-
Die
Erfindung betrifft eine Einrichtung der gattungsgemäßen Art.
-
Es
kommt vor, dass auf bestimmten Rechnern bestimmte, insbesondere
an bestimmte Adressaten gerichtete, Transaktionen nicht abgewickelt werden
sollen oder dürfen.
Das kann Vertraulichkeitsgründe
oder eingeschränkte
Befugnisse des Bedieners zum Grunde haben, insbesondere aber auch die
von nationalen und internationalen Stellen verhängten Sperren gegen Geschäftskontakte
zu bestimmten Einzelpersonen und Zielgruppen.
-
Bezüglich der
Behandlung eingehender elektronischer Nachrichten (E-Mails) auf
einem Rechner ist es z. B. aus der
US 2004/0210640 A1 bekannt,
dass ein E-Mails entgegennehmender Mail-Server einen sogenannten
Spam-Filter aufweist, mit dem gewünschte Nachrichten von unerwünschten
Nachrichten (sogenannten Spam-Mails) getrennt werden und nur die
erwünschten
Mails an den Computerbenutzer weitergeleitet werden. Hierzu weist
der Spam-Filter eine sogenannte Weiße Liste mit bekannten und
zugelassenen Absendern, eine sogenannte Schwarze Liste mit bekannten
unerwünschten
Mail-Absendern, eine Stichwortliste mit bestimmten, unerwünschte Spam-Mails
kennzeichnenden Stichworten und einen Wahrscheinlichkeitsfilter
zur Aufteilung der eingehenden Mails in gewünschte und unerwünschte Nachrichten
auf.
-
Der
Erfindung liegt nun die Aufgabe zugrunde, eine gattungsgemäße Einrichtung
zu schaffen, mit der Sperrvorgaben auf einem Computer flexibel gehandhabt
und berücksichtigt
werden können.
-
Gemäß den im
Hauptanspruch angegebenen Merkmalen hinsichtlich der Verschaltung
zum technischen Zusammenwirken bestimmter Datenverarbeitungsmodule
als gegenständlichen
Verarbeitungsmitteln für
Informationen repräsentierende
elektrische Signale ist diese technische Aufgabe erfindungsgemäß dadurch
gelöst,
Vergleicher für
Kriterien von einerseits zu blockierenden und von andererseits demgegenüber vorrangig
zulässigen
Adressaten einzusetzen. Gemäß vorteilhafter
Weiterbildungen dienen Prüfeinrichtungen
dem Aktualisieren des Inhalts des Speichers für Adressdaten von zu blockierenden
Adressaten aus externen Listen, und originär zu blockierende Adressdaten
können,
unter Beachtung bestimmter Ausschlusskriterien, mittels einer Übergabeschaltung
nachträglich
in den Speicher für
zulässige
Verbindungen eingepflegt werden.
-
Funktional
umschrieben ermöglicht
es die erfindungsgemäß ausgelegte
Einrichtung also, unzulässige
Kontaktaufnahmen von einem Computer aus zu blockieren, indem ein
avisierter Adressat zunächst gegen
Sperrdaten in einem Speicher auf Ähnlichkeiten abgeglichen wird,
dessen Inhalt zeit- oder ereignisgesteuert aus externen Listen aktualisiert
wird. Die Blockade des Adressaten wird aber wieder aufgehoben, wenn
dieser Adressat in einem zweiten Speicher als zugelassen aufgefunden
wird. Ein zunächst
blockierter Adressat kann dafür
mittels einer Übergabeschaltung
in den zweiten Speicher übernommen
und so freigeschaltet werden.
-
Zusätzliche
Alternativen und Weiterbildungen zur Erfindung ergeben sich aus
den weiteren Ansprüchen
und, auch hinsichtlich weiterer Vorteile, aus nachstehender Beschreibung
eines bevorzugten Realisierungsbeispiels zur erfindungsgemäßen Lösung. Die
einzige Figur der Zeichnung veranschaulicht das Wesentliche der
Erfindung anhand eines stark vereinfachten Blockschaltbildes.
-
Über das
Interface 11 eines Computers 10 wird manuell oder
programmgesteuert eine bestimmte Tätigkeit 12 aufgerufen,
die sich an einen bestimmten Adressaten 13 richten soll.
Der ist insbesondere durch einen Namen, durch eine Adresse oder
durch eine Datei (hinsichtlich etwa ihres Betreffs oder ihrer Dateiendung)
gekennzeichnet. Bei der Tätigkeit 12 kann
es sich etwa um das Versenden einer eMail, um ein Internet-Telefonat
oder um eine Datenübertragung
auf Mobiltelefone und andere Kleincomputer (PDAs) handeln. Der Aufruf
der Tätigkeit 12 führt zum Aktivieren
zweier Vergleicher 14.1 und 14.2. Die Vergleicher 14 arbeiten
im Interesse der Flexibilität zweckmäßigerweise
mit beidseitig trunkierbaren Stringsuchen und unscharfer Logik,
um nicht nur bei Identitäten
sondern auch schon bei charakteristischen Ähnlichkeiten zwischen dem avisierten
Adressaten 13 und Sperrdaten aus einem ersten Speicher 15.1 anzusprechen.
-
Der
erste Vergleicher 14.1 fragt den Inhalt des ersten Speichers 15.1 hinsichtlich
bestimmter Zechenketten und/oder Dateiendungen auf Sperreinträge bezüglich dieses
aktuell angewählten
Adressaten 13 ab. Der Vergleicher 14.1 liefert
gegebenenfalls, nämlich
bei hinreichender Übereinstimmung
der Prüfkriterien
mit einem der im Speicher 15.1 abgelegten Datensätze, ein
Sperrsignal 16 an einen dynamischen Sperr-Eingang einer
Sperrschaltung 17 mit hier bistabilem Verhalten zum Auslösen einer
Blockade 18 für
die am Interface 11 bezüglich
dieses Adressaten 13 gerade aufgerufene Tätigkeit 12.
-
Zugleich
führt der
aktuelle Aufruf der Tätigkeit 12 bezüglich des
Adressaten 13 über
den Vergleicher 14.2 zur Abfrage des Inhalts eines weiteren, Freigabeeinträge führenden
Speichers 15.2. Bei hinreichender Übereinstimmung mit einem der
dort abgelegten Datensätze
liefert der Vergleicher 14.2 ein Freigabesignal 19 an
einen statischen Freigabe-Eingang der Sperrschaltung 17.
Da diese statische Ansteuerung gegenüber dem Impulssignal vom dynamischen
Eingang dominiert, wird bzw. bleibt die Blockade 18 unwirksam,
und über
das Interface 11 kann die gerade aufgerufene Tätigkeit 12 abgewickelt
werden, etwa die eMail versandt oder die Sprechverbindung (vorzugsweise
allerdings erst nach erneuter Anwahl) durchgeschaltet werden.
-
Das
Auftreten eines Sperrsignales 16 führt außerdem dazu, daß auf einem
Display 20 eine Information über den am Interface 11 aufgerufenen
aber über
den ersten Vergleicher 14.1 gesperrten Adreß-Datensatz
oder über
den von der zweiten Prüfeinrichtung 24.2 ermittelten
Namen erscheint. Zusätzlich
kann an einen Administrator eine Warninformation 21 abgesetzt
werden, von einem einfachen optischen oder akustischen Signal bis
hin zu einer Mail mit den dokumentierten kritischen Daten.
-
Der
Administrator hat die Möglichkeit,
in dem Sinne einzugreifen, daß er
diesen Adressaten 13 zuläßt. Dafür aktiviert er eine Übergabeschaltung 22, um
die Details dieser aktuell aufgerufenen Adresse in den Speicher 15.2 für zugelassene
Adressdatensätze
zu überstellen
und damit über
den zweiten Vergleicher 14.2 nun das Freigabesignal 19 zum
Aufheben der Blockade 18 auszulösen.
