54 |
Title |
TI |
[DE] Verfahren zum Echtzeitvirenschutz unverschlüsselter und verschlüsselter Daten |
71/73 |
Applicant/owner |
PA |
Fachhochschule Schmalkalden, 98574, Schmalkalden, DE
|
72 |
Inventor |
IN |
Rozek, Jan, 98593, Floh-Seligenthal, DE
;
Rozek, Thomas, Dipl.-Ing., 98593, Floh-Seligenthal, DE
;
Rozek, Werner, Prof. Dr., 98593, Floh-Seligenthal, DE
|
22/96 |
Application date |
AD |
Feb 22, 2008 |
21 |
Application number |
AN |
102008010790 |
|
Country of application |
AC |
DE |
|
Publication date |
PUB |
Sep 10, 2015 |
33 31 32 |
Priority data |
PRC PRN PRD |
|
51 |
IPC main class |
ICM |
H04L 9/32
(2006.01)
|
51 |
IPC secondary class |
ICS |
H04L 12/26
(2006.01)
|
|
IPC additional class |
ICA |
|
|
IPC index class |
ICI |
|
|
Cooperative patent classification |
CPC |
G06F 21/564
H04L 63/145
|
|
MCD main class |
MCM |
H04L 9/32
(2006.01)
|
|
MCD secondary class |
MCS |
H04L 12/26
(2006.01)
|
|
MCD additional class |
MCA |
|
57 |
Abstract |
AB |
[DE] Verfahren zum Echtzeitvirenschutz unverschlüsselter und verschlüsselter Daten, bei dem Scannersoftware auf der Basis bekannter Virensignaturen eingesetzt werden, ist dadurch gekennzeichnet, – dass eine Einheit unverschlüsselte Daten vor der Verschlüsselung auf Infizierung prüft, bei Infizierung die Daten säubert, die nicht infizierten Daten in Datenpakete zerlegt, dessen Hashwerte oder Prüfsummen bildet, diese den Datenpaketen zuordnet, sie anschließend verschlüsselt sowie mit mindestens einer Nachricht verknüpft, – dass die Einheit verschlüsselte Daten anhand der Nachricht oder der Nachrichten erkennt, daraufhin die Daten entschlüsselt, Hashwerte oder Prüfsummen errechnet, diese mit den übertragenen Hashwerten oder Prüfsummen vergleicht und anhand dessen auf Infizierung entscheidet, – dass die Einheit aus mindestens einem Modul besteht, das lokal vor dem Datennutzungsbereich geschaltet ist, – dass das Modul aus den an einem Port eintreffenden Daten Teildaten herausschneidet und diese an einen separaten Port bereitstellt, – dass ein anderes Modul die bereitgestellten Teildaten vom separaten Port liest und sie nach mindestens einer vordefinierten Nachricht untersucht, – dass das Nachrichten untersuchende Modul beim Vorfinden der Nachricht oder Nachrichten das Teildaten bereitstellende Modul zur Bereitstellung aller weiteren Daten am separaten Port auffordert, wobei daraufhin das Teildaten bereitstellende Modul alle weiteren Daten am separaten Port bereitstellt, – dass das Nachrichten untersuchende Modul bei vorgefundener Nachricht oder vorgefundenen Nachrichten die Daten entschlüsselt, aus den Daten mindestens eine Prüfsumme oder einen Hashwert berechnet, mindestens einen Hashwert- oder Prüfsummenvergleich zwischen berechneter und dem Datenstrom enthaltender Prüfsumme oder enthaltenen Hashwert vornimmt und anhand des Vergleichsergebnisses bzw. der Vergleichsergebnisse die Infizierung der Daten erkennt, – dass das Nachrichten untersuchende Modul bei nicht infizierten Daten die Daten unverschlüsselt oder verschlüsselt an ein separaten Port bereitstellt, – dass das Teildaten bereitstellende Modul oder ein weiteres Modul die, vom Nachrichten untersuchenden Modul bereitgestellten, nicht infizierte Daten vom separaten Port liest und diese über ein weiteren Port ausgibt, – dass beim Nichtvorfinden der vordefinierten Nachricht oder Nachrichten durch das Nachrichten untersuchende Modul das Teildaten bereitstellende Modul oder ein weiteres Modul alle eintreffende Daten auf Infizierung überprüft, bei Infizierung die Daten säubert und die gesäuberten oder nicht infizierten Daten an ein separaten Port ausgibt. |
56 |
Cited documents identified in the search |
CT |
DE000060010220T2 DE000060303753T2 DE000069407812T2 US000005983348A US000007257842B2
|
56 |
Cited documents indicated by the applicant |
CT |
|
56 |
Cited non-patent literature identified in the search |
CTNP |
|
56 |
Cited non-patent literature indicated by the applicant |
CTNP |
|
|
Citing documents |
|
No results
|
|
Sequence listings |
|
|
|
Search file IPC |
ICP |
H04L 9/32
|