DE10217952A1 - Proxy server type device for use in a mobile phone network for protection of terminal units against harmful content, whereby the proxy serves an interface between a data server and a data terminal - Google Patents
Proxy server type device for use in a mobile phone network for protection of terminal units against harmful content, whereby the proxy serves an interface between a data server and a data terminalInfo
- Publication number
- DE10217952A1 DE10217952A1 DE10217952A DE10217952A DE10217952A1 DE 10217952 A1 DE10217952 A1 DE 10217952A1 DE 10217952 A DE10217952 A DE 10217952A DE 10217952 A DE10217952 A DE 10217952A DE 10217952 A1 DE10217952 A1 DE 10217952A1
- Authority
- DE
- Germany
- Prior art keywords
- information
- data
- proxy
- request
- checked
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/564—Enhancement of application control based on intercepted application data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Abstract
Description
Die Erfindung betrifft eine Vorrichtung und ein Verfahren zum Schutz von Datenendgeräten und Datenservern zwischen vorzugsweise öffentlichen und privaten Datennetzen. Der Schutz wird für den eingehenden oder ausgehenden bzw. für den gesamten Datenstrom unabhängig vom Typ des angeschlossenen Datenendgerätes bzw. Datenservers gewährleistet. Der Schutz erstreckt sich auf dynamisch und fest angeschlossene Datenendgeräte oder Datenserver an Datennetzwerken. Die Erfindung stellt Schutzvorrichtungen bereit, auch wenn Datenschutzprogramme auf dem Datenendgerät oder Datenserver nicht gespeichert werden können. The invention relates to an apparatus and a method for Protection of data terminals and data servers between preferably public and private data networks. The protection is used for the incoming or outgoing or for the total data stream regardless of the type of connected Data terminal or data server guaranteed. The protection extends to dynamically and permanently connected Data terminals or data servers on data networks. The Invention provides protective devices, even if Data protection programs on the data terminal or data server cannot be saved.
Unter einem privaten Netz ist ein Netzwerk oder eine Netzwerkeinheit in einem Datengerät gemeint, dass nur einer bestimmten Nutzergruppe zugänglich ist. Das kann eine einzelne Person sein, eine Familie oder aber auch die Mitarbeiter eine Firma. Under a private network is a network or one Network unit in a data device means that only one is accessible to certain user groups. A single can Be a person, a family or even the employee Company.
Das öffentliche Netz ist ein Datennetzwerk, was von Nutzern unabhängig von Ort und Zeit betreten werden kann, insbesondere das Internet. Die Zuordnung der Datenströme zwischen privaten und öffentlichen Netzen erfolgt durch dynamische oder feste Adressen. Die Datenübertragung zwischen öffentlichen und privaten Netzen wird über definierte Übertragungsprotokolle realisiert. Im Internet zum Beispiel würde die Zuordnung über IP-Adressen erfolgen und die Datenübertragung mit dem TCP/IP Übertragungsprotokoll. Beim Datenaustausch zwischen mobilen Endgeräten erfolgt dagegen die Zuordnung über Telefonnummern und die Datenübertragung durch den GSM- oder UMTS-Standard. The public network is a data network, what users can be entered regardless of time and place, in particular the Internet. The allocation of data streams between private ones and public networks is done through dynamic or fixed Addresses. Data transfer between public and private networks is based on defined transmission protocols realized. On the Internet, for example, the assignment would be over IP addresses take place and the data transfer with the TCP / IP Transmission protocol. When exchanging data between mobile Terminal devices, on the other hand, are assigned via telephone numbers and data transmission through the GSM or UMTS standard.
Beim Austausch von Daten zwischen öffentlichen und privaten Netzwerken besteht ein Hauptproblem darin, dass unerwünschte Daten oder Daten, die das Datenendgerät oder den Datenserver beschädigen können, ausgetauscht werden. Zusätzlich besteht die Gefahr darin, dass Zusatzinformationen im Datenstrom unwissentlich vom Datenendgerät oder Datenserver in das Datennetz verschickt oder empfangen werden. Die Zusatzinformation kann an anderer Stelle ausgewertet und missbraucht werden. When exchanging data between public and private Networking is a major problem that is undesirable Data or data that the data terminal or the data server can damage, be replaced. In addition there is the danger is that additional information in the data stream unwittingly from the data terminal or data server into the Data network can be sent or received. The Additional information can be evaluated elsewhere and be misused.
Unter unerwünschten Daten sind alle die Daten zu verstehen, die der Nutzer nicht mit dem Datenstrom erhalten möchte. Das sind neben Datenviren auch Werbebanner, Cookies, Programmscripte usw. Undesired data is understood to mean all the data that the user does not want to receive with the data stream. The In addition to data viruses, advertising banners, cookies, Program scripts etc.
Besonders Schäden durch Datenviren sind auf Grund des starken Wachstums der Vernetzung zwischen Datenendgeräten und Datenservern mit einem stetigen Anstieg verbunden. Datenviren gibt es in unterschiedlichen Arten. Die Schäden reichen von der Zerstörung, Manipulation und Missbrauch von Datenträgern bis hin zu Programmen, die Datengeräte und Nutzerdaten ausspionieren und unwissentlich vom Nutzer versenden. Damage caused by data viruses is particularly strong due to the strong Networking growth between data terminals and Data servers associated with a steady increase. data viruses come in different types. The damage ranges from the destruction, manipulation and misuse of data carriers to programs, the data devices and user data spy on and unwittingly send by the user.
Neben den Datenviren gibt es unerwünschte Zusatzinformationen, die im Datenstrom mitgesendet werden. Diese Zusatzinformationen richten Schäden unterschiedlichster Art an. Das ständige Laden von Werbebannern kann die Verbindung zwischen Datenendgerät und Datenserver merklich verlangsamen. Durch die Speicherung von Zusatzinformationen auf dem Datenendgerät fühlen sich die Nutzer in ihrer Privatsphäre verletzt. Bei der unwissentlichen Speicherung auf dem Datenendgerät bzw. Datenserver kann ein Programm nachträglich Informationen des Datenträgers oder des Nutzers auslesen. Zusätzlich können diese Zusatzinformationen Lücken und Fehler von installierten Datenprogrammen missbrauchen, um Datengeräte zu manipulieren oder auszuspähen. In addition to the data viruses, there is unwanted additional information, which are also sent in the data stream. This Additional information addresses various types of damage on. The constant loading of advertising banners can connect slow down noticeably between the data terminal and the data server. By storing additional information on the Data terminal users feel in their privacy injured. When you unknowingly save it on the A program can retrofit the data terminal or data server Read information from the data carrier or the user. In addition, this additional information can contain gaps and errors from installed data programs to data devices to manipulate or spy on.
