DE10217952A1 - Proxy server type device for use in a mobile phone network for protection of terminal units against harmful content, whereby the proxy serves an interface between a data server and a data terminal - Google Patents

Proxy server type device for use in a mobile phone network for protection of terminal units against harmful content, whereby the proxy serves an interface between a data server and a data terminal

Info

Publication number
DE10217952A1
DE10217952A1 DE10217952A DE10217952A DE10217952A1 DE 10217952 A1 DE10217952 A1 DE 10217952A1 DE 10217952 A DE10217952 A DE 10217952A DE 10217952 A DE10217952 A DE 10217952A DE 10217952 A1 DE10217952 A1 DE 10217952A1
Authority
DE
Germany
Prior art keywords
information
data
proxy
request
checked
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE10217952A
Other languages
German (de)
Inventor
Rene Holzer
Ramona Wonneberger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NUTZWERK INFORMATIONSGMBH
Original Assignee
NUTZWERK INFORMATIONSGMBH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NUTZWERK INFORMATIONSGMBH filed Critical NUTZWERK INFORMATIONSGMBH
Priority to DE10217952A priority Critical patent/DE10217952A1/en
Publication of DE10217952A1 publication Critical patent/DE10217952A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Abstract

Method for protection of digital units in a network is based on use of a proxy server that can be used with a multiplicity of protocols. The proxy takes requests from the digital units and checks them for harmful content, which is removed if necessary. The repaired requests are then forwarded to a target. The proxy then receives responses to the requests and checks them for harmful information, which is removed if necessary, prior to forwarding to the relevant terminal. Independent claims are also included for the following:- (a) a device for protecting digital units in a network; (b) a device for protecting digital units in a network using POP, ftp or smtp protocols; software for a digital computer system; (c) and a data carrier for the loading software for method implementation.

Description

Die Erfindung betrifft eine Vorrichtung und ein Verfahren zum Schutz von Datenendgeräten und Datenservern zwischen vorzugsweise öffentlichen und privaten Datennetzen. Der Schutz wird für den eingehenden oder ausgehenden bzw. für den gesamten Datenstrom unabhängig vom Typ des angeschlossenen Datenendgerätes bzw. Datenservers gewährleistet. Der Schutz erstreckt sich auf dynamisch und fest angeschlossene Datenendgeräte oder Datenserver an Datennetzwerken. Die Erfindung stellt Schutzvorrichtungen bereit, auch wenn Datenschutzprogramme auf dem Datenendgerät oder Datenserver nicht gespeichert werden können. The invention relates to an apparatus and a method for Protection of data terminals and data servers between preferably public and private data networks. The protection is used for the incoming or outgoing or for the total data stream regardless of the type of connected Data terminal or data server guaranteed. The protection extends to dynamically and permanently connected Data terminals or data servers on data networks. The Invention provides protective devices, even if Data protection programs on the data terminal or data server cannot be saved.

Unter einem privaten Netz ist ein Netzwerk oder eine Netzwerkeinheit in einem Datengerät gemeint, dass nur einer bestimmten Nutzergruppe zugänglich ist. Das kann eine einzelne Person sein, eine Familie oder aber auch die Mitarbeiter eine Firma. Under a private network is a network or one Network unit in a data device means that only one is accessible to certain user groups. A single can Be a person, a family or even the employee Company.

Das öffentliche Netz ist ein Datennetzwerk, was von Nutzern unabhängig von Ort und Zeit betreten werden kann, insbesondere das Internet. Die Zuordnung der Datenströme zwischen privaten und öffentlichen Netzen erfolgt durch dynamische oder feste Adressen. Die Datenübertragung zwischen öffentlichen und privaten Netzen wird über definierte Übertragungsprotokolle realisiert. Im Internet zum Beispiel würde die Zuordnung über IP-Adressen erfolgen und die Datenübertragung mit dem TCP/IP Übertragungsprotokoll. Beim Datenaustausch zwischen mobilen Endgeräten erfolgt dagegen die Zuordnung über Telefonnummern und die Datenübertragung durch den GSM- oder UMTS-Standard. The public network is a data network, what users can be entered regardless of time and place, in particular the Internet. The allocation of data streams between private ones and public networks is done through dynamic or fixed Addresses. Data transfer between public and private networks is based on defined transmission protocols realized. On the Internet, for example, the assignment would be over IP addresses take place and the data transfer with the TCP / IP Transmission protocol. When exchanging data between mobile Terminal devices, on the other hand, are assigned via telephone numbers and data transmission through the GSM or UMTS standard.

Beim Austausch von Daten zwischen öffentlichen und privaten Netzwerken besteht ein Hauptproblem darin, dass unerwünschte Daten oder Daten, die das Datenendgerät oder den Datenserver beschädigen können, ausgetauscht werden. Zusätzlich besteht die Gefahr darin, dass Zusatzinformationen im Datenstrom unwissentlich vom Datenendgerät oder Datenserver in das Datennetz verschickt oder empfangen werden. Die Zusatzinformation kann an anderer Stelle ausgewertet und missbraucht werden. When exchanging data between public and private Networking is a major problem that is undesirable Data or data that the data terminal or the data server can damage, be replaced. In addition there is the danger is that additional information in the data stream unwittingly from the data terminal or data server into the Data network can be sent or received. The Additional information can be evaluated elsewhere and be misused.

Unter unerwünschten Daten sind alle die Daten zu verstehen, die der Nutzer nicht mit dem Datenstrom erhalten möchte. Das sind neben Datenviren auch Werbebanner, Cookies, Programmscripte usw. Undesired data is understood to mean all the data that the user does not want to receive with the data stream. The In addition to data viruses, advertising banners, cookies, Program scripts etc.

Besonders Schäden durch Datenviren sind auf Grund des starken Wachstums der Vernetzung zwischen Datenendgeräten und Datenservern mit einem stetigen Anstieg verbunden. Datenviren gibt es in unterschiedlichen Arten. Die Schäden reichen von der Zerstörung, Manipulation und Missbrauch von Datenträgern bis hin zu Programmen, die Datengeräte und Nutzerdaten ausspionieren und unwissentlich vom Nutzer versenden. Damage caused by data viruses is particularly strong due to the strong Networking growth between data terminals and Data servers associated with a steady increase. data viruses come in different types. The damage ranges from the destruction, manipulation and misuse of data carriers to programs, the data devices and user data spy on and unwittingly send by the user.

Neben den Datenviren gibt es unerwünschte Zusatzinformationen, die im Datenstrom mitgesendet werden. Diese Zusatzinformationen richten Schäden unterschiedlichster Art an. Das ständige Laden von Werbebannern kann die Verbindung zwischen Datenendgerät und Datenserver merklich verlangsamen. Durch die Speicherung von Zusatzinformationen auf dem Datenendgerät fühlen sich die Nutzer in ihrer Privatsphäre verletzt. Bei der unwissentlichen Speicherung auf dem Datenendgerät bzw. Datenserver kann ein Programm nachträglich Informationen des Datenträgers oder des Nutzers auslesen. Zusätzlich können diese Zusatzinformationen Lücken und Fehler von installierten Datenprogrammen missbrauchen, um Datengeräte zu manipulieren oder auszuspähen. In addition to the data viruses, there is unwanted additional information, which are also sent in the data stream. This Additional information addresses various types of damage on. The constant loading of advertising banners can connect slow down noticeably between the data terminal and the data server. By storing additional information on the Data terminal users feel in their privacy injured. When you unknowingly save it on the A program can retrofit the data terminal or data server Read information from the data carrier or the user. In addition, this additional information can contain gaps and errors from installed data programs to data devices to manipulate or spy on.

Dabei sind die Datenviren und unerwünschte Zusatzinformationen nicht auf Datenendgeräte bzw. Datenserver im ursprünglichen Sinne beschränkt. Überall, wo Datenprogramme ablaufen - das sind fast alle Geräte des modernen Lebens - können Schäden angerichtet werden. Es ist bereits bekannt, dass es Datenviren für mobile Endgeräte gibt, die zum Beispiel unwissentlich SMS- Nachrichten versenden. The data viruses and unwanted additional information not on data terminals or data servers in the original Limited senses. Wherever data programs run - that are almost all devices of modern life - can damage be served. It is already known that there are data viruses for mobile devices that, for example, unwittingly send SMS Send messages.