-
Allerdings
ist vorsorglich vorgesehen, diese Funktion der Übergabeschaltung 22 zu
unterbinden, wenn bezüglich
des aktuell abgeprüften
Adressaten 13 besonders kritische Kriterien vorliegen.
Ein solches Kriterium ist insbesondere eine fast hundertprozentige Übereinstimmung
der im ersten Vergleicher 14.1 miteinander abzugleichenden
Datensätze.
Dafür beinhaltet
das Sperrsignal 16 nicht nur die binäre Information für die Sperrschaltung 17,
sondern darüber
hinaus Daten zur Wertung des Vergleichsergebnisses etwa mittels
Dokumentation der aktuell angewandten Vergleichskriterien, um demzufolge
erforderlichenfalls auch die Übergabeschaltung 22 sperren
zu können.
-
Zur
Pflege der Sperrinformationen im ersten Speicher 15.1 erfolgt
eine Aktualisierung aus Listen 23, die etwa individuell
eingepflegt oder aus dem Internet heruntergeladen werden können. Um
dabei komplikationslos auf unterschiedliche Anbieter zugreifen zu
können,
werden die Datensätze
im ersten Speicher 15.1 nicht jedes Mal überschrieben,
sondern nur um Änderungen
bzw. Neuaufnahmen ergänzt.
Dafür erfolgt
wie aus dem Blockschaltbild ersichtlich über eine Prüfeinrichtung 24 ein
Datenabgleich hinsichtlich Unterschieden zwischen den Inhalten der
jeweiligen Liste 23 und des ersten Speichers 15.1.
Nur Abweichungen werden zusätzlich
in den Speicher 15.1 aufgenommen.
-
Das
Einpflegen etwa vorhandener neuer Listen 23 erfolgt zweckmäßigerweise
jeweils zu Betriebsbeginn beim Hochfahren des Computers 10, auf
dem oder in Zusammenarbeit mit dem die Vergleicher 14 und
die Prüfeinrichtung 24 betrieben
werden. Danach kann das Einlesen neuer Datensätze von einer Triggerschaltung 25 initiiert
werden, die zeit- oder ereignisabhängig aktivierbar ist.
-
Zusätzlich ist
zweckmäßigerweise
vorgesehen, von Zeit zu Zeit oder ereignisgesteuert die Massenspeicher 26 in
Form etwa eingebauter und externer Laufwerke, auf die der Computer 10 zugreift,
mittels einer Prüfeinrichtung 24.2 nach
Namen zu durchsuchen, die mit Sperreinträgen im ersten Speicher 15.1 kollidieren.
Fundstellen werden vorteilhafterweise unter Angabe der Dateiinformationen
dokumentiert und auf dem Display 20 angezeigt, damit der
Administrator über
etwaige Eingriffserfordernisse entscheiden kann, um sicherzustellen,
daß die URL-Adresse
dieses Rechners nicht selbst eines Tages in Sperrlisten auftaucht.
-
Wenigstens
die erwähnten
Vergleicher 14, Speicher 15 und Prüfeinrichtungen 24 samt
Sperrschaltung 17 und Übergabeschaltung 22 sind
wie skizziert zweckmäßigerweise
in dem Computer 10 selbst, vorzugsweise unter Einbinden
in dessen Bussystem, apparativ realisiert.
-
- 10
- Computer
- 11
- Interface
- 12
- Tätigkeit
- 13
- Adressat
- 14
- Vergleicher
- 15
- Speicher
- 16
- Sperrsignal
- 17
- Sperrschaltung
- 18
- Blockade
- 19
- Freigabesignal
- 20
- Display
- 21
- Warninformation
- 22
- Übergabeschaltung
- 23
- Listen
- 24
- Prüfeinrichtung
- 25
- Triggerschaltung
- 26
- Massenspeicher