Bibliographic data

Document DE102008010790B4 (Pages: 6)

Bibliographic data Document DE102008010790B4 (Pages: 6)
INID Criterion Field Contents
54 Title TI [DE] Verfahren zum Echtzeitvirenschutz unverschlüsselter und verschlüsselter Daten
71/73 Applicant/owner PA Fachhochschule Schmalkalden, 98574, Schmalkalden, DE
72 Inventor IN Rozek, Jan, 98593, Floh-Seligenthal, DE ; Rozek, Thomas, Dipl.-Ing., 98593, Floh-Seligenthal, DE ; Rozek, Werner, Prof. Dr., 98593, Floh-Seligenthal, DE
22/96 Application date AD Feb 22, 2008
21 Application number AN 102008010790
Country of application AC DE
Publication date PUB Sep 10, 2015
33
31
32
Priority data PRC
PRN
PRD


51 IPC main class ICM H04L 9/32 (2006.01)
51 IPC secondary class ICS H04L 12/26 (2006.01)
IPC additional class ICA
IPC index class ICI
Cooperative patent classification CPC G06F 21/564
H04L 63/145
MCD main class MCM H04L 9/32 (2006.01)
MCD secondary class MCS H04L 12/26 (2006.01)
MCD additional class MCA
57 Abstract AB [DE] Verfahren zum Echtzeitvirenschutz unverschlüsselter und verschlüsselter Daten, bei dem Scannersoftware auf der Basis bekannter Virensignaturen eingesetzt werden, ist dadurch gekennzeichnet, – dass eine Einheit unverschlüsselte Daten vor der Verschlüsselung auf Infizierung prüft, bei Infizierung die Daten säubert, die nicht infizierten Daten in Datenpakete zerlegt, dessen Hashwerte oder Prüfsummen bildet, diese den Datenpaketen zuordnet, sie anschließend verschlüsselt sowie mit mindestens einer Nachricht verknüpft, – dass die Einheit verschlüsselte Daten anhand der Nachricht oder der Nachrichten erkennt, daraufhin die Daten entschlüsselt, Hashwerte oder Prüfsummen errechnet, diese mit den übertragenen Hashwerten oder Prüfsummen vergleicht und anhand dessen auf Infizierung entscheidet, – dass die Einheit aus mindestens einem Modul besteht, das lokal vor dem Datennutzungsbereich geschaltet ist, – dass das Modul aus den an einem Port eintreffenden Daten Teildaten herausschneidet und diese an einen separaten Port bereitstellt, – dass ein anderes Modul die bereitgestellten Teildaten vom separaten Port liest und sie nach mindestens einer vordefinierten Nachricht untersucht, – dass das Nachrichten untersuchende Modul beim Vorfinden der Nachricht oder Nachrichten das Teildaten bereitstellende Modul zur Bereitstellung aller weiteren Daten am separaten Port auffordert, wobei daraufhin das Teildaten bereitstellende Modul alle weiteren Daten am separaten Port bereitstellt, – dass das Nachrichten untersuchende Modul bei vorgefundener Nachricht oder vorgefundenen Nachrichten die Daten entschlüsselt, aus den Daten mindestens eine Prüfsumme oder einen Hashwert berechnet, mindestens einen Hashwert- oder Prüfsummenvergleich zwischen berechneter und dem Datenstrom enthaltender Prüfsumme oder enthaltenen Hashwert vornimmt und anhand des Vergleichsergebnisses bzw. der Vergleichsergebnisse die Infizierung der Daten erkennt, – dass das Nachrichten untersuchende Modul bei nicht infizierten Daten die Daten unverschlüsselt oder verschlüsselt an ein separaten Port bereitstellt, – dass das Teildaten bereitstellende Modul oder ein weiteres Modul die, vom Nachrichten untersuchenden Modul bereitgestellten, nicht infizierte Daten vom separaten Port liest und diese über ein weiteren Port ausgibt, – dass beim Nichtvorfinden der vordefinierten Nachricht oder Nachrichten durch das Nachrichten untersuchende Modul das Teildaten bereitstellende Modul oder ein weiteres Modul alle eintreffende Daten auf Infizierung überprüft, bei Infizierung die Daten säubert und die gesäuberten oder nicht infizierten Daten an ein separaten Port ausgibt.
56 Cited documents identified in the search CT DE000060010220T2
DE000060303753T2
DE000069407812T2
US000005983348A
US000007257842B2
56 Cited documents indicated by the applicant CT
56 Cited non-patent literature identified in the search CTNP
56 Cited non-patent literature indicated by the applicant CTNP
Citing documents No results
Sequence listings
Search file IPC ICP H04L 9/32