufzurufen, ist für technisch weniger versierte Benutzer zudem noch ungleich höher, da diese entsprechende Informationen zur Beurteilung des Typs der Datei, Besonderheiten der e-Mail etc., nicht besitzen. Zusätzlich können Viren in e-Mails, welche HTML-formatiert sind, enthalten sein, die sofort bei der Sichtung des e-Mails aktiviert werden.
  • Um eine unwillkürliche und unbeabsichtigte Ausführung oder Sichtung von aktiven e-Mail-Inhalten, wie zum Beispiel Programmen, Skripten und/oder Virenprogrammen, zu verhindern, werden derzeit Antivirenprogramme eingesetzt. Diese auf Muster und/oder Erkennung mittels heuristischer Verfahren basierenden Antivirenprogramme schützen allerdings nur gegen bekannte Viren und müssen täglich aktualisiert werden. Mithin gelingt es neuen und damit für die Antivirenprogramme unbekannten, in jüngster Zeit zugleich sich massiv verbreitenden Viren, sich nach unbeabsichtigter Ausführung oder Sichtung durch den Benutzer innerhalb weniger Tage oder auch nur Stunden weltweit zu verbreiten. Die Folge davon ist ein zum Teil erheblicher Schaden in Abhängigkeit des jeweiligen sogenannten Payloads, d.h. von den im Virus enthaltenen Schadensroutinen, zumindest aber eine Beeinträchtigung des die e-Mail empfangenden Systems in dessen Leistung. Darüber hinaus ist ein Schutz mittels Antivirenprogrammen in Fällen ausgeschlossen, in welchen die Viren speziell zu Sabotage- oder Spionagezwecken gefertigt wurden, welche sich nicht weiter verbreiten und insoweit den Herstellern von Antivirenprogrammen weitgehend unbekannt bleiben.
  • In der WO 01/93056 ist beispielsweise ein e-Mail-Sicherheitssystem beschrieben. Dieses e-Mail-Sicherheitssystem weist einen Übertragungsserver auf, der wiederum eine e-Mail-Kodierungs- und Zerlegungseinheit umfasst. Die e-Mail-Kodierungs- und Zerlegungseinheit ordnet einer eingehenden oder auslaufenden e-Mail einen e-Mail-Übertragungskode zu und zerlegt die e-Mail in einen Hauptbestandteil und einen Anlagenbestandteil. Anschließend werden die einzelnen Bestandteile in einer Datenbank abgelegt und einer Überprüfung mittels Antivirenprogrammen unterzogen. Sofern Viren feststellbar sind, werden die entsprechenden Bestandteile mit einem Flag bzw. Kennzeichenbit versehen, um ein Lesen dessen zu verhindern. Dieses e-Mail-Sicherheitssystem basiert daher einzig auf der Bemusterung und/oder Erkennung durch Antivirenprogramme. Ein solcher herkömmlicher Virencheck aber ist aus den hinlänglich bekannten Gründen nicht sicher, nämlich insbesondere dann, wenn sich das Virus etc. erst seit kurzem im Internet ver- bzw. ausbreitet. Darüber hinaus besitzt dieses e-Mail-Sicherheitssystem weitere Nachteile. So sind die einzelnen Bestandteile mit aktivem Inhalt durch einen Flag bzw. Kennzeichenbit unleserlich gemacht. Zum einen sind diese Bestandteile somit für den Adressaten verloren. Zum anderen besteht das Risiko einer Infiziierung des eigenen Datenverarbeitungssystems bei Informationsvorschau bzw. Einsichtnahme der gesamten Information unverändert fort.
  • Die DE 100 23 249 A1 offenbart schließlich noch ein Verfahren zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien, insbesondere von aktiven e-Mail-Inhalten, aus einem elektronischen Datennetz, insbesondere aus dem Internet oder sonstigem Intranet. Dieses Verfahren umfasst folgende Schritte: Empfangen der an den Benutzer gesendeten Daten und/oder Informationen und/oder Signale von einer Datenverarbeitungseinrichtung, insbesondere einem Server, aus dem elektronischen Datennetz, Speichern der empfangenen Daten und/oder Informationen und/oder Signale in der Datenverarbeitungseinrichtung, Überprüfen der Daten und/oder Informationen und/oder Signale auf aktiven Inhalt in der Datenverarbeitungseinrichtung, und Ermitteln der Bestandteile der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt. Darüber hinaus findet bei diesem Verfahren zwar grundsätzlich auch eine Überprüfung der Daten und/oder Informationen und/oder Signale statt. Da eine Zerlegung der gespeicherten Daten und/oder Informationen und/oder Signale in deren Bestandteile jedoch nicht erfolgt, kann zwangsläufig auch keine Überprüfung der einzelnen Bestandteile auf aktiven Inhalt stattfinden. Dieses Verfahren hat sich zudem aufgrund dessen konstruktiver Ausgestaltung insgesamt als nachteilig erwiesen. Einerseits werden bei diesem Verfahren die aktiven Daten und/oder Informationen und/oder Signale sämtlich gelöscht, d.h. entfernt oder abgetrennt, um ein ungewolltes Öffnen der Datei zu verhindern. Der Inhalt der Datei/en ist somit für den Adressaten verloren, zumindest sind eventuell zum Verständnis der übersandten Gesamtinformation notwendige Bestandteile, zum Beispiel Macros etc., entfernt. Andererseits ist dieses Verfahren nicht in der Lage, eine Informationsvorschau von Dokumenten zu bieten, die sofort mit einer e-Mail zugestellt wird, zum Beispiel eine PDF-Vorschau von Office-Dokumenten. Mit anderen Worten lässt sich das klassische Problem mit diesem Verfahren nicht lösen: Wenn beispielsweise das Original oder die vollständige Information benötigt wird, müssen die potentiell gefährlichen Dokumente dennoch zur Einsichtnahme (nachträglich) aufgerufen werden. Mithin ist das Risiko einer Infiziierung des eigenen Datenverarbeitungssystems durch Viren etc. keinsfalls vermindert oder sogar vollständig vermieden. Weiterhin ist es bei diesem Verfahren auch notwendig, dem Bisherigen noch einen weiteren POP3-Client vorzuschalten, der eine e-Mail beim e-Mail-Server anfordert. Insoweit ist dieses Verfahren ausschließlich für eingehende e-Mails ausgelegt. Schließlich besitzt dieses Verfahren noch den weiteren Nachteil, dass – sofern eine e-Mail von anderer Stelle als vom eigentlich empfangendem e-Mail-Server abgerufen wird – das nachgeschaltete POP3-Element nicht berücksichtigt wird, sondern das ursprüngliche POP3-Element des empfangenden e-Mail-Servers angeschlossen wird, oder aber über eine beim e-Mail-Server vorhandene HTML-Oberfläche die e-Mail abgerufen werden kann. Dadurch, dass auf dem eigentlich empfangendem e-Mail-Server die unveränderte originale e-Mail liegt, könnte diese nun dem Empfänger mit schädlichem Inhalt zugehen.
  • Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und eine Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien, insbesondere von aktiven e-Mail-Inhalten, aus einem elektronischen Datennetz zur Verfügung zu stellen, mit welchem bzw. welcher sich die obigen Nachteile verhindern lassen, welches bzw. welche mithin konstruktiv einfach, zugleich ausgesprochen zuverlässig sowie besonders kostengünstig ist, sowie deren Verwendung bereitzustellen.
  • Diese Aufgabe wird in verfahrenstechnischer Hinsicht auf überraschend einfache Weise durch die Merkmale des Anspruchs 1 gelöst.
  • Demnach ist durch die Ausgestaltung des erfindungsgemäßen Verfahrens zum Blockieren von an einen Benutzer gesendeten Daten, Datenzellen oder Datenpaketen und/oder Informationen und/oder Signalen elektronischer Medien, insbesondere von aktiven e-Mail-Inhalten, aus einem elektronischen Datennetz, insbesondere aus dem Internet oder sonstigem Intranet, umfassend folgende Schritte:
    • a) Empfangen der an den Benutzer gesendeten Daten und/oder Informationen und/oder Signale von einer Datenverarbeitungseinrichtung, insbesondere einem Server, aus dem elektronischen Datennetz,
    • b) Speichern der empfangenen Daten und/oder Informationen und/oder Signale aus Schritt a) in der Datenverarbeitungseinrichtung,
    • c) Zerlegen der gespeicherten Daten und/oder Informationen und/oder Signale aus Schritt b) in deren Bestandteile,
    • d) Überprüfen der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale aus Schritt c) auf aktiven Inhalt, wobei die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale wenigstens teilweise, vorzugsweise sämtlich, in Bestandteile ohne aktiven Inhalt konvertiert werden,
    • e) Ermitteln der Bestandteile der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt, und
    • f) Bereitstellen der Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt aus Schritt d) und e) auf der Datenverarbeitungseinrichtung zum gezielten Abruf durch den Benutzer,
    ein Verfahren bereitgestellt, mit welchem sich auf sehr einfache Weise eine unwillkürliche und unbeabsichtigte Aktivierung von e-Mails mit aktiven schädlichen e-Mail-Inhalten verhindern, zumindest aber wesentlich erschweren lässt. Der Benutzer und damit der Empfänger der e-Mail kann dabei ungefährdet an deren Informationsgehalt gelangen. Zugleich ist allerdings der Zugang zu möglicherweise gefährlichen Bestandteilen der e-Mail oder sogar der gesamten e-Mail im Original möglich. Insgesamt wird durch das erfindungsgemäße Verfahren verhindert, dass Viren nach dem Empfang einer e-Mail mittels des beim Benutzer bzw. Empfänger vorhandenen e-Mail-Inhalts in das System des Benutzers gelangt, ohne dass der eigentliche Informationsgehalt der e-Mail teilweise oder sogar vollständig verloren geht. Damit einhergehend lässt sich zugleich ein ausgesprochen kostengünstiges Verfahren zum Blockieren der an den Benutzer gesendeten Daten, Datenzellen oder Datenpaketen und/oder Informationen und/oder Signalen elektronischer Medien erhalten.
  • Weitere vorteilhafte Einzelheiten des erfindungsgemäßen Verfahrens sind in den Ansprüchen 2 bis 12 beschrieben.
  • Vorteilhafterweise werden die gespeicherten Daten und/oder Informationen und/oder Signale nach Anspruch 2 in deren kleinst mögliche Bestandteile zerlegt. Auf diese Weise ist sichergestellt, dass tatsächlich auch sämtliche Daten und/oder Informationen und/oder Signale einer Überprüfung unterzogen werden. Zugleich lässt sich damit eine weitestgehende Trennung von Daten und/oder Informationen und/oder Signalen ohne aktiven Inhalt einerseits und mit aktivem Inhalt andererseits erreichen. Der auszuführende bzw. zu sichtende Informationsgehalt kann daher in eine ungefährliche Kategorie und eine gefährliche Kategorie weiter optimiert eingeordnet werden.
  • Weiterhin liegt es im Rahmen der Erfindung nach Anspruch 3, dass die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale vor deren Überprüfung klassifiziert und (zwischen-)gespeichert werden.
  • Von besonderer Bedeutung für eine einfache, zuverlässige und umfassende Überprüfung der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale sind die Merkmale des Anspruchs 4, wonach die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale automatisch wenigstens teilweise, vorzugsweise sämtlich, in Bestandteile ohne aktiven Inhalt konvertiert werden.
  • In alternativer oder kumulativer Ausgestaltung ist erfindungsgemäß vorgesehen, dass die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale nach Anspruch 5 auf (individuelle) Anforderung in Bestandteile ohne aktiven Inhalt konvertiert werden.
  • Von ausgesprochen großem Interesse für einen sicheren, zugleich zuverlässigen und umfassenden Abruf des Informationsgehaltes einer e-Mail sind weiterhin die Maßnahmen des Anspruchs 6. Demnach werden die nicht-konvertierbaren Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale mit aktivem Inhalt ermittelt und besonders gekennzeichnet. Der Benutzer wird insoweit über den Typ und die möglicherweise potentiell vorhandene Gefährlichkeit einzelner Bestandteile der e-Mail oder sogar der gesamten e-Mail informiert, und zwar unabhängig von dem eingesetzten lokalen Programm der e-Mail.
