
Die vorliegende Erfindung betrifft ein Verfahren zum Echtzeitvirenschutz unverschlüsselter und verschlüsselter Daten.The present invention relates to a method for real-time virus protection of unencrypted and encrypted data.
Bekannte technische Lösungen wie z. B. McAfee basieren auf im eigenen PC implementierter Scannersoftware. Des Weiteren gibt es Virenschutz außerhalb des eigenen PC, den so genannten Online-Virenschutz. Ein Vertreter dieser Schutzart ist SaferSurf.com. SaferSurf.com bietet eine Dienstleistung im Internet an, die den PC schon beim Surfen und Mailen vor dem Infizieren schützt. Anforderungen des den Dienst in Anspruch nehmenden PC und Daten die aus dem Internet abgefragt werden, werden zum Dienstanbieter umgelenkt. Dort werden die Daten in Echtzeit auf Viren, Würmern, Trojanern, Spyware und Dialer untersucht und gesäubert.Known technical solutions such. B. McAfee are based on scanner software implemented in their own PC. Furthermore, there is virus protection outside of your own PC, the so-called online virus protection. A representative of this type of protection is SaferSurf.com. SaferSurf.com offers a service on the Internet that protects your PC from being infected while surfing and mailing. Requirements of the PC using the service and data requested from the Internet are redirected to the service provider. There, the data is examined and cleaned in real time for viruses, worms, Trojans, spyware and dialers.
Danach werden sie dem anfordernden PC zugesandt. Der Vorteil dieser Lösung zur Scannersoftware McAffee ist, dass ein aktueller Schutz ohne Installation und Pflege einer Anti-Virensoftware vorhanden ist. Ein Nachteil dieser Lösung besteht darin, dass Viren in codierten Daten nur durch Dekodierung erkannt werden können. Alle Daten liegen dem Dienstanbieter vor und sind somit beim Dienstanbieter abhörbar.After that, they will be sent to the requesting PC. The advantage of this McAffee scanner software solution is that it provides up-to-date protection without the installation and maintenance of antivirus software. A disadvantage of this solution is that viruses in coded data can only be recognized by decoding. All data are available to the service provider and are therefore audible to the service provider.
In
Der Client-Arbeitsplatzrechner lädt Datei und zugeordnetes Zertifikat in ein Verzeichnis und veranlasst die Datei-Virusprüfung. Das dabei verwendete Anti-Virus-Programm prüft anhand des Zertifikats die Virusfreiheit der Datei.The client workstation loads the file and associated certificate into a directory and initiates file virus scanning. The used anti-virus program uses the certificate to check the virus freedom of the file.
Druckschrift
Aus
Eine Workstation berechnet eine Datei-charakteristische verschlüsselte Prüfsumme und vergleicht diese mit gespeicherten Prüfsummen, um die Datengültigkeit (Virenfreiheit) zu prüfen.A workstation computes a file-characteristic encrypted checksum and compares this with stored checksums to verify data validity (virus-free).
Ein Malware-Erkennungssystem ist aus der Druckschrift
Die Identifizierung von Malware mit Computerviren, Würmern, Trojanern oder anderen Schadbestandteilen wird anhand von Dateinamen, Dateigrößen und Speicherorten sowie Prüfsummen durchgeführt. Bei Unkorrektheit der zugeordneten Prüfsumme wird ein Virenscan ausgeführt sonst nicht.The identification of malware with computer viruses, worms, Trojans or other malicious components is performed on the basis of file names, file sizes and storage locations as well as checksums. If the assigned checksum is incorrect, a virus scan will be executed otherwise.
All diese Lösungen besitzen den schon benannten Nachteil, dass Viren in codierten Daten nur durch Dekodierung erkannt werden können. Um dekodieren zu können, müssen auch die Schlüssel beim Dienstanbieter vorliegen.All of these solutions have the already mentioned disadvantage that viruses in coded data can only be recognized by decoding. In order to be able to decode, the keys must also be available from the service provider.
Die Aufgabe der Erfindung besteht darin, ein lokal agierendes Echtzeitvirenschutzverfahren zuschaffen, mit dem unverschlüsselte und verschlüsselte Daten auf Viren, Würmer, Trojaner, Dialer und Spyware ohne Preisgabe der Schlüssel an Dritten untersucht werden können. Ziel ist es, dass der PC-Nutzer von jeglichen Installationen und jeglicher Pflege einer Antivirensoftware befreit wird. Warnungen an den PC-Nutzer über Viren, Würmer, Trojaner u. a. m. sind somit überflüssig.The object of the invention is to provide a locally acting real-time virus protection method with which unencrypted and encrypted data on viruses, worms, Trojans, dialers and spyware can be examined without disclosing the keys to third parties. The goal is to free the PC user from any installation or maintenance of antivirus software. Warnings to PC users about viruses, worms, Trojans, etc. a. m. are therefore superfluous.
Erfindungsgemäß wird die Aufgabe durch die in den Ansprüchen dargestellte Lehre gelöst.According to the invention the object is achieved by the teaching presented in the claims.
