-
Gebiet der
Erfindung
-
Die
vorliegende Erfindung bezieht sich auf ein System und Verfahren
zum Überwachen
und Warnen von entfernten Client-Benutzern
vor digitalen Eingriffen auf ihre Rechner durch Host-Server. Insbesondere
bezieht sich die vorliegende Erfindung auf ein System und Verfahren
zum durch einen entfernten Client erfolgendes Überwachen von Aktionen, die von
Host-Servern in Bezug auf Informationen über den entfernten Client unternommen
werden, und zum Warnen des entfernten Client vorzugsweise mit grafischen
Warnsignalen, wenn während
einer Netzwerkverbindung mit dem Host-Server, wie etwa einer Verbindung
zum Internet, einen digitalen Eingriff oder eine Sicherheitsverletzung
erfolgt.
-
Das
Internet ist über
das World Wide Web (WWW) eine grafische und im Dialog arbeitende Rechnerumgebung,
um zwischen entfernten Partnern elektronischen Handel abzuwickeln,
der üblicherweise
als E-Handel bezeichnet wird. Üblicherweise
tritt ein entfernter Client-Benutzer über einen WWW-Browser mit Informationen
in Dialog, die sich auf einem Host-Server befinden. Der Browser
versetzt den entfernten Client-Benutzer in die Lage, mit dem Server
grafisch in Dialog zu treten. Da zahlreiche entfernte Clients auf
einen gegebenen Host-Server Zugriff haben können, ist ein über ihren
Browser erfolgender personengebundener Dialog mit jedem entfernten
Client wünschenswert.
Daher können
mit jedem jeweiligen WWW-Browserprogramm,
das von jedem entfernten Client benutzt wird, in sich abgeschlossene
digitale Verfolgungskomponenten verbunden werden, die in Rechnerumgebungen
des WWW arbeiten (wie etwa solche, die üblicherweise als "Cookies" bezeichnet werden).
-
Browser-Cookies
sind ein allgemeines Verfahren, das von WWW-Sites von Host-Servern benutzt wird,
während
einer Sitzung mit Browserbenutzung Informationen über den
entfernten anfordernden Client (einen Browserbenutzer, der als entfernter Client
agiert) zu gewinnen. Die Verbindung eines Browser-Cookie mit dem
entfernten Client kann entweder dadurch eingerichtet werden, dass
die Host-Server-Site während
eines Besuches am Host-Server ein Coockie an den Client-Browser schickt,
oder dass er ein vorher erzeugtes Cookie hat, das im Browser des
Client vorhanden ist und von der Host-Server-Site abgerufen wird.
Die Cookies selbst werden gewöhnlich
in einer kleinen binären Datei
gespeichert, die Daten speichert, die für die Host-Server-Site kennzeichnend
sind, die sie erzeugt hat.
-
Üblicherweise
enthalten die Cookies persönliche
Daten, die sich auf den Client-Benutzer beziehen, wie etwa den Namen
des Benutzers, seine Adresse und andere kennzeichnende Angaben.
Für die
Zwecke des E-Handels erleichtern Cookies das Ausfüllen von
Bestellformularen, da es das Gewinnen von Informationen über einen
bestimmten Client-Benutzer nur einmal erforderlich macht. Bei wiederkehrenden
Besuchen kann die Host-Server-Site das mit dem bestimmten Client
verbundene Cookie abrufen und mit den vorher gewonnenen Informationen
des bestimmten Client-Benutzer automatisch das Formular ausfüllen. Die
Cookies können
auch Verbindungen enthalten, die auf der Site des Host-Servers von
dem bestimmten Client-Benutzer besucht worden sind. Cookies sind üblicherweise
für eine
Site eines bestimmten Host-Servers kennzeichnend und befinden sich
im Rechner des Client-Benutzers
für leichten
und schnellen Zugriff auf einem Speicherplatz, wie etwa einem Cachespeicher-Verzeichnis.
-
Der
Gebrauch von Cookies durch Clients und Server kann jedoch für den Client-Benutzer
eine Sicherheitslücke
darstellen. Beispielsweise können persönliche und
private Daten über
einen bestimmten Client-Benutzer, z.B. wo er Besuche abgestattet hat
und was er auf der Server-Site gemacht hat, bei einem vom Host-Server
erzeugten Cookie einen Bruch der Privatsphäre darstellen. Es können nämlich kriminelle
Host-Server-Sites, nicht notwendigerweise die Host-Server-Site,
die das Cookie erzeugt hat, zugreifen und alle Cookies eines bestimmten
Client-Benutzers lesen, wenn der Client-Benutzer in Unkenntnis auf
die kriminelle Host-Server-Site
zugreift. Dies ist ein Problem, weil die Cookies private Daten über den
bestimmten Client-Benutzer enthalten können und der kriminelle Host-Server
diese Daten verkaufen oder sie dafür benutzen kann, die Privatsphäre eines
Client-Benutzers
zu verletzen.
-
Obgleich
mehrere Sicherheitsfunktionen vorhanden sind, die in WWW-Browser
eingebaut sind, sind sie nicht wirksam und erkennen möglicherweise kriminelle
Server-Sites nicht als solche. Beispielsweise ist eine eingebaute
Sicherheitsfunktion ein "Ein-/Aus"-Schalter, der die
gesamte Cookie-Funktionalität
entweder gestattet oder verbietet, so dass Host-Server keine Cookies
erzeugen oder abrufen können.
Dies ist schwerfällig
und ineffizient, weil viele ehrenhafte und gesetzestreue Sites Cookies
erfordern. Wenn der Schalter ausgeschaltet worden ist, wäre der Client
nicht in der Lage, auf viele rechtmäßige Server-Sites zuzugreifen.
Daher besteht ein Bedarf nach einem System und Verfahren, das zum Client
zugehörige
Informationen bereitstellt, um es dem Client-Benutzer zu gestatten, eine auf Informationen beruhende
Entscheidung zu treffen, ob er es bestimmten Sites erlauben soll,
die Cookies des Client abzurufen. Was ebenfalls notwendig ist, ist
ein System und Verfahren, das eine grafische Warnung benutzt, um
ohne unnötige
Unterbrechung des WWW-Browservorganges verdächtiges Abrufen von Cookies
durch Server-Sites zu erkennen.
-
Die
Patentschrift
EP 0
951 158 A2 enthält
ein Verfahren zur Überwachung
des Zugriffs durch einen Host-Server auf Cookies während einer
Kommunikation zwischen dem entfernten Client und dem Host-Server, wobei eine
Anfrage an den Client-Benutzer bereitgestellt wird, wenn der Host-Server
ein Cookie anfordert. Dabei wird davon ausgegangen, dass normalerweise
ein Server nur auf eigene, von ihm im Client gespeicherte Cookies
zugreifen kann. Dies beinhaltet jedoch auch, dass in untypischer
Weise ein Server auch auf fremde Cookies zugreifen kann. In der
Patentschrift
US 6 047
268 A ist ein solcher, in betrügerischer Absicht erfolgender
Zugriff beschrieben, wobei der Client-Benutzer den betrügerischen
Zugriff nach erfolgtem Zugriff erkennen kann.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Um
die Einschränkungen
beim Stand der Technik, wie er vorstehend beschrieben wird, und
andere Begrenzungen zu überwinden,
die beim Lesen und Verstehen der vorliegenden Beschreibung offenkundig
werden, wird die vorliegende Erfindung in einem System und Verfahren
zum Überwachen
und Warnen entfernter Client-Benutzer vor digitalen Eingriffen ihrer
Rechner durch Host-Server verkörpert.
-
Im
Allgemeinen überwacht
die vorliegende Erfindung Aktionen, die von Host-Servern im Hinblick auf
Informationen über
den entfernten Client-Benutzer
unternommen werden und zeigt dem Benutzer grafische Warnungen an,
wenn während
einer Netzwerkverbindung mit dem Host-Server, wie etwa einer Verbindung
zum Internet, ein digitaler Eingriff oder eine Sicherheitsverletzung
erfolgt. Es sollte angemerkt werden, dass die Warnung, obwohl sie
vorzugsweise aus einer grafischen Warnung besteht, eine beliebige
geeignete Warnung sein kann, wie etwa eine hörbare Warnung oder eine Kombination von
hörbarer/sichtbarer
Warnung.
-
Insbesondere überwacht
die vorliegende Erfindung bestimmte Aspekte des Dialoges zwischen dem
entfernten Client-Benutzer und Host-Servern. Auf der Grundlage bestimmter
Dialoge, wie etwa einem Versuch des Host-Servers, Informationen abzurufen, die
keinen Bezug zu der laufenden Host-Serversitzung haben, kann dem entfernten
Client-Benutzer eine grafische Warnung bereitgestellt werden. Dies
gestattet es dem entfernten Client-Benutzer, eine auf Informationen
beruhende Entscheidung zu treffen, ob er bestimmten Host-Server-Sites gestattet,
die persönlichen
Daten des Client-Benutzers
abzurufen.
-
Üblicherweise
sind persönliche
Daten über den
entfernten Client-Benutzer in einer in sich geschlossenen digitalen
Verfolgungskomponente oder einem Datenpaket angeordnet, das beim
entfernten Client-Benutzer vorhanden ist. Die digitale Verfolgungskomponente
kann ein WWW-Browser-Cookie, das durch eine binäre Datei definiert wird, oder
eine ähnliche
Komponente sein, die an einem Speicherplatz vorhanden ist, wie etwa
einem Cachespeicher des entfernten Client. Als Solches erkennen
das System und Verfahren der vorliegenden Erfindung während des
Durchsuchens des WWW durch einen entfernten Client-Benutzer das
Abrufen von Cookies durch Host-Server und überwacht dies und warnt dann
den entfernten Client-Benutzer grafisch vor jeglichem verdächtigen
Abrufen von Cookies durch Server-Sites, ohne dass der Browservorgang
im WWW unnötig
unterbrochen wird.
-
Der
Benutzer kann die Definition festlegen, woraus ein verdächtiges
Abrufen besteht. Ein typisches Beispiel wäre eine erste Host-Server-Site,
die Cookies abzurufen versucht, die von einer zweiten Host-Server-Site
erzeugt und benutzt werden. Oder ein anderes Beispiel für verdächtiges
Verhalten einer Host-Server-Site besteht im Abrufen oder Einrichten von
Cookies durch eine Host-Server-Site, wenn in einem angemessenen
Zeitraum durch den Client keine WWW-Aktivität angefordert worden ist. Eine Host-Server-Site
kann beispielsweise während
eines Besuches oder beim bloßen
Ansehen der Site im Hintergrund und ohne Kenntnis des entfernten
Client-Benutzers herumschnüffeln
oder Virus-Cookies einpflanzen.
Die vorliegende Erfindung führt
eine Überwachung
durch und warnt bei vorstehenden Aktivitäten den Client-Benutzer, um
Sicherheitsverletzungen durch Host-Server-Sites zu verhindern.
-
Das
Studium der folgenden ausführlichen Beschreibung
in Verbindung mit den beigefügten Zeichnungen
und den anhängenden
Ansprüchen wird
zu einem umfassenden Verständnis
der vorliegenden Erfindung beitragen.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Es
wird nun auf die Zeichnungen Bezug genommen, in denen gleiche Bezugszahlen überall entsprechende
Teile darstellen:
-
1 veranschaulicht
eine herkömmliche Hardware-Konfiguration zur
Verwendung mit der vorliegenden Erfindung.
-
2 ist
ein Blockdiagramm, das weitere Einzelheiten ausgewählter Komponenten
eines Netzwerksystems zeigt, das die vorliegende Erfindung realisiert;
-
3 ist
ein Muster einer Benutzerschnittstelle, das ein Funktionsbeispiel
der vorliegenden Erfindung veranschaulicht, die in einer Rechnerumgebung
betrieben wird; und
-
4 ist
ein Flussbild, das die Funktion der Erfindung veranschaulicht.
-
AUSFÜHRLICHE
BESCHREIBUNG DER ERFINDUNG
-
In
der folgenden Beschreibung der Erfindung wird auf die zugehörigen Zeichnungen
Bezug genommen, die einen Teil von ihr bilden und die in Form der
Veranschaulichung eines bestimmten Beispiels gezeigt wird, in dem
die Erfindung praktisch ausgeführt
werden kann. Es soll sich verstehen, dass andere Ausführungsformen
benutzt und strukturelle Veränderungen
vorgenommen werden können,
ohne vom Umfang der vorliegenden Erfindung abzuweichen.
-
I. Einführung
-
Die
bevorzugten Ausführungsformen
können in
jeder geeigneten Hardware-Konfiguration umgesetzt werden, die eine
vernetzte Verbindung benutzt, wie etwa Rechnersystem 100,
das in 1 veranschaulicht wird, oder andernfalls in einem
Rechnersystem mit Laptop oder Notebook. Rechnersystem 100 enthält eine
beliebige geeignete Zentraleinheit 110, wie etwa einen
Standard-Mikroprozessor, und eine beliebige Anzahl von anderen Objekten,
die über
Systembus 112 untereinander verbunden sind. Zum Zwecke
der Veranschaulichung enthält
Rechnersystem 100 Speicher, wie etwa Festspeicher (ROM) 116,
Speicher mit wahlfreiem Zugriff (RAM) 114 und periphere
Speichervorrichtungen (z.B. Disketten- oder Bandlaufwerke 120),
die über
E/A-Adapter 118 mit Bussystem 112 verbunden sind.
Rechnersystem 100 enthält
weiterhin einen Anzeigeadapter 136, um Systembus 112 mit
einer handelsüblichen Anzeigevorrichtung 138 zu
verbinden. Auch Benutzerschnittstellenadapter 122 könnte Systembus 112 mit
anderen Benutzersteuerungen verbinden, wie etwa Tastatur 124,
Lautsprecher 128, Maus 126 und einem Berührungstablett
(nicht gezeigt).
-
Der
Fachmann erkennt leicht, wie handelsübliche Rechner und Rechnerprogramme
arbeiten, wie herkömmliche
Steuerungen von Eingabegeräten mit
einem Betriebssystem kommunizieren und wie ein Benutzer üblicherweise
ein Eingabegerät
benutzt, um die Veränderung
von Objekten in einer grafischen Benutzeroberfläche auszulösen.
-
Eine
grafische Benutzeroberfläche
(GUI) und ein Betriebssystem (OS) der bevorzugten Ausführungsform
sind auf einem rechnerlesbaren Medium gespeichert und enthalten
Einheitensteuerungen, die es einem oder mehreren Benutzern gestatten, Veränderungen
an den angezeigten Objektpiktogrammen und dem Text auf einer Anzeigevorrichtung vorzunehmen.
Alle geeigneten rechnerlesbaren Medien können die GUI und das Betriebssystem
speichern, wie etwa ROM 116, RAM 114, Disketten- und/oder
Bandlaufwerk 120 (z.B. Magnetdiskette, Magnetband, CD-ROM,
optische Platte oder andere geeignete Speichermedien).
-
In
den bevorzugten Ausführungsformen
verbindet die COSETM-Rechner-GUI (COSE = Allgemeine Betriebssystem-Umgebung)
den Benutzer mit dem AIXTM-Betriebssystem.
Die GUI kann so betrachtet werden, als ob sie innerhalb des Betriebssystems
enthalten und eingebettet ist. Andernfalls könnte jedes beliebige geeignete
Betriebssystem oder jede beliebige geeignete Tischrechnerumgebung
benutzt werden. Zu Beispielen anderer GUIs und/oder Betriebssysteme
gehören
die grafische Benutzeroberfläche
X11TM (X Windows), das Betriebssystem SolarisTM von Sun und Windows 95TM von
Microsoft. Während
die GUI und das Betriebssystem nur die CPU 110 anweisen
und steuern, werden zur besseren Erklärung die GUI und das Betriebssystem
so beschrieben, als ob sie die folgenden Merkmale und Funktionen
ausführen.
-
II. Allgemeiner Überblick über die
Komponenten
-
2 ist
ein Blockdiagramm, das weitere Einzelheiten von ausgewählten Komponenten
eines Netzwerksystems zeigt, das die vorliegende Erfindung realisiert.
Ein beispielhaftes System, in dem die vorliegende Erfindung eingerichtet
worden ist, wird in 1 veranschaulicht. Ein Client-Rechner 210 wird über einen Übertragungskanal 214 mit
der Plattform eines Web-Servers 212 verbunden. Zum Zwecke
der Veranschaulichung ist der Kanal 214 das Internet, ein Intranet
oder eine andere bekannte Netzwerkverbindung. Die Plattform des
Web-Servers 212 ist eine aus einer Vielzahl von Servern,
auf die von Clients zugegriffen werden kann, wobei ein derartiger
Client durch Rechner 210 veranschaulicht wird. Ein beispielhafter
Client-Rechner enthält
ein Betriebssystem 211, eine grafische Benutzeroberfläche 213 und einen
Browser 216. Ein Browser ist ein bekanntes Software-Werkzeug,
um auf die Server in einem Netzwerk zuzugreifen, wie etwa das Internet.
Zu allgemein bekannten Browsern gehören unter Anderem Netscape
Navigator, Microsoft Internet Explorer oder Ähnliche, wobei jeder von ihnen
ein handelsübliches oder
herunterladbares Softwareprogramm ist.
-
Die
Web-Serverplattform (manchmal als "Web-Site" bezeichnet) unterstützt Dateien in Form von Hypertext-Dokumenten
und Objekten. Obgleich jede geeignete Plattform benutzt werden kann,
umfasst eine beispielhafte Web-Serverplattform 212 einen
Rechner RISC System/6000 von IBM 218, der mit dem Betriebssystem
AIX (Advanced Interactive Executive) 220 arbeitet, und
ein Webserverprogramm 222, wie etwa Netscape Enterprise
Server Version 2.0, das Schnittstellenerweiterungen unterstützt. Die
Plattform 212 enthält
zur Handhabung und Verwaltung auch eine grafische Benutzeroberfläche (GUI) 224.
Die verschiedenen Modelle von auf RISC beruhenden Rechnern werden
in vielen Veröffentlichungen
der IBM Corporation beschrieben, beispielsweise RISC System 6000, 7013 und 7016 POWERstation
und POWERserver Hardware Technical Reference, Bestell-Nr. SA23-2644-00.
-
AIX
OS wird in AIX Operating System Technical Reference, veröffentlicht
von IBM Corporation, erste Ausgabe (November 1985) und anderen Veröffentlichungen
beschrieben. Obwohl die vorstehende Plattform nützlich ist, können beliebige
andere geeignete Kombinationen von Hardware / Betriebssystem / Webserver
benutzt werden.
-
Wenn
ein entfernter Client-Benutzer 210 eine Verbindung mit
einem bestimmten Host-Server 212 wünscht, wie etwa einem WWW-Server,
fordert er üblicherweise
den Zugriff dadurch an, dass er den Namen des gewünschten
Host-Servers angibt. In vielen Fällen
versorgen in sich abgeschlossene digitale Verfolgungskomponenten 230 (hier
nachstehend als "Browser-Cookies" bezeichnet) über den WWW-Browser
einen Client-Benutzer
mit Information über
den Client-Benutzer 210. Eine Browser-Cookie-Verbindung
mit den entfernten Client-Benutzer 210 kann entweder dadurch
eingerichtet werden, dass während
eines Besuches des Host-Servers die Host-Server-Site 212 ein
Cookie 230 geschickt hat, oder dass ein vorher erzeugtes
Cookie, das im Browser 216 des Client-Beutzers vorhanden ist,
von der Host-Server-Site abgerufen wird. Die Cookies 230, 232 selbst
werden üblicherweise
in einer kleinen binären
Datei gespeichert, die Informationen enthält, die für die Host-Server-Site kennzeichnend
sind, die sie erzeugt hat, und können
auch persönliche
Daten über
den Client-Benutzer
enthalten. Die Cookies befinden sich üblicherweise im entfernten
Client und werden im rechnerlesbaren Speicher des entfernten Client
gespeichert, wie etwa einem Cookie-Cachespeicher, um während des Dialoges mit Host-Servern
schnellen und einfachen Zugriff auf die Cookies zu haben.
-
Die
Cookies 230, 232 können sich in Abhängigkeit
von den Gewohnheiten des Client-Benutzers 210 oder vom
Programm in einer gegebenen Rechnerumgebung ändern. Beispielsweise kann
in einer Netzwerkumgebung das Cookie 230 eine dynamische Nachricht
sein, die von einem Server 212 erzeugt und an den Client 210 auf
der Grundlage von Informationen übergeben
wird, die mit dem Client 210 verbunden sind. Der Client 210 speichert
die Nachricht beispielsweise in einer binären oder einer Textdatei für Cookies 232.
Das Cookie 232 kann dann jedes Mal dann an den Server 212 zurückgeschickt
werden, wenn der Rechner des Client-Benutzers 210 vom Server 212 eine
Seite abfordert.
-
Der
Hauptzweck von Cookies besteht darin, Clients zu kennzeichnen und
für die
Kunden möglicherweise
angepasste Internet- oder World-Wide-Web- (WWW-) Seiten vorzubereiten.
Wenn ein bestimmter Kunde beispielsweise eine WWW-Site besucht und
Cookies benutzt werden, kann er gebeten werden, ein Formular auszufüllen, das
Informationen über
ihn bereitstellt, wie etwa Name, Interessen, Daten über private
Bankverbindungen, Eigenheiten des Client-Benutzers usw. Diese Informationen
können
in ein Cookie verpackt werden und an den Rechner des Client-Benutzers
geschickt werden. Auf das Cookie kann mit einem beliebigen geeigneten
Rechnerprogramm zugegriffen werden, wie etwa einem WWW-Browser, der es zum
späteren
Gebrauch speichert. Jedes Mal, wenn der Kunde die gleiche WWW-Site
besucht, die das Cookie geschickt hat, schickt der WWW-Browser das
Cookie an diesen Server. Der Server kann dann diese Informationen
dafür benutzen,
dem Kunden angepasste WWW-Seiten vorzulegen. Beispielsweise könnte derart,
statt einfach eine grundlegende Begrüßungsseite zu sehen, der Kunde
eine Begrüßungsseite
mit seinem Namen und anderen auf ihn bezogene Informationen sehen,
wie etwa Informationen über
private Bankverbindungen.
-
Der
Gebrauch von Cookies durch Clients und Server kann jedoch für den Kunden
eine Sicherheitslücke
darstellen. Beispielsweise können
mit einem von einem Host-Server erzeugten Cookie verbundene persönliche und
private Informationen über einen
bestimmten Kunden, z.B. welche Server-Site er besucht hat und was
er dort getan hat, einen Bruch der Privatsphäre darstellen. Es können nämlich kriminelle
Host-Server-Sites, nicht notwendigerweise die Host-Server-Site,
die das Cookie erzeugt hat, auf alle Cookies eines bestimmten Kunden
zugreifen und sie lesen, wenn der Kunde unwissentlich auf die kriminelle
Host-Server-Seite
zugreift. Da die Cookies private Informationen über den bestimmten Kunden enthalten
können
und der kriminelle Host-Server diese Informationen verkaufen oder
sie dafür
benutzen kann, die Privatsphäre
eines Kunden zu verletzen, ist dies ein Problem, das die vorliegende
Erfindung löst.
-
III. Einzelheiten der
Funktionsweise
-
3 ist
eine beispielhafte Benutzerschnittstelle, die ein Funktionsbeispiel
der vorliegenden Erfindung veranschaulicht, wie sie in einer Rechnerumgebung
betrieben wird. Die folgende Darlegung beschreibt ein Funktionsbeispiel
der vorliegenden Erfindung als Software-Realisierung, die in einer Rechnerumgebung
arbeitet. Die GUI 213 kann für den Browser 216 einen
Ansichts- und Dialogbereich bereitstellen. Der Browser kann ein
WWW-Browser sein
und Funktionsschaltflächen
für das
Durchsuchen 310 und einen Ansichtsbereich für das Durchsuchen 315 haben,
die es einen entfernten Client-Benutzer gestatten, über das
World Wide Web des Internet auf Host-Server zuzugreifen und mit
ihnen in Dialog zu treten.
-
Der
WWW-Browser 216 kann auch eine Überwachungs- und Warnfunktion 320 haben,
die Aktionen überwacht,
die von Host-Servern im Hinblick auf Daten über den entfernten Client-Benutzer unternommen
werden, und die den entfernten Client-Benutzer vor Aktionen warnt,
die vom Host-Server eingeleitet werden. Beispielsweise kann ein
digitaler Eingriff erfolgen, wenn ein Host-Server mit einer bestimmten
Domäne
und URL versucht, ein Cookie aufzunehmen, das seinen Ursprung nicht
in dieser bestimmten Domäne
oder URL hatte. Die Warnfunktion kann den entfernten Client-Benutzer
benachrichtigen, wenn während
einer Netzwerkverbindung mit dem Host-Server der digitale Eingriff
oder die Sicherheitsverletzung erfolgt, wie etwa einer Verbindung zum
Internet. Die Benachrichtigung kann aus einer beliebigen geeigneten
Benachrichtigung bestehen, wie etwa einer sichtbaren Warnung, z.B.
eine Veränderung
auf der Benutzeroberfläche
enthält,
eine hörbare
Warnung oder Benachrichtigung oder einer Kombination aus hörbarer/sichtbarer
Warnung.
-
Vorzugsweise
ist die Überwachungs-
und Warnfunktion 320 eine grafische Anzeige, die sich unten
oder seitlich auf dem WWW-Browser 216 befindet,
der in Symbolformat die verschiedenen Cookies anzeigt, die sich
beim entfernten Client in einem Speicherplatz befinden, wie etwa
dem Cachespeicher für
Cookies. Während
des Betriebes kann, wenn der entfernte Client-Benutzer eine WWW-Host-Server-Site
besucht oder sich ihr anschließt,
die Überwachungs-
und Warnfunktion 320 aktiviert werden. Während der
Datenübertragung zwischen
dem Host-Server und dem entfernten Client kann die Überwachungs- und Warnfunktion 320 die
Cookieaktivität
zwischen dem entfernten Client und dem Host-Server überwachen.
Die Überwachungs-
und Warnfunktion 320 kann die Cookiesymbole in dem Cachespeicher
für die
Cookies beim entfernten Client überwachen
und kann ermitteln, wenn durch den Server ein Cookie angefordert
wird, welche Cookies den gleichen Domänennamen haben wie die Host-Server-Site,
welche die Cookies anfordert. wenn der Domänenname gleich ist, kann der entfernte
Client-Benutzer mit einem Sicherheitssymbol oder einer -Anzeige
gewarnt werden. Beispielsweise kann die Überwachungs- und Warnfunktion 320 einen
Teilbereich der Anzeige auf eine durchgehende Sicherheitsfarbe,
wie etwa blau, umschalten.
-
Sobald
jedoch der entfernte Client-Benutzer mit einer Host-Server-Site verbunden
ist und angefordert wird, Cookies aus anderen Domänennamen zu übertragen,
kann die Überwachungs- und Warnfunktion 320 symbolhafte
Cachspeicher-Abbilder haben, die dann in Rot zu blinken beginnen.
Diese "Rot-Alarm"-Anzeige kann den
entfernten Client-Benutzer davon informieren, dass ein bestimmter Host-Server
gerade versucht, Cookies aus dem Cachespeicher für die Browser-Cookies des entfernten Client
zu entnehmen, die nicht zu dem Host-Server gehören. Die Überwachungs- und Warnfunktion 320 stellt
dann dem entfernten Client-Benutzer mehrere unmittelbar wirkende
Optionen bereit. Zu einer Option gehört der Abbruch der Datenübertragung
zwischen dem entfernten Client und dem Host-Server, der versucht,
Cookies zu entnehmen, die nicht zu ihm gehören oder die nicht von diesem
Host-Server erzeugt worden sind. Eine weitere Option besteht darin, den
Client-Benutzer mit einer Option zu versehen, es dem Host-Server
zu gestatten, dieses bestimmte Cookie abzurufen. Die Überwachungs-
und Warnfunktion 320 kann wahlweise auch sofort das Browserprogramm
verlassen, um einen Diebstahl von Cookies zu verhindern. Weiterhin
hat der Client-Benutzer sogar dann, wenn der Host-Server, der versucht,
einen bestimmten Cookie zu erlangen, mit dem Cookie verbunden ist
oder den Cookie erzeugt hat, die Option, dass er dem Host-Server
das bestimmte Cookie nicht freigibt.
-
Zusätzlich erlaubt
die Überwachungs-
und Warnfunktion 320 auch einen sofortigen und leichten Zugriff
auf wichtige Cookieinformationen, die sich auf jedes Cookie im Cookie-Cachespeicher mit
Zugriff über
grafische Anzeige beziehen.
-
Wenn
beispielsweise ein entfernter Client-Benutzer eines der Anzeigeelemente
oder Symbole des Coockie-Cachespeichers auswählt, z.B. durch einen Doppelklick,
werden ihm wichtige Informationen angezeigt (Name der Domäne, des
Coockies, usw.), die zu diesem Coockie gehören.
-
Als
Ergebnis ist die vorliegende Erfindung eine leistungsfähigere Möglichkeit übliche Transaktionen
(dass Cookieaustausch erfolgen soll) zuzulassen, ohne dass für jede Cookieübertragung
eine Erlaubnis angefordert werden muss. Weiterhin ist die vorliegende
Erfindung eine schnelle visuelle Methode zur Überwachung und zum Erkennen
von Cookiezugriff und ein Weg, um unzulässige oder illegale Anforderungen
nach Cookies zu verhindern, die bestimmte Host-Server-Sites durchzuführen versuchen könnten, wenn
es für
sie keinen Grund gibt, derartige Daten anzufordern. Obgleich betriebsbereite
Software verfügbar
ist, die es entfernten Client-Benutzern gestattet, alle Cookies
zu entfernen oder zu löschen oder
die Kennung eines entfernten Client sogar zu verschleiern, sind
diese fertigen Lösungen
nicht so leistungsfähig
wie die vorliegende Erfindung, weil sie oftmals vermeiden oder behindern,
dass normale und störungsfreie
Netzwerktransaktionen vorgenommen werden können. Im Gegensatz dazu kann
die vorliegende Erfindung eine grafische Anzeigevorrichtung für das Überwachen,
Erkennen und Verhindern von verdächtigem
Abrufen von Cookies durch Server-Sites benutzen, ohne dass der Betrieb
des WWW-Browsers
unnötig
unterbrochen und behindert wird.
-
4 ist
ein Flussdiagramm, das den Ablauf der Erfindung veranschaulicht.
In einer bevorzugten Ausführungsform
verbindet sich zuerst ein entfernter Client mit einem Host-Server und erzeugt
zwischen den beiden eine Datenübertragungsstrecke
(Schritt 400). Zweitens überwacht der entfernte Client
Anforderungen durch den Host-Server, auf Daten zuzugreifen, die
sich beim entfernten Client-Benutzer
befinden (Schritt 410). Drittens wird ermittelt, ob der
Domänenname
des Host-Servers mit dem Domänennamen übereinstimmt,
der mit Daten verbunden ist, die dieser Server anfordert (Schritt 412).
Wenn die Daten nicht übereinstimmen,
wird der entfernte Client-Benutzer vor der fehlenden Datenübereinstimmung
und der Anforderung durch den Host-Server gewarnt, auf Daten zuzugreifen,
die nicht mit diesem bestimmten Server verbunden sind (Schritt 414).
Als Nächstes wird
ermittelt, ob der entfernte Client-Benutzer gestatten möchte, dass
der Host-Server auf die Daten zugreift, die nicht mit diesem Server
verbunden sind (Schritt 416). Wenn der entfernte Client-Benutzer
den Zugriff auf die Daten nicht gestatten möchte, wird der Host-Server daran gehindert,
auf die Daten zuzugreifen (Schritt 418). Wenn der entfernte
Client-Benutzer den Zugriff auf die Daten erlauben möchte oder
die Daten von Schritt 412 übereinstimmen, wird dem Host-Server
der Zugriff auf die Daten gestattet, und die Datenübertragungsstrecke
zwischen dem entfernten Client und dem Host-Server wird aufrecht
erhalten (Schritt 420).
-
Die
vorstehende Beschreibung der Erfindung ist mit dem Zwecke der Veranschaulichung
und Beschreibung vorgelegt worden. Es besteht nicht die Absicht,
dass sie umfassend ist oder die Erfindung auf die genaue Form begrenzt,
die dargelegt worden ist. Angesichts der vorstehenden Darlegung
sind viele Veränderungen
und Abweichungen möglich.
Der Umfang der Erfindung soll nicht durch diese ausführliche
Beschreibung, sondern nur durch die hier anhängenden Ansprüche eingegrenzt
werden.