Immer mehr Geräte werden über öffentliche Netze mit Datenservern verbunden. Dabei können sehr viele Arten von Datenendgeräten nicht zusätzlich durch Schutzprogramme erweitert werden. Die Datengeräte werden fertig bestückt ausgeliefert und bieten keine Möglichkeit eines Nachrüstens wie ein Computer. Computer als Datenendgeräte und Datenserver bieten die Möglichkeit, nachträglich Schutzprogramme zu installieren. Dabei muss der Nutzer die Schutzprogramme nicht nur einwandfrei installieren, sondern ein erheblicher Pflegeaufwand zur Aktualisierung der Erkennungsmuster ist notwendig. Schon die einwandfreie Installation bereitet Nutzern große Probleme. Zu unterschiedlich arbeiten die einzelnen Schutzprogramme mit verschiedenen Betriebssystemen oder weiteren installierten Datenprogrammen. More and more devices are using public networks Connected to data servers. Many types of Data terminals not additionally through protection programs be expanded. The data devices are fully populated delivered and offer no possibility of retrofitting like a computer. Computers as data terminals and data servers offer the possibility of retrospectively protection programs to install. The user does not need the protection programs just install properly, but a substantial one Maintenance effort to update the detection pattern is necessary. The perfect installation already prepares Users big problems. They work too differently individual protection programs with different operating systems or other installed data programs.

Die aktuellen Schutzprogramme arbeiten immer innerhalb eines privaten Netzwerkes oder einer Zentraleinheit. So ist z. B. in Fig. 1 die Unterscheidung eines privaten Netzwerkes und einer Zentraleinheit veranschaulicht. Der eingehende oder versendete Datenstrom erreicht erst den Datenträger des Datenendgeräts oder des Datenservers, bevor ein Schutzprogramm Daten untersuchen und Reaktionen einleiten kann. The current protection programs always work within a private network or a central unit. So z. B. illustrates the distinction between a private network and a central unit in FIG . The incoming or sent data stream only reaches the data carrier of the data terminal or the data server before a protection program can examine data and initiate reactions.

Diese Eigenschaften ermöglichen nur den Schutz von Geräten, wenn der Nutzer das Schutzprogramm installiert, die zugrunde liegenden Muster und Regeln des Schutzprogramms aktualisiert und das Schutzprogramm einwandfrei arbeitet. Die einwandfreie Arbeitsweise kann nur bedingt festgestellt werden. Wenn ein schadhaftes Programm die ersten Schäden anrichtet, ist es für den Nutzer ersichtlich, dass er eventuelle Einstellungen im Schutzprogramm verändern muss. These properties only allow protection of devices when the user installs the protection program, the underlying updated patterns and rules of the protection program updated and the protection program is working properly. The flawless How it works can only be determined to a limited extent. When a defective program does the first damage, it is for the user can see that he has any settings in the Protection program must change.

Allein im Jahr 2001 sind Schäden an Computern in Höhe von 17 Milliarden Dollar entstanden. Nur 5 Prozent aller Nutzer, die regelmäßig mit einem öffentlichen Netzwerk verbunden sind, haben Schutzprogramme installiert, die einwandfrei arbeiten. Durch die Komplexität der Schutzprogramme und die nicht unerheblichen Investitionen in diese können nur Unternehmen mit eigenem Administrationspersonal einen dauerhaften Schutz für das private Netzwerk gewährleisten. Das betrifft aber nur Computeranlagen. Geräte ohne Möglichkeit der Nachrüstung sind aktuell völlig ungeschützt schadhaften Programmen ausgeliefert. Computer damage totaled $ 17 billion in 2001 alone. Only 5 percent of all users who are regularly connected to a public network have installed protection programs that work properly. Due to the complexity of the protection programs and the not inconsiderable investment in them, only companies with their own administrative staff can guarantee permanent protection for the private network. But this only affects computer systems. Devices without the possibility of retrofitting are currently delivered completely unprotected, defective programs.

Schutzprogramme und Einrichtungen arbeiten auf unterschiedlichen Ebenen. Zu den wichtigsten Ebenen zählen die Portebene und die Anwendungsebene. Beide unterscheidet, das in der Portebene nicht auf den Inhalt des Datenstromes Einfluss genommen werden kann. Aus WO 99/54827 und WO 99/48261 sind Vorrichtungen bekannt, die auf Basis von IP-Adressen und Portadressen Schutzvorrichtungen zur Verfügung stellen. Eine inhaltsbezogene Filterung und die Bestimmung des Typs des übertragenen oder empfangenen Datenstromes findet nicht statt. Protection programs and facilities are working on different levels. The most important levels include the Port level and the application level. Both differentiate that in the port level does not affect the content of the data stream can be taken. WO 99/54827 and WO 99/48261 Devices known based on IP addresses and Provide protective devices for port addresses. A content filtering and determining the type of data stream transmitted or received does not take place.

Aus den Druckschriften US 5996 011 und WO 99/41913 sind Vorrichtungen bekannt, die zusätzlich inhaltsbezogene Informationen berücksichtigen. Dabei wird der Datenstrom entweder weitergleitet oder blockiert. Eine Modifikation des Datenstromes findet nicht statt. Zusätzlich wird nicht der Typ des übertragenen oder empfangenen Datenstromes bestimmt. Dieses ist aber zwingend erforderlich, um je nach Datentyp das entsprechende Schutzprogramm zu laden. From the publications US 5996 011 and WO 99/41913 Devices known, the additional content-related Consider information. The data stream either forwarded or blocked. A modification of the Data stream does not take place. In addition, not the type of the transmitted or received data stream. However, this is mandatory in order to do this depending on the data type load the appropriate protection program.

Aufgabe der vorliegenden Erfindung ist es, eine Vorrichtung und ein Verfahren bereitzustellen, dass eine einfache Analyse von Informationen erlaubt, wobei sowohl zustandslose als auch zustandsgebundene Verbindungen berücksichtigt werden. The object of the present invention is a device and provide a method that simple analysis of information allowed, being both stateless as well statebound connections are taken into account.

Gelöst wird diese Aufgabe durch Erfindungen mit den Merkmalen der unabhängigen Ansprüche. This task is solved by inventions with the characteristics of independent claims.

Der prinzipielle Ansatz der Erfindung besteht darin, einen Proxy zu verwenden, der sowohl für zustandslose als auch für zustandsgebundene Verbindungen eine Analyse der Anfragen und Antworten vornimmt. In einer besonderen Ausführungsform wird die Authentifizierung durch den Proxy simuliert, der sich dann beim Ziel (Server) erneut anmeldet. The basic approach of the invention is one To use proxy for both stateless and for statebound connections an analysis of requests and Answers. In a special embodiment the authentication is simulated by the proxy, which then logs on to the target (server) again.

Nach dem Stand der Technik ist keine Vorrichtung oder Verfahren bekannt, das einen Client (Endgerät) bewegt, im Authentifizierungsverfahren zu warten, damit die unabhängige Schutzvorrichtung sowohl die Daten holt oder versendet und in einem zweiten Schritt die Daten analysiert und behandelt. Alle bekannten Verfahren und Vorrichtungen brechen mit einem Zeitüberschreitungsfehler ab. Dieses hat der Stand der Technik so formuliert, um Verbindungen automatisch dann zu lösen, wenn die Gefahr eines Dauerblockierens der Datenleitung oder des Datenservers besteht. According to the prior art, there is no device or Known method that moves a client (terminal) in the Authentication process to wait for the independent Protection device both fetches or sends and in in a second step the data is analyzed and treated. All known methods and devices break with a Timeout error. This is the state of the art formulated to automatically disconnect when the risk of permanent blocking of the data line or the Data server exists.

Das bedeutet, dass der Client, der sich vor Schadprogrammen schützen will, einen Datenserver in Anspruch nehmen muss, der Schutzvorrichtungen installiert hat. Im Internet wäre der Client ein privater Benutzer oder ein Unternehmen und der Datenserver zum Beispiel ein POP3 E-Mail-Postfach bei seinem Provider. Schutz erhält der Benutzer nur dann, wenn der Provider auf seinen POP3-Servern Schutzprogramme installiert hat und diese ständig aktualisiert. Alternativ kann sich der Benutzer Schutzprogramme auf seinem Datenendgerät installieren und pflegen, vorausgesetzt, das Datenendgerät lässt eine Installation von Schutzprogrammen zu. That means the client is protected from malware wants to protect, needs to use a data server that Protection devices installed. That would be on the Internet Client a private user or a company and the Data server for example a POP3 email inbox at his Provider. The user receives protection only if the Provider installed protection programs on its POP3 servers has and updated them constantly. Alternatively, the Install user protection programs on his data terminal and maintain, provided the data terminal leaves one Installation of protection programs too.

In Datennetzen wird mit unterschiedlichen Übertragungsmethoden gearbeitet. Auf der einen Seite gibt es die zustandslose Übertragung, zum Beispiel die Übertragung nach dem HTTP- Standard. Auf der anderen Seite gibt es die Übertragung in einem fest definierten Zeitraum, zum Beispiel Übertragung POP3, SMTP, GSM oder UMTS. Different data transmission methods are used in data networks worked. On the one hand there is the stateless Transmission, for example the transmission after the HTTP Default. On the other hand there is the transfer in a defined period, for example transmission POP3, SMTP, GSM or UMTS.

Für die zustandslose Übertragung ist es erforderlich, um Schutz für angeschlossene Geräte zu liefern, Datentypen aus dem Datenstrom zu filtern und einer separaten Schutzvorrichtung zu übergeben. Nach Prüfung und Reinigung wird der Datentyp wieder dem Datenstrom zugeführt. Dabei besteht die Notwendigkeit, den Datenstrom nicht vollständig zu blockieren, um eine Analyse durchzuführen. Der Stand der Technik gibt kein Verfahren an, welches komplette Teile des Datenstromes für eine Analyse eliminiert, den nicht betroffenen Datenstrom ungehindert zum Client weiterleitet und nach Analyse und Behandlung die Daten wieder dem Datenstrom zuführt. For stateless transfer it is necessary to Provide protection for connected devices, data types to filter the data stream and a separate one Hand over protective device. After inspection and cleaning the data type is returned to the data stream. there there is a need not to completely stream the data block to perform an analysis. The state of the Technology does not specify a process, which complete parts of the Data stream for analysis, which is not forwards the affected data stream unhindered to the client and after analysis and treatment, the data returned to the data stream supplies.

Im Gegensatz zur zustandlosen Datenverbindung muss für die feste Datenverbindung der Client eine dauerhafte Verbindung mit einem Datenserver aufbauen. Nach einem Authentifizierungsverfaren werden dem Client Daten übermittelt, die dieser dann weiter verarbeiten kann. Der Client erwartet genau definierte Reaktionen des Datenservers. Eine Schutzvorrichtung ist daher nach technischem Stand entweder nur auf dem Datenendgerät des Nutzers oder nur auf dem Datenserver wirkungsvoll. Diese Schutzvorrichtung bearbeitet die Daten auf dem Datenträger und reinigt oder modifiziert die Daten. In contrast to the stateless data connection for the fixed data connection the client a permanent connection with a data server. After one Authentication methods become data for the client transmitted, which the latter can then process. The Client expects well-defined responses from the data server. A protective device is therefore state of the art either only on the user's data terminal or only on the data server effectively. This protection device processes the data on the data carrier and cleans or modifies the data.

Im Detail wird dieses Problem dadurch gelöst, dass der Client in einen Wartezustand versetzt wird, der nicht zu einem Timeout führt. Dies wird entweder dadurch erreicht, dass zu einem bestimmten Zeitpunkt die Kommunikation unterbrochen wird und der Client in einem definierten Zustand wartet, oder dadurch, dass bekannte Timeouts genutzt werden, um innerhalb dieses Zeitfensters alle Operationen durchzuführen. So ist es z. B. möglich, bis zu 100 E-Mails vom Server zu laden und zu analysieren, bevor bekannte Mailclients (Outlook Express) die Verbindung mit einem Fehler beenden. Bevor dieser Abbruch erfolgt, wird eine Antwort an den Client gesendet. Falls sich mehr als 100 E-Mails im Postfach befinden, so werden in einem ersten Schritt nur die ersten 100 E-Mails übertragen und in einem zweiten Schritt die weiteren. Für diesen zweiten Schritt muss sich der Client erneut anmelden. In detail, this problem is solved by the client is put in a waiting state that does not become one Timeout leads. This is achieved either by: communication is interrupted at a certain time and the client waits in a defined state, or in that known timeouts are used to within perform all operations in this time window. That's the way it is z. For example, it is possible to load up to 100 emails from the server analyze before known mail clients (Outlook Express) the End connection with an error. Before this termination a response is sent to the client. In case There are more than 100 emails in the mailbox, so in one first step just transfer the first 100 emails and in a second step the others. For this second step the client has to log in again.

Genauer betrachtet handelt es sich um eine Vorrichtung mit der Funktionalität eines Proxys, die eine Schnittstelle zum Netzwerk für Anfragen von Endgeräten und/oder Antworten von Zielen bzw. Servern besitzt. In der bevorzugten Ausführungsform handelt es sich um eine Netzwerkkarte, die eine Verbindung zum Internet aufweist. In einer vorteilhaften Ausgestaltungsform ist die Vorrichtung, die vorzugsweise als Rechner ausgebildet ist, über das Internet erreichbar und wird als eine Art öffentliche Firewall und Virenfilter verwendet. Jegliche Kommunikation wird über diesen Rechner durchgeführt. More specifically, it is a device with the Functionality of a proxy, which is an interface to Network for requests from end devices and / or replies from Targets or servers. In the preferred Embodiment is a network card that has a connection to the Internet. In an advantageous Embodiment is the device, which is preferably as Computer is trained, accessible via the Internet and will used as a kind of public firewall and virus filter. All communication is carried out on this computer.

Durch die zentrale Anordnung und die Unterstützung einer Vielzahl von Protokollen kann somit eine sehr aktuelle und einfach zu wartende Dienstleistung dem Benutzer im Internet angeboten werden. Mit Hilfe einer Bearbeitungseinheit, die in der Regel aus einem oder mehreren Prozessoren mit entsprechendem Arbeitsspeicher besteht, werden die von der Schnittstelle empfangenen Anfragen entgegengenommen und auf schädliche Informationen prüft. Die prüfenden Anfragen erfolgen vorzugsweise mit Virenscannern oder anderen für diesen Dateityp spezifischen Programmen. Sollten fragwürdige Informationen gefunden werden, so werden diese aus der Anfrage entfernt und in der bevorzugten Ausführungsform durch reparierte Informationen in der Anfrage ersetzt. Nach der Überprüfung der Anfrage wird diese weitergeleitet an das Ziel, i. d. R. einem Server. Die Antwort vom Ziel bzw. vom Server wird ebenfalls auf schädliche Informationen geprüft. Sollten sich schädliche Informationen in der Antwort befinden, so werden diese repariert oder in der Antwort ersetzt, um dann die geprüfte Antwort an das digitale Endgerät weiterzuleiten. By the central arrangement and the support of one Variety of protocols can thus be a very current and easy to maintain service for the user on the Internet Tobe offered. With the help of a processing unit, which in usually with one or more processors appropriate memory exists, those of the Interface received requests received and on checks harmful information. The checking requests are preferably done with virus scanners or others for programs specific to this file type. Should be questionable Information is found, so this will result from the request removed and in the preferred embodiment by repaired information replaced in the request. After Reviewing the request, it is forwarded to the destination, i. d. Usually a server. The answer from the target or from the server is also checked for harmful information. Should there is harmful information in the response, so will these be repaired or replaced in the answer, then then forward the checked answer to the digital device.

Eine weitere Ausführungsform wird vorzugsweise für zustandsgebundene Anfragen verwendet, wie sie bei Protokollen wie POP, ftp und smtp gelten. Eine Verbindung ist immer dann zustandsgebunden, wenn auf Anfragen bestimmte Antworten erwartet werden. Sollten diese Antworten nicht eingehen, so wird entweder die Verbindung abgebrochen oder das System wartet solange, bis eine entsprechende Antwort gesendet wird. Wird die Verwendung abgebrochen, so liegt i. d. R. ein Timeout vor. Another embodiment is preferred for uses state-based requests, such as those used in protocols like POP, ftp and smtp apply. A connection is always there condition-bound when certain answers to requests to be expected. If these answers are not received, please do so either the connection is broken or the system waits until a corresponding response is sent. If the use is canceled, i. d. Usually a timeout in front.

Bei diesem Ansatz ist das Wesentliche, dass eine Authentifizierung simuliert wird, um die Authentifizierungsdaten zwischenzuspeichern. Die so gewonnenen Authentifizierungsdaten werden für eine Authentifizierung mit dem Ziel bzw. Server erneut verwendet. Die erneute Authentifizierung, das Übermitteln der Anfrage und das Empfangen von Daten sowie deren Überprüfung, dürfen natürlich nicht so viel Zeit in Anspruch nehmen, dass der Client bzw. das Benutzergerät die Verbindung abbricht. Als bekanntestes Beispiel kann man hier das POP Protokoll nennen, das zum Abholen von E-Mails dient. Ein solcher Client würde bei einer zu großen Wartezeit die Verbindung beenden. Durch das Analysieren des Clients können jedoch zu bestimmten Zeitpunkten Unterbrechungen eingefügt werden, die nicht zu einem Abbruch der Verbindung führen. Weiterhin kann die Timeout-Zeit so ausgereizt werden, dass nicht alle Informationen geladen werden und weitergereicht werden, sondern nur die, die in dem Zeitintervall geladen werden können und verarbeitet werden können. Nach dem das Benutzergerät in einen Wartezustand gesetzt wurde, wird die Anfrage auf schädliche Informationen geprüft, um diese aus der Anfrage zu entfernen oder um diese durch reparierte Informationen in der Anfrage zu ersetzen. Die so geprüfte Anfrage wird weiterleitet an das Ziel, wobei die Antwort vom Ziel ebenfalls auf schädliche Informationen geprüft wird, um diese aus der Antwort zu entfernen oder um diese durch reparierte Informationen in der Antwort zu ersetzen, um dann die geprüfte Antwort an das digitale Endgerät weiterzuleiten. Bevor jedoch die Antwort erhalten werden kann, muss eine Anmeldung am Server bzw. am Ziel vorgenommen werden. Hierzu werden die zwischengespeicherten Authentifizierungsdaten verwendet. The essence of this approach is that a Authentication is simulated to the Cache authentication data. The so won Authentication data is used for authentication the target or server. The renewed Authentication, submitting the request and that Receiving data and checking it, of course, may do not take so much time that the client or the user device terminates the connection. As the best known An example is the POP protocol, which is used for Picking up emails serves. Such a client would use a end the connection too long. By the Analyzing the client, however, can lead to certain Interruptions are inserted at times that are not too break the connection. Furthermore, the Timeout times are exhausted so that not all Information is loaded and passed on, but only those that are loaded in the time interval can and can be processed. After that User device has been put into a waiting state, the Request for harmful information to be extracted from the Remove request or get it repaired Replace information in the request. The so tested Request is forwarded to the destination, with the response from Target is also checked for harmful information to remove them from the answer or to go through them to replace repaired information in the response then forward the checked answer to the digital device. However, before the answer can be received, a Registration on the server or at the destination. For this the cached authentication data used.

In einer bevorzugten Ausführungsform werden nur solange Antworten empfangen, wie das Gerät in einem definierten Wartezustand ist. Sobald zu erwarten ist, dass sich der Zustand ändert, werden Informationen übermittelt. Dies kann daran erkannt werden, dass Anfragen erneut gesandt werden oder dass ein Zähler herunter gezählt wird. Sollte damit zu rechnen sein, dass die Antwort zu groß ist, z. B. bei mehreren 100 E- Mails, so kann die Anfrage dahingehend modifiziert werden, dass nur die ersten 50 E-Mails geladen werden und an den Client übermittelt werden. In a preferred embodiment, only as long Receive responses as defined in the device Waiting state is. As soon as it is expected that the State changes, information is transmitted. This can be recognized by the fact that requests are being resent or that a counter is counted down. Should be reckoned with be that the answer is too big, e.g. B. with several 100 E- Mails, the request can be modified to that only the first 50 emails are loaded and sent to the Client are transmitted.

Zur Optimierung der Analyse der durch den Proxy zwischengelagerten Informationen, insbesondere der Virusüberprüfung, wird in Abhängigkeit des Informationstyps, insbesondere des Dateityps, eine Analyse vorgenommen. So wird z. B. in Abhängigkeit des Informationstyps ein Programm zur Überprüfung des Inhalts, insbesondere zur Überprüfung auf Viren, ausgewählt und eingesetzt. Hierdurch kann vermieden werden, dass eine einzige Virus-Engine über die Dokumente läuft und dabei Überprüfungen vornimmt, die überflüssig sind. Durch die Verwendung von Konfigurationsdateien kann der Benutzer bestimmen, welche Überprüfungsmethoden auf welche Arten von Datentypen bzw. Dateien anzuwenden sind. So kann es z. B. möglich sein, dass für bestimmte Analysemethoden Extra- Gebühren erhoben werden, wenn diese besonders aufwändig und sicher sind. Sollte der Benutzer jedoch mit einer geringeren Sicherheit zufrieden sein, so besteht die Möglichkeit, dies einzustellen. To optimize the analysis of the proxy intermediate information, especially the Virus check, depending on the type of information, analysis of the file type in particular. So will z. B. depending on the information type, a program for Review the content, especially to review it Viruses, selected and used. This can be avoided that a single virus engine over the documents running and doing checks that are unnecessary. By using configuration files, the Users determine which verification methods apply to which ones Types of data types or files are to be used. It can z. For example, it may be possible that, for certain analytical methods, Fees are charged if these are particularly complex and are safe. However, the user should use a lower one Be satisfied with security, so there is a possibility of this adjust.

Die Vorrichtung erkennt anhand von den Benutzeridentifikationsdaten oder IP-Adressen, um welches Endgerät bzw. welchen Benutzer es sich handelt und kann in Abhängigkeit dieses Benutzers ein Profil laden, in dem eingestellt wurde, wie, zu welchem Zeitpunkt und in welcher Form Überprüfungen vorgenommen werden sollen. Eine Möglichkeit der Authentifizierung gegenüber dem zentralen Proxy-Server besteht darin, dass in Cookies, die auf dem Client abgelegt sind, Benutzerinformationen abgelegt werden. The device recognizes from the User identification data or IP addresses, by which Device or which user it is and can in Depending on this user, load a profile in which was set, how, at what time and in which Form reviews are to be made. A possibility authentication to the central proxy server consists in cookies placed on the client user information is stored.

Eine weitere Eigenschaft der Vorrichtung ist ein Puffer, wie er bei Proxys zum Standard gehört. Hierdurch kann die Analyse von Informationen beschleunigt werden, da die im Puffer abgelegten Informationen mit einem Merkmal versehen sind, aus dem ersichtlich ist, ob die Information bereits geprüft wurden und durch welches Programm. Another feature of the device is a buffer such as it is standard for proxies. This allows the analysis of information to be accelerated because of that in the buffer stored information is provided with a feature which shows whether the information has already been checked and through which program.

In einer weiteren bevorzugten Ausführungsform verwenden das Verfahren und die Vorrichtung einen Ansatz, der letztlich dem Benutzer die Möglichkeit gibt zu entscheiden, ob er gefährliche Programme ausführen möchte oder nicht. Anti-Viren- Programme erkennen nur Viren und sonstige schädliche Programme, die ein eindeutiges Muster ausweisen. Alle Programme, die sowohl sehr nützlich für den Anwender sind als auch missbraucht werden können, sind durch Schutzprogramme nicht automatisch zu eliminieren. Beispielhaft sind hier Einwahldialer zu nennen. Zusätzlich gibt es keinen Schutz für das Datenendgerät, wenn ein Virus auftaucht und es noch keine Gegenmaßnahme bzw. Muster für das Anti-Virus-Programm gibt. In a further preferred embodiment use that Method and device an approach that ultimately the Gives user the ability to decide whether he want to run dangerous programs or not. Anti-virus Programs only recognize viruses and other harmful ones Programs that show a clear pattern. All Programs that are both very useful to the user can also be misused through protection programs not to be eliminated automatically. Examples are here To call dialer. In addition, there is no protection for the data terminal device if a virus appears and there is not yet one Countermeasure or sample for the anti-virus program there.

Der Ansatz in der vorliegenden Erfindung liegt darin, dass der Dateityp der angeforderten Datei erkannt wird, um diese ggf. einzupacken. Handelt es sich z. B. um eine ausführbare Datei (z. B. BAT- oder EXE-Datei), wird ein Schutzmantel um die Datei gelegt und die modifizierte Datei an den Nutzer weitergeschickt. Der Schutzmantel besteht aus einer Datei (gleiches Dateiformat), die, wenn sie auf dem Rechner des Nutzer gestartet wird, eine Warnmeldung ausgibt. Diese Warnmeldung beinhaltet den Dateinamen der original angeforderten Datei und informiert den Nutzer, dass die Datei eventuell Schaden anrichten kann. Der Nutzer kann jetzt wählen, ob er die Originaldatei installieren und starten oder den Vorgang abbrechen möchte. Beim Abbruch der Aktion wird die Originaldatei unschädlich gemacht. The approach in the present invention is that the File type of the requested file is recognized, if necessary pack. Is it z. B. an executable file (e.g. BAT or EXE file), a protective sheath is around the File placed and the modified file to the user forwarded. The protective jacket consists of a file (same file format), which, if on the computer of the User starts, issues a warning. This Warning message includes the file name of the original requested file and notifies the user that the file can possibly cause damage. The user can now choose whether to install and start the original file or want to cancel the process. When the action is canceled, the Original file made harmless.

Durch die mögliche automatische Installation und Ausführung auf dem Datenendgerät von gefährlichen Programmen aus einem Netzwerk (Internet) können sich unerwünschte und gefährliche Programme auf dem Datenendgerät unwissentlich einschleusen. Due to the possible automatic installation and execution on the data terminal of dangerous programs from one Network (internet) can become unwanted and dangerous Unknowingly inject programs on the data terminal.

Durch die Schutzhülle erfährt der Anwender, dass jetzt ein Programm geladen, installiert und ausgeführt werden soll. Der Anwender kann den Vorgang abbrechen. D. h. das Programm in der Schutzhülle gibt dem Anwender die Möglichkeit, den Installations- und Ausführungsvorgang abzubrechen oder das überspielte Programm auszuführen. The protective cover tells the user that now a Program to be loaded, installed and executed. The User can cancel the process. I.e. the program in the Protective cover gives the user the opportunity to Cancel installation and execution process or that run dubbed program.

Bei diesem Ansatz ist ein Schutz gegeben, wenn nur der Dateityp bekannt ist. Der Anwender erhält jetzt die Möglichkeit, auch nach dem wissentlichen oder unwissentlichen Anstoßen des Ladevorgang noch nachträglich zu entscheiden, ob das angeforderte Programm installiert und ausgeführt werden soll. This approach provides protection if only the File type is known. The user now receives the Possibility, even after knowingly or unknowingly Initiate the charging process to decide whether the requested program is installed and executed should.

Ein wichtiger Einsatzbereich sind Dialer, bei denen es sich um kleine Programme handelt, die es dem Anwender erleichtern sollen, eine gewünschte Online-Verbindung herzustellen. An important area of application are dialers, which are small programs that make it easier for the user to establish a desired online connection.

Oftmals werden Dialer von Internetprovidern angeboten, die es ihren - meist unerfahrenen - potentiellen Kunden vereinfachen sollen, einen passenden Internetzugang einzurichten. Dies geschieht entweder dadurch, dass ein Eintrag im DFÜ-Netzwerk (das ist der Teil von Windows, der für die Einwahl ins Internet verantwortlich ist) im DFÜ-Netzwerk erstellt wird, oder durch die Installation eines eigenen Einwahlprogramms. Die vorliegende Erfindung geht hierbei so weit, dass auch das Resultat der Ausführung des Programms überprüft wird. Sollte der Dialer eine zusätzliche Internetverwendung im DFÜ Netzwerk eingerichtet haben, so wird der Benutzer hierüber informiert. Die Art der automatischen Installation erfolgt auf Basis von ActiveX. ActiveX ist eine Erweiterung der Browserfunktionalität, die es dem Browser ermöglicht, auf weitere Möglichkeiten des Betriebssystems zuzugreifen. So kann man mittels ActiveX zum Beispiel auf das Dateisystem zugreifen oder Programme installieren. Dialers are often offered by Internet providers who do simplify their - mostly inexperienced - potential customers to set up a suitable Internet access. This happens either by making an entry in the dial-up network (this is the part of Windows that is used to dial into Internet is responsible) is created in the dial-up network, or by installing your own dial-up program. The present invention goes so far that also Result of the execution of the program is checked. Should the dialer an additional Internet use in the dial-up network the user will be informed. The type of automatic installation is based on ActiveX. ActiveX is an extension of the Browser functionality that enables the browser to other ways of accessing the operating system. So can you can access the file system using ActiveX, for example or install programs.

Nach dem Stand der Technik gibt es Hilfs-Programme, die einen Schutz auf dem Datenendgerät gegen Dialer liefern sollen. Diese überwachen die Verbindungsaufnahme zum öffentlichen Netzwerk und unterbrechen die Verbindung, sobald eine kostenpflichtige Nummer angewählt wird. Doch ergreifen die Dialer Gegenmaßnahmen. So gibt es Dialer, die nach ihrer teilweisen automatischen Installation die Anti-Dialer-Software einfach beenden oder löschen. Oder sie setzen sich in eine Autostart-Datei, die automatisch bei jedem Neustart des Datenendgerätes ausgeführt wird. According to the state of the art there are auxiliary programs that one To provide protection on the data terminal against dialers. These monitor the connection to the public Network and disconnect as soon as one dialed number is dialed. But they take hold Dialer countermeasures. So there are dialers based on their partial automatic installation of the anti-dialer software just exit or delete. Or they sit in one Autostart file that automatically every time the Data terminal is executed.

Nach dem Stand der Technik gibt es Anzeigegeräte und Betriebssysteme, die ein automatisches installieren und ausführen von Programmen nicht zulassen. Dagegen sind diese ausgerüsteten Datenendgeräte aber machtlos, wenn das installieren von Dialern, durch Vorspiegelung falscher Tatsachen geschieht oder sich Dialer in anderen Programmen verbergen und erst nach Ausführung dieser aktiv werden. According to the state of the art there are display devices and Operating systems that install an automatic and Do not allow programs to run. They are against it equipped data terminals but powerless if that install dialers by pretending to be wrong Facts happen or dialer in other programs hide and only become active after execution.

Die Problematik der Dialer soll nur exemplarisch zeigen, dass der neuartige Schutz gegen alle Programme funktioniert, die unwissentlich oder durch Vorspiegelung falscher Tatsachen Zugang zum Datenendgerät erlangen. Schadprogramme solcher Art können Nutzerinformationen, andere Datenprogramme oder weitere Detailinformationen des Datenendgerätes missbrauchen. The problem of dialers is only intended to show that the novel protection against all programs that work unwittingly or by pretending to be false facts Get access to the data terminal. Malicious programs of this type can contain user information, other data programs or more Abuse detailed information of the data terminal.

Im Folgenden wird die Erfindung anhand von Ausführungsbeispielen näher erläutert, die in den Figuren schematisch dargestellt sind. Gleiche Bezugsziffern in den einzelnen Figuren bezeichnen dabei gleiche Elemente. Im Einzelnen zeigt: The invention is described below with reference to Exemplary embodiments explained in more detail in the figures are shown schematically. Same reference numbers in the individual figures denote the same elements. in the Individual shows:

Fig. 1 ein Ablaufschema eines Datenstroms vom Datenserver zum Datenendgerät bei einer zustandsgebundenen Verbindung; Fig. 1 is a flow diagram of a data stream from the data server to the terminal in a state bound compound;

Fig. 2 ein Ablaufschema eines Datenstroms zum Datenserver vom Datenendgerät bei einer zustandsgebundenen Verbindung; Fig. 2 is a flowchart of a data stream to the data server from the terminal in a state bound compound;

Fig. 3 ein Ablaufschema eines Datenstroms vom Datenserver zum Datenendgerät bei einer nicht zustandsgebundenen Verbindung; Fig. 3 is a flowchart of a data stream from the data server to the terminal in a state not bound compound;

Fig. 4 ein Ablaufschema eines Datenstroms zum Datenserver vom Datenendgerät bei einer nicht zustandsgebundenen Verbindung; FIG. 4 shows a flow diagram of a data stream to the data server from the data terminal in the case of a non-statebound connection; FIG.

Fig. 5 Endgerät mit erfindungsgemäßem Proxy beim Datenversand; Fig. 5 terminal with inventive proxy in data delivery;

Fig. 6 Endgerät mit erfindungsgemäßem Proxy beim Datenempfang. Fig. 6 terminal with proxy according to the invention when receiving data.

In Fig. 3 wird ein Ablaufschema zur Datenstromanforderung vom Datenserver an das Datenendgerät durch eine zustandslose Verbindung gezeigt. Hierbei baut das Datenendgerät über den erfindungsgemäßen Proxy eine Verbindung mit dem erfindungsgemäßen Proxy-Server auf. Der Proxy-Server nimmt die Datenanforderung entgegen. Der Proxy-Server baut die Verbindung mit dem Datenserver auf. Der Datenserver sendet die angeforderten Daten an den Proxy-Server. Der Proxy erkennt den binären Datenstrom und ermittelt den Datentyp. Anhand des Datentyps wird eine Entscheidung hinsichtlich des zu ladenden Schutzprogramms getroffen. Sollte ein Schutzprogramm vorliegen, so wird ein Datentyp aus dem Datenstrom entfernt und der Schutzvorrichtung übergeben; ansonsten wird der Datenstrom an das Datenendgerät weiterleiten. Die Schutzvorrichtung stellt die Analysewerkzeuge für den ermittelten Datentyp fest und nimmt eine Analyse vor. Sollte die Analyse negativ sein, so wird der Datenstrom modifiziert, indem gereinigte Ersatzdaten bereitgestellt werden oder eine Löschung vorgenommen wird. In Fig. 3, a flowchart is shown for the stream request from the data server to the data terminal by a stateless connection. Here, the data terminal establishes a connection with the proxy server according to the invention via the proxy according to the invention. The proxy server accepts the data request. The proxy server establishes the connection to the data server. The data server sends the requested data to the proxy server. The proxy recognizes the binary data stream and determines the data type. Based on the data type, a decision is made regarding the protection program to be loaded. If a protection program is available, a data type is removed from the data stream and transferred to the protection device; otherwise the data stream will forward to the data terminal. The protective device detects the analysis tools for the determined data type and carries out an analysis. If the analysis is negative, the data stream is modified by providing cleaned replacement data or by deleting it.

In Fig. 4 wird ein Ablaufschema beschrieben, bei dem ein Datenstromversand vom Datenendgerät an den Datenserver durch eine zustandslose Verbindung erfolgt. Im ersten Schritt baut ein Datenendgerät über einen Übergabepunkt eine Verbindung mit dem öffentlichen Netzwerk zum Proxy-Server auf, um dann den Datenstrom zu senden. Daraufhin baut der Proxy-Server eine Verbindung mit dem Datenserver auf. Der Proxy-Server erkennt den binären Datenstrom und ermittelt den Datentyp. Es folgt die Entscheidung, ob der Datentyp analysiert werden soll. Wenn dies der Fall sein sollte, so wird der Datentyp aus dem Datenstrom entfernt und der Schutzvorrichtung übergeben; ansonsten wird der Datenstrom an den Server weitergeleitet. In FIG. 4 is a flow scheme is described in which a data stream delivery from the data terminal to the data server through a stateless connection is made. In the first step, a data terminal sets up a connection with the public network to the proxy server via a transfer point in order to then send the data stream. The proxy server then establishes a connection with the data server. The proxy server recognizes the binary data stream and determines the data type. The decision then follows as to whether the data type should be analyzed. If this is the case, the data type is removed from the data stream and handed over to the protection device; otherwise the data stream is forwarded to the server.

Wie bereits oben beschreiben wurde, stellt die Schutzvorrichtung die Analysewerkzeuge zusammen, die maßgeblich sind für den ermittelten Datentyp. Sollte sich herausstellen, dass die Daten infiziert sind, so werden die Informationen modifiziert wieder in den Datenstrom eingefügt, ersetzt oder entfernt. As already described above, the Protector together the analysis tools that are decisive for the determined data type. Should point out that the data is infected, so the Modified information inserted back into the data stream, replaced or removed.

Die Fig. 1 zeigt ein Detail einer zustandsgebundenen Verbindung, wie es z. B. bei den Protokollen POP oder ftp der Fall ist, bei der ein Endgerät Informationen vom Server abholt. Es ist deutlich zu erkennen, wie eine Anmeldung simuliert wird. Der Proxy-Server fragt das Passwort und den Benutzernamen ab. Dies führt dazu, dass ein Profil geladen wird, in dem entweder weitere Benutzernamen und Passwörter abgespeichert sind oder in dem lediglich Regeln für die Überprüfung der Informationen abgelegt sind. Der Proxy-Server baut daraufhin eine Verbindung mit dem Server auf, indem er entweder die übermittelten Authentifizierungsdaten verwendet oder die im Nutzerprofil. Gleichzeitig wird der Client in einen Wartezustand versetzt. Dies kann in Abhängigkeit des Clients, der sich anmeldet, durch unterschiedliche Techniken vorgenommen werden. Im Folgenden werden die Daten vom Server abgeholt. Die Überprüfung der heruntergeladenen Daten erfolgt wie bereits oben beschrieben wurde in Abhängigkeit des Datentyps und des Nutzerprofils. Erst nachdem die Daten heruntergeladen wurden, wird die Authentifizierung mit dem Client bestätigt. Dies ist eine Möglichkeit zu erreichen, dass der Client über einen längeren Zeitraum wartet. Fig. 1 shows a detail of a statebound connection, as z. B. is the case with the protocols POP or ftp, in which a terminal device collects information from the server. It can be clearly seen how a registration is simulated. The proxy server asks for the password and the user name. This means that a profile is loaded in which either further user names and passwords are stored or in which only rules for checking the information are stored. The proxy server then establishes a connection to the server either by using the transmitted authentication data or in the user profile. At the same time, the client is put on hold. Depending on the client who logs on, this can be done using different techniques. In the following, the data will be picked up from the server. The downloaded data is checked as described above, depending on the data type and the user profile. Authentication with the client is only confirmed after the data has been downloaded. This is one way of making the client wait for an extended period of time.

Nachdem die Authentifizierung als erfolgreich gemeldet wurde, wird vom Client angefragt, wie viele Daten in welchem Umfang übermittelt werden sollen. Danach wird die Übermittlung begonnen. After authentication is reported as successful the client asks how much data in which Scope should be transmitted. After that, the transmission began.

Die Fig. 2 zeigt die Verfahrensschritte beim Senden von Informationen durch einen Client an einen Datenserver bei einer zustandsgebundenen Verbindung. Auch hier werden zwei Authentifizierungen vorgenommen, wobei die erste Authentifizierung erst bestätigt wird, wenn die zweite erfolgreich war. Die dann vom Client gesendeten Daten werden überprüft anhand der Datentypen, die gesendet werden. Erst nach der Überprüfung werden die so überprüften Daten an den Server gesendet. FIG. 2 shows the method steps when a client sends information to a data server in the case of a statebound connection. Here, too, two authentications are carried out, with the first authentication only being confirmed when the second has been successful. The data then sent by the client is checked against the data types that are sent. The data checked in this way are only sent to the server after the check.

Die Fig. 6 zeigt eine erfindungsgemäße Vorrichtung in Form des Proxy-Servers 2, der mit einem Datenendgerät 1 verbunden ist. Der Datenaustausch erfolgt transparent mit einem Datenserver 3. Der Proxy-Server umfasst ein Erkennungsmodul 4 zur Erkennung von Datentypen. Durch die Schutzvorrichtung 5 werden Daten geschleust, um zu erkennen, ob sie infiziert sind oder nicht. Ein Statistikmodul 7 entscheidet dann, in welcher Form die Daten weitergeleitet werden oder ob keine Weiterleitung stattfindet. Ein Datenvernichter 6 dient zur Ablage von befallenen Informationen. Die strichpunktierten Linien zeigen den Fluss von sauberen gereinigten Daten, wobei der versendete Datenstrom durch eine durchgezogene Linie erkennbar ist. Fig. 6 shows an inventive device in the form of the proxy server 2 which is connected to a data terminal 1. The data exchange takes place transparently with a data server 3 . The proxy server comprises a recognition module 4 for recognizing data types. Data are passed through the protective device 5 in order to recognize whether they are infected or not. A statistics module 7 then decides in what form the data are forwarded or whether no forwarding takes place. A data shredder 6 serves to store infested information. The dash-dotted lines show the flow of clean, cleaned data, the transmitted data stream being recognizable by a solid line.

In der Fig. 5 wird der Datenempfang beschrieben. Hierbei umfasst der Proxy-Server 2 zusätzlich einen Zwischenspeicher 8, der als Puffer verwendet werden kann. In Abhängigkeit der angeforderten Daten werden entweder bereits gereinigte Daten aus dem Zwischenspeicher 8 geholt oder vom Server 3 geladen. Die gepunkteten Linien zeigen in dieser Figur die empfangenen Daten. In FIG. 5, the data reception is described. Here, the proxy server 2 additionally includes a buffer 8 , which can be used as a buffer. Depending on the requested data, data that have already been cleaned are either fetched from the buffer memory 8 or loaded by the server 3 . The dotted lines in this figure show the received data.

In einer nicht dargestellten Variante der Vorrichtung werden die Informationen in Abhängigkeit des Informationstyps eingepackt beziehungsweise umhüllt, damit der Benutzer eine abschließende Entscheidung über die Ausführung des Programms treffen kann. Liste der zitierten Literatur WO 99/54827
WO 99/48261
US 5996 011
WO 99/41913 Bezugszeichen 1 Datenendgerät
2 Proxy
3 Datenserver
4 Erkennungsmodul für Datentyp
5 Schutzvorrichtung
6 Datenvernichter
7 Statistikmodul
8 Zwischenspeicher
In a variant of the device, not shown, the information is packed or wrapped depending on the type of information, so that the user can make a final decision about the execution of the program. List of literature cited WO 99/54827
WO 99/48261
US 5996 011
WO 99/41913 reference number 1 data terminal
2 proxy
3 data servers
4 Detection module for data type
5 protection device
6 data shredders
7 statistics module
8 buffers

Claims (18)

1. Verfahren zum Schutz von digitalen Geräten in einem Netzwerk, mit einem Proxy, dessen Funktionalität sich vorzugsweise auf eine Vielzahl von Protokollen erstreckt, - wobei der Proxy Anfragen von den digitalen Geräten entgegennimmt, diese auf schädliche Informationen prüft, um diese aus der Anfrage zu entfernen und/oder um diese durch reparierte Informationen in der Anfrage zu ersetzen, - wobei der Proxy die geprüften Anfragen weiterleitet an das Ziel, - wobei der Proxy die Antworten auf schädliche Informationen prüft, um diese aus der Antwort zu entfernen und/oder um diese durch reparierte Informationen in der Antwort zu ersetzen, - wobei der Proxy die geprüfte Antwort an das digitale Endgerät weiterleitet. 1. Method for protecting digital devices in a network, with a proxy, the functionality of which preferably extends to a large number of protocols, the proxy accepts requests from the digital devices, checks them for harmful information in order to remove them from the request and / or to replace them with repaired information in the request, - the proxy forwards the checked requests to the destination, the proxy checks the responses for malicious information to remove them from the response and / or to replace them with repaired information in the response, - The proxy forwards the checked response to the digital terminal. 2. Verfahren zum Schutz von digitalen Geräten in einem Netzwerk, mit einem Proxy, dessen Funktionalität sich vorzugsweise auf eine Vielzahl von Protokollen erstreckt, - wobei der Proxy Anfragen von den digitalen Geräten entgegennimmt, eine Authentifizierung simuliert, um eine weitere Authentifizierung mit dem Ziel vorzunehmen, wobei vorzugsweise zwischengespeicherte Authentifizierungsdaten verwendet werden, wobei das Benutzergerät in einen Wartezustand versetzt wird, wobei die Anfrage auf schädliche Informationen geprüft wird, um diese aus der Anfrage zu entfernen und/oder um diese durch reparierte Informationen in der Anfrage zu ersetzen, um dann die geprüfte Anfrage weiterzuleiten an das Ziel, wobei die Antwort vom Ziel ebenfalls auf schädliche Informationen geprüft wird, um diese aus der Antwort zu entfernen und/oder um diese durch reparierte Informationen in der Antwort zu ersetzen, um dann die geprüfte Antwort an das digitale Endgerät weiterzuleiten. 2. Method for protecting digital devices in a network, using a proxy, the functionality of which preferably extends to a large number of protocols, - The proxy accepts requests from the digital devices, simulates an authentication in order to carry out a further authentication with the destination, preferably using temporarily stored authentication data, the user device being put into a waiting state, the request being checked for harmful information in order to to remove them from the request and / or to replace them with repaired information in the request, in order to then forward the checked request to the target, wherein the response is also checked by the target for harmful information in order to remove it from the response and / or to replace this with repaired information in the response in order to then forward the checked response to the digital terminal. 3. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Anfragen sowohl zu einer zustandsgebundenen, insbesondere POP oder ftp, als auch zu einer zustandslosen Verbindung, insbesondere http, führen. 3. Method according to one or more of the preceding Claims, characterized in that the requests both to a statebound, especially POP or ftp, as also to a stateless connection, especially http, to lead. 4. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Analyse des Informationstyps vorgenommen wird, und anhand des Informationstyps ein Programm zur Überprüfung des Inhalts, insbesondere zur Überprüfung auf Viren, ausgewählt und eingesetzt wird. 4. Method according to one or more of the preceding Claims, characterized in that an analysis of the Information type is made, and based on the Information type a program for checking the content, especially for checking for viruses, selected and is used. 5. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Proxy Informationen puffert und in einem Cache verwaltet. 5. Method according to one or more of the preceding Claims, characterized in that the proxy Information buffers and managed in a cache. 6. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Proxy in Abhängigkeit des Endgerätes und/oder von Benutzeridentifikationsdaten ein Prüfmuster lädt, das die Art von Informationen, die Prüfalgorithmen und die Konsequenzen festlegt. 6. Method according to one or more of the preceding Claims, characterized in that the proxy in Dependency of the end device and / or of User identification data loads a test pattern that the Kind of information, the test algorithms and the Determines consequences. 7. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in Abhängigkeit des Informationstyps der Information, die Information vorzugsweise durch ein ausführbares Programm ummantelt wird, so dass der Benutzer beim Ausführen der so ummantelten Information einen Hinweis auf den Typ der Information erhält. 7. Method according to one or more of the preceding Claims, characterized in that depending on the Information type of information, the information preferably encased by an executable program is so that the user when executing the so encased information an indication of the type of Receives information. 8. Vorrichtung zum Schutz von digitalen Geräten in einem Netzwerk, mit der Funktionalität eines Proxys, - mit einer Schnittstelle zum Netzwerk für Anfragen von Endgeräten und/oder Antworten, - mit einer Bearbeitungseinheit, die von der Schnittstelle empfangene Anfragen entgegennimmt, diese auf schädliche Informationen prüft, um diese aus der Anfrage zu entfernen und/oder um diese durch reparierte Informationen in der Anfrage zu ersetzen, um dann die geprüfte Anfrage an das Ziel weiterzuleiten, wobei die Antwort vom Ziel ebenfalls auf schädliche Informationen geprüft wird, um diese aus der Antwort zu entfernen und/oder um diese durch reparierte Informationen in der Antwort zu ersetzen, um dann die geprüfte Antwort an das digitale Endgerät weiterzuleiten. 8. Device for protecting digital devices in a network, with the functionality of a proxy, - with an interface to the network for requests from end devices and / or answers, with a processing unit that accepts requests received from the interface, checks them for harmful information in order to remove them from the request and / or to replace them with repaired information in the request and then forward the checked request to the destination, wherein the response from the target is also checked for harmful information in order to remove it from the response and / or to replace it with repaired information in the response and then to forward the checked response to the digital terminal. 9. Vorrichtung zum Schutz von digitalen Geräten in einem Netzwerk, mit der Funktionalität eines Proxys, - mit einer Schnittstelle zum Netzwerk für zustandsgebundene Anfragen von Endgeräten und/oder Antworten, insbesondere nach Protokollen POP, ftp und smtp, - mit einer Bearbeitungseinheit, die von der Schnittstelle empfangene Anfragen entgegennimmt, eine Authentifizierung simuliert, um eine weitere Authentifizierung mit dem Ziel vorzunehmen, wobei vorzugsweise zwischengespeicherte Authentifizierungsdaten verwendet werden, wobei das Benutzergerät in einen Wartezustand versetzt wird, wobei die Anfrage auf schädliche Informationen geprüft wird, um diese aus der Anfrage zu entfernen und/oder um diese durch reparierte Informationen in der Anfrage zu ersetzen, um dann die geprüfte Anfrage weiterzuleiten an das Ziel, wobei die Antwort vom Ziel ebenfalls auf schädliche Informationen geprüft wird, um diese aus der Antwort zu entfernen und/oder um diese durch reparierte Informationen in der Antwort zu ersetzen, um dann die geprüfte Antwort an das digitale Endgerät weiterzuleiten. 9. Device for protecting digital devices in a network, with the functionality of a proxy, with an interface to the network for status-related inquiries from end devices and / or replies, in particular according to protocols POP, ftp and smtp, - with a processing unit that accepts requests received from the interface, simulates authentication in order to carry out further authentication with the target, preferably using temporarily stored authentication data, the user device being placed in a waiting state, the request being checked for harmful information in order to remove it from the request and / or to replace it with repaired information in the request, in order to then forward the checked request to the target, the response from the target also being checked for harmful information in order to extract it from the response remove and / or to replace this with repaired information in the answer, in order to then forward the checked answer to the digital terminal. 10. Vorrichtung nach dem vorhergehenden Vorrichtungsanspruch dadurch gekennzeichnet, dass nur solange Antworten empfangen werden, wie das Gerät in einem definierten Wartezustand ist. 10. Device according to the previous one Device claim characterized in that only as long as responses are received as the device in one defined waiting state. 11. Vorrichtung nach dem vorhergehenden Vorrichtungsanspruch, dadurch gekennzeichnet, dass die Anfrage so modifiziert wird, dass nur ein Teil der Antwort, insbesondere beim POP-Protokoll, abgefragt wird, so dass das Gerät in einem definierten Wartezustand bleibt. 11. Device according to the previous one Device claim, characterized in that the Request is modified so that only part of the answer, in particular with the POP protocol, so that the device remains in a defined waiting state. 12. Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, dadurch gekennzeichnet, dass eine Analyse des Informationstyps, insbesondere des Dateityps, vorgenommen wird, und in Abhängigkeit des Informationstyps ein Programm zur Überprüfung des Inhalts, insbesondere zur Überprüfung auf Viren, ausgewählt und eingesetzt wird. 12. Device according to one or more of the previous device claims, thereby characterized that an analysis of the type of information, in particular the file type, and in Depending on the type of information a program for Review the content, especially to review it Viruses, selected and used. 13. Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, dadurch gekennzeichnet, dass der Proxy Informationen puffert und in einem Cache verwaltet. 13. Device according to one or more of the previous device claims, thereby characterized in that the proxy buffers information and in managed a cache. 14. Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, dadurch gekennzeichnet, dass die Anfragen sowohl zu einer zustandsgebundenen, insbesondere POP oder ftp, als auch zu einer zustandslosen Verbindung, insbesondere http, führen. 14. Device according to one or more of the previous device claims, thereby characterized that requests to both a statebound, especially POP or ftp, as well a stateless connection, especially http. 15. Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, dadurch gekennzeichnet, dass in Abhängigkeit des Endgerätes und/oder von Benutzeridentifikationsdaten ein Prüfmuster geladen wird, das die Art von Informationen, die Prüfalgorithmen und die Konsequenzen festlegt. 15. Device according to one or more of the previous device claims, thereby characterized that depending on the device and / or a test pattern of user identification data that loads the kind of information that Test algorithms and the consequences. 16. Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, dadurch gekennzeichnet, dass Mittel vorhanden sind, die in Abhängigkeit des Informationstyps der Information die Information vorzugsweise durch ein ausführbares Programm ummanteln, so dass der Benutzer beim Ausführen der so ummantelten Information einen Hinweis auf den Typ der Information erhält. 16. The device according to one or more of the previous device claims, thereby characterized that there are funds available in Dependency of the information type of the information Information preferably through an executable program sheath so that the user when executing the so encased information an indication of the type of Receives information. 17. Software, dadurch gekennzeichnet, dass auf einem digitalen Rechnersystem, das aus einem oder mehreren Rechnersystemen bestehen kann, ein Verfahren nach einem oder mehreren der vorhergehenden Verfahrensansprüche implementiert wird. 17. Software, characterized in that on a digital computing system consisting of one or more Computer systems can exist, a method according to a or more of the preceding method claims is implemented. 18. Datenträger, gekennzeichnet durch eine Datenstruktur, die nach dem Laden auf ein digitales Rechnersystem, das aus einem oder mehreren Rechnersystemen bestehen kann, ein Verfahren nach einem oder mehreren der vorhergehenden Verfahrensansprüche implementiert. 18. Data carrier, characterized by a data structure, that after loading onto a digital computing system that is out one or more computer systems can exist Method according to one or more of the preceding Process claims implemented.
DE10217952A 2002-04-22 2002-04-22 Proxy server type device for use in a mobile phone network for protection of terminal units against harmful content, whereby the proxy serves an interface between a data server and a data terminal Ceased DE10217952A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10217952A DE10217952A1 (en) 2002-04-22 2002-04-22 Proxy server type device for use in a mobile phone network for protection of terminal units against harmful content, whereby the proxy serves an interface between a data server and a data terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10217952A DE10217952A1 (en) 2002-04-22 2002-04-22 Proxy server type device for use in a mobile phone network for protection of terminal units against harmful content, whereby the proxy serves an interface between a data server and a data terminal