Im Folgenden wird die Erfindung beispielhaft anhand der in den
Werden Daten aus dem Internet geladen, so treffen die Daten am Ethernetport
Findet das Modul
Unverschlüsselte Daten, die über das Intranet oder über ein serielles Interface in die Einheit
Die Abläufe der Infizierungsprüfung durch die Module
Mit den beschriebenen Verschaltungsmöglichkeiten kann das Infizieren über tragbare Datenträger ebenfalls verhindert werden, so dass ein am Intranet angeschlossener ungeschützter PC durch die Einheit
Die Implementierung des Scannmechanismus in die Einheit
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102008010790.5ADE102008010790B4 (en) | 2008-02-22 | 2008-02-22 | Real-time virus protection procedure for unencrypted and encrypted data |
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102008010790.5ADE102008010790B4 (en) | 2008-02-22 | 2008-02-22 | Real-time virus protection procedure for unencrypted and encrypted data |
| Publication Number | Publication Date |
|---|---|
| DE102008010790A1 DE102008010790A1 (en) | 2009-08-27 |
| DE102008010790B4true DE102008010790B4 (en) | 2015-09-10 |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102008010790.5AExpired - Fee RelatedDE102008010790B4 (en) | 2008-02-22 | 2008-02-22 | Real-time virus protection procedure for unencrypted and encrypted data |
| Country | Link |
|---|---|
| DE (1) | DE102008010790B4 (en) |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE69407812T2 (en)* | 1993-10-29 | 1998-07-16 | Sophos Plc | VALIDITY CHECK |
| US5983348A (en)* | 1997-09-10 | 1999-11-09 | Trend Micro Incorporated | Computer network malicious code scanner |
| DE60010220T2 (en)* | 2000-01-06 | 2005-04-28 | International Business Machines Corp. | Method and apparatus for creating and using a virus-free file certificate |
| DE60303753T2 (en)* | 2002-10-07 | 2006-12-28 | Symantec Corp., Cupertino | Selective recognition of malicious computer code |
| US7257842B2 (en)* | 2003-07-21 | 2007-08-14 | Mcafee, Inc. | Pre-approval of computer files during a malware detection |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE69407812T2 (en)* | 1993-10-29 | 1998-07-16 | Sophos Plc | VALIDITY CHECK |
| US5983348A (en)* | 1997-09-10 | 1999-11-09 | Trend Micro Incorporated | Computer network malicious code scanner |
| DE60010220T2 (en)* | 2000-01-06 | 2005-04-28 | International Business Machines Corp. | Method and apparatus for creating and using a virus-free file certificate |
| DE60303753T2 (en)* | 2002-10-07 | 2006-12-28 | Symantec Corp., Cupertino | Selective recognition of malicious computer code |
| US7257842B2 (en)* | 2003-07-21 | 2007-08-14 | Mcafee, Inc. | Pre-approval of computer files during a malware detection |
| Publication number | Publication date |
|---|---|
| DE102008010790A1 (en) | 2009-08-27 |
| Publication | Publication Date | Title |
|---|---|---|
| DE10394008B4 (en) | System and method for detecting and tracking denial of service attacks | |
| DE60102555T2 (en) | PREVENTING MAP-ENABLED MODULAR MASKER ATTACKS | |
| DE102011056502A1 (en) | Method and apparatus for automatically generating virus descriptions | |
| US20130007882A1 (en) | Methods of detecting and removing bidirectional network traffic malware | |
| CN108234453A (en) | A kind of web safety defense methods of rule-based Java | |
| WO2007045395A1 (en) | Device and method for carrying out cryptographic operations in a server-client computer network system | |
| EP3251012B1 (en) | Checking system for checking a computer of a computer system in a checking network | |
| CN106506726A (en) | A kind of method of verification DNS real users | |
| US20160294848A1 (en) | Method for protection of automotive components in intravehicle communication system | |
| CN106506545A (en) | A kind of network security threats assessment system and method | |
| WO2020221533A1 (en) | Attack detection on computer systems | |
| DE102014107793B9 (en) | Method of routing data between computer systems, computer network infrastructure and computer program product | |
| EP2362321A1 (en) | Method and system for detecting malware | |
| DE102014107783A1 (en) | Routing procedure for forwarding task instructions between computer systems, computer network infrastructure and computer program product | |
| DE10241974B4 (en) | Monitoring of data transmissions | |
| DE102008010790B4 (en) | Real-time virus protection procedure for unencrypted and encrypted data | |
| EP4264930B1 (en) | Gateway, specifically for ot networks | |
| RU2271613C1 (en) | Method for protecting computer networks against unauthorized attack | |
| EP1653701B1 (en) | Method, apparatuses and computer program product for verifying the signatures of signed files and for conversion of unsigned files | |
| DE102019129253B4 (en) | Method and computer system for defending against an attack by malicious software via electronic messages | |
| DE102018217432A1 (en) | Check the integrity of embedded devices | |
| DE10102979C2 (en) | Process for securing computers connected to a network for the purpose of checking network connections | |
| Mizutani et al. | Behavior rule based intrusion detection | |
| WO2025108715A1 (en) | Creation of a trusted data packet | |
| AT525753A4 (en) | Computer-implemented method for preventing unwanted connections and data transfers from programs on a client to a network |
| Date | Code | Title | Description |
|---|---|---|---|
| 8122 | Nonbinding interest in granting licences declared | ||
| 8120 | Willingness to grant licences paragraph 23 | ||
| R012 | Request for examination validly filed | Effective date:20121017 | |
| R016 | Response to examination communication | ||
| R018 | Grant decision by examination section/examining division | ||
| R020 | Patent grant now final | ||
| R081 | Change of applicant/patentee | Owner name:ROZEK, WERNER, PROF. DR.-ING. DIPL.-ING., DE Free format text:FORMER OWNER: FACHHOCHSCHULE SCHMALKALDEN, 98574 SCHMALKALDEN, DE | |
| R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |