DE10132461B4 - System und Verfahren zum Warnen von Rechnerbenutzern vor digitalen Sicherheitseingriffen - Google Patents

System und Verfahren zum Warnen von Rechnerbenutzern vor digitalen Sicherheitseingriffen Download PDF

Info

Publication number
DE10132461B4
DE10132461B4 DE10132461A DE10132461A DE10132461B4 DE 10132461 B4 DE10132461 B4 DE 10132461B4 DE 10132461 A DE10132461 A DE 10132461A DE 10132461 A DE10132461 A DE 10132461A DE 10132461 B4 DE10132461 B4 DE 10132461B4
Authority
DE
Germany
Prior art keywords
host server
remote client
computer
readable medium
warning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE10132461A
Other languages
English (en)
Other versions
DE10132461A1 (de
Inventor
Scott Allen Cedar Park Caroll
William Alton Austin Fiveash
Gerald Francis Austin McBrearty
Shawn Patrick Buda Mullen
Johnny Meng-Han Austin Shieh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE10132461A1 publication Critical patent/DE10132461A1/de
Application granted granted Critical
Publication of DE10132461B4 publication Critical patent/DE10132461B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

Rechnerlesbares Medium, das von einem Rechner ausführbare Befehle aufweist, um einen Vorgang durchzuführen, wobei der Vorgang Folgendes umfasst:
während digitaler Kommunikation zwischen dem entfernten Client und dem Host-Server Überwachen des Zugriffes durch einen Host-Server auf digitale Verfolgungskomponenten, die bei einem entfernten Client gespeichert sind; und
Bereitstellen einer Warnung an den entfernten Client-Benutzer, wenn der Host-Server eine oder mehrere digitale Verfolgungskomponenten anfordert, die Informationen enthalten, die nicht zum Host-Server gehören.

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein System und Verfahren zum Überwachen und Warnen von entfernten Client-Benutzern vor digitalen Eingriffen auf ihre Rechner durch Host-Server. Insbesondere bezieht sich die vorliegende Erfindung auf ein System und Verfahren zum durch einen entfernten Client erfolgendes Überwachen von Aktionen, die von Host-Servern in Bezug auf Informationen über den entfernten Client unternommen werden, und zum Warnen des entfernten Client vorzugsweise mit grafischen Warnsignalen, wenn während einer Netzwerkverbindung mit dem Host-Server, wie etwa einer Verbindung zum Internet, einen digitalen Eingriff oder eine Sicherheitsverletzung erfolgt.
  • Das Internet ist über das World Wide Web (WWW) eine grafische und im Dialog arbeitende Rechnerumgebung, um zwischen entfernten Partnern elektronischen Handel abzuwickeln, der üblicherweise als E-Handel bezeichnet wird. Üblicherweise tritt ein entfernter Client-Benutzer über einen WWW-Browser mit Informationen in Dialog, die sich auf einem Host-Server befinden. Der Browser versetzt den entfernten Client-Benutzer in die Lage, mit dem Server grafisch in Dialog zu treten. Da zahlreiche entfernte Clients auf einen gegebenen Host-Server Zugriff haben können, ist ein über ihren Browser erfolgender personengebundener Dialog mit jedem entfernten Client wünschenswert. Daher können mit jedem jeweiligen WWW-Browserprogramm, das von jedem entfernten Client benutzt wird, in sich abgeschlossene digitale Verfolgungskomponenten verbunden werden, die in Rechnerumgebungen des WWW arbeiten (wie etwa solche, die üblicherweise als "Cookies" bezeichnet werden).
  • Browser-Cookies sind ein allgemeines Verfahren, das von WWW-Sites von Host-Servern benutzt wird, während einer Sitzung mit Browserbenutzung Informationen über den entfernten anfordernden Client (einen Browserbenutzer, der als entfernter Client agiert) zu gewinnen. Die Verbindung eines Browser-Cookie mit dem entfernten Client kann entweder dadurch eingerichtet werden, dass die Host-Server-Site während eines Besuches am Host-Server ein Coockie an den Client-Browser schickt, oder dass er ein vorher erzeugtes Cookie hat, das im Browser des Client vorhanden ist und von der Host-Server-Site abgerufen wird. Die Cookies selbst werden gewöhnlich in einer kleinen binären Datei gespeichert, die Daten speichert, die für die Host-Server-Site kennzeichnend sind, die sie erzeugt hat.
  • Üblicherweise enthalten die Cookies persönliche Daten, die sich auf den Client-Benutzer beziehen, wie etwa den Namen des Benutzers, seine Adresse und andere kennzeichnende Angaben. Für die Zwecke des E-Handels erleichtern Cookies das Ausfüllen von Bestellformularen, da es das Gewinnen von Informationen über einen bestimmten Client-Benutzer nur einmal erforderlich macht. Bei wiederkehrenden Besuchen kann die Host-Server-Site das mit dem bestimmten Client verbundene Cookie abrufen und mit den vorher gewonnenen Informationen des bestimmten Client-Benutzer automatisch das Formular ausfüllen. Die Cookies können auch Verbindungen enthalten, die auf der Site des Host-Servers von dem bestimmten Client-Benutzer besucht worden sind. Cookies sind üblicherweise für eine Site eines bestimmten Host-Servers kennzeichnend und befinden sich im Rechner des Client-Benutzers für leichten und schnellen Zugriff auf einem Speicherplatz, wie etwa einem Cachespeicher-Verzeichnis.
  • Der Gebrauch von Cookies durch Clients und Server kann jedoch für den Client-Benutzer eine Sicherheitslücke darstellen. Beispielsweise können persönliche und private Daten über einen bestimmten Client-Benutzer, z.B. wo er Besuche abgestattet hat und was er auf der Server-Site gemacht hat, bei einem vom Host-Server erzeugten Cookie einen Bruch der Privatsphäre darstellen. Es können nämlich kriminelle Host-Server-Sites, nicht notwendigerweise die Host-Server-Site, die das Cookie erzeugt hat, zugreifen und alle Cookies eines bestimmten Client-Benutzers lesen, wenn der Client-Benutzer in Unkenntnis auf die kriminelle Host-Server-Site zugreift. Dies ist ein Problem, weil die Cookies private Daten über den bestimmten Client-Benutzer enthalten können und der kriminelle Host-Server diese Daten verkaufen oder sie dafür benutzen kann, die Privatsphäre eines Client-Benutzers zu verletzen.
  • Obgleich mehrere Sicherheitsfunktionen vorhanden sind, die in WWW-Browser eingebaut sind, sind sie nicht wirksam und erkennen möglicherweise kriminelle Server-Sites nicht als solche. Beispielsweise ist eine eingebaute Sicherheitsfunktion ein "Ein-/Aus"-Schalter, der die gesamte Cookie-Funktionalität entweder gestattet oder verbietet, so dass Host-Server keine Cookies erzeugen oder abrufen können. Dies ist schwerfällig und ineffizient, weil viele ehrenhafte und gesetzestreue Sites Cookies erfordern. Wenn der Schalter ausgeschaltet worden ist, wäre der Client nicht in der Lage, auf viele rechtmäßige Server-Sites zuzugreifen. Daher besteht ein Bedarf nach einem System und Verfahren, das zum Client zugehörige Informationen bereitstellt, um es dem Client-Benutzer zu gestatten, eine auf Informationen beruhende Entscheidung zu treffen, ob er es bestimmten Sites erlauben soll, die Cookies des Client abzurufen. Was ebenfalls notwendig ist, ist ein System und Verfahren, das eine grafische Warnung benutzt, um ohne unnötige Unterbrechung des WWW-Browservorganges verdächtiges Abrufen von Cookies durch Server-Sites zu erkennen.
  • Die Patentschrift EP 0 951 158 A2 enthält ein Verfahren zur Überwachung des Zugriffs durch einen Host-Server auf Cookies während einer Kommunikation zwischen dem entfernten Client und dem Host-Server, wobei eine Anfrage an den Client-Benutzer bereitgestellt wird, wenn der Host-Server ein Cookie anfordert. Dabei wird davon ausgegangen, dass normalerweise ein Server nur auf eigene, von ihm im Client gespeicherte Cookies zugreifen kann. Dies beinhaltet jedoch auch, dass in untypischer Weise ein Server auch auf fremde Cookies zugreifen kann. In der Patentschrift US 6 047 268 A ist ein solcher, in betrügerischer Absicht erfolgender Zugriff beschrieben, wobei der Client-Benutzer den betrügerischen Zugriff nach erfolgtem Zugriff erkennen kann.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Um die Einschränkungen beim Stand der Technik, wie er vorstehend beschrieben wird, und andere Begrenzungen zu überwinden, die beim Lesen und Verstehen der vorliegenden Beschreibung offenkundig werden, wird die vorliegende Erfindung in einem System und Verfahren zum Überwachen und Warnen entfernter Client-Benutzer vor digitalen Eingriffen ihrer Rechner durch Host-Server verkörpert.
  • Im Allgemeinen überwacht die vorliegende Erfindung Aktionen, die von Host-Servern im Hinblick auf Informationen über den entfernten Client-Benutzer unternommen werden und zeigt dem Benutzer grafische Warnungen an, wenn während einer Netzwerkverbindung mit dem Host-Server, wie etwa einer Verbindung zum Internet, ein digitaler Eingriff oder eine Sicherheitsverletzung erfolgt. Es sollte angemerkt werden, dass die Warnung, obwohl sie vorzugsweise aus einer grafischen Warnung besteht, eine beliebige geeignete Warnung sein kann, wie etwa eine hörbare Warnung oder eine Kombination von hörbarer/sichtbarer Warnung.
  • Insbesondere überwacht die vorliegende Erfindung bestimmte Aspekte des Dialoges zwischen dem entfernten Client-Benutzer und Host-Servern. Auf der Grundlage bestimmter Dialoge, wie etwa einem Versuch des Host-Servers, Informationen abzurufen, die keinen Bezug zu der laufenden Host-Serversitzung haben, kann dem entfernten Client-Benutzer eine grafische Warnung bereitgestellt werden. Dies gestattet es dem entfernten Client-Benutzer, eine auf Informationen beruhende Entscheidung zu treffen, ob er bestimmten Host-Server-Sites gestattet, die persönlichen Daten des Client-Benutzers abzurufen.
  • Üblicherweise sind persönliche Daten über den entfernten Client-Benutzer in einer in sich geschlossenen digitalen Verfolgungskomponente oder einem Datenpaket angeordnet, das beim entfernten Client-Benutzer vorhanden ist. Die digitale Verfolgungskomponente kann ein WWW-Browser-Cookie, das durch eine binäre Datei definiert wird, oder eine ähnliche Komponente sein, die an einem Speicherplatz vorhanden ist, wie etwa einem Cachespeicher des entfernten Client. Als Solches erkennen das System und Verfahren der vorliegenden Erfindung während des Durchsuchens des WWW durch einen entfernten Client-Benutzer das Abrufen von Cookies durch Host-Server und überwacht dies und warnt dann den entfernten Client-Benutzer grafisch vor jeglichem verdächtigen Abrufen von Cookies durch Server-Sites, ohne dass der Browservorgang im WWW unnötig unterbrochen wird.
  • Der Benutzer kann die Definition festlegen, woraus ein verdächtiges Abrufen besteht. Ein typisches Beispiel wäre eine erste Host-Server-Site, die Cookies abzurufen versucht, die von einer zweiten Host-Server-Site erzeugt und benutzt werden. Oder ein anderes Beispiel für verdächtiges Verhalten einer Host-Server-Site besteht im Abrufen oder Einrichten von Cookies durch eine Host-Server-Site, wenn in einem angemessenen Zeitraum durch den Client keine WWW-Aktivität angefordert worden ist. Eine Host-Server-Site kann beispielsweise während eines Besuches oder beim bloßen Ansehen der Site im Hintergrund und ohne Kenntnis des entfernten Client-Benutzers herumschnüffeln oder Virus-Cookies einpflanzen. Die vorliegende Erfindung führt eine Überwachung durch und warnt bei vorstehenden Aktivitäten den Client-Benutzer, um Sicherheitsverletzungen durch Host-Server-Sites zu verhindern.
  • Das Studium der folgenden ausführlichen Beschreibung in Verbindung mit den beigefügten Zeichnungen und den anhängenden Ansprüchen wird zu einem umfassenden Verständnis der vorliegenden Erfindung beitragen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Es wird nun auf die Zeichnungen Bezug genommen, in denen gleiche Bezugszahlen überall entsprechende Teile darstellen:
  • 1 veranschaulicht eine herkömmliche Hardware-Konfiguration zur Verwendung mit der vorliegenden Erfindung.
  • 2 ist ein Blockdiagramm, das weitere Einzelheiten ausgewählter Komponenten eines Netzwerksystems zeigt, das die vorliegende Erfindung realisiert;
  • 3 ist ein Muster einer Benutzerschnittstelle, das ein Funktionsbeispiel der vorliegenden Erfindung veranschaulicht, die in einer Rechnerumgebung betrieben wird; und
  • 4 ist ein Flussbild, das die Funktion der Erfindung veranschaulicht.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • In der folgenden Beschreibung der Erfindung wird auf die zugehörigen Zeichnungen Bezug genommen, die einen Teil von ihr bilden und die in Form der Veranschaulichung eines bestimmten Beispiels gezeigt wird, in dem die Erfindung praktisch ausgeführt werden kann. Es soll sich verstehen, dass andere Ausführungsformen benutzt und strukturelle Veränderungen vorgenommen werden können, ohne vom Umfang der vorliegenden Erfindung abzuweichen.
  • I. Einführung
  • Die bevorzugten Ausführungsformen können in jeder geeigneten Hardware-Konfiguration umgesetzt werden, die eine vernetzte Verbindung benutzt, wie etwa Rechnersystem 100, das in 1 veranschaulicht wird, oder andernfalls in einem Rechnersystem mit Laptop oder Notebook. Rechnersystem 100 enthält eine beliebige geeignete Zentraleinheit 110, wie etwa einen Standard-Mikroprozessor, und eine beliebige Anzahl von anderen Objekten, die über Systembus 112 untereinander verbunden sind. Zum Zwecke der Veranschaulichung enthält Rechnersystem 100 Speicher, wie etwa Festspeicher (ROM) 116, Speicher mit wahlfreiem Zugriff (RAM) 114 und periphere Speichervorrichtungen (z.B. Disketten- oder Bandlaufwerke 120), die über E/A-Adapter 118 mit Bussystem 112 verbunden sind. Rechnersystem 100 enthält weiterhin einen Anzeigeadapter 136, um Systembus 112 mit einer handelsüblichen Anzeigevorrichtung 138 zu verbinden. Auch Benutzerschnittstellenadapter 122 könnte Systembus 112 mit anderen Benutzersteuerungen verbinden, wie etwa Tastatur 124, Lautsprecher 128, Maus 126 und einem Berührungstablett (nicht gezeigt).
  • Der Fachmann erkennt leicht, wie handelsübliche Rechner und Rechnerprogramme arbeiten, wie herkömmliche Steuerungen von Eingabegeräten mit einem Betriebssystem kommunizieren und wie ein Benutzer üblicherweise ein Eingabegerät benutzt, um die Veränderung von Objekten in einer grafischen Benutzeroberfläche auszulösen.
  • Eine grafische Benutzeroberfläche (GUI) und ein Betriebssystem (OS) der bevorzugten Ausführungsform sind auf einem rechnerlesbaren Medium gespeichert und enthalten Einheitensteuerungen, die es einem oder mehreren Benutzern gestatten, Veränderungen an den angezeigten Objektpiktogrammen und dem Text auf einer Anzeigevorrichtung vorzunehmen. Alle geeigneten rechnerlesbaren Medien können die GUI und das Betriebssystem speichern, wie etwa ROM 116, RAM 114, Disketten- und/oder Bandlaufwerk 120 (z.B. Magnetdiskette, Magnetband, CD-ROM, optische Platte oder andere geeignete Speichermedien).
  • In den bevorzugten Ausführungsformen verbindet die COSETM-Rechner-GUI (COSE = Allgemeine Betriebssystem-Umgebung) den Benutzer mit dem AIXTM-Betriebssystem. Die GUI kann so betrachtet werden, als ob sie innerhalb des Betriebssystems enthalten und eingebettet ist. Andernfalls könnte jedes beliebige geeignete Betriebssystem oder jede beliebige geeignete Tischrechnerumgebung benutzt werden. Zu Beispielen anderer GUIs und/oder Betriebssysteme gehören die grafische Benutzeroberfläche X11TM (X Windows), das Betriebssystem SolarisTM von Sun und Windows 95TM von Microsoft. Während die GUI und das Betriebssystem nur die CPU 110 anweisen und steuern, werden zur besseren Erklärung die GUI und das Betriebssystem so beschrieben, als ob sie die folgenden Merkmale und Funktionen ausführen.
  • II. Allgemeiner Überblick über die Komponenten
  • 2 ist ein Blockdiagramm, das weitere Einzelheiten von ausgewählten Komponenten eines Netzwerksystems zeigt, das die vorliegende Erfindung realisiert. Ein beispielhaftes System, in dem die vorliegende Erfindung eingerichtet worden ist, wird in 1 veranschaulicht. Ein Client-Rechner 210 wird über einen Übertragungskanal 214 mit der Plattform eines Web-Servers 212 verbunden. Zum Zwecke der Veranschaulichung ist der Kanal 214 das Internet, ein Intranet oder eine andere bekannte Netzwerkverbindung. Die Plattform des Web-Servers 212 ist eine aus einer Vielzahl von Servern, auf die von Clients zugegriffen werden kann, wobei ein derartiger Client durch Rechner 210 veranschaulicht wird. Ein beispielhafter Client-Rechner enthält ein Betriebssystem 211, eine grafische Benutzeroberfläche 213 und einen Browser 216. Ein Browser ist ein bekanntes Software-Werkzeug, um auf die Server in einem Netzwerk zuzugreifen, wie etwa das Internet. Zu allgemein bekannten Browsern gehören unter Anderem Netscape Navigator, Microsoft Internet Explorer oder Ähnliche, wobei jeder von ihnen ein handelsübliches oder herunterladbares Softwareprogramm ist.
  • Die Web-Serverplattform (manchmal als "Web-Site" bezeichnet) unterstützt Dateien in Form von Hypertext-Dokumenten und Objekten. Obgleich jede geeignete Plattform benutzt werden kann, umfasst eine beispielhafte Web-Serverplattform 212 einen Rechner RISC System/6000 von IBM 218, der mit dem Betriebssystem AIX (Advanced Interactive Executive) 220 arbeitet, und ein Webserverprogramm 222, wie etwa Netscape Enterprise Server Version 2.0, das Schnittstellenerweiterungen unterstützt. Die Plattform 212 enthält zur Handhabung und Verwaltung auch eine grafische Benutzeroberfläche (GUI) 224. Die verschiedenen Modelle von auf RISC beruhenden Rechnern werden in vielen Veröffentlichungen der IBM Corporation beschrieben, beispielsweise RISC System 6000, 7013 und 7016 POWERstation und POWERserver Hardware Technical Reference, Bestell-Nr. SA23-2644-00.
  • AIX OS wird in AIX Operating System Technical Reference, veröffentlicht von IBM Corporation, erste Ausgabe (November 1985) und anderen Veröffentlichungen beschrieben. Obwohl die vorstehende Plattform nützlich ist, können beliebige andere geeignete Kombinationen von Hardware / Betriebssystem / Webserver benutzt werden.
  • Wenn ein entfernter Client-Benutzer 210 eine Verbindung mit einem bestimmten Host-Server 212 wünscht, wie etwa einem WWW-Server, fordert er üblicherweise den Zugriff dadurch an, dass er den Namen des gewünschten Host-Servers angibt. In vielen Fällen versorgen in sich abgeschlossene digitale Verfolgungskomponenten 230 (hier nachstehend als "Browser-Cookies" bezeichnet) über den WWW-Browser einen Client-Benutzer mit Information über den Client-Benutzer 210. Eine Browser-Cookie-Verbindung mit den entfernten Client-Benutzer 210 kann entweder dadurch eingerichtet werden, dass während eines Besuches des Host-Servers die Host-Server-Site 212 ein Cookie 230 geschickt hat, oder dass ein vorher erzeugtes Cookie, das im Browser 216 des Client-Beutzers vorhanden ist, von der Host-Server-Site abgerufen wird. Die Cookies 230, 232 selbst werden üblicherweise in einer kleinen binären Datei gespeichert, die Informationen enthält, die für die Host-Server-Site kennzeichnend sind, die sie erzeugt hat, und können auch persönliche Daten über den Client-Benutzer enthalten. Die Cookies befinden sich üblicherweise im entfernten Client und werden im rechnerlesbaren Speicher des entfernten Client gespeichert, wie etwa einem Cookie-Cachespeicher, um während des Dialoges mit Host-Servern schnellen und einfachen Zugriff auf die Cookies zu haben.
  • Die Cookies 230, 232 können sich in Abhängigkeit von den Gewohnheiten des Client-Benutzers 210 oder vom Programm in einer gegebenen Rechnerumgebung ändern. Beispielsweise kann in einer Netzwerkumgebung das Cookie 230 eine dynamische Nachricht sein, die von einem Server 212 erzeugt und an den Client 210 auf der Grundlage von Informationen übergeben wird, die mit dem Client 210 verbunden sind. Der Client 210 speichert die Nachricht beispielsweise in einer binären oder einer Textdatei für Cookies 232. Das Cookie 232 kann dann jedes Mal dann an den Server 212 zurückgeschickt werden, wenn der Rechner des Client-Benutzers 210 vom Server 212 eine Seite abfordert.
  • Der Hauptzweck von Cookies besteht darin, Clients zu kennzeichnen und für die Kunden möglicherweise angepasste Internet- oder World-Wide-Web- (WWW-) Seiten vorzubereiten. Wenn ein bestimmter Kunde beispielsweise eine WWW-Site besucht und Cookies benutzt werden, kann er gebeten werden, ein Formular auszufüllen, das Informationen über ihn bereitstellt, wie etwa Name, Interessen, Daten über private Bankverbindungen, Eigenheiten des Client-Benutzers usw. Diese Informationen können in ein Cookie verpackt werden und an den Rechner des Client-Benutzers geschickt werden. Auf das Cookie kann mit einem beliebigen geeigneten Rechnerprogramm zugegriffen werden, wie etwa einem WWW-Browser, der es zum späteren Gebrauch speichert. Jedes Mal, wenn der Kunde die gleiche WWW-Site besucht, die das Cookie geschickt hat, schickt der WWW-Browser das Cookie an diesen Server. Der Server kann dann diese Informationen dafür benutzen, dem Kunden angepasste WWW-Seiten vorzulegen. Beispielsweise könnte derart, statt einfach eine grundlegende Begrüßungsseite zu sehen, der Kunde eine Begrüßungsseite mit seinem Namen und anderen auf ihn bezogene Informationen sehen, wie etwa Informationen über private Bankverbindungen.
  • Der Gebrauch von Cookies durch Clients und Server kann jedoch für den Kunden eine Sicherheitslücke darstellen. Beispielsweise können mit einem von einem Host-Server erzeugten Cookie verbundene persönliche und private Informationen über einen bestimmten Kunden, z.B. welche Server-Site er besucht hat und was er dort getan hat, einen Bruch der Privatsphäre darstellen. Es können nämlich kriminelle Host-Server-Sites, nicht notwendigerweise die Host-Server-Site, die das Cookie erzeugt hat, auf alle Cookies eines bestimmten Kunden zugreifen und sie lesen, wenn der Kunde unwissentlich auf die kriminelle Host-Server-Seite zugreift. Da die Cookies private Informationen über den bestimmten Kunden enthalten können und der kriminelle Host-Server diese Informationen verkaufen oder sie dafür benutzen kann, die Privatsphäre eines Kunden zu verletzen, ist dies ein Problem, das die vorliegende Erfindung löst.
  • III. Einzelheiten der Funktionsweise
  • 3 ist eine beispielhafte Benutzerschnittstelle, die ein Funktionsbeispiel der vorliegenden Erfindung veranschaulicht, wie sie in einer Rechnerumgebung betrieben wird. Die folgende Darlegung beschreibt ein Funktionsbeispiel der vorliegenden Erfindung als Software-Realisierung, die in einer Rechnerumgebung arbeitet. Die GUI 213 kann für den Browser 216 einen Ansichts- und Dialogbereich bereitstellen. Der Browser kann ein WWW-Browser sein und Funktionsschaltflächen für das Durchsuchen 310 und einen Ansichtsbereich für das Durchsuchen 315 haben, die es einen entfernten Client-Benutzer gestatten, über das World Wide Web des Internet auf Host-Server zuzugreifen und mit ihnen in Dialog zu treten.
  • Der WWW-Browser 216 kann auch eine Überwachungs- und Warnfunktion 320 haben, die Aktionen überwacht, die von Host-Servern im Hinblick auf Daten über den entfernten Client-Benutzer unternommen werden, und die den entfernten Client-Benutzer vor Aktionen warnt, die vom Host-Server eingeleitet werden. Beispielsweise kann ein digitaler Eingriff erfolgen, wenn ein Host-Server mit einer bestimmten Domäne und URL versucht, ein Cookie aufzunehmen, das seinen Ursprung nicht in dieser bestimmten Domäne oder URL hatte. Die Warnfunktion kann den entfernten Client-Benutzer benachrichtigen, wenn während einer Netzwerkverbindung mit dem Host-Server der digitale Eingriff oder die Sicherheitsverletzung erfolgt, wie etwa einer Verbindung zum Internet. Die Benachrichtigung kann aus einer beliebigen geeigneten Benachrichtigung bestehen, wie etwa einer sichtbaren Warnung, z.B. eine Veränderung auf der Benutzeroberfläche enthält, eine hörbare Warnung oder Benachrichtigung oder einer Kombination aus hörbarer/sichtbarer Warnung.
  • Vorzugsweise ist die Überwachungs- und Warnfunktion 320 eine grafische Anzeige, die sich unten oder seitlich auf dem WWW-Browser 216 befindet, der in Symbolformat die verschiedenen Cookies anzeigt, die sich beim entfernten Client in einem Speicherplatz befinden, wie etwa dem Cachespeicher für Cookies. Während des Betriebes kann, wenn der entfernte Client-Benutzer eine WWW-Host-Server-Site besucht oder sich ihr anschließt, die Überwachungs- und Warnfunktion 320 aktiviert werden. Während der Datenübertragung zwischen dem Host-Server und dem entfernten Client kann die Überwachungs- und Warnfunktion 320 die Cookieaktivität zwischen dem entfernten Client und dem Host-Server überwachen. Die Überwachungs- und Warnfunktion 320 kann die Cookiesymbole in dem Cachespeicher für die Cookies beim entfernten Client überwachen und kann ermitteln, wenn durch den Server ein Cookie angefordert wird, welche Cookies den gleichen Domänennamen haben wie die Host-Server-Site, welche die Cookies anfordert. wenn der Domänenname gleich ist, kann der entfernte Client-Benutzer mit einem Sicherheitssymbol oder einer -Anzeige gewarnt werden. Beispielsweise kann die Überwachungs- und Warnfunktion 320 einen Teilbereich der Anzeige auf eine durchgehende Sicherheitsfarbe, wie etwa blau, umschalten.
  • Sobald jedoch der entfernte Client-Benutzer mit einer Host-Server-Site verbunden ist und angefordert wird, Cookies aus anderen Domänennamen zu übertragen, kann die Überwachungs- und Warnfunktion 320 symbolhafte Cachspeicher-Abbilder haben, die dann in Rot zu blinken beginnen. Diese "Rot-Alarm"-Anzeige kann den entfernten Client-Benutzer davon informieren, dass ein bestimmter Host-Server gerade versucht, Cookies aus dem Cachespeicher für die Browser-Cookies des entfernten Client zu entnehmen, die nicht zu dem Host-Server gehören. Die Überwachungs- und Warnfunktion 320 stellt dann dem entfernten Client-Benutzer mehrere unmittelbar wirkende Optionen bereit. Zu einer Option gehört der Abbruch der Datenübertragung zwischen dem entfernten Client und dem Host-Server, der versucht, Cookies zu entnehmen, die nicht zu ihm gehören oder die nicht von diesem Host-Server erzeugt worden sind. Eine weitere Option besteht darin, den Client-Benutzer mit einer Option zu versehen, es dem Host-Server zu gestatten, dieses bestimmte Cookie abzurufen. Die Überwachungs- und Warnfunktion 320 kann wahlweise auch sofort das Browserprogramm verlassen, um einen Diebstahl von Cookies zu verhindern. Weiterhin hat der Client-Benutzer sogar dann, wenn der Host-Server, der versucht, einen bestimmten Cookie zu erlangen, mit dem Cookie verbunden ist oder den Cookie erzeugt hat, die Option, dass er dem Host-Server das bestimmte Cookie nicht freigibt.
  • Zusätzlich erlaubt die Überwachungs- und Warnfunktion 320 auch einen sofortigen und leichten Zugriff auf wichtige Cookieinformationen, die sich auf jedes Cookie im Cookie-Cachespeicher mit Zugriff über grafische Anzeige beziehen.
  • Wenn beispielsweise ein entfernter Client-Benutzer eines der Anzeigeelemente oder Symbole des Coockie-Cachespeichers auswählt, z.B. durch einen Doppelklick, werden ihm wichtige Informationen angezeigt (Name der Domäne, des Coockies, usw.), die zu diesem Coockie gehören.
  • Als Ergebnis ist die vorliegende Erfindung eine leistungsfähigere Möglichkeit übliche Transaktionen (dass Cookieaustausch erfolgen soll) zuzulassen, ohne dass für jede Cookieübertragung eine Erlaubnis angefordert werden muss. Weiterhin ist die vorliegende Erfindung eine schnelle visuelle Methode zur Überwachung und zum Erkennen von Cookiezugriff und ein Weg, um unzulässige oder illegale Anforderungen nach Cookies zu verhindern, die bestimmte Host-Server-Sites durchzuführen versuchen könnten, wenn es für sie keinen Grund gibt, derartige Daten anzufordern. Obgleich betriebsbereite Software verfügbar ist, die es entfernten Client-Benutzern gestattet, alle Cookies zu entfernen oder zu löschen oder die Kennung eines entfernten Client sogar zu verschleiern, sind diese fertigen Lösungen nicht so leistungsfähig wie die vorliegende Erfindung, weil sie oftmals vermeiden oder behindern, dass normale und störungsfreie Netzwerktransaktionen vorgenommen werden können. Im Gegensatz dazu kann die vorliegende Erfindung eine grafische Anzeigevorrichtung für das Überwachen, Erkennen und Verhindern von verdächtigem Abrufen von Cookies durch Server-Sites benutzen, ohne dass der Betrieb des WWW-Browsers unnötig unterbrochen und behindert wird.
  • 4 ist ein Flussdiagramm, das den Ablauf der Erfindung veranschaulicht. In einer bevorzugten Ausführungsform verbindet sich zuerst ein entfernter Client mit einem Host-Server und erzeugt zwischen den beiden eine Datenübertragungsstrecke (Schritt 400). Zweitens überwacht der entfernte Client Anforderungen durch den Host-Server, auf Daten zuzugreifen, die sich beim entfernten Client-Benutzer befinden (Schritt 410). Drittens wird ermittelt, ob der Domänenname des Host-Servers mit dem Domänennamen übereinstimmt, der mit Daten verbunden ist, die dieser Server anfordert (Schritt 412). Wenn die Daten nicht übereinstimmen, wird der entfernte Client-Benutzer vor der fehlenden Datenübereinstimmung und der Anforderung durch den Host-Server gewarnt, auf Daten zuzugreifen, die nicht mit diesem bestimmten Server verbunden sind (Schritt 414). Als Nächstes wird ermittelt, ob der entfernte Client-Benutzer gestatten möchte, dass der Host-Server auf die Daten zugreift, die nicht mit diesem Server verbunden sind (Schritt 416). Wenn der entfernte Client-Benutzer den Zugriff auf die Daten nicht gestatten möchte, wird der Host-Server daran gehindert, auf die Daten zuzugreifen (Schritt 418). Wenn der entfernte Client-Benutzer den Zugriff auf die Daten erlauben möchte oder die Daten von Schritt 412 übereinstimmen, wird dem Host-Server der Zugriff auf die Daten gestattet, und die Datenübertragungsstrecke zwischen dem entfernten Client und dem Host-Server wird aufrecht erhalten (Schritt 420).
  • Die vorstehende Beschreibung der Erfindung ist mit dem Zwecke der Veranschaulichung und Beschreibung vorgelegt worden. Es besteht nicht die Absicht, dass sie umfassend ist oder die Erfindung auf die genaue Form begrenzt, die dargelegt worden ist. Angesichts der vorstehenden Darlegung sind viele Veränderungen und Abweichungen möglich. Der Umfang der Erfindung soll nicht durch diese ausführliche Beschreibung, sondern nur durch die hier anhängenden Ansprüche eingegrenzt werden.

Claims (20)

  1. Rechnerlesbares Medium, das von einem Rechner ausführbare Befehle aufweist, um einen Vorgang durchzuführen, wobei der Vorgang Folgendes umfasst: während digitaler Kommunikation zwischen dem entfernten Client und dem Host-Server Überwachen des Zugriffes durch einen Host-Server auf digitale Verfolgungskomponenten, die bei einem entfernten Client gespeichert sind; und Bereitstellen einer Warnung an den entfernten Client-Benutzer, wenn der Host-Server eine oder mehrere digitale Verfolgungskomponenten anfordert, die Informationen enthalten, die nicht zum Host-Server gehören.
  2. Rechnerlesbares Medium zum Ausführen eines Vorganges nach Anspruch 1, wobei es sich bei den Informationen um Informationen über den entfernten Client-Benutzer handelt, die zu anderen Host-Servern gehören.
  3. Rechnerlesbares Medium zum Ausführen eines Vorganges nach Anspruch 1, wobei es sich bei den Informationen, die nicht zum Host-Server gehören, der die Anforderung vornimmt, um vertrauliche Informationen handelt.
  4. Rechnerlesbares Medium zum Ausführen eines Vorganges nach Anspruch 1, wobei die Warnung aus einer sichtbaren Warnung besteht.
  5. Rechnerlesbares Medium zum Ausführen eines Vorganges nach Anspruch 1, wobei die Warnung eine hörbare Warnung ist.
  6. Rechnerlesbares Medium zum Ausführen eines Vorganges nach Anspruch 1, wobei der entfernte Client über eine Netzwerkverbindung mit dem Host-Server kommuniziert.
  7. Rechnerlesbares Medium zum Ausführen eines Vorganges nach Anspruch 6, wobei die vernetzte Verbindung aus einer Verbindung zum World Wide Web Internet besteht.
  8. Rechnerlesbares Medium zum Ausführen eines Vorganges nach Anspruch 7, wobei das Verfahren innerhalb eines Browsers für das World Wide Web arbeitet.
  9. Rechnerlesbares Medium zum Ausführen eines Vorganges nach Anspruch 8, wobei die digitale Verfolgungskomponente ein Cookie ist, das vom Browser des World Wide Web benutzt wird.
  10. Rechnerlesbares Medium zum Ausführen eines Vorganges nach Anspruch 1, das weiterhin das im Symbolformat erfolgende Anzeigen der digitalen Verfolgungskomponenten umfasst, die bei dem entfernten Client an einem Speicherplatz gespeichert sind.
  11. In einem Rechnersystem, das eine Verbindung zwischen einem entfernten Client und einem Host-Server hat, Verfahren zum Schützen des entfernten Client vor digitalen Eingriffen, wobei das Verfahren Folgendes umfasst: Überwachen des Zugriffs durch Host-Server auf digitale Verfolgungskomponenten des entfernten Client; und Bereitstellen einer Warnung an den entfernten Client-Benutzer, wenn durch einen bestimmten Host-Server eine Anforderung einer bestimmten Verfolgungskomponente vorgenommen wird und der bestimmte Host-Server nicht zu der angeforderten digitalen Verfolgungskomponente gehört.
  12. Verfahren nach Anspruch 11, wobei der entfernte Client-Benutzer eine grafische Benutzeroberfläche enthält, die zur Bereitstellung der Warnungen eine Anzeige und eine Auswahlvorrichtung für die Benutzeroberfläche enthält.
  13. Verfahren nach Anspruch 11, wobei die Warnungen als hörbare Warnungen bereitgestellt werden.
  14. Verfahren nach Anspruch 12, wobei die Warnungen dadurch bereitgestellt werden, dass über die Benutzeroberfläche dem entfernten Client-Benutzer die Warnung angezeigt wird, um eine Anforderung einer bestimmten digitalen Verfolgungskomponente durch einen bestimmten Host-Server und die Tatsache anzuzeigen, ob der bestimmte Host-Server zu der angeforderten digitalen Verfolgungskomponente gehört.
  15. Verfahren nach Anspruch 14, wobei die Verbindung zwischen dem entfernten Client und dem Host-Server eine Internet-Verbindung des World Wide Web ist.
  16. Rechnersicherheitssystem, um Host-Server daran zu hindern, ungeeignete in sich abgeschlossene Datenpakete zu entnehmen, die bei einem entfernten Client vorhanden sind, wobei das System Folgendes umfasst: ein Überwachungsmodul, das während der digitalen Kommunikation zwischen dem entfernten Client und dem Host-Server Anforderungen der in sich abgeschlossenen Datenpakete überwacht, die bei einen entfernten Client vorhanden sind, und ein Benachrichtigungsmodul, das dem entfernten Client-Benutzer eine Benachrichtigung zukommen lässt, wenn ein bestimmter Host-Server ein oder mehrere der in sich geschlossene Datenpakete anfordert, die Daten enthalten, die nicht zu dem bestimmten Host-Server gehört.
  17. Rechnersicherheitssystem nach Anspruch 16, wobei die Benachrichtigung aus einer sichtbaren Warnung besteht.
  18. Rechnersicherheitssystem nach Anspruch 16, wobei die Benachrichtigung aus einer hörbaren Warnung besteht.
  19. Rechnersicherheitssystem nach Anspruch 16, wobei die Überwachungs- und Benachrichtigungsmodule innerhalb eines Browsers für das World Wide Web arbeiten und die in sich geschlossenen Datenpakete Cookies sind.
  20. Rechnersicherheitssystem nach Anspruch 19, wobei das Benachrichtigungsmodul im Symbolformat die Cookies anzeigt, die beim entfernten Client an einem Speicherplatz vorhanden sind.
DE10132461A 2000-07-13 2001-07-04 System und Verfahren zum Warnen von Rechnerbenutzern vor digitalen Sicherheitseingriffen Expired - Lifetime DE10132461B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/615,772 2000-07-13
US09/615,772 US6973580B1 (en) 2000-07-13 2000-07-13 System and method for alerting computer users of digital security intrusions

Publications (2)

Publication Number Publication Date
DE10132461A1 DE10132461A1 (de) 2002-01-24
DE10132461B4 true DE10132461B4 (de) 2006-07-06

Family

ID=24466744

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10132461A Expired - Lifetime DE10132461B4 (de) 2000-07-13 2001-07-04 System und Verfahren zum Warnen von Rechnerbenutzern vor digitalen Sicherheitseingriffen

Country Status (3)

Country Link
US (1) US6973580B1 (de)
CN (1) CN1188777C (de)
DE (1) DE10132461B4 (de)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10246621A1 (de) * 2002-10-07 2004-04-15 Axel Benkhardt Signalisierungseinrichtung, Datenverarbeitungsgerät, Erkennungsmittel und zugeordnetes System
US20040123142A1 (en) * 2002-12-18 2004-06-24 Dubal Scott P. Detecting a network attack
CN100395985C (zh) * 2003-12-09 2008-06-18 趋势株式会社 强制设置防毒软件的方法及网络系统
US7571113B2 (en) * 2004-02-02 2009-08-04 National Information Solutions Cooperative, Inc. Method and apparatus for providing integrated management of point-of-sale and accounts receivable
US8074277B2 (en) * 2004-06-07 2011-12-06 Check Point Software Technologies, Inc. System and methodology for intrusion detection and prevention
US8411662B1 (en) 2005-10-04 2013-04-02 Pico Mobile Networks, Inc. Beacon based proximity services
US8257177B1 (en) 2005-10-04 2012-09-04 PICO Mobile Networks, Inc Proximity based games for mobile communication devices
GB0605578D0 (en) * 2006-03-20 2006-04-26 Speed Trap Com Ltd Content management
US7456729B2 (en) * 2006-05-22 2008-11-25 Microsoft Corporation Position based tactile reporting
US7970384B1 (en) 2006-11-21 2011-06-28 Picomobile Networks, Inc. Active phone book enhancements
US8279884B1 (en) 2006-11-21 2012-10-02 Pico Mobile Networks, Inc. Integrated adaptive jitter buffer
US20080294761A1 (en) * 2007-05-24 2008-11-27 Cason Stanley P Activation of the content of welcome screens without losing availability
US8145747B2 (en) * 2007-12-11 2012-03-27 Microsoft Corporation Webpage domain monitoring
US8356345B2 (en) * 2008-06-03 2013-01-15 International Business Machines Corporation Constructing a secure internet transaction
US8055587B2 (en) * 2008-06-03 2011-11-08 International Business Machines Corporation Man in the middle computer technique
US9380401B1 (en) 2010-02-03 2016-06-28 Marvell International Ltd. Signaling schemes allowing discovery of network devices capable of operating in multiple network modes
US20130254649A1 (en) * 2011-06-07 2013-09-26 Michael O'Neill Establishing user consent to cookie storage on user terminal equipment
CN114615255B (zh) * 2022-04-07 2022-11-22 上海领路人科技股份有限公司 基于人工智能的计算机远程控制管理系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0951158A2 (de) * 1998-04-14 1999-10-20 Citicorp Development Center, Inc. System und Verfahren zur Überwachung der Übertragung von gespeicherter Information nach Internet-Serviceanbieter
US6047268A (en) * 1997-11-04 2000-04-04 A.T.&T. Corporation Method and apparatus for billing for transactions conducted over the internet

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434562A (en) * 1991-09-06 1995-07-18 Reardon; David C. Method for limiting computer access to peripheral devices
FR2750517B1 (fr) * 1996-06-27 1998-08-14 Bull Sa Procede de surveillance d'une pluralite de types d'objets d'une pluralite de noeuds a partir d'un noeud d'administration dans un systeme informatique
US6085224A (en) * 1997-03-11 2000-07-04 Intracept, Inc. Method and system for responding to hidden data and programs in a datastream
US5974549A (en) * 1997-03-27 1999-10-26 Soliton Ltd. Security monitor
US5928363A (en) * 1997-08-27 1999-07-27 International Business Machines Corporation Method and means for preventing unauthorized resumption of suspended authenticated internet sessions using locking and trapping measures
US5983348A (en) * 1997-09-10 1999-11-09 Trend Micro Incorporated Computer network malicious code scanner
US6460141B1 (en) * 1998-10-28 2002-10-01 Rsa Security Inc. Security and access management system for web-enabled and non-web-enabled applications and content on a computer network
US6374359B1 (en) * 1998-11-19 2002-04-16 International Business Machines Corporation Dynamic use and validation of HTTP cookies for authentication
US6401125B1 (en) * 1999-08-05 2002-06-04 Nextpage, Inc. System and method for maintaining state information between a web proxy server and its clients
US6529938B1 (en) * 1999-08-06 2003-03-04 International Business Machines Corporation Method, system, and program for executing operations on a client in a network environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6047268A (en) * 1997-11-04 2000-04-04 A.T.&T. Corporation Method and apparatus for billing for transactions conducted over the internet
EP0951158A2 (de) * 1998-04-14 1999-10-20 Citicorp Development Center, Inc. System und Verfahren zur Überwachung der Übertragung von gespeicherter Information nach Internet-Serviceanbieter

Also Published As

Publication number Publication date
US6973580B1 (en) 2005-12-06
CN1341890A (zh) 2002-03-27
CN1188777C (zh) 2005-02-09
DE10132461A1 (de) 2002-01-24

Similar Documents

Publication Publication Date Title
DE10132461B4 (de) System und Verfahren zum Warnen von Rechnerbenutzern vor digitalen Sicherheitseingriffen
DE69936384T2 (de) System und verfahren für die sicherheit eines kodes
DE112004000428B4 (de) Verfahren und Systeme zum Verwalten von Sicherheitsrichtlinien
DE60006065T2 (de) Verfahren und system zur entwicklung, anwendung, fernladung, und ausfuhrung, von datenbank gesteuerten webseiten
DE69728182T2 (de) Verfahren und gerät zum entfernten netzwerkzugriffseintrag und netzwerkzugriffsbericht
DE60015821T2 (de) System zur Verwaltung von Benutzercharakterisierenden Protokollkopfteilen
US8166406B1 (en) Internet privacy user interface
DE10126752A1 (de) Virusprüfung und -meldung für Suchergebnisse von Computerdatenbanken
DE60125913T2 (de) Datenübertragungsverfahren und vorrichtung
DE60308489T2 (de) Anwendungsfensterschließung als Reaktion auf ein Ereignis in einem Parent-Fenster
DE602004009636T2 (de) Automatische Entdeckung und Konfiguration von externen Netzwerkeinrichtungen
DE112012000944T5 (de) Auf einer Webseite selbst erfolgende Bearbeitung und Austausch von Webinhalt in Echtzeit
DE10003907A1 (de) Browser für die Anwendung beim Zugriff auf Hypertext-Dokumente in einer Mehrnutzer-Computerumgebung
DE102012208842A1 (de) Zugangsüberwachungsverfahren, Informationsverarbeitungsvorrichtung und Zugangsüberwachungsprogramm
US20110078234A1 (en) Active Bookmarks
DE112019001722T5 (de) System und verfahren für automatisiertes abschalten und starten für ein netzwerk
DE60315284T2 (de) Verfahren und Arrangement zum automatischen Steuern eines Zugriffs zwischen einem Computer und einem Kommunikationsnetzwerk
DE69919560T2 (de) Verfahren und system zur vorbeugung von unerwüschten betätigungen von ausführbaren objekten
DE10135136A1 (de) Sichere Datenberichtausbildung und -zustellung
DE10241974A1 (de) Überwachung von Datenübertragungen
US20090307596A1 (en) Method for configuring displets for an interactive platform for analyzing a computer network performance
DE60025051T2 (de) Verfahren und vorrichtung zum personalisieren von web-site-unabhängigen informationen aus mehreren web-sites mit vom benutzer bestimmter extraktionsfunktion
DE10346923A1 (de) Ein Verfahren zum Schützen der Sicherheit von Netzwerkeindringungs-Erfassungssensoren
US20080068183A1 (en) Methods and apparatus for accessing, or providing access to, user-configurable or different response policies for different duress codes
Cisco Device-Specific Audit Settings

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
8328 Change in the person/name/address of the agent

Representative=s name: DUSCHER, R., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 7

R071 Expiry of right