Publications (1)

Publication Number Publication Date
DE10217952A1 true DE10217952A1 (en) 2003-11-13

Family

ID=29224658

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10217952A Ceased DE10217952A1 (en) 2002-04-22 2002-04-22 Proxy server type device for use in a mobile phone network for protection of terminal units against harmful content, whereby the proxy serves an interface between a data server and a data terminal

Country Status (1)

Country Link
DE (1) DE10217952A1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0743777A2 (en) * 1995-05-18 1996-11-20 Sun Microsystems, Inc. System for packet filtering of data packets at a computer network interface
DE19740547A1 (en) * 1996-09-13 1998-04-16 Secure Computing Corp Secure network proxy for connecting entities
US5889943A (en) * 1995-09-26 1999-03-30 Trend Micro Incorporated Apparatus and method for electronic mail virus detection and elimination
US6088803A (en) * 1997-12-30 2000-07-11 Intel Corporation System for virus-checking network data during download to a client device
WO2001007979A2 (en) * 1999-07-21 2001-02-01 Sun Microsystems, Inc. Application firewall
US20010056550A1 (en) * 2000-06-27 2001-12-27 Lg Electronics Inc. Protective device for internal resource protection in network and method for operating the same

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0743777A2 (en) * 1995-05-18 1996-11-20 Sun Microsystems, Inc. System for packet filtering of data packets at a computer network interface
US5889943A (en) * 1995-09-26 1999-03-30 Trend Micro Incorporated Apparatus and method for electronic mail virus detection and elimination
DE19740547A1 (en) * 1996-09-13 1998-04-16 Secure Computing Corp Secure network proxy for connecting entities
US6088803A (en) * 1997-12-30 2000-07-11 Intel Corporation System for virus-checking network data during download to a client device
WO2001007979A2 (en) * 1999-07-21 2001-02-01 Sun Microsystems, Inc. Application firewall
US20010056550A1 (en) * 2000-06-27 2001-12-27 Lg Electronics Inc. Protective device for internal resource protection in network and method for operating the same

Similar Documents

Publication Publication Date Title
DE60122033T2 (en) Protection of computer networks against malicious content
DE60201430T2 (en) DETECTION OF COMPUTER VIRUSES ON A NETWORK USING A FOUNTAIN SERVICE
CN104065644B (en) CC attack recognition method and apparatus based on log analysis
DE60123672T2 (en) COMPUTER SYSTEM PROTECTION
CN102769549B (en) The method and apparatus of network security monitoring
DE10394008B4 (en) System and method for detecting and tracking denial of service attacks
DE60312235T2 (en) METHOD AND SYSTEM FOR INHIBITING PREVENTION AND DEFLECTION
DE202012013734U1 (en) System for filtering spam messages based on user reputation
DE102011056502A1 (en) Method and apparatus for automatically generating virus descriptions
DE10249843A1 (en) Method and computer readable medium for suppressing execution of signature file instructions during network exploitation
DE10226744B4 (en) Content and security proxy in a mobile communication system
DE69919560T2 (en) METHOD AND SYSTEM FOR PREVENTING UNWANTED OPERATIONS OF EXECUTABLE OBJECTS
DE19857182A1 (en) Telecommunications network with virus protection in signaling channels
DE112021000455T5 (en) DEEP PACKET ANALYSIS
DE10241974B4 (en) Monitoring of data transmissions
DE10217952A1 (en) Proxy server type device for use in a mobile phone network for protection of terminal units against harmful content, whereby the proxy serves an interface between a data server and a data terminal
EP3286683A1 (en) System and method for monitoring the integrity of a component delivered by a server system to a client system
WO2003017613A1 (en) Method, data carrier, computer system and computer programme for the identification and defence of attacks on server systems of network service providers and operators
CN107819750A (en) Processing method, device, storage medium, processor and the system of request message
DE102019129253B4 (en) Method and computer system for defending against an attack by malicious software via electronic messages
EP2157525B1 (en) Method for recognising malware
EP1468583B1 (en) Digital mobile radio device for the protection against undesired data
DE10102979C2 (en) Process for securing computers connected to a network for the purpose of checking network connections
DE202019106018U1 (en) Computer system to prevent malware from being attacked by electronic messages
EP2017758A1 (en) Computer-assisted system and computer-assisted method for content verification

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection