-
Die
Erfindung betrifft ein Verfahren und eine Anordnung zum Blockieren
von an einen Benutzer gesendeten Daten und/oder Informationen und/oder
Signalen elektronischer Medien sowie deren Verwendung.
-
Es
hat sich in der Praxis herausgestellt, dass die Verbreitung von
Viren mit zunehmender Verwendung elektronischer Medien zur Kommunikation
zwischen Benutzern untereinander ständig anwächst. Ein häufiger Verbreitungsweg für Viren
ist dabei die Verwendung von e-Mails über ein elektronisches Datennetz,
wie dem Internet oder sonstigem Intranet. Eine e-Mail besteht dabei
aus einer einzelnen physikalischen Datei, die mehrere logische Abschnitte
umfasst, welche wiederum eine einzelne Datei bzw. einen sogenannten
Dateianhang oder andere Informationen beinhaltet. Die als e-Mail
versandte, physikalische Datei wird von sogenannten Standard-Mail-Clients
von einem Server, zum Beispiel einem Mail-Server, abgerufen und
dem Benutzer in Form der einzelnen logischen Abschnitte, insbesondere
als Dateianhänge
etc., separat zur Verfügung
gestellt. Die mittels e-Mail versendeten Viren befinden sich selbst
in den mitgesendeten Dateianhängen
und werden bei deren Ausführung,
beispielsweise einer Datei EXE-Format, oder Sichtung, beispielsweise
einer Datei im DOC-Format, ausgeführt. Eines der wesentlichen
Pro bleme besteht darin, dass eine solche Ausführung oder Sichtung von Seiten
des Benutzers unbeabsichtigt erfolgen kann, indem der Typ des jeweiligen
Dateianhangs verschleiert wird. Der Benutzer, welcher eine e-Mail-Datei
erhält,
ist sich insoweit nicht bewusst, dass er eine e-Mail mit einer Datei
mit aktivem, möglicherweise
potentiell gefährlichem
e-Mail-Inhalt erhalten hat. Zur Ausführung oder Sichtung der e-Mail
ist der Benutzer daher gezwungen, deren Dateien bzw. Dateianhänge zu öffnen und
damit zu aktivieren. Das Risiko, mit der Ausführung oder Sichtung der e-Mail
zugleich Viren aufzurufen, ist für
technisch weniger versierte Benutzer zudem noch ungleich höher, da
diese entsprechende Informationen zur Beurteilung des Typs der Datei,
Besonderheiten der e-Mail etc., nicht besitzen. Zusätzlich können Viren
in e-Mails, welche HTML-formatiert sind, enthalten sein, die sofort
bei der Sichtung des e-Mails
aktiviert werden.
-
Um
eine unwillkürliche
und unbeabsichtigte Ausführung
oder Sichtung von aktiven e-Mail-Inhalten, wie zum Beispiel Programmen,
Skripten und/oder Virenprogrammen, zu verhindern, werden derzeit
Antivirenprogramme eingesetzt. Diese auf Muster und/oder Erkennung
mittels heuristischer Verfahren basierenden Antivirenprogramme schützen allerdings
nur gegen bekannte Viren und müssen
täglich
aktualisiert werden. Mithin gelingt es neuen und damit für die Antivirenprogramme
unbekannten, in jüngster
Zeit zugleich sich massiv verbreitenden Viren, sich nach unbeabsichtigter
Ausführung
oder Sichtung durch den Benutzer innerhalb weniger Tage oder auch
nur Stunden weltweit zu verbreiten. Die Folge davon ist ein zum
Teil erheblicher Schaden in Abhängigkeit
des jeweiligen sogenannten Payloads, d.h. von den im Virus enthaltenen
Schadensroutinen, zumindest aber eine Beeinträchtigung des die e-Mail empfangenden
Systems in dessen Leistung. Darüber
hinaus ist ein Schutz mittels Antivirenprogrammen in Fällen ausgeschlossen,
in welchen die Viren speziell zu Sabotage- oder Spionagezwecken
gefertigt wurden, welche sich nicht weiter verbreiten und insoweit
den Herstellern von Antivirenprogrammen weitgehend unbekannt bleiben.
-
In
der WO 01/93056 ist beispielsweise ein e-Mail-Sicherheitssystem beschrieben. Dieses
e-Mail-Sicherheitssystem weist einen Übertragungsserver auf, der
wiederum eine e-Mail-Kodierungs-
und Zerlegungseinheit umfasst. Die e-Mail-Kodierungs- und Zerlegungseinheit ordnet
einer eingehenden oder auslaufenden e-Mail einen e-Mail-Übertragungskode
zu und zerlegt die e-Mail in einen Hauptbestandteil und einen Anlagenbestandteil.
Anschließend
werden die einzelnen Bestandteile in einer Datenbank abgelegt und
einer Überprüfung mittels
Antivirenprogrammen unterzogen. Sofern Viren feststellbar sind,
werden die entsprechenden Bestandteile mit einem Flag bzw. Kennzeichenbit
versehen, um ein Lesen dessen zu verhindern. Dieses e-Mail-Sicherheitssystem
basiert daher einzig auf der Bemusterung und/oder Erkennung durch
Antivirenprogramme. Ein solcher herkömmlicher Virencheck aber ist
aus den hinlänglich
bekannten Gründen
nicht sicher, nämlich
insbesondere dann, wenn sich das Virus etc. erst seit kurzem im
Internet ver- bzw.
ausbreitet. Darüber
hinaus besitzt dieses e-Mail-Sicherheitssystem
weitere Nachteile. So sind die einzelnen Bestandteile mit aktivem
Inhalt durch einen Flag bzw. Kennzeichenbit unleserlich gemacht.
Zum einen sind diese Bestandteile somit für den Adressaten verloren.
Zum anderen besteht das Risiko einer Infiziierung des eigenen Datenverarbeitungssystems
bei Informationsvorschau bzw. Einsichtnahme der gesamten Information
unverändert fort.
-
Die
DE 100 23 249 A1 offenbart
schließlich
noch ein Verfahren zum Blockieren von an einen Benutzer gesendeten
Daten und/oder Informationen und/oder Signalen elektronischer Medien,
insbesondere von aktiven e-Mail-Inhalten, aus einem elektronischen
Datennetz, insbesondere aus dem Internet oder sonstigem Intranet.
Dieses Verfahren umfasst folgende Schritte: Empfangen der an den
Benutzer gesendeten Daten und/oder Informationen und/oder Signale
von einer Datenverarbeitungseinrichtung, insbesondere einem Server,
aus dem elektronischen Datennetz, Speichern der empfangenen Daten
und/oder Informationen und/oder Signale in der Datenverarbeitungseinrichtung, Überprüfen der
Daten und/oder Informationen und/oder Signale auf aktiven Inhalt
in der Datenverarbeitungseinrichtung, und Ermitteln der Bestandteile
der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt.
Darüber
hinaus findet bei diesem Verfahren zwar grundsätzlich auch eine Überprüfung der
Daten und/oder Informationen und/oder Signale statt. Da eine Zerlegung
der gespeicherten Daten und/oder Informationen und/oder Signale
in deren Bestandteile jedoch nicht erfolgt, kann zwangsläufig auch
keine Überprüfung der
einzelnen Bestandteile auf aktiven Inhalt stattfinden. Dieses Verfahren
hat sich zudem aufgrund dessen konstruktiver Ausgestaltung insgesamt
als nachteilig erwiesen. Einerseits werden bei diesem Verfahren
die aktiven Daten und/oder Informationen und/oder Signale sämtlich gelöscht, d.h.
entfernt oder abgetrennt, um ein ungewolltes Öffnen der Datei zu verhindern.
Der Inhalt der Datei/en ist somit für den Adressaten verloren,
zumindest sind eventuell zum Verständnis der übersandten Gesamtinformation
notwendige Bestandteile, zum Beispiel Macros etc., entfernt. Andererseits
ist dieses Verfahren nicht in der Lage, eine Informationsvorschau
von Dokumenten zu bieten, die sofort mit einer e-Mail zugestellt
wird, zum Beispiel eine PDF-Vorschau
von Office-Dokumenten. Mit anderen Worten lässt sich das klassische Problem mit
diesem Verfahren nicht lösen:
Wenn beispielsweise das Original oder die vollständige Information benötigt wird,
müssen
die potentiell gefährlichen
Dokumente dennoch zur Einsichtnahme (nachträglich) aufgerufen werden. Mithin
ist das Risiko einer Infiziierung des eigenen Datenverarbeitungssystems
durch Viren etc. keinsfalls vermindert oder sogar vollständig vermieden.
Weiterhin ist es bei diesem Verfahren auch notwendig, dem Bisherigen
noch einen weiteren POP3-Client vorzuschalten, der eine e-Mail beim
e-Mail-Server anfordert. Insoweit ist dieses Verfahren ausschließlich für eingehende
e-Mails ausgelegt. Schließlich
besitzt dieses Verfahren noch den weiteren Nachteil, dass – sofern
eine e-Mail von anderer Stelle als vom eigentlich empfangendem e-Mail-Server abgerufen
wird – das
nachgeschaltete POP3-Element nicht berücksichtigt wird, sondern das
ursprüngliche
POP3-Element des empfangenden e-Mail-Servers angeschlossen wird,
oder aber über
eine beim e-Mail-Server vorhandene HTML-Oberfläche die e-Mail abgerufen werden
kann. Dadurch, dass auf dem eigentlich empfangendem e-Mail-Server
die unveränderte
originale e-Mail liegt, könnte
diese nun dem Empfänger
mit schädlichem
Inhalt zugehen.
-
Der
Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und eine
Anordnung zum Blockieren von an einen Benutzer gesendeten Daten
und/oder Informationen und/oder Signalen elektronischer Medien, insbesondere
von aktiven e-Mail-Inhalten, aus einem elektronischen Datennetz
zur Verfügung
zu stellen, mit welchem bzw. welcher sich die obigen Nachteile verhindern
lassen, welches bzw. welche mithin konstruktiv einfach, zugleich
ausgesprochen zuverlässig
sowie besonders kostengünstig
ist, sowie deren Verwendung bereitzustellen.
-
Diese
Aufgabe wird in verfahrenstechnischer Hinsicht auf überraschend
einfache Weise durch die Merkmale des Anspruchs 1 gelöst.
-
Demnach
ist durch die Ausgestaltung des erfindungsgemäßen Verfahrens zum Blockieren
von an einen Benutzer gesendeten Daten, Datenzellen oder Datenpaketen
und/oder Informationen und/oder Signalen elektronischer Medien,
insbesondere von aktiven e-Mail-Inhalten, aus einem elektronischen
Datennetz, insbesondere aus dem Internet oder sonstigem Intranet,
umfassend folgende Schritte:
- a) Empfangen der
an den Benutzer gesendeten Daten und/oder Informationen und/oder
Signale von einer Datenverarbeitungseinrichtung, insbesondere einem
Server, aus dem elektronischen Datennetz,
- b) Speichern der empfangenen Daten und/oder Informationen und/oder
Signale aus Schritt a) in der Datenverarbeitungseinrichtung,
- c) Zerlegen der gespeicherten Daten und/oder Informationen und/oder
Signale aus Schritt b) in deren Bestandteile,
- d) Überprüfen der
Bestandteile der zerlegten Daten und/oder Informationen und/oder
Signale aus Schritt c) auf aktiven Inhalt, wobei die Bestandteile
der zerlegten Daten und/oder Informationen und/oder Signale wenigstens
teilweise, vorzugsweise sämtlich,
in Bestandteile ohne aktiven Inhalt konvertiert werden,
- e) Ermitteln der Bestandteile der Daten und/oder Informationen
und/oder Signale mit aktivem Inhalt, und
- f) Bereitstellen der Bestandteile der Daten und/oder Informationen
und/oder Signale ohne aktiven Inhalt und/oder mit aktivem Inhalt
aus Schritt d) und e) auf der Datenverarbeitungseinrichtung zum
gezielten Abruf durch den Benutzer,
ein Verfahren bereitgestellt,
mit welchem sich auf sehr einfache Weise eine unwillkürliche und
unbeabsichtigte Aktivierung von e-Mails mit aktiven schädlichen
e-Mail-Inhalten verhindern, zumindest aber wesentlich erschweren
lässt.
Der Benutzer und damit der Empfänger
der e-Mail kann dabei ungefährdet
an deren Informationsgehalt gelangen. Zugleich ist allerdings der
Zugang zu möglicherweise
gefährlichen
Bestandteilen der e-Mail oder sogar der gesamten e-Mail im Original
möglich.
Insgesamt wird durch das erfindungsgemäße Verfahren verhindert, dass
Viren nach dem Empfang einer e-Mail mittels des beim Benutzer bzw.
Empfänger
vorhandenen e-Mail-Inhalts in das System des Benutzers gelangt,
ohne dass der eigentliche Informationsgehalt der e-Mail teilweise
oder sogar vollständig
verloren geht. Damit einhergehend lässt sich zugleich ein ausgesprochen
kostengünstiges
Verfahren zum Blockieren der an den Benutzer gesendeten Daten, Datenzellen oder
Datenpaketen und/oder Informationen und/oder Signalen elektronischer
Medien erhalten.
-
Weitere
vorteilhafte Einzelheiten des erfindungsgemäßen Verfahrens sind in den
Ansprüchen
2 bis 12 beschrieben.
-
Vorteilhafterweise
werden die gespeicherten Daten und/oder Informationen und/oder Signale
nach Anspruch 2 in deren kleinst mögliche Bestandteile zerlegt.
Auf diese Weise ist sichergestellt, dass tatsächlich auch sämtliche
Daten und/oder Informationen und/oder Signale einer Überprüfung unterzogen
werden. Zugleich lässt
sich damit eine weitestgehende Trennung von Daten und/oder Informationen
und/oder Signalen ohne aktiven Inhalt einerseits und mit aktivem
Inhalt andererseits erreichen. Der auszuführende bzw. zu sichtende Informationsgehalt
kann daher in eine ungefährliche
Kategorie und eine gefährliche
Kategorie weiter optimiert eingeordnet werden.
-
Weiterhin
liegt es im Rahmen der Erfindung nach Anspruch 3, dass die Bestandteile
der zerlegten Daten und/oder Informationen und/oder Signale vor
deren Überprüfung klassifiziert
und (zwischen-)gespeichert werden.
-
Von
besonderer Bedeutung für
eine einfache, zuverlässige
und umfassende Überprüfung der
Bestandteile der zerlegten Daten und/oder Informationen und/oder
Signale sind die Merkmale des Anspruchs 4, wonach die Bestandteile
der zerlegten Daten und/oder Informationen und/oder Signale automatisch
wenigstens teilweise, vorzugsweise sämtlich, in Bestandteile ohne
aktiven Inhalt konvertiert werden.
-
In
alternativer oder kumulativer Ausgestaltung ist erfindungsgemäß vorgesehen,
dass die Bestandteile der zerlegten Daten und/oder Informationen
und/oder Signale nach Anspruch 5 auf (individuelle) Anforderung in
Bestandteile ohne aktiven Inhalt konvertiert werden.
-
Von
ausgesprochen großem
Interesse für
einen sicheren, zugleich zuverlässigen
und umfassenden Abruf des Informationsgehaltes einer e-Mail sind
weiterhin die Maßnahmen
des Anspruchs 6. Demnach werden die nicht-konvertierbaren Bestandteile
der zerlegten Daten und/oder Informationen und/oder Signale mit aktivem
Inhalt ermittelt und besonders gekennzeichnet. Der Benutzer wird
insoweit über
den Typ und die möglicherweise
potentiell vorhandene Gefährlichkeit
einzelner Bestandteile der e-Mail oder sogar der gesamten e-Mail
informiert, und zwar unabhängig
von dem eingesetzten lokalen Programm der e-Mail.
-
Weiterhin
liegt es nach Anspruch 7 im Rahmen der Erfindung, dass die Bestandteile
der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt
zusammen mit den Bestandteilen der Daten und/oder Informationen
und/oder Signale mit aktivem Inhalt auf der Datenverarbeitungseinrichtung
zum Abruf durch den Benutzer bereitgestellt werden. Alternativ dazu
ist erfindungsgemäß nach Anspruch
8 vorgesehen, die Bestandteile der Daten und/oder Informationen
und/oder Signale ohne aktiven Inhalt getrennt von den Bestandteilen
der Daten und/oder Informationen und/oder Signale mit aktivem Inhalt
auf der Datenverarbeitungseinrichtung zum Abruf durch den Benutzer
bereitzustellen. Entsprechend der Maßnahmen der Ansprüche 7 und
8 ist so in jedem Fall sichergestellt, dass der Benutzer vollumfänglich den
Informationsgehalt der e-Mail Kenntnis erlangen kann. Ob dabei die
Bestandteile der Daten und/oder Informationen und/oder Signale ohne aktiven
Inhalt zusammen mit bzw. getrennt von denjenigen mit aktivem Inhalt
bereitgestellt werden, hängt
lediglich von der auszuwählenden
bzw. gewünschten
Sicherheitsanforderung ab. Die Sicherheitsanforderung kann dabei
entweder von dem Provider und kumulativ oder alternativ von dem
Benutzer selbst beliebig vorbestimmt bzw. festgelegt werden.
-
Weiterhin
liegt es nach Anspruch 9 im Rahmen der Erfindung, dass die auf der
Datenverarbeitungseinrichtung bereitgestellten Bestandteile der
Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt
und/oder mit aktivem Inhalt von dem Benutzer unmittelbar abgerufen
werden.
-
Einer
weiteren Erhöhung
der Sicherheit beim Abruf des gesamten Informationsgehaltes einer
e-Mail dienen des Weiteren die Maßnahmen des Anspruchs 10, wonach
die auf der Datenverarbeitungseinrichtung bereitgestellten Bestandteile
der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt und/oder mit
aktivem Inhalt von dem Benutzer mittelbar abgerufen werden. Einer
versehentlichen Ausführung
oder Sichtung von aktiven e-Mail-Inhalten ist somit entgegengewirkt,
zumindest für
den Benutzer erschwert, da ein gezielter Abruf der Bestandteile
der Daten und/oder Informationen und/oder Signale in jedem Fall
einer weiteren Anweisung bzw. Instruktion von Seiten des Benutzers
bedarf.
-
In
diesem Zusammenhang ist es besonders vorteilhaft, dass die Bestandteile
der Daten und/oder Informationen und/oder Signale ohne aktiven Inhalt
und/oder mit aktivem Inhalt nach Anspruch 11 durch gesondertes Aufrufen
eines Links im elektronischen Datennetz und/oder alternativ dazu
nach Anspruch 12 durch gesondertes Absenden einer Bestätigung zum
Herunterladen über
das elektronische Datennetz auf der Datenverarbeitungseinrichtung
zum Abruf durch den Benutzer bereitgestellt werden.
-
Des
Weiteren wird diese Aufgabe in vorrichtungstechnischer Hinsicht
durch die Merkmale des Anspruchs 13 gelöst.
-
Demnach
umfasst die erfindungsgemäße Anordnung
zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen
und/oder Signalen elektronischer Medien, insbesondere von aktiven e-Mail-Inhalten,
aus einem elektronischen Datennetz, insbesondere aus dem Internet
oder sonstigem Intranet, nach einem der vorhergehenden Ansprüche, umfassend
eine Einrichtung zum Empfangen der an den Benutzer gesendeten Daten
und/oder Informationen und/oder Signale von einer Datenverarbeitungseinrichtung,
insbesondere einem Server, aus dem elektronischen Datennetz, eine
Einrichtung zum Speichern der empfangenen Daten und/oder Informationen
und/oder Signale in der Datenverarbeitungseinrichtung, eine Einrichtung zum
Zerlegen der gespeicherten Daten und/oder Informationen und/oder
Signale in deren Bestandteile, eine Einrichtung zum Überprüfen der
Bestandteile der zerlegten Daten und/oder Informationen und/oder
Signale auf aktiven Inhalt, die eine Einrichtung zum wenigstens
teilweisen, vorzugsweise vollständigen,
Konvertieren der Bestand teile der zerlegten Daten und/oder Informationen
und/oder Signale in Bestandteile ohne aktiven Inhalt umfasst, eine
Einrichtung zum Ermitteln der Bestandteile der Daten und/oder Informationen
und/oder Signale mit aktivem Inhalt, und eine Einrichtung zum Bereitstellen
der Bestandteile der Daten und/oder Informationen und/oder Signale
ohne aktiven Inhalt und/oder mit aktivem Inhalt auf der Datenverarbeitungseinrichtung zum
gezielten Abruf durch den Benutzer. Durch eine solche Ausgestaltung
der Anordnung nach der Erfindung ist es auf besonders einfache,
zugleich aber sehr zuverlässige
Weise möglich,
eine unwillkürliche
und unbeabsichtigte Ausführung
oder Sichtung aktiver e-Mail-Inhalte zu verhindern bzw. wenigstens
zu erschweren. Damit einhergehend lassen sich auch die Kosten, die
nicht zuletzt durch Schäden
oder sonstige Beeinträchtigungen
infolge von in den aktiven e-Mail-Inhalten enthaltenen Viren etc.
resultieren, wesentlich verringern. Der wirtschaftliche Nutzen der
erfindungsgemäßen Anordnung
ist insoweit nicht nur für
den Einzelnen, sondern für die
gesamte Volkswirtschaft außerordentlich
groß.
-
Vorteilhafte
vorrichtungstechnische Maßnahmen
sind in den Ansprüchen
14 bis 16 beschrieben.
-
Schließlich liegt
es noch im Rahmen der Erfindung entsprechend Anspruch 17, ein Verfahren
bzw. eine Anordnung gemäß der Er findung
zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen
und/oder Signalen von aktiven e-Mail-Inhalten zu benutzen. Die Verwendung
von erfindungsgemäßem Verfahren
bzw. erfindungsgemäßer Anordnung
insbesondere bei der Übertragung
von e-Mails führt
zu dem ausgesprochen großen
Vorteil, die zu übertragende
bzw. zu übermittelnde
Datenmenge beträchtlich
sicherer zu machen. In jedem Fall wird der Benutzer und damit Empfänger einer
e-Mail auf einfache Weise davon (zum Beispiel von dem Provider)
in Kenntnis gesetzt, ob eine e-Mail aktive e-Mail-Inhalte aufweist,
die unter Umständen
zu Schäden
oder Beeinträchtigungen
innerhalb seines Systems führen
können.
-
Weitere
Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus
der nachfolgenden Beschreibung einiger bevorzugter Ausführungsformen
und eines Beispiels der Erfindung sowie anhand der Zeichnungen.
Hierbei zeigen:
-
1 eine
schematische Darstellung einer Ausführungsform eines erfindungsgemäß ausgebildeten Verfahrens
zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen
und/oder Signalen elektronischer Medien, und
-
2 eine
schematische Darstellung der Ausführungsform des erfindungsgemäß ausgebildeten
Verfahrens der 1 in detaillierter Darstellung.
-
Das
Verfahren und die Anordnung nach der Erfindung eignen sich insbesondere
zum Blockieren von Daten und/oder Informationen und/oder Signalen,
die einem Benutzer mittels einer e-Mail zugesendet wird, welches über ein
elektronisches Datennetz, insbesondere über vorzugsweise das Internet,
oder sonstiges Intranet, übertragen
wird. Auf ausgesprochen vorteilhafte Weise dient das Verfahren und
die Anordnung nach der Erfindung zur Verhinderung einer unwillkürlichen
und unbeabsichtigten Ausführung
aktiver e-Mail-Inhalte, zum Beispiel von Programmen, Skripten und/oder
Virenprogrammen.
-
In
der 1 ist das erfindungsgemäße Verfahren schematisch dargestellt.
Demnach werden an den Benutzer gesendete Daten, Datenzellen oder
Datenpakete und/oder Informationen und/oder Signale von einer Datenverarbeitungseinrichtung,
insbesondere einem Server, beispielsweise einem Mail-Server, aus
dem elektronischen Datennetz empfangen und anschließend in
der Datenverarbeitungseinrichtung gespeichert.
-
Sodann
werden die gespeicherten Daten und/oder Informationen und/oder Signale
in deren einzelne Bestandteile zerlegt. So besteht jede e-Mail aus
einer einzelnen physikalischen Datei, die wiederum aus mehreren
logischen Abschnitten bzw. einzelnen Dateien, sogenannten Dateianhängen, zusammengesetzt
ist. In der Tab. 1 ist beispielhaft eine e-Mail im MIME-Format ohne
Adress- und Mailroutingbestandteile dargestellt.
-
-
-
Die
Bestandteile der zerlegten Daten und/oder Informationen und/oder
Signale werden im Anschluss daran auf aktiven Inhalt überprüft. Dabei
werden die Bestandteile der Daten und/oder Informationen und/oder Signale
mit aktivem Inhalt ermittelt bzw. bestimmt.
-
Ohne
im Einzelnen dargestellt zu sein, können die in Bestandteile zerlegten
Daten und/oder Informationen und/oder Signale klassifiziert und
in geeigneter Weise abgelegt bzw. zwischengespeichert werden.
-
Schließlich werden
die Bestandteile der Daten und/oder Informationen und/oder Signale
ohne aktiven Inhalt und/oder mit aktivem Inhalt auf der Datenverarbeitungseinrichtung,
d.h. dem Server bzw. Mail-Server, zum gezielten Abruf durch den
Benutzer bereitgestellt.
-
Die
einzelnen Bestandteile der e-Mail werden, wie in der 2 dargestellt
ist, auf folgende Weise hinsichtlich deren aktiven Inhalt überprüft. Dementsprechend
werden die einzelnen Be standteile der e-Mail, soweit technisch möglich, in
Formate konvertiert bzw. umgewandelt bzw. durch Formate ersetzt,
welche vollkommen ungefährlich
sind, d.h. keine aktiven, potentiell gefährlichen Inhalte tragen oder
tragen können.
Die Konvertierung bzw. Ersetzung kann dabei automatisch oder auf
Anforderung erfolgen.
-
Zusätzlich werden
Bestandteile der e-Mail erzeugt, welche eine Möglichkeit zum Erhalt der Bestandteile
der e-Mail im Original offerieren. Für nicht konvertierbare Bestandteile
der e-Mail oder Bestandteile mit aktiven, potentiell gefährlichen
e-Mail-Inhalten
werden ersatzweise neue Bestandteile erzeugt, die den Benutzer über das
Vorhandensein dieser Bestandteile und deren Gefahrenpotential informieren
sowie eine Möglichkeit
zum Erhalt einzelner Bestandteile der e-Mail oder sogar der gesamten
e-Mail offerieren.
-
Zu
diesem Zweck besteht die Möglichkeit,
ein Link auf einer Website oder einem FTP-Server, auf welcher bzw.
in welchem die einzelnen Bestandteile der e-Mail und die gesamte
e-Mail zum Herunterladen bereitstehen, über das Internet oder sonstiges
Intranet zu öffnen.
Alternativ dazu ist es denkbar, die einzelnen Bestandteile der e-Mail
oder die gesamte e-Mail im Original beim Provider anzufordern, indem
diesem eine speziell vorbereitete e-Mail zurückgesendet wird, welche, ebenfalls
automatisch oder auf Anforderung, beim Provider eine Versendung
der einzelnen Bestandteile der e-Mail oder der gesamten e-Mail im
Original an den Benutzer auslöst.
Ein versehentliches oder automatisches Aktivieren von e-Mail-Inhalten
mit Viren oder sonstigem Gefahrenpotential wird auf diese Weise
einfach, zuverlässig
und besonders kostengünstig
verhindert.
-
Aus
den konvertierten und neuen Bestandteilen wird schließlich eine
neue e-Mail zusammengesetzt und anstelle der e-Mail im Original
standardmäßig weiterverarbeitet.
Diese lässt
sich dann über
herkömmliche e-Mail-Programme
abrufen.
-
Nachfolgend
wird das erfindungsgemäße Verfahren
anhand eines Beispiels im konkreten Ablauf aus der Sicht des Benutzers
näher erläutert:
Die
nachfolgende Tab. 2 zeigt die Ansicht des Benutzers beim Empfang
eines e-Mails mit einem herkömmlichen
Dateianhang. Dabei ist ein Dateianhang in jedem Format, zum Beispiel
im herkömmlichen
MS-Office-Format, denkbar. Bei dem in der Tab. 2 dargestellten Dateianhang
handelt es sich um die Word-Datei "test.doc".
-
-
In
Tab. 3 ist die Ansicht des Benutzers der e-Mail bei deren Empfang
dargestellt, die zuvor einer Konvertierung unterzogen worden ist.
Bestandteile in den Dateianhängen
sind jetzt die in das PDF-Format konvertierte Word-Datei "test dockonvertiert.pdf", die sich mit einem
gewöhnlichen
PDF-Viewer lesen lässt,
und die zusätzlich
angefügte,
im MSG-Format gehaltene Datei "test_doc-Original.msg", die eine Möglichkeit
zum Erhalt des Originals offeriert. Für nicht konvertierbare Dateianhänge, wie
zum Beispiel Programme im EXE-Format würde ausschließlich der
Dateianhang "test_doc-Original.msg" übermittelt werden.
-
-
Schließlich zeigt
Tab. 3 alternativ den Inhalt des Dateianhangs "test_doc-Original.msg" zusammen mit einem
Link zur Originaldatei, um es dem Benutzer zu ermöglichen,
die e-Mail im Original über
vorzugsweise das Internet, oder sonstiges Intranet, abzurufen. Alternativ
dazu ließe
sich auch der eigentli che Text der e-Mail um den Inhalt des Dateianhangs
im MSG-Format erweitern,
anstelle den Dateianhang in MSG-Format zu versenden.
-
-
Die
Erfindung ist nicht auf die dargestellte Ausführungsform des Verfahrens entsprechend
den 1 und 2 und/oder der Tab. 1 bis 4
beschränkt.
So ist es möglich,
das Verfahren auch vom Benutzer selbst figurieren zu lassen. In
diesem Zusammenhang wäre
es beispielsweise denkbar, für
jedes Postfach einer e-Mail individuell Sicherheitsrichtlinien,
Konvertierungsoptionen und Zustellarten zu bestimmen.