  • Weiterhin liegt es nach Anspruch 7 im Rahmen der Erfindung, dass die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt zusammen mit den Bestandteilen der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt auf der Datenverarbeitungseinrichtung zum Abruf durch den Benutzer bereitgestellt werden. Alternativ dazu ist erfindungsgemäß nach Anspruch 8 vorgesehen, die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt getrennt von den Bestandteilen der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt auf der Datenverarbeitungseinrichtung zum Abruf durch den Benutzer bereitzustellen. Entsprechend der Maßnahmen der Ansprüche 7 und 8 ist so in jedem Fall sichergestellt, dass der Benutzer vollumfänglich den Informationsgehalt der e-Mail Kenntnis erlangen kann. Ob dabei die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt zusammen mit bzw. getrennt von denjenigen mit aktivem Inhalt bereitgestellt werden, hängt lediglich von der auszuwählenden bzw. gewünschten Sicherheitsanforderung ab. Die Sicherheitsanforderung kann dabei entweder von dem Provider und kumulativ oder alternativ von dem Benutzer selbst beliebig vorbestimmt bzw. festgelegt werden.
  • Weiterhin liegt es nach Anspruch 9 im Rahmen der Erfindung, dass die auf der Datenverarbeitungseinrichtung bereitgestellten Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt von dem Benutzer unmittelbar abgerufen werden.
  • Einer weiteren Erhöhung der Sicherheit beim Abruf des gesamten Informationsgehaltes einer e-Mail dienen des Weiteren die Maßnahmen des Anspruchs 10, wonach die auf der Datenverarbeitungseinrichtung bereitgestellten Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt von dem Benutzer mittelbar abgerufen werden. Einer versehentlichen Ausführung oder Sichtung von aktiven e-Mail-Inhalten ist somit entgegengewirkt, zumindest für den Benutzer erschwert, da ein gezielter Abruf der Bestandteile der Daten und/oder Informationen und/oder Signale in jedem Fall einer weiteren Anweisung bzw. Instruktion von Seiten des Benutzers bedarf.
  • In diesem Zusammenhang ist es besonders vorteilhaft, dass die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt nach Anspruch 11 durch gesondertes Aufrufen eines Links im elektronischen Datennetz und/oder alternativ dazu nach Anspruch 12 durch gesondertes Absenden einer Bestätigung zum Herunterladen über das elektronische Datennetz auf der Datenverarbeitungseinrichtung zum Abruf durch den Benutzer bereitgestellt werden.
  • Des Weiteren wird diese Aufgabe in vorrichtungstechnischer Hinsicht durch die Merkmale des Anspruchs 13 gelöst.
  • Demnach umfasst die erfindungsgemäße Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien, insbesondere von aktiven e-Mail-Inhalten, aus einem elektronischen Datennetz, insbesondere aus dem Internet oder sonstigem Intranet, nach einem der vorhergehenden Ansprüche, umfassend eine Einrichtung zum Empfangen der an den Benutzer gesendeten Daten und/oder Informationen und/oder Signale von einer Datenverarbeitungseinrichtung, insbesondere einem Server, aus dem elektronischen Datennetz, eine Einrichtung zum Speichern der empfangenen Daten und/oder Informationen und/oder Signale in der Datenverarbeitungseinrichtung, eine Einrichtung zum Zerlegen der gespeicherten Daten und/oder Informationen und/oder Signale in deren Bestandteile, eine Einrichtung zum Überprüfen der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale auf aktiven Inhalt, die eine Einrichtung zum wenigstens teilweisen, vorzugsweise vollständigen, Konvertieren der Bestand teile der zerlegten Daten und/oder Informationen und/oder Signale in Bestandteile ohne aktiven Inhalt umfasst, eine Einrichtung zum Ermitteln der Bestandteile der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt, und eine Einrichtung zum Bereitstellen der Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt auf der Datenverarbeitungseinrichtung zum gezielten Abruf durch den Benutzer. Durch eine solche Ausgestaltung der Anordnung nach der Erfindung ist es auf besonders einfache, zugleich aber sehr zuverlässige Weise möglich, eine unwillkürliche und unbeabsichtigte Ausführung oder Sichtung aktiver e-Mail-Inhalte zu verhindern bzw. wenigstens zu erschweren. Damit einhergehend lassen sich auch die Kosten, die nicht zuletzt durch Schäden oder sonstige Beeinträchtigungen infolge von in den aktiven e-Mail-Inhalten enthaltenen Viren etc. resultieren, wesentlich verringern. Der wirtschaftliche Nutzen der erfindungsgemäßen Anordnung ist insoweit nicht nur für den Einzelnen, sondern für die gesamte Volkswirtschaft außerordentlich groß.
  • Vorteilhafte vorrichtungstechnische Maßnahmen sind in den Ansprüchen 14 bis 16 beschrieben.
  • Schließlich liegt es noch im Rahmen der Erfindung entsprechend Anspruch 17, ein Verfahren bzw. eine Anordnung gemäß der Er findung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen von aktiven e-Mail-Inhalten zu benutzen. Die Verwendung von erfindungsgemäßem Verfahren bzw. erfindungsgemäßer Anordnung insbesondere bei der Übertragung von e-Mails führt zu dem ausgesprochen großen Vorteil, die zu übertragende bzw. zu übermittelnde Datenmenge beträchtlich sicherer zu machen. In jedem Fall wird der Benutzer und damit Empfänger einer e-Mail auf einfache Weise davon (zum Beispiel von dem Provider) in Kenntnis gesetzt, ob eine e-Mail aktive e-Mail-Inhalte aufweist, die unter Umständen zu Schäden oder Beeinträchtigungen innerhalb seines Systems führen können.
  • Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung einiger bevorzugter Ausführungsformen und eines Beispiels der Erfindung sowie anhand der Zeichnungen. Hierbei zeigen:
  • 1 eine schematische Darstellung einer Ausführungsform eines erfindungsgemäß ausgebildeten Verfahrens zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien, und
  • 2 eine schematische Darstellung der Ausführungsform des erfindungsgemäß ausgebildeten Verfahrens der 1 in detaillierter Darstellung.
  • Das Verfahren und die Anordnung nach der Erfindung eignen sich insbesondere zum Blockieren von Daten und/oder Informationen und/oder Signalen, die einem Benutzer mittels einer e-Mail zugesendet wird, welches über ein elektronisches Datennetz, insbesondere über vorzugsweise das Internet, oder sonstiges Intranet, übertragen wird. Auf ausgesprochen vorteilhafte Weise dient das Verfahren und die Anordnung nach der Erfindung zur Verhinderung einer unwillkürlichen und unbeabsichtigten Ausführung aktiver e-Mail-Inhalte, zum Beispiel von Programmen, Skripten und/oder Virenprogrammen.
  • In der 1 ist das erfindungsgemäße Verfahren schematisch dargestellt. Demnach werden an den Benutzer gesendete Daten, Datenzellen oder Datenpakete und/oder Informationen und/oder Signale von einer Datenverarbeitungseinrichtung, insbesondere einem Server, beispielsweise einem Mail-Server, aus dem elektronischen Datennetz empfangen und anschließend in der Datenverarbeitungseinrichtung gespeichert.
  • Sodann werden die gespeicherten Daten und/oder Informationen und/oder Signale in deren einzelne Bestandteile zerlegt. So besteht jede e-Mail aus einer einzelnen physikalischen Datei, die wiederum aus mehreren logischen Abschnitten bzw. einzelnen Dateien, sogenannten Dateianhängen, zusammengesetzt ist. In der Tab. 1 ist beispielhaft eine e-Mail im MIME-Format ohne Adress- und Mailroutingbestandteile dargestellt.
  • Figure 00120001
  • Figure 00130001
    Tab. 1
  • Die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale werden im Anschluss daran auf aktiven Inhalt überprüft. Dabei werden die Bestandteile der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt ermittelt bzw. bestimmt.
  • Ohne im Einzelnen dargestellt zu sein, können die in Bestandteile zerlegten Daten und/oder Informationen und/oder Signale klassifiziert und in geeigneter Weise abgelegt bzw. zwischengespeichert werden.
  • Schließlich werden die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt auf der Datenverarbeitungseinrichtung, d.h. dem Server bzw. Mail-Server, zum gezielten Abruf durch den Benutzer bereitgestellt.
  • Die einzelnen Bestandteile der e-Mail werden, wie in der 2 dargestellt ist, auf folgende Weise hinsichtlich deren aktiven Inhalt überprüft. Dementsprechend werden die einzelnen Be standteile der e-Mail, soweit technisch möglich, in Formate konvertiert bzw. umgewandelt bzw. durch Formate ersetzt, welche vollkommen ungefährlich sind, d.h. keine aktiven, potentiell gefährlichen Inhalte tragen oder tragen können. Die Konvertierung bzw. Ersetzung kann dabei automatisch oder auf Anforderung erfolgen.
  • Zusätzlich werden Bestandteile der e-Mail erzeugt, welche eine Möglichkeit zum Erhalt der Bestandteile der e-Mail im Original offerieren. Für nicht konvertierbare Bestandteile der e-Mail oder Bestandteile mit aktiven, potentiell gefährlichen e-Mail-Inhalten werden ersatzweise neue Bestandteile erzeugt, die den Benutzer über das Vorhandensein dieser Bestandteile und deren Gefahrenpotential informieren sowie eine Möglichkeit zum Erhalt einzelner Bestandteile der e-Mail oder sogar der gesamten e-Mail offerieren.
  • Zu diesem Zweck besteht die Möglichkeit, ein Link auf einer Website oder einem FTP-Server, auf welcher bzw. in welchem die einzelnen Bestandteile der e-Mail und die gesamte e-Mail zum Herunterladen bereitstehen, über das Internet oder sonstiges Intranet zu öffnen. Alternativ dazu ist es denkbar, die einzelnen Bestandteile der e-Mail oder die gesamte e-Mail im Original beim Provider anzufordern, indem diesem eine speziell vorbereitete e-Mail zurückgesendet wird, welche, ebenfalls automatisch oder auf Anforderung, beim Provider eine Versendung der einzelnen Bestandteile der e-Mail oder der gesamten e-Mail im Original an den Benutzer auslöst. Ein versehentliches oder automatisches Aktivieren von e-Mail-Inhalten mit Viren oder sonstigem Gefahrenpotential wird auf diese Weise einfach, zuverlässig und besonders kostengünstig verhindert.
  • Aus den konvertierten und neuen Bestandteilen wird schließlich eine neue e-Mail zusammengesetzt und anstelle der e-Mail im Original standardmäßig weiterverarbeitet. Diese lässt sich dann über herkömmliche e-Mail-Programme abrufen.
  • Nachfolgend wird das erfindungsgemäße Verfahren anhand eines Beispiels im konkreten Ablauf aus der Sicht des Benutzers näher erläutert:
    Die nachfolgende Tab. 2 zeigt die Ansicht des Benutzers beim Empfang eines e-Mails mit einem herkömmlichen Dateianhang. Dabei ist ein Dateianhang in jedem Format, zum Beispiel im herkömmlichen MS-Office-Format, denkbar. Bei dem in der Tab. 2 dargestellten Dateianhang handelt es sich um die Word-Datei "test.doc".
  • Figure 00150001
    Tab. 2
  • In Tab. 3 ist die Ansicht des Benutzers der e-Mail bei deren Empfang dargestellt, die zuvor einer Konvertierung unterzogen worden ist. Bestandteile in den Dateianhängen sind jetzt die in das PDF-Format konvertierte Word-Datei "test dockonvertiert.pdf", die sich mit einem gewöhnlichen PDF-Viewer lesen lässt, und die zusätzlich angefügte, im MSG-Format gehaltene Datei "test_doc-Original.msg", die eine Möglichkeit zum Erhalt des Originals offeriert. Für nicht konvertierbare Dateianhänge, wie zum Beispiel Programme im EXE-Format würde ausschließlich der Dateianhang "test_doc-Original.msg" übermittelt werden.
  • Figure 00160001
    Tab. 3
  • Schließlich zeigt Tab. 3 alternativ den Inhalt des Dateianhangs "test_doc-Original.msg" zusammen mit einem Link zur Originaldatei, um es dem Benutzer zu ermöglichen, die e-Mail im Original über vorzugsweise das Internet, oder sonstiges Intranet, abzurufen. Alternativ dazu ließe sich auch der eigentli che Text der e-Mail um den Inhalt des Dateianhangs im MSG-Format erweitern, anstelle den Dateianhang in MSG-Format zu versenden.
  • Figure 00170001
    Tab. 4
  • Die Erfindung ist nicht auf die dargestellte Ausführungsform des Verfahrens entsprechend den 1 und 2 und/oder der Tab. 1 bis 4 beschränkt. So ist es möglich, das Verfahren auch vom Benutzer selbst figurieren zu lassen. In diesem Zusammenhang wäre es beispielsweise denkbar, für jedes Postfach einer e-Mail individuell Sicherheitsrichtlinien, Konvertierungsoptionen und Zustellarten zu bestimmen.

Claims (17)

  1. Verfahren zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien, insbesondere von aktiven e-Mail-Inhalten, aus einem elektronischen Datennetz, insbesondere aus dem Internet oder sonstigem Intranet, umfassend folgende Schritte: a) Empfangen der an den Benutzer gesendeten Daten und/oder Informationen und/oder Signale von einer Datenverarbeitungseinrichtung, insbesondere einem Server, aus dem elektronischen Datennetz, b) Speichern der empfangenen Daten und/oder Informationen und/oder Signale aus Schritt a) in der Datenverarbeitungseinrichtung, c) Zerlegen der gespeicherten Daten und/oder Informationen und/oder Signale aus Schritt b) in deren Bestandteile, d) Überprüfen der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale aus Schritt c) auf aktiven Inhalt, wobei die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale wenigstens teilweise, vorzugsweise sämtlich, in Bestandteile ohne aktiven Inhalt konvertiert werden, e) Ermitteln der Bestandteile der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt, und f) Bereitstellen der Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt aus Schritt d) und e) auf der Datenverarbeitungseinrichtung zum gezielten Abruf durch den Benutzer.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die gespeicherten Daten und/oder Informationen und/oder Signale in Schritt c) in deren kleinstmögliche Bestandteile zerlegt werden.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale aus Schritt c) vor deren Überprüfung nach Schritt d) klassifiziert und (zwischen-) gespeichert werden.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale automatisch in Bestandteile ohne aktiven Inhalt konvertiert werden.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale auf Anforderung in Bestandteile ohne aktiven Inhalt konvertiert werden.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die nicht-konvertierbaren Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale mit aktivem Inhalt ermittelt und besonders gekennzeichnet werden.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt zusammen mit den Bestandteilen der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt auf der Datenverarbeitungseinrichtung zum Abruf durch den Benutzer bereitgestellt werden.
  8. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Bestandteile der Daten und/oder Informa tionen und/oder Signale ohne aktiven Inhalt getrennt von den Bestandteilen der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt auf der Datenverarbeitungseinrichtung zum Abruf durch den Benutzer bereitgestellt werden.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die auf der Datenverarbeitungseinrichtung bereitgestellten Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt von dem Benutzer unmittelbar abgerufen werden.
  10. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die auf der Datenverarbeitungseinrichtung bereitgestellten Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt von dem Benutzer mittelbar abgerufen werden.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt durch gesondertes Abrufen eines Links im elektronischen Datennetz auf der Datenverarbeitungseinrichtung zum Abruf durch den Benutzer bereitgestellt werden.
  12. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt durch gesondertes Absenden einer Bestätigung zum Herunterladen über das elektronische Datennetz auf der Datenverarbeitungseinrichtung zum Abruf durch den Benutzer bereitgestellt werden.
  13. Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien, insbesondere von aktiven e-Mail-Inhalten, aus einem elektronischen Datennetz, insbesondere aus dem Internet oder sonstigem Intranet, umfassend eine Einrichtung zum Empfangen der an den Benutzer gesendeten Daten und/oder Informationen und/oder Signale von einer Datenverarbeitungseinrichtung, insbesondere einem Server, aus dem elektronischen Datennetz, eine Einrichtung zum Speichern der empfangenen Daten und/oder Informationen und/oder Signale in der Datenverarbeitungseinrichtung, eine Einrichtung zum Zerlegen der gespeicherten Daten und/oder Informationen und/oder Signale in deren Bestandteile, eine Einrichtung zum Überprüfen der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale auf aktiven Inhalt, die eine Einrichtung zum wenigstens teilweisen, vorzugsweise vollständigen, Konvertieren der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale in Bestandteile ohne aktiven Inhalt umfasst, eine Einrichtung zum Ermitteln der Bestandteile der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt, und eine Einrichtung zum Bereitstellen der Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt auf der Datenverarbeitungseinrichtung zum gezielten Abruf durch den Benutzer.
  14. Anordnung nach Anspruch 13, gekennzeichnet durch eine Einrichtung zum Zerlegen der gespeicherten Daten und/oder Informationen und/oder Signale in deren kleinstmögliche Bestandteile.
  15. Anordnung nach Anspruch 13 oder 14, gekennzeichnet durch eine Einrichtung zur Klassifizierung und (Zwischen-) Speicherung der Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale.
  16. Anordnung nach einem der Ansprüche 13 bis 15, gekennzeichnet durch eine Einrichtung zum Kennzeichnen der nicht-konvertierbaren Bestandteile der zerlegten Daten und/oder Informationen und/oder Signale mit aktivem Inhalt.
  17. Verwendung des Verfahrens und der Anordnung nach einem der vorhergehenden Ansprüche zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen von aktiven e-Mail-Inhalten.
DE2002135819 2002-08-05 2002-08-05 Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung Expired - Lifetime DE10235819B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2002135819 DE10235819B4 (de) 2002-08-05 2002-08-05 Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2002135819 DE10235819B4 (de) 2002-08-05 2002-08-05 Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung

Publications (2)

Publication Number Publication Date
DE10235819A1 DE10235819A1 (de) 2004-02-26
DE10235819B4 true DE10235819B4 (de) 2005-12-01

Family

ID=30775014

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2002135819 Expired - Lifetime DE10235819B4 (de) 2002-08-05 2002-08-05 Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung

Country Status (1)

Country Link
DE (1) DE10235819B4 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0404517D0 (en) 2004-03-01 2004-03-31 Qinetiq Ltd Threat mitigation in computer networks
WO2006003994A1 (ja) * 2004-07-06 2006-01-12 Ntt Docomo, Inc. メッセージ転送システム及びメッセージ転送方法
GB2427048A (en) 2005-06-09 2006-12-13 Avecho Group Ltd Detection of unwanted code or data in electronic mail
GB0621656D0 (en) 2006-10-31 2006-12-06 Hewlett Packard Development Co Data file transformation
US9729513B2 (en) 2007-11-08 2017-08-08 Glasswall (Ip) Limited Using multiple layers of policy management to manage risk
GB2444514A (en) 2006-12-04 2008-06-11 Glasswall Electronic file re-generation
GB2518880A (en) 2013-10-04 2015-04-08 Glasswall Ip Ltd Anti-Malware mobile content data management apparatus and method
US9330264B1 (en) 2014-11-26 2016-05-03 Glasswall (Ip) Limited Statistical analytic method for the determination of the risk posed by file based content

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10023249A1 (de) * 2000-05-12 2001-11-22 Juergen Martens Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-Mails
WO2001093056A1 (en) * 2000-06-02 2001-12-06 Choi Jeong Hwan E-mail security audit system for company security

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10023249A1 (de) * 2000-05-12 2001-11-22 Juergen Martens Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-Mails
WO2001093056A1 (en) * 2000-06-02 2001-12-06 Choi Jeong Hwan E-mail security audit system for company security

Also Published As

Publication number Publication date
DE10235819A1 (de) 2004-02-26

Similar Documents

Publication Publication Date Title
DE10064627B4 (de) Verfahren und System für die Verarbeitung von E-Mail-Nachrichten in einem Datenübertragungssystem
KRITIKOS Ten technologies to fight coronavirus
DE60128227T2 (de) Verfahren und system zur e-mailverarbeitung
DE69910952T2 (de) Priorität- und Sicherheit-Kodierungssystem für elektronische Post nachrichten
DE60127247T2 (de) Netzwerkeinrichtung zur dokumentengültigkeitserklärung
DE69926940T2 (de) Verfahren und System zum Auslagern der Konversionen von Nachrichtenanhängen
DE60220004T2 (de) System und Verfahren zur Verhinderung unverlangter elektronischer Post
EP1642229B1 (de) Vorrichtung und verfahren zum benutzerseitigen bearbeiten von elektronischen nachrichten mit datei-anlagen
DE112013001964B4 (de) Management der Sicherheit des Nachrichtenaustauschs
DE10235819B4 (de) Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung
EP1605649A1 (de) Verfahren und Vorrichtung zum Verwalten von elektronischen Nachrichten
DE602005004671T2 (de) Verfahren und system zum senden von elektronischer post über ein netzwerk
DE102007002617A1 (de) Verfahren und Anordnung zur Verwaltung von Daten, sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium
EP1246100A2 (de) Verfahren, Vorrichtung und E-Mailserver zum Erkennen einer unerwünschten E-Mail
DE102006036111B3 (de) Verfahren und Prüfsystem zum sicheren Übertragen einer Nachricht von einer ersten Zone in eine zweite Zone
EP1393524A1 (de) Verfahren zur handhabung einer nachricht mit multimedialem bezug
DE10243243A1 (de) Verfahren zur empfängerseitigen automatischen Behandlung von unerwünschter elektronischer Post in Kommunikationsnetzen
EP1673907B1 (de) Versand von nachrichten mit empfängerspezifischen nachrichtenteilen an mindestens zwei empfänger
Wöckel Publikationsunterstützung für Mediziner–Bibliotheken als Servicepartner.
DE102010049624A1 (de) Verfahren zur effizienten Gestaltung des E-Mail-Verkehrs
Riedel As a global economic crisis wreaks havoc on Saudi Arabia, the kingdom should reduce military spending
Seifert Energie als Massenmarkt: Mit zellulären Energiesystemen die Energiewende schaffen.
DE202007003952U1 (de) System zum gesicherten Austausch von E-Mail Nachrichten
Michael We, the undersigned need eRideable legislation reform.
DE10246810B4 (de) Verfahren zum Übertragen von Daten in einem Daten-Übertragungs-System sowie Daten-Übertragungs-System

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R071 Expiry of right