Dabei sind die Datenviren und unerwünschte Zusatzinformationen nicht auf Datenendgeräte bzw. Datenserver im ursprünglichen Sinne beschränkt. Überall, wo Datenprogramme ablaufen - das sind fast alle Geräte des modernen Lebens - können Schäden angerichtet werden. Es ist bereits bekannt, dass es Datenviren für mobile Endgeräte gibt, die zum Beispiel unwissentlich SMS- Nachrichten versenden. The data viruses and unwanted additional information not on data terminals or data servers in the original Limited senses. Wherever data programs run - that are almost all devices of modern life - can damage be served. It is already known that there are data viruses for mobile devices that, for example, unwittingly send SMS Send messages.
Immer mehr Geräte werden über öffentliche Netze mit Datenservern verbunden. Dabei können sehr viele Arten von Datenendgeräten nicht zusätzlich durch Schutzprogramme erweitert werden. Die Datengeräte werden fertig bestückt ausgeliefert und bieten keine Möglichkeit eines Nachrüstens wie ein Computer. Computer als Datenendgeräte und Datenserver bieten die Möglichkeit, nachträglich Schutzprogramme zu installieren. Dabei muss der Nutzer die Schutzprogramme nicht nur einwandfrei installieren, sondern ein erheblicher Pflegeaufwand zur Aktualisierung der Erkennungsmuster ist notwendig. Schon die einwandfreie Installation bereitet Nutzern große Probleme. Zu unterschiedlich arbeiten die einzelnen Schutzprogramme mit verschiedenen Betriebssystemen oder weiteren installierten Datenprogrammen. More and more devices are using public networks Connected to data servers. Many types of Data terminals not additionally through protection programs be expanded. The data devices are fully populated delivered and offer no possibility of retrofitting like a computer. Computers as data terminals and data servers offer the possibility of retrospectively protection programs to install. The user does not need the protection programs just install properly, but a substantial one Maintenance effort to update the detection pattern is necessary. The perfect installation already prepares Users big problems. They work too differently individual protection programs with different operating systems or other installed data programs.
Die aktuellen Schutzprogramme arbeiten immer innerhalb eines privaten Netzwerkes oder einer Zentraleinheit. So ist z. B. in Fig. 1 die Unterscheidung eines privaten Netzwerkes und einer Zentraleinheit veranschaulicht. Der eingehende oder versendete Datenstrom erreicht erst den Datenträger des Datenendgeräts oder des Datenservers, bevor ein Schutzprogramm Daten untersuchen und Reaktionen einleiten kann. The current protection programs always work within a private network or a central unit. So z. B. illustrates the distinction between a private network and a central unit in FIG . The incoming or sent data stream only reaches the data carrier of the data terminal or the data server before a protection program can examine data and initiate reactions.
Diese Eigenschaften ermöglichen nur den Schutz von Geräten, wenn der Nutzer das Schutzprogramm installiert, die zugrunde liegenden Muster und Regeln des Schutzprogramms aktualisiert und das Schutzprogramm einwandfrei arbeitet. Die einwandfreie Arbeitsweise kann nur bedingt festgestellt werden. Wenn ein schadhaftes Programm die ersten Schäden anrichtet, ist es für den Nutzer ersichtlich, dass er eventuelle Einstellungen im Schutzprogramm verändern muss. These properties only allow protection of devices when the user installs the protection program, the underlying updated patterns and rules of the protection program updated and the protection program is working properly. The flawless How it works can only be determined to a limited extent. When a defective program does the first damage, it is for the user can see that he has any settings in the Protection program must change.
Allein im Jahr 2001 sind Schäden an Computern in Höhe von 17 Milliarden Dollar entstanden. Nur 5 Prozent aller Nutzer, die regelmäßig mit einem öffentlichen Netzwerk verbunden sind, haben Schutzprogramme installiert, die einwandfrei arbeiten. Durch die Komplexität der Schutzprogramme und die nicht unerheblichen Investitionen in diese können nur Unternehmen mit eigenem Administrationspersonal einen dauerhaften Schutz für das private Netzwerk gewährleisten. Das betrifft aber nur Computeranlagen. Geräte ohne Möglichkeit der Nachrüstung sind aktuell völlig ungeschützt schadhaften Programmen ausgeliefert. Computer damage totaled $ 17 billion in 2001 alone. Only 5 percent of all users who are regularly connected to a public network have installed protection programs that work properly. Due to the complexity of the protection programs and the not inconsiderable investment in them, only companies with their own administrative staff can guarantee permanent protection for the private network. But this only affects computer systems. Devices without the possibility of retrofitting are currently delivered completely unprotected, defective programs.
Schutzprogramme und Einrichtungen arbeiten auf unterschiedlichen Ebenen. Zu den wichtigsten Ebenen zählen die Portebene und die Anwendungsebene. Beide unterscheidet, das in der Portebene nicht auf den Inhalt des Datenstromes Einfluss genommen werden kann. Aus WO 99/54827 und WO 99/48261 sind Vorrichtungen bekannt, die auf Basis von IP-Adressen und Portadressen Schutzvorrichtungen zur Verfügung stellen. Eine inhaltsbezogene Filterung und die Bestimmung des Typs des übertragenen oder empfangenen Datenstromes findet nicht statt. Protection programs and facilities are working on different levels. The most important levels include the Port level and the application level. Both differentiate that in the port level does not affect the content of the data stream can be taken. WO 99/54827 and WO 99/48261 Devices known based on IP addresses and Provide protective devices for port addresses. A content filtering and determining the type of data stream transmitted or received does not take place.
Aus den Druckschriften US 5996 011 und WO 99/41913 sind Vorrichtungen bekannt, die zusätzlich inhaltsbezogene Informationen berücksichtigen. Dabei wird der Datenstrom entweder weitergleitet oder blockiert. Eine Modifikation des Datenstromes findet nicht statt. Zusätzlich wird nicht der Typ des übertragenen oder empfangenen Datenstromes bestimmt. Dieses ist aber zwingend erforderlich, um je nach Datentyp das entsprechende Schutzprogramm zu laden. From the publications US 5996 011 and WO 99/41913 Devices known, the additional content-related Consider information. The data stream either forwarded or blocked. A modification of the Data stream does not take place. In addition, not the type of the transmitted or received data stream. However, this is mandatory in order to do this depending on the data type load the appropriate protection program.
Aufgabe der vorliegenden Erfindung ist es, eine Vorrichtung und ein Verfahren bereitzustellen, dass eine einfache Analyse von Informationen erlaubt, wobei sowohl zustandslose als auch zustandsgebundene Verbindungen berücksichtigt werden. The object of the present invention is a device and provide a method that simple analysis of information allowed, being both stateless as well statebound connections are taken into account.
Gelöst wird diese Aufgabe durch Erfindungen mit den Merkmalen der unabhängigen Ansprüche. This task is solved by inventions with the characteristics of independent claims.
Der prinzipielle Ansatz der Erfindung besteht darin, einen Proxy zu verwenden, der sowohl für zustandslose als auch für zustandsgebundene Verbindungen eine Analyse der Anfragen und Antworten vornimmt. In einer besonderen Ausführungsform wird die Authentifizierung durch den Proxy simuliert, der sich dann beim Ziel (Server) erneut anmeldet. The basic approach of the invention is one To use proxy for both stateless and for statebound connections an analysis of requests and Answers. In a special embodiment the authentication is simulated by the proxy, which then logs on to the target (server) again.
Nach dem Stand der Technik ist keine Vorrichtung oder Verfahren bekannt, das einen Client (Endgerät) bewegt, im Authentifizierungsverfahren zu warten, damit die unabhängige Schutzvorrichtung sowohl die Daten holt oder versendet und in einem zweiten Schritt die Daten analysiert und behandelt. Alle bekannten Verfahren und Vorrichtungen brechen mit einem Zeitüberschreitungsfehler ab. Dieses hat der Stand der Technik so formuliert, um Verbindungen automatisch dann zu lösen, wenn die Gefahr eines Dauerblockierens der Datenleitung oder des Datenservers besteht. According to the prior art, there is no device or Known method that moves a client (terminal) in the Authentication process to wait for the independent Protection device both fetches or sends and in in a second step the data is analyzed and treated. All known methods and devices break with a Timeout error. This is the state of the art formulated to automatically disconnect when the risk of permanent blocking of the data line or the Data server exists.
Das bedeutet, dass der Client, der sich vor Schadprogrammen schützen will, einen Datenserver in Anspruch nehmen muss, der Schutzvorrichtungen installiert hat. Im Internet wäre der Client ein privater Benutzer oder ein Unternehmen und der Datenserver zum Beispiel ein POP3 E-Mail-Postfach bei seinem Provider. Schutz erhält der Benutzer nur dann, wenn der Provider auf seinen POP3-Servern Schutzprogramme installiert hat und diese ständig aktualisiert. Alternativ kann sich der Benutzer Schutzprogramme auf seinem Datenendgerät installieren und pflegen, vorausgesetzt, das Datenendgerät lässt eine Installation von Schutzprogrammen zu. That means the client is protected from malware wants to protect, needs to use a data server that Protection devices installed. That would be on the Internet Client a private user or a company and the Data server for example a POP3 email inbox at his Provider. The user receives protection only if the Provider installed protection programs on its POP3 servers has and updated them constantly. Alternatively, the Install user protection programs on his data terminal and maintain, provided the data terminal leaves one Installation of protection programs too.
In Datennetzen wird mit unterschiedlichen Übertragungsmethoden gearbeitet. Auf der einen Seite gibt es die zustandslose Übertragung, zum Beispiel die Übertragung nach dem HTTP- Standard. Auf der anderen Seite gibt es die Übertragung in einem fest definierten Zeitraum, zum Beispiel Übertragung POP3, SMTP, GSM oder UMTS. Different data transmission methods are used in data networks worked. On the one hand there is the stateless Transmission, for example the transmission after the HTTP Default. On the other hand there is the transfer in a defined period, for example transmission POP3, SMTP, GSM or UMTS.
Für die zustandslose Übertragung ist es erforderlich, um Schutz für angeschlossene Geräte zu liefern, Datentypen aus dem Datenstrom zu filtern und einer separaten Schutzvorrichtung zu übergeben. Nach Prüfung und Reinigung wird der Datentyp wieder dem Datenstrom zugeführt. Dabei besteht die Notwendigkeit, den Datenstrom nicht vollständig zu blockieren, um eine Analyse durchzuführen. Der Stand der Technik gibt kein Verfahren an, welches komplette Teile des Datenstromes für eine Analyse eliminiert, den nicht betroffenen Datenstrom ungehindert zum Client weiterleitet und nach Analyse und Behandlung die Daten wieder dem Datenstrom zuführt. For stateless transfer it is necessary to Provide protection for connected devices, data types to filter the data stream and a separate one Hand over protective device. After inspection and cleaning the data type is returned to the data stream. there there is a need not to completely stream the data block to perform an analysis. The state of the Technology does not specify a process, which complete parts of the Data stream for analysis, which is not forwards the affected data stream unhindered to the client and after analysis and treatment, the data returned to the data stream supplies.
Im Gegensatz zur zustandlosen Datenverbindung muss für die feste Datenverbindung der Client eine dauerhafte Verbindung mit einem Datenserver aufbauen. Nach einem Authentifizierungsverfaren werden dem Client Daten übermittelt, die dieser dann weiter verarbeiten kann. Der Client erwartet genau definierte Reaktionen des Datenservers. Eine Schutzvorrichtung ist daher nach technischem Stand entweder nur auf dem Datenendgerät des Nutzers oder nur auf dem Datenserver wirkungsvoll. Diese Schutzvorrichtung bearbeitet die Daten auf dem Datenträger und reinigt oder modifiziert die Daten. In contrast to the stateless data connection for the fixed data connection the client a permanent connection with a data server. After one Authentication methods become data for the client transmitted, which the latter can then process. The Client expects well-defined responses from the data server. A protective device is therefore state of the art either only on the user's data terminal or only on the data server effectively. This protection device processes the data on the data carrier and cleans or modifies the data.
Im Detail wird dieses Problem dadurch gelöst, dass der Client in einen Wartezustand versetzt wird, der nicht zu einem Timeout führt. Dies wird entweder dadurch erreicht, dass zu einem bestimmten Zeitpunkt die Kommunikation unterbrochen wird und der Client in einem definierten Zustand wartet, oder dadurch, dass bekannte Timeouts genutzt werden, um innerhalb dieses Zeitfensters alle Operationen durchzuführen. So ist es z. B. möglich, bis zu 100 E-Mails vom Server zu laden und zu analysieren, bevor bekannte Mailclients (Outlook Express) die Verbindung mit einem Fehler beenden. Bevor dieser Abbruch erfolgt, wird eine Antwort an den Client gesendet. Falls sich mehr als 100 E-Mails im Postfach befinden, so werden in einem ersten Schritt nur die ersten 100 E-Mails übertragen und in einem zweiten Schritt die weiteren. Für diesen zweiten Schritt muss sich der Client erneut anmelden. In detail, this problem is solved by the client is put in a waiting state that does not become one Timeout leads. This is achieved either by: communication is interrupted at a certain time and the client waits in a defined state, or in that known timeouts are used to within perform all operations in this time window. That's the way it is z. For example, it is possible to load up to 100 emails from the server analyze before known mail clients (Outlook Express) the End connection with an error. Before this termination a response is sent to the client. In case There are more than 100 emails in the mailbox, so in one first step just transfer the first 100 emails and in a second step the others. For this second step the client has to log in again.
Genauer betrachtet handelt es sich um eine Vorrichtung mit der Funktionalität eines Proxys, die eine Schnittstelle zum Netzwerk für Anfragen von Endgeräten und/oder Antworten von Zielen bzw. Servern besitzt. In der bevorzugten Ausführungsform handelt es sich um eine Netzwerkkarte, die eine Verbindung zum Internet aufweist. In einer vorteilhaften Ausgestaltungsform ist die Vorrichtung, die vorzugsweise als Rechner ausgebildet ist, über das Internet erreichbar und wird als eine Art öffentliche Firewall und Virenfilter verwendet. Jegliche Kommunikation wird über diesen Rechner durchgeführt. More specifically, it is a device with the Functionality of a proxy, which is an interface to Network for requests from end devices and / or replies from Targets or servers. In the preferred Embodiment is a network card that has a connection to the Internet. In an advantageous Embodiment is the device, which is preferably as Computer is trained, accessible via the Internet and will used as a kind of public firewall and virus filter. All communication is carried out on this computer.
Durch die zentrale Anordnung und die Unterstützung einer Vielzahl von Protokollen kann somit eine sehr aktuelle und einfach zu wartende Dienstleistung dem Benutzer im Internet angeboten werden. Mit Hilfe einer Bearbeitungseinheit, die in der Regel aus einem oder mehreren Prozessoren mit entsprechendem Arbeitsspeicher besteht, werden die von der Schnittstelle empfangenen Anfragen entgegengenommen und auf schädliche Informationen prüft. Die prüfenden Anfragen erfolgen vorzugsweise mit Virenscannern oder anderen für diesen Dateityp spezifischen Programmen. Sollten fragwürdige Informationen gefunden werden, so werden diese aus der Anfrage entfernt und in der bevorzugten Ausführungsform durch reparierte Informationen in der Anfrage ersetzt. Nach der Überprüfung der Anfrage wird diese weitergeleitet an das Ziel, i. d. R. einem Server. Die Antwort vom Ziel bzw. vom Server wird ebenfalls auf schädliche Informationen geprüft. Sollten sich schädliche Informationen in der Antwort befinden, so werden diese repariert oder in der Antwort ersetzt, um dann die geprüfte Antwort an das digitale Endgerät weiterzuleiten. By the central arrangement and the support of one Variety of protocols can thus be a very current and easy to maintain service for the user on the Internet Tobe offered. With the help of a processing unit, which in usually with one or more processors appropriate memory exists, those of the Interface received requests received and on checks harmful information. The checking requests are preferably done with virus scanners or others for programs specific to this file type. Should be questionable Information is found, so this will result from the request removed and in the preferred embodiment by repaired information replaced in the request. After Reviewing the request, it is forwarded to the destination, i. d. Usually a server. The answer from the target or from the server is also checked for harmful information. Should there is harmful information in the response, so will these be repaired or replaced in the answer, then then forward the checked answer to the digital device.
Eine weitere Ausführungsform wird vorzugsweise für zustandsgebundene Anfragen verwendet, wie sie bei Protokollen wie POP, ftp und smtp gelten. Eine Verbindung ist immer dann zustandsgebunden, wenn auf Anfragen bestimmte Antworten erwartet werden. Sollten diese Antworten nicht eingehen, so wird entweder die Verbindung abgebrochen oder das System wartet solange, bis eine entsprechende Antwort gesendet wird. Wird die Verwendung abgebrochen, so liegt i. d. R. ein Timeout vor. Another embodiment is preferred for uses state-based requests, such as those used in protocols like POP, ftp and smtp apply. A connection is always there condition-bound when certain answers to requests to be expected. If these answers are not received, please do so either the connection is broken or the system waits until a corresponding response is sent. If the use is canceled, i. d. Usually a timeout in front.
Bei diesem Ansatz ist das Wesentliche, dass eine Authentifizierung simuliert wird, um die Authentifizierungsdaten zwischenzuspeichern. Die so gewonnenen Authentifizierungsdaten werden für eine Authentifizierung mit dem Ziel bzw. Server erneut verwendet. Die erneute Authentifizierung, das Übermitteln der Anfrage und das Empfangen von Daten sowie deren Überprüfung, dürfen natürlich nicht so viel Zeit in Anspruch nehmen, dass der Client bzw. das Benutzergerät die Verbindung abbricht. Als bekanntestes Beispiel kann man hier das POP Protokoll nennen, das zum Abholen von E-Mails dient. Ein solcher Client würde bei einer zu großen Wartezeit die Verbindung beenden. Durch das Analysieren des Clients können jedoch zu bestimmten Zeitpunkten Unterbrechungen eingefügt werden, die nicht zu einem Abbruch der Verbindung führen. Weiterhin kann die Timeout-Zeit so ausgereizt werden, dass nicht alle Informationen geladen werden und weitergereicht werden, sondern nur die, die in dem Zeitintervall geladen werden können und verarbeitet werden können. Nach dem das Benutzergerät in einen Wartezustand gesetzt wurde, wird die Anfrage auf schädliche Informationen geprüft, um diese aus der Anfrage zu entfernen oder um diese durch reparierte Informationen in der Anfrage zu ersetzen. Die so geprüfte Anfrage wird weiterleitet an das Ziel, wobei die Antwort vom Ziel ebenfalls auf schädliche Informationen geprüft wird, um diese aus der Antwort zu entfernen oder um diese durch reparierte Informationen in der Antwort zu ersetzen, um dann die geprüfte Antwort an das digitale Endgerät weiterzuleiten. Bevor jedoch die Antwort erhalten werden kann, muss eine Anmeldung am Server bzw. am Ziel vorgenommen werden. Hierzu werden die zwischengespeicherten Authentifizierungsdaten verwendet. The essence of this approach is that a Authentication is simulated to the Cache authentication data. The so won Authentication data is used for authentication the target or server. The renewed Authentication, submitting the request and that Receiving data and checking it, of course, may do not take so much time that the client or the user device terminates the connection. As the best known An example is the POP protocol, which is used for Picking up emails serves. Such a client would use a end the connection too long. By the Analyzing the client, however, can lead to certain Interruptions are inserted at times that are not too break the connection. Furthermore, the Timeout times are exhausted so that not all Information is loaded and passed on, but only those that are loaded in the time interval can and can be processed. After that User device has been put into a waiting state, the Request for harmful information to be extracted from the Remove request or get it repaired Replace information in the request. The so tested Request is forwarded to the destination, with the response from Target is also checked for harmful information to remove them from the answer or to go through them to replace repaired information in the response then forward the checked answer to the digital device. However, before the answer can be received, a Registration on the server or at the destination. For this the cached authentication data used.
In einer bevorzugten Ausführungsform werden nur solange Antworten empfangen, wie das Gerät in einem definierten Wartezustand ist. Sobald zu erwarten ist, dass sich der Zustand ändert, werden Informationen übermittelt. Dies kann daran erkannt werden, dass Anfragen erneut gesandt werden oder dass ein Zähler herunter gezählt wird. Sollte damit zu rechnen sein, dass die Antwort zu groß ist, z. B. bei mehreren 100 E- Mails, so kann die Anfrage dahingehend modifiziert werden, dass nur die ersten 50 E-Mails geladen werden und an den Client übermittelt werden. In a preferred embodiment, only as long Receive responses as defined in the device Waiting state is. As soon as it is expected that the State changes, information is transmitted. This can be recognized by the fact that requests are being resent or that a counter is counted down. Should be reckoned with be that the answer is too big, e.g. B. with several 100 E- Mails, the request can be modified to that only the first 50 emails are loaded and sent to the Client are transmitted.
Zur Optimierung der Analyse der durch den Proxy zwischengelagerten Informationen, insbesondere der Virusüberprüfung, wird in Abhängigkeit des Informationstyps, insbesondere des Dateityps, eine Analyse vorgenommen. So wird z. B. in Abhängigkeit des Informationstyps ein Programm zur Überprüfung des Inhalts, insbesondere zur Überprüfung auf Viren, ausgewählt und eingesetzt. Hierdurch kann vermieden werden, dass eine einzige Virus-Engine über die Dokumente läuft und dabei Überprüfungen vornimmt, die überflüssig sind. Durch die Verwendung von Konfigurationsdateien kann der Benutzer bestimmen, welche Überprüfungsmethoden auf welche Arten von Datentypen bzw. Dateien anzuwenden sind. So kann es z. B. möglich sein, dass für bestimmte Analysemethoden Extra- Gebühren erhoben werden, wenn diese besonders aufwändig und sicher sind. Sollte der Benutzer jedoch mit einer geringeren Sicherheit zufrieden sein, so besteht die Möglichkeit, dies einzustellen. To optimize the analysis of the proxy intermediate information, especially the Virus check, depending on the type of information, analysis of the file type in particular. So will z. B. depending on the information type, a program for Review the content, especially to review it Viruses, selected and used. This can be avoided that a single virus engine over the documents running and doing checks that are unnecessary. By using configuration files, the Users determine which verification methods apply to which ones Types of data types or files are to be used. It can z. For example, it may be possible that, for certain analytical methods, Fees are charged if these are particularly complex and are safe. However, the user should use a lower one Be satisfied with security, so there is a possibility of this adjust.
Die Vorrichtung erkennt anhand von den Benutzeridentifikationsdaten oder IP-Adressen, um welches Endgerät bzw. welchen Benutzer es sich handelt und kann in Abhängigkeit dieses Benutzers ein Profil laden, in dem eingestellt wurde, wie, zu welchem Zeitpunkt und in welcher Form Überprüfungen vorgenommen werden sollen. Eine Möglichkeit der Authentifizierung gegenüber dem zentralen Proxy-Server besteht darin, dass in Cookies, die auf dem Client abgelegt sind, Benutzerinformationen abgelegt werden. The device recognizes from the User identification data or IP addresses, by which Device or which user it is and can in Depending on this user, load a profile in which was set, how, at what time and in which Form reviews are to be made. A possibility authentication to the central proxy server consists in cookies placed on the client user information is stored.
Eine weitere Eigenschaft der Vorrichtung ist ein Puffer, wie er bei Proxys zum Standard gehört. Hierdurch kann die Analyse von Informationen beschleunigt werden, da die im Puffer abgelegten Informationen mit einem Merkmal versehen sind, aus dem ersichtlich ist, ob die Information bereits geprüft wurden und durch welches Programm. Another feature of the device is a buffer such as it is standard for proxies. This allows the analysis of information to be accelerated because of that in the buffer stored information is provided with a feature which shows whether the information has already been checked and through which program.
In einer weiteren bevorzugten Ausführungsform verwenden das Verfahren und die Vorrichtung einen Ansatz, der letztlich dem Benutzer die Möglichkeit gibt zu entscheiden, ob er gefährliche Programme ausführen möchte oder nicht. Anti-Viren- Programme erkennen nur Viren und sonstige schädliche Programme, die ein eindeutiges Muster ausweisen. Alle Programme, die sowohl sehr nützlich für den Anwender sind als auch missbraucht werden können, sind durch Schutzprogramme nicht automatisch zu eliminieren. Beispielhaft sind hier Einwahldialer zu nennen. Zusätzlich gibt es keinen Schutz für das Datenendgerät, wenn ein Virus auftaucht und es noch keine Gegenmaßnahme bzw. Muster für das Anti-Virus-Programm gibt. In a further preferred embodiment use that Method and device an approach that ultimately the Gives user the ability to decide whether he want to run dangerous programs or not. Anti-virus Programs only recognize viruses and other harmful ones Programs that show a clear pattern. All Programs that are both very useful to the user can also be misused through protection programs not to be eliminated automatically. Examples are here To call dialer. In addition, there is no protection for the data terminal device if a virus appears and there is not yet one Countermeasure or sample for the anti-virus program there.
Der Ansatz in der vorliegenden Erfindung liegt darin, dass der Dateityp der angeforderten Datei erkannt wird, um diese ggf. einzupacken. Handelt es sich z. B. um eine ausführbare Datei (z. B. BAT- oder EXE-Datei), wird ein Schutzmantel um die Datei gelegt und die modifizierte Datei an den Nutzer weitergeschickt. Der Schutzmantel besteht aus einer Datei (gleiches Dateiformat), die, wenn sie auf dem Rechner des Nutzer gestartet wird, eine Warnmeldung ausgibt. Diese Warnmeldung beinhaltet den Dateinamen der original angeforderten Datei und informiert den Nutzer, dass die Datei eventuell Schaden anrichten kann. Der Nutzer kann jetzt wählen, ob er die Originaldatei installieren und starten oder den Vorgang abbrechen möchte. Beim Abbruch der Aktion wird die Originaldatei unschädlich gemacht. The approach in the present invention is that the File type of the requested file is recognized, if necessary pack. Is it z. B. an executable file (e.g. BAT or EXE file), a protective sheath is around the File placed and the modified file to the user forwarded. The protective jacket consists of a file (same file format), which, if on the computer of the User starts, issues a warning. This Warning message includes the file name of the original requested file and notifies the user that the file can possibly cause damage. The user can now choose whether to install and start the original file or want to cancel the process. When the action is canceled, the Original file made harmless.
Durch die mögliche automatische Installation und Ausführung auf dem Datenendgerät von gefährlichen Programmen aus einem Netzwerk (Internet) können sich unerwünschte und gefährliche Programme auf dem Datenendgerät unwissentlich einschleusen. Due to the possible automatic installation and execution on the data terminal of dangerous programs from one Network (internet) can become unwanted and dangerous Unknowingly inject programs on the data terminal.
Durch die Schutzhülle erfährt der Anwender, dass jetzt ein Programm geladen, installiert und ausgeführt werden soll. Der Anwender kann den Vorgang abbrechen. D. h. das Programm in der Schutzhülle gibt dem Anwender die Möglichkeit, den Installations- und Ausführungsvorgang abzubrechen oder das überspielte Programm auszuführen. The protective cover tells the user that now a Program to be loaded, installed and executed. The User can cancel the process. I.e. the program in the Protective cover gives the user the opportunity to Cancel installation and execution process or that run dubbed program.
Bei diesem Ansatz ist ein Schutz gegeben, wenn nur der Dateityp bekannt ist. Der Anwender erhält jetzt die Möglichkeit, auch nach dem wissentlichen oder unwissentlichen Anstoßen des Ladevorgang noch nachträglich zu entscheiden, ob das angeforderte Programm installiert und ausgeführt werden soll. This approach provides protection if only the File type is known. The user now receives the Possibility, even after knowingly or unknowingly Initiate the charging process to decide whether the requested program is installed and executed should.
Ein wichtiger Einsatzbereich sind Dialer, bei denen es sich um kleine Programme handelt, die es dem Anwender erleichtern sollen, eine gewünschte Online-Verbindung herzustellen. An important area of application are dialers, which are small programs that make it easier for the user to establish a desired online connection.
Oftmals werden Dialer von Internetprovidern angeboten, die es ihren - meist unerfahrenen - potentiellen Kunden vereinfachen sollen, einen passenden Internetzugang einzurichten. Dies geschieht entweder dadurch, dass ein Eintrag im DFÜ-Netzwerk (das ist der Teil von Windows, der für die Einwahl ins Internet verantwortlich ist) im DFÜ-Netzwerk erstellt wird, oder durch die Installation eines eigenen Einwahlprogramms. Die vorliegende Erfindung geht hierbei so weit, dass auch das Resultat der Ausführung des Programms überprüft wird. Sollte der Dialer eine zusätzliche Internetverwendung im DFÜ Netzwerk eingerichtet haben, so wird der Benutzer hierüber informiert. Die Art der automatischen Installation erfolgt auf Basis von ActiveX. ActiveX ist eine Erweiterung der Browserfunktionalität, die es dem Browser ermöglicht, auf weitere Möglichkeiten des Betriebssystems zuzugreifen. So kann man mittels ActiveX zum Beispiel auf das Dateisystem zugreifen oder Programme installieren. Dialers are often offered by Internet providers who do simplify their - mostly inexperienced - potential customers to set up a suitable Internet access. This happens either by making an entry in the dial-up network (this is the part of Windows that is used to dial into Internet is responsible) is created in the dial-up network, or by installing your own dial-up program. The present invention goes so far that also Result of the execution of the program is checked. Should the dialer an additional Internet use in the dial-up network the user will be informed. The type of automatic installation is based on ActiveX. ActiveX is an extension of the Browser functionality that enables the browser to other ways of accessing the operating system. So can you can access the file system using ActiveX, for example or install programs.
Nach dem Stand der Technik gibt es Hilfs-Programme, die einen Schutz auf dem Datenendgerät gegen Dialer liefern sollen. Diese überwachen die Verbindungsaufnahme zum öffentlichen Netzwerk und unterbrechen die Verbindung, sobald eine kostenpflichtige Nummer angewählt wird. Doch ergreifen die Dialer Gegenmaßnahmen. So gibt es Dialer, die nach ihrer teilweisen automatischen Installation die Anti-Dialer-Software einfach beenden oder löschen. Oder sie setzen sich in eine Autostart-Datei, die automatisch bei jedem Neustart des Datenendgerätes ausgeführt wird. According to the state of the art there are auxiliary programs that one To provide protection on the data terminal against dialers. These monitor the connection to the public Network and disconnect as soon as one dialed number is dialed. But they take hold Dialer countermeasures. So there are dialers based on their partial automatic installation of the anti-dialer software just exit or delete. Or they sit in one Autostart file that automatically every time the Data terminal is executed.
Nach dem Stand der Technik gibt es Anzeigegeräte und Betriebssysteme, die ein automatisches installieren und ausführen von Programmen nicht zulassen. Dagegen sind diese ausgerüsteten Datenendgeräte aber machtlos, wenn das installieren von Dialern, durch Vorspiegelung falscher Tatsachen geschieht oder sich Dialer in anderen Programmen verbergen und erst nach Ausführung dieser aktiv werden. According to the state of the art there are display devices and Operating systems that install an automatic and Do not allow programs to run. They are against it equipped data terminals but powerless if that install dialers by pretending to be wrong Facts happen or dialer in other programs hide and only become active after execution.
Die Problematik der Dialer soll nur exemplarisch zeigen, dass der neuartige Schutz gegen alle Programme funktioniert, die unwissentlich oder durch Vorspiegelung falscher Tatsachen Zugang zum Datenendgerät erlangen. Schadprogramme solcher Art können Nutzerinformationen, andere Datenprogramme oder weitere Detailinformationen des Datenendgerätes missbrauchen. The problem of dialers is only intended to show that the novel protection against all programs that work unwittingly or by pretending to be false facts Get access to the data terminal. Malicious programs of this type can contain user information, other data programs or more Abuse detailed information of the data terminal.
Im Folgenden wird die Erfindung anhand von Ausführungsbeispielen näher erläutert, die in den Figuren schematisch dargestellt sind. Gleiche Bezugsziffern in den einzelnen Figuren bezeichnen dabei gleiche Elemente. Im Einzelnen zeigt: The invention is described below with reference to Exemplary embodiments explained in more detail in the figures are shown schematically. Same reference numbers in the individual figures denote the same elements. in the Individual shows:
Fig. 1 ein Ablaufschema eines Datenstroms vom Datenserver zum Datenendgerät bei einer zustandsgebundenen Verbindung; Fig. 1 is a flow diagram of a data stream from the data server to the terminal in a state bound compound;
Fig. 2 ein Ablaufschema eines Datenstroms zum Datenserver vom Datenendgerät bei einer zustandsgebundenen Verbindung; Fig. 2 is a flowchart of a data stream to the data server from the terminal in a state bound compound;
Fig. 3 ein Ablaufschema eines Datenstroms vom Datenserver zum Datenendgerät bei einer nicht zustandsgebundenen Verbindung; Fig. 3 is a flowchart of a data stream from the data server to the terminal in a state not bound compound;
Fig. 4 ein Ablaufschema eines Datenstroms zum Datenserver vom Datenendgerät bei einer nicht zustandsgebundenen Verbindung; FIG. 4 shows a flow diagram of a data stream to the data server from the data terminal in the case of a non-statebound connection; FIG.
Fig. 5 Endgerät mit erfindungsgemäßem Proxy beim Datenversand; Fig. 5 terminal with inventive proxy in data delivery;
Fig. 6 Endgerät mit erfindungsgemäßem Proxy beim Datenempfang. Fig. 6 terminal with proxy according to the invention when receiving data.
In Fig. 3 wird ein Ablaufschema zur Datenstromanforderung vom Datenserver an das Datenendgerät durch eine zustandslose Verbindung gezeigt. Hierbei baut das Datenendgerät über den erfindungsgemäßen Proxy eine Verbindung mit dem erfindungsgemäßen Proxy-Server auf. Der Proxy-Server nimmt die Datenanforderung entgegen. Der Proxy-Server baut die Verbindung mit dem Datenserver auf. Der Datenserver sendet die angeforderten Daten an den Proxy-Server. Der Proxy erkennt den binären Datenstrom und ermittelt den Datentyp. Anhand des Datentyps wird eine Entscheidung hinsichtlich des zu ladenden Schutzprogramms getroffen. Sollte ein Schutzprogramm vorliegen, so wird ein Datentyp aus dem Datenstrom entfernt und der Schutzvorrichtung übergeben; ansonsten wird der Datenstrom an das Datenendgerät weiterleiten. Die Schutzvorrichtung stellt die Analysewerkzeuge für den ermittelten Datentyp fest und nimmt eine Analyse vor. Sollte die Analyse negativ sein, so wird der Datenstrom modifiziert, indem gereinigte Ersatzdaten bereitgestellt werden oder eine Löschung vorgenommen wird. In Fig. 3, a flowchart is shown for the stream request from the data server to the data terminal by a stateless connection. Here, the data terminal establishes a connection with the proxy server according to the invention via the proxy according to the invention. The proxy server accepts the data request. The proxy server establishes the connection to the data server. The data server sends the requested data to the proxy server. The proxy recognizes the binary data stream and determines the data type. Based on the data type, a decision is made regarding the protection program to be loaded. If a protection program is available, a data type is removed from the data stream and transferred to the protection device; otherwise the data stream will forward to the data terminal. The protective device detects the analysis tools for the determined data type and carries out an analysis. If the analysis is negative, the data stream is modified by providing cleaned replacement data or by deleting it.
In Fig. 4 wird ein Ablaufschema beschrieben, bei dem ein Datenstromversand vom Datenendgerät an den Datenserver durch eine zustandslose Verbindung erfolgt. Im ersten Schritt baut ein Datenendgerät über einen Übergabepunkt eine Verbindung mit dem öffentlichen Netzwerk zum Proxy-Server auf, um dann den Datenstrom zu senden. Daraufhin baut der Proxy-Server eine Verbindung mit dem Datenserver auf. Der Proxy-Server erkennt den binären Datenstrom und ermittelt den Datentyp. Es folgt die Entscheidung, ob der Datentyp analysiert werden soll. Wenn dies der Fall sein sollte, so wird der Datentyp aus dem Datenstrom entfernt und der Schutzvorrichtung übergeben; ansonsten wird der Datenstrom an den Server weitergeleitet. In FIG. 4 is a flow scheme is described in which a data stream delivery from the data terminal to the data server through a stateless connection is made. In the first step, a data terminal sets up a connection with the public network to the proxy server via a transfer point in order to then send the data stream. The proxy server then establishes a connection with the data server. The proxy server recognizes the binary data stream and determines the data type. The decision then follows as to whether the data type should be analyzed. If this is the case, the data type is removed from the data stream and handed over to the protection device; otherwise the data stream is forwarded to the server.
Wie bereits oben beschreiben wurde, stellt die Schutzvorrichtung die Analysewerkzeuge zusammen, die maßgeblich sind für den ermittelten Datentyp. Sollte sich herausstellen, dass die Daten infiziert sind, so werden die Informationen modifiziert wieder in den Datenstrom eingefügt, ersetzt oder entfernt. As already described above, the Protector together the analysis tools that are decisive for the determined data type. Should point out that the data is infected, so the Modified information inserted back into the data stream, replaced or removed.
Die Fig. 1 zeigt ein Detail einer zustandsgebundenen Verbindung, wie es z. B. bei den Protokollen POP oder ftp der Fall ist, bei der ein Endgerät Informationen vom Server abholt. Es ist deutlich zu erkennen, wie eine Anmeldung simuliert wird. Der Proxy-Server fragt das Passwort und den Benutzernamen ab. Dies führt dazu, dass ein Profil geladen wird, in dem entweder weitere Benutzernamen und Passwörter abgespeichert sind oder in dem lediglich Regeln für die Überprüfung der Informationen abgelegt sind. Der Proxy-Server baut daraufhin eine Verbindung mit dem Server auf, indem er entweder die übermittelten Authentifizierungsdaten verwendet oder die im Nutzerprofil. Gleichzeitig wird der Client in einen Wartezustand versetzt. Dies kann in Abhängigkeit des Clients, der sich anmeldet, durch unterschiedliche Techniken vorgenommen werden. Im Folgenden werden die Daten vom Server abgeholt. Die Überprüfung der heruntergeladenen Daten erfolgt wie bereits oben beschrieben wurde in Abhängigkeit des Datentyps und des Nutzerprofils. Erst nachdem die Daten heruntergeladen wurden, wird die Authentifizierung mit dem Client bestätigt. Dies ist eine Möglichkeit zu erreichen, dass der Client über einen längeren Zeitraum wartet. Fig. 1 shows a detail of a statebound connection, as z. B. is the case with the protocols POP or ftp, in which a terminal device collects information from the server. It can be clearly seen how a registration is simulated. The proxy server asks for the password and the user name. This means that a profile is loaded in which either further user names and passwords are stored or in which only rules for checking the information are stored. The proxy server then establishes a connection to the server either by using the transmitted authentication data or in the user profile. At the same time, the client is put on hold. Depending on the client who logs on, this can be done using different techniques. In the following, the data will be picked up from the server. The downloaded data is checked as described above, depending on the data type and the user profile. Authentication with the client is only confirmed after the data has been downloaded. This is one way of making the client wait for an extended period of time.
Nachdem die Authentifizierung als erfolgreich gemeldet wurde, wird vom Client angefragt, wie viele Daten in welchem Umfang übermittelt werden sollen. Danach wird die Übermittlung begonnen. After authentication is reported as successful the client asks how much data in which Scope should be transmitted. After that, the transmission began.
Die Fig. 2 zeigt die Verfahrensschritte beim Senden von Informationen durch einen Client an einen Datenserver bei einer zustandsgebundenen Verbindung. Auch hier werden zwei Authentifizierungen vorgenommen, wobei die erste Authentifizierung erst bestätigt wird, wenn die zweite erfolgreich war. Die dann vom Client gesendeten Daten werden überprüft anhand der Datentypen, die gesendet werden. Erst nach der Überprüfung werden die so überprüften Daten an den Server gesendet. FIG. 2 shows the method steps when a client sends information to a data server in the case of a statebound connection. Here, too, two authentications are carried out, with the first authentication only being confirmed when the second has been successful. The data then sent by the client is checked against the data types that are sent. The data checked in this way are only sent to the server after the check.
Die Fig. 6 zeigt eine erfindungsgemäße Vorrichtung in Form des Proxy-Servers 2, der mit einem Datenendgerät 1 verbunden ist. Der Datenaustausch erfolgt transparent mit einem Datenserver 3. Der Proxy-Server umfasst ein Erkennungsmodul 4 zur Erkennung von Datentypen. Durch die Schutzvorrichtung 5 werden Daten geschleust, um zu erkennen, ob sie infiziert sind oder nicht. Ein Statistikmodul 7 entscheidet dann, in welcher Form die Daten weitergeleitet werden oder ob keine Weiterleitung stattfindet. Ein Datenvernichter 6 dient zur Ablage von befallenen Informationen. Die strichpunktierten Linien zeigen den Fluss von sauberen gereinigten Daten, wobei der versendete Datenstrom durch eine durchgezogene Linie erkennbar ist. Fig. 6 shows an inventive device in the form of the proxy server 2 which is connected to a data terminal 1. The data exchange takes place transparently with a data server 3 . The proxy server comprises a recognition module 4 for recognizing data types. Data are passed through the protective device 5 in order to recognize whether they are infected or not. A statistics module 7 then decides in what form the data are forwarded or whether no forwarding takes place. A data shredder 6 serves to store infested information. The dash-dotted lines show the flow of clean, cleaned data, the transmitted data stream being recognizable by a solid line.
In der Fig. 5 wird der Datenempfang beschrieben. Hierbei umfasst der Proxy-Server 2 zusätzlich einen Zwischenspeicher 8, der als Puffer verwendet werden kann. In Abhängigkeit der angeforderten Daten werden entweder bereits gereinigte Daten aus dem Zwischenspeicher 8 geholt oder vom Server 3 geladen. Die gepunkteten Linien zeigen in dieser Figur die empfangenen Daten. In FIG. 5, the data reception is described. Here, the proxy server 2 additionally includes a buffer 8 , which can be used as a buffer. Depending on the requested data, data that have already been cleaned are either fetched from the buffer memory 8 or loaded by the server 3 . The dotted lines in this figure show the received data.
In einer nicht dargestellten Variante der Vorrichtung werden
die Informationen in Abhängigkeit des Informationstyps
eingepackt beziehungsweise umhüllt, damit der Benutzer eine
abschließende Entscheidung über die Ausführung des Programms
treffen kann.
Liste der zitierten Literatur
WO 99/54827
WO 99/48261
US 5996 011
WO 99/41913
Bezugszeichen
1 Datenendgerät
2 Proxy
3 Datenserver
4 Erkennungsmodul für Datentyp
5 Schutzvorrichtung
6 Datenvernichter
7 Statistikmodul
8 Zwischenspeicher
In a variant of the device, not shown, the information is packed or wrapped depending on the type of information, so that the user can make a final decision about the execution of the program. List of literature cited WO 99/54827
WO 99/48261
US 5996 011
WO 99/41913 reference number 1 data terminal
2 proxy
3 data servers
4 Detection module for data type
5 protection device
6 data shredders
7 statistics module
8 buffers
Claims (18)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10217952A DE10217952A1 (en) | 2002-04-22 | 2002-04-22 | Proxy server type device for use in a mobile phone network for protection of terminal units against harmful content, whereby the proxy serves an interface between a data server and a data terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10217952A DE10217952A1 (en) | 2002-04-22 | 2002-04-22 | Proxy server type device for use in a mobile phone network for protection of terminal units against harmful content, whereby the proxy serves an interface between a data server and a data terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10217952A1 true DE10217952A1 (en) | 2003-11-13 |
Family
ID=29224658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10217952A Ceased DE10217952A1 (en) | 2002-04-22 | 2002-04-22 | Proxy server type device for use in a mobile phone network for protection of terminal units against harmful content, whereby the proxy serves an interface between a data server and a data terminal |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10217952A1 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0743777A2 (en) * | 1995-05-18 | 1996-11-20 | Sun Microsystems, Inc. | System for packet filtering of data packets at a computer network interface |
DE19740547A1 (en) * | 1996-09-13 | 1998-04-16 | Secure Computing Corp | Secure network proxy for connecting entities |
US5889943A (en) * | 1995-09-26 | 1999-03-30 | Trend Micro Incorporated | Apparatus and method for electronic mail virus detection and elimination |
US6088803A (en) * | 1997-12-30 | 2000-07-11 | Intel Corporation | System for virus-checking network data during download to a client device |
WO2001007979A2 (en) * | 1999-07-21 | 2001-02-01 | Sun Microsystems, Inc. | Application firewall |
US20010056550A1 (en) * | 2000-06-27 | 2001-12-27 | Lg Electronics Inc. | Protective device for internal resource protection in network and method for operating the same |
-
2002
- 2002-04-22 DE DE10217952A patent/DE10217952A1/en not_active Ceased
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0743777A2 (en) * | 1995-05-18 | 1996-11-20 | Sun Microsystems, Inc. | System for packet filtering of data packets at a computer network interface |
US5889943A (en) * | 1995-09-26 | 1999-03-30 | Trend Micro Incorporated | Apparatus and method for electronic mail virus detection and elimination |
DE19740547A1 (en) * | 1996-09-13 | 1998-04-16 | Secure Computing Corp | Secure network proxy for connecting entities |
US6088803A (en) * | 1997-12-30 | 2000-07-11 | Intel Corporation | System for virus-checking network data during download to a client device |
WO2001007979A2 (en) * | 1999-07-21 | 2001-02-01 | Sun Microsystems, Inc. | Application firewall |
US20010056550A1 (en) * | 2000-06-27 | 2001-12-27 | Lg Electronics Inc. | Protective device for internal resource protection in network and method for operating the same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60122033T2 (en) | Protection of computer networks against malicious content | |
DE60201430T2 (en) | DETECTION OF COMPUTER VIRUSES ON A NETWORK USING A FOUNTAIN SERVICE | |
CN104065644B (en) | CC attack recognition method and apparatus based on log analysis | |
DE60123672T2 (en) | COMPUTER SYSTEM PROTECTION | |
CN102769549B (en) | The method and apparatus of network security monitoring | |
DE10394008B4 (en) | System and method for detecting and tracking denial of service attacks | |
DE60312235T2 (en) | METHOD AND SYSTEM FOR INHIBITING PREVENTION AND DEFLECTION | |
DE202012013734U1 (en) | System for filtering spam messages based on user reputation | |
DE102011056502A1 (en) | Method and apparatus for automatically generating virus descriptions | |
DE10249843A1 (en) | Method and computer readable medium for suppressing execution of signature file instructions during network exploitation | |
DE10226744B4 (en) | Content and security proxy in a mobile communication system | |
DE69919560T2 (en) | METHOD AND SYSTEM FOR PREVENTING UNWANTED OPERATIONS OF EXECUTABLE OBJECTS | |
DE19857182A1 (en) | Telecommunications network with virus protection in signaling channels | |
DE112021000455T5 (en) | DEEP PACKET ANALYSIS | |
DE10241974B4 (en) | Monitoring of data transmissions | |
DE10217952A1 (en) | Proxy server type device for use in a mobile phone network for protection of terminal units against harmful content, whereby the proxy serves an interface between a data server and a data terminal | |
EP3286683A1 (en) | System and method for monitoring the integrity of a component delivered by a server system to a client system | |
WO2003017613A1 (en) | Method, data carrier, computer system and computer programme for the identification and defence of attacks on server systems of network service providers and operators | |
CN107819750A (en) | Processing method, device, storage medium, processor and the system of request message | |
DE102019129253B4 (en) | Method and computer system for defending against an attack by malicious software via electronic messages | |
EP2157525B1 (en) | Method for recognising malware | |
EP1468583B1 (en) | Digital mobile radio device for the protection against undesired data | |
DE10102979C2 (en) | Process for securing computers connected to a network for the purpose of checking network connections | |
DE202019106018U1 (en) | Computer system to prevent malware from being attacked by electronic messages | |
EP2017758A1 (en) | Computer-assisted system and computer-assisted method for content verification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |