-
Die vorliegende Erfindung betrifft
das technische Problem des Zugriffs, insbesondere des unberechtigten
Zugriffs, auf ein Datenverarbeitungsgerät (= Rechner oder rechnerähnliches
Gerät)
und/oder auf mindestens eine Komponente oder Peripherieeinheit eines
Datenverarbeitungsgeräts.
Unter einem "unberechtigten
Zugriff" wird in
diesem Zusammenhang ein vom Anwender bzw. Benutzer des Datenverarbeitungsgeräts nicht
autori sierter und/oder nicht erlaubter Zugriff seitens Dritter auf
das bezeichnete Datenverarbeitungsgerät verstanden.
-
Stand der Technik
-
In den vergangenen Jahren hat die
Vernetzung von sowie die Kommunikation, hierbei insbesondere die
Online-Kommunikation, zwischen Datenverarbeitungsgeräten zunehmend
an technischer Bedeutung gewonnen. Unter dem Begriff "Online" soll hierbei der
Datenaustausch eines Datenverarbeitungsgeräts mit einem oder mehreren
anderen Datenverarbeitungsgeräten
verstanden werden, und zwar unabhängig davon, ob diese Kommunikation bzw.
Verbindung drahtgebunden oder drahtlos im Internet, in einem Intranet,
in einem Extranet oder in sonstigen Netzwerken praktiziert wird.
-
Unter dem Begriff "Online" wird in diesem Zusammenhang
des weiteren die Anwahl und Abwahl von Rechnern oder von rechnerähnlichen
Geräten
untereinander sowie die Aufnahme, die Etablierung, die Durchführung und
die Trennung von Verbindungen zwischen diesen Datenverarbeitungsgeräten subsumiert.
Ebenso ist die Etablierung von Handshakes und der Austausch von
Verbindungsparametern einschließlich
der Wahl des notwendigen Verbindungsprotokolls zwischen diesen Rechnern
bzw. rechnerähnlichen
Geräten
gemeint.
-
Diese Definition und Etablierung
von kommunikativem Datenaustausch erstreckt sich auf standardisierte
Protokolle nach dem O[pen]S[ystem]I[nterconnection]-Schichtenmodell,
auf das veraltete, jedoch im militärischen und behördlichen
Umfeld noch gebräuchliche
D[epartment]o[f]D[efense]-Schichtenmodell sowie auf eigenentwickelte
Verbindungsprotokolle zwischen Rechnern bzw. rechnerähnlichen
Geräten.
-
Aufgrund des nicht zuletzt durch
das Vordringen des Internets in nahezu alle Lebensbereiche bedingten
starken Anwachsens der Anzahl und der Bedeutung von Online-Verbindungen
zwischen Datenverarbeitungsgeräten
stellt auch der unberechtigte Zugriff auf die Datenverarbeitungsgeräte und/oder auf
mindestens eine Komponente oder Peripherieeinheit derartiger Datenverarbeitungsgeräte ein immer
drängenderes
Problem dar.
-
So versuchen immer mehr Dritte mittels
bekannter, konventioneller Systeme, sich im Wege einer Online-Verbindung
in ein Datenverarbeitungsgerät
einzuschalten, um Daten abzufragen, ohne dass dies vom Anwender
bzw. Benutzer des betroffenen Datenverarbeitungsgeräts bemerkt
wird; zum Beispiel wurde in der Vergangenheit darüber berichtet, dass
Softwareanbieter im Rahmen der Online-Kommunikation kontrollieren,
ob gebühren-
und/oder lizenzpflichtige Datenverarbeitungsprogramme des jeweiligen
Softwareanbieters auf einem Datenverarbeitungsgerät installiert
sind und benutzt werden, um sodann den jeweiligen Anwendern bzw.
Benutzern entsprechende Rechnungen bzw. Mahnungen zu schicken.
-
In der Vergangenheit ist auch bekannt
geworden, dass sich zumeist unseriöse Internetanbieter, die beispielsweise
anstößige Inhalte über das
Internet verbreiten, im Rahmen von Online-Verbindungen kleiner Spähprogramme
bedienen, die selbsttätig
und vom Anwender bzw. Benutzer des betroffenen Datenverarbeitungsgeräts unbemerkt
auf eben dieses Datenverarbeitungsgerät zugreifen und hierbei Informationen,
nicht selten auch anwender- bzw. benutzersensitive und/oder geheime
Informationen, vom betroffenen Datenverarbeitungsgerät über die Online-Verbindung
in missbräuchlicher,
vom Anwender bzw. Benutzer weder autorisierter noch gewollter Weise
nach außen
transportieren.
-
Um nun Schutz vor einem derartigen
unberechtigten Zugriff auf ein onlinegeschaltetes Datenverarbeitungsgerät zu bieten,
werden seit geraumer Zeit Hilfsprogramme – zum Beispiel das Programm "Ad-aware" des Soft wareanbieters
Lavasoft – als Freeware
oder als Shareware zur Verfügung
gestellt, mittels derer sich derartige Spähprogramme im Arbeitsspeicher,
im Festspeicher und in den Registereinträgen ("registy") des Datenverarbeitungsgeräts feststellen
und beseitigen lassen.
-
Zwar bieten derartige Hilfsprogramme
eine gewisse Unterstützung
beim Abstellen von unberechtigten Zugriffen auf online-geschaltete
Datenverarbeitungsgeräte,
jedoch ist zu bedenken, dass es sich hierbei im Grunde genommen
nur um eine nachträgliche
Maßnahme
bei einem bereits betroffenen Datenverarbeitungsgerät handelt;
in diesem Zusammenhang erweist sich auch als nachteilig, dass der Anwender
bzw. Benutzer des betroffenen Datenverarbeitungsgeräts im Moment
des eigentlichen unberechtigten Zugriffs nicht in Kenntnis gesetzt
wird.
-
Ein weiterer Nachteil derartiger,
bereits entwickelter Systeme ist auch darin zu sehen, dass es mit
diesen bekannten Lösungen
nicht möglich
ist, einen unerlaubten Zugriff auf das Datenverarbeitungsgerät des Anwenders
bzw. Benutzers in Echtzeit oder nahezu in Echtzeit feststellen zu
können.
Erst wenn Dateninhalte aus den Speichermedien ausgelesen und/oder
Manipulationen vorgenommen wurden oder wenn der Lesezugriff in den
Speicher des Datenverarbeitungsgeräts eingetragen wurde, sind
solche herkömmlichen
Lösungen
in der Lage, oftmals erst nach einer größeren Zeitspanne diesen Zugriff
anzuzeigen.
-
Somit kann der Anwender bzw. Benutzer
des betroffenen Datenverarbeitungsgeräts nicht unmittelbar geeignete
Schritte gegen diesen unberechtigten Zugriff in Gang setzen.
-
Darstellung der Erfindung:
Aufgabe, Lösung,
Vorteile
-
Ausgehend von den vorstehend dargelegten Nachteilen
und Unzulänglichkeiten
sowie unter Würdigung
des umrissenen Standes der Technik liegt der vorliegenden Erfindung
die Aufgabe zugrunde, einen wirksamen, durch den Anwender bzw. Benutzer
unmittelbar wahrnehmbaren Schutz vor unberechtigtem Zugriff auf
ein online-geschaltetes Datenverarbeitungsgerät und/oder auf eine Komponente
oder Peripherieeinheit eines online-geschalteten Datenverarbeitungsgeräts bereitzustellen.
-
Diese Aufgabe wird durch eine Signalisierungseinrichtung
mit den im Anspruch 1 angegebenen Merkmalen gelöst. Vorteilhafte Ausgestaltungen und
zweckmäßige Weiterbildungen
der vorliegenden Erfindung sind in den Unteransprüchen gekennzeichnet.
-
Gemäß der Lehre der vorliegenden
Erfindung erlangt der Anwender bzw. Benutzer vom unberechtigten
Zugriff auf das Datenverarbeitungsgerät (im folgenden synonym auch
als Rechner oder rechnerähnliches
Gerät bezeichnet)
Kenntnis, und zwar in akustischer Form und/oder in lichtoptischer
Form und/oder in optischer Form und/oder in taktiler Form und/oder
mittels besonderer Signale sonstiger Art. Dies bedeutet mit anderen
Worten, dass der Anwender bzw. Benutzer des Datenverarbeitungsgeräts feststellen
kann, ob und wann ein unberechtigter Dritter Zugriff zum online-geschalteten
Datenverarbeitungsgerät
des Anwenders bzw. Benutzers hat.
-
Erfindungsgemäß ist also die Möglichkeit
einer eigenen Entscheidung seitens des Anwenders bzw. Benutzers
sichergestellt, ob sich der Anwender bzw. Benutzer diesem Zugriff,
der zum Beispiel aus dem Internet, aus einem Intranet, aus einem
Extranet oder aus einem sonstigen Netzwerk praktiziert werden kann,
widersetzt oder ob der Anwender bzw. Benutzer diesen Zugriff zulässt. Mithin
ist der Kern der vorliegenden Erfindung auf dem Gebiet der Absicherung
eines online-geschalteten Datenverarbeitungsgeräts gegen unerlaubten Zugriff
auf die eigenen, auf dem Datenverarbeitungsgerät hinterlegten Daten zu sehen.
-
Unter dem Begriff "Datenverarbeitungsgerät" bzw. "Rechner oder rechnerähnliches
Gerät" sind in diesem Zusammenhang
erfindungsgemäß nicht
nur stationäre,
auf dem von-Neumann-Prinzip beruhende Rechnersysteme, wie etwa Desktoprechner,
P[ersonal]C(omputer] oder Towersysteme, sondern auch mobile und
tragbare Computer, wie etwa Handhelds, Handys, Laptops, Mobiltelefone,
Organizers oder Palms, sowie auch Multifunktionsgeräte (so genannte "all-in-one"-Geräte) zu fassen.
-
In Entsprechung zu dieser Definition
gelten auch Systeme, die nicht auf dem von-Neumann-Prinzip beruhen,
wie zum Beispiel Analogrechner, als Datenverarbeitungsgeräte und/oder "Rechner oder rechnerähnliche
Geräte".
-
Was nun die Erkennbarkeit von unberechtigten
Zugriffen betrifft, so ist die Signalisierungseinrichtung gemäß einer
bevorzugten Ausführungsform
der vorliegenden Erfindung im Datenverarbeitungsgerät und/oder
in der Peripherieeinheit des Datenverarbeitungsgeräts für einen
Anwender bzw. Benutzer insbesondere hörbar und/oder insbesondere
sichtbar und/oder insbesondere fühlbar,
zum Beispiel über
Vibrationen fühlbar,
integriert. In diesem Zusammenhang sind alle Ausprägungen akustischer
und/oder optischer und/oder taktiler Signale und/oder Signalfolgen
umfasst. Feste oder variable Bewegungsabläufe von abstrakten und/oder
figürlichen
Darstellungen sind ebenso gemeint wie die Form und/oder die Ausstattung
durch jegliche Beschaffenheit, durch jegliche Farbe, durch jegliche
Form und/oder durch jegliches Material.
-
Was die Hörbarkeit der Signalisierungseinrichtung
anbelangt, so bietet es sich beispielsweise an, dem Anwender bzw.
Benutzer des vom Zugriff betroffenen Datenverarbeitungsgeräts mindestens ein
akustisches Signal, wie etwa mindestens ein Geräusch, mindestens eine Melodie,
mindestens eine Stimme und/oder mindestens einen Ton über den
internen Lautspre cher bzw. über
die Soundkarte des Rechners bzw. des rechnerähnlichen Geräts zur Kenntnis
zu geben.
-
Was die Sichtbarkeit der Signalisierungseinrichtung
anbelangt, so bietet es sich beispielsweise an, dem Anwender bzw.
Benutzer des vom Zugriff betroffenen Datenverarbeitungsgeräts mindestens eine
sichtbare Anzeige auf dem Bildschirm des Rechners bzw. des rechnerähnlichen
Geräts
zur Kenntnis zu geben; zweckmäßigerweise
in Abhängigkeit
von der Signifikanz des unberechtigten Zugriffs kann diese sichtbare
Anzeige
- – statisch
(→ relativ
harmloser fremder Zugriff),
- – dynamisch
(→ mittelschwerer
fremder Zugriff oder
- – animiert
(→ gravierender
fremder Zugriff) und/oder
- – bewegungsanimiert
(→ Erregen
der Aufmerksamkeit des Anwenders bzw. Benutzers in jeder der vorgenannten
Fallunterscheidungen)
ausgebildet sein.
-
Als optische Signale werden auch
solcherart mechanisch erzeugte Bewegungsabläufe definiert, die dazu dienen,
die Aufmerksamkeit des Anwenders bzw. Benutzers zu erregen. In diesem
Zusammenhang können
fest vorgegebene und/oder schablonisierte, mittels elektromagnetischer
Motoren oder Servos erzeugte Bewegungsabläufe und/oder durch elektrostatisch
erzeugte Aufladung oder durch elektromagnetische Erregung mittels
Relais bewirkte Schalterzustände
und/oder geeignete Aufhängungen jeglicher
Ausprägung,
jeglicher Beschaffenheit, jeglicher Farbe, jeglichen Materials und/oder
feste oder variable Bewegungsmuster umfasst sein. Diese Bewegungsmuster
können
dem Anwender bzw. Benutzer bekannten Abläufen aus dem Alltag, aus den
Medien und/oder aus der Umwelt entsprechen; denkbar sind jedoch
auch Abläufe
völlig
abstrakter Natur.
-
Was die Spürbarkeit der Signalisierungseinrichtung
anbelangt, so bietet es sich beispielsweise an, dem Anwender bzw.
Benutzer des vom Zugriff betroffenen Datenverarbeitungsgeräts mindestens einen
auf eine Peripherieeinheit, wie etwa auf die Zeigereinheit (Maus)
oder auf die Eingabeeinheit (Tastatur), des Datenverarbeitungsgeräts bezogenen
Vibrationsalarm zur Kenntnis zu geben.
-
Gemäß einer bevorzugten Ausgestaltungsform
der vorliegenden Erfindung ist die Signalisierungseinrichtung in
mindestens einer mit dem Datenverarbeitungsgerät in drahtloser oder drahtgebundener
Verbindung stehenden externen Zusatzvorrichtung angeordnet. Diese
Zusatzvorrichtung dient insbesondere der sichtbaren Anzeige bzw.
der optischen Signalisierung des unbefugten Zugriffs auf den Rechner
bzw. auf das rechnerähnliche
Gerät und weist
in zweckmäßiger Form
die folgende Ausstattung, die folgende Beschaffenheit und/oder die
folgenden Merkmale alternativ zueinander oder in Ergänzung miteinander
auf:
- – Darstellung
jeder abstrakten, gegenständlichen oder
plastischen Abbildung oder Figur; und/oder
- – Darstellung
von Mineralien, von Pflanzen, von Tieren, von anorganischen oder
organischen Lebensformen bzw. Strukturen; und/oder
- –Darstellung
von Gesichtern, von Körperteilen, von
Menschen, von Mimik oder von Posen fiktiver lebender oder toter
Personen; und/oder
- – Abbildung
von Behördenzeichen,
von Firmenzeichen, von Institutszeichen, von Logos, von militärischen,
paramilitärischen
oder nichtmilitärischen
Abzeichen oder Erkennungszeichen; und/oder
- – Darstellung
von ein-, zwei- oder mehrdimensionalen Ausprägungen oder Formen; und/oder
- – Darstellung
durchsichtiger, ein- oder mehrfarbiger, gemusterter, monostrukturierender
oder solider Farbe oder Farbdichte mit allen potentiellen Ausprägungen,
Helligkeiten und Schattierungen; und/oder
- – Aufweisen
einer ein-, zwei- oder mehrteiliger Beschaffenheit sowie Materialien
jeglicher Art oder Ausstattung, wie z. B. Pappe, Kunststofffolie, Holz,
geeignete Metallfolien.
-
Zum akustischen Signalisieren des
unberechtigten Zugriffs auf den online-geschalteten Rechner bzw. auf das online-geschaltete
rechnerähnliche Gerät ist die
Signalisierungseinrichtung gemäß einer vorteilhaften
Weiterbildung der vorliegenden Erfindung als
- – mindestens
ein Horn,
- – mindestens
ein Lautsprecher,
- – mindestens
eine Membran,
- – mindestens
ein akustischer Signalgeber oder
- – mindestens
ein Tongeber anorganischer oder organischer Bauart
ausgebildet.
-
Zum optischen Signalisieren des unberechtigten
Zugriffs auf den online-geschalteten
Rechner bzw. auf das online-geschaltete rechnerähnliche Gerät ist die Signalisierungseinrichtung
gemäß einer vorteilhaften
Weiterbildung der vorliegenden Erfindung als
- – mindestens
eine insbesondere integrierte Lampe,
- – mindestens
eine insbesondere integrierte Leuchte,
- – mindestens
ein insbesondere integrierter Leuchtkörper,
- – mindestens
eine insbesondere integrierte L[icht]E[mittierende]D[iode] oder
- – mindestens
eine insbesondere integrierter Lichtkörper
ausgebildet.
-
Zum optischen und/oder taktilen Signalisieren
des unberechtigten Zugriffs auf den online-geschalteten Rechner
bzw. auf das online-geschaltete rechnerähnliche Gerät ist die Signalisierungseinrichtung
gemäß einer
vorteilhaften Weiterbildung der vorliegenden Erfindung als mindestens
ein frei einrichtbarer und/oder schablonisierter, insbesondere elektromagnetischer
und/oder elektromechanischer und/oder elektrostatischer und/oder
mechanischer Bewegungsapparat ausgebildet.
-
Bei Beginn des freien oder festen
Bewegungsablaufs des Bewegungsapparats gemäß der vorbeschriebenen Bauart
und Bauweise wird dem Anwender bzw. Benutzer ebenfalls ein unerlaubter Zugriff
aufgezeigt. In diesem Zusammenhang ist es unwesentlich, jedoch dargelegt,
ob bauartbedingt gleichzeitig weitere akustische und/oder optische
Signale angezeigt und/oder ausgelöst werden. Sinn und Zweck dieses
Bewegungsapparats ist es, die sofortige Aufmerksamkeit des Anwenders
bzw. Benutzers zu erregen, um auf diese Weise unverzüglich sowie
wirkungsvoll Gegenmaßnahmen
bezüglich des
unerlaubten Zugriffs auf das Rechnersystem treffen zu können.
-
Gemäß einer besonders vorteilhaften
Weiterbildung der vorliegenden Erfindung ist dem Datenverarbeitungsgerät bzw. der
mit dem Datenverarbeitungsgerät
in drahtloser oder drahtgebundener Verbindung stehenden Zusatzvorrichtung
mindestens ein Schaltmittel zum Unterbrechen des Zugriffs bzw. zum
Unterbrechen der dem Zugriff zugrunde liegenden Online-Verbindung durch
den Anwender bzw. Benutzer zugeordnet.
-
Dieses zum Unterbrechen des festgestellten Angriffs
vorgesehene Schaltmittel kann beispielsweise als
- – mindestens
ein Drucktaster herkömmlicher
oder miniaturisierter Bauart,
- – mindestens
ein gesteckter oder fest montierter Ein- und Ausschalter,
- – mindestens
ein Mikro(hub)schalter basierender Bauart mit oder ohne integrierter
Lampe, integrierter Leuchte, integriertem Leuchtkörper, integrierter
L[icht]E[mittierender]D[iode] oder integriertem Lichtkörper
ausgebildet
sein.
-
Dies bedeutet mit anderen Worten,
dass ein automatisches, manuelles und/oder zeitlich variabel oder
fest programmiertes Unterbrechen des Daten- und Kommunikationstransfers
durch Betätigen
des vorstehend dargelegten Schaltmittels eine vorzugsweise automatische
Beendigung des Daten- und Kommunikationstransfers während einer
Online-Verbindung
bewirken kann.
-
So leuchtet beispielsweise eine L[icht]E[mittierende]D[iode]
farbig, das heißt
rot oder blau auf, wenn ein unerlaubter Zugriff auf den Rechner
bzw. auf das rechnerähnliche
Gerät vorzugsweise
durch ein Erkennungsmittel. in Form einer mitgelieferten, integrierten
und installierten Software festgestellt wird; bei einer optionalen
gleichzeitigen oder zeitlich nahen akustischen Warnung durch die
Signalisierungseinrichtung gemäß der vorliegenden
Erfindung kann das zum Beispiel knopfartig ausgebildete Schaltmittel
durch den Anwender bzw. Benutzer des Rechners bzw. rechnerähnlichen
Geräts
zum insbesondere sofortigen Trennen der bestehenden Verbindung betätigt werden.
-
Falls der Anwender bzw. Benutzer
des Rechners bzw. rechnerähnlichen
Geräts
das Schaltmittel nicht innerhalb einer festen oder variablen Zeitspanne
zwischen dem festgestellten Zugriff und der darauf folgenden festen
oder variablen Zeitgrenze betätigt,
wird die bestehende Online-Verbindung
in zweckmäßiger Weise
automatisch getrennt.
-
Gemäß einer vorteilhaften Weiterbildung
der vorliegenden Erfindung ist die vorstehend dargelegte externe
Zusatzvorrichtung mit dem Datenverar beitungsgerät, das heißt mit dem Rechner oder rechnerähnlichen
Gerät drahtgebunden,
per Funkstrecke oder drahtlos verbunden. Diese Anbindung kann in zweckmäßiger Weise über jede
am Rechner oder rechnerähnlichen
Gerät vorhandene
standardisierte oder eigenentwickelte Schnittstelle oder Kommunikationsschnittstelle,
wie etwa über
- – mindestens
eine parallele Schnittstelle (L[ine]P(rin]T[er]-Port),
- – mindestens
eine serielle Schnittstelle (COM-Port),
- – mindestens
eine U(niversal]S[erial]B[us]-Schnittstelle,
- – mindestens
eine Maus-Schnittstelle,
- – mindestens
eine P[ersonal]S[ystem]/2-Schnittstelle,
- – mindestens
eine Tastatur-Schnittstelle,
- – mindestens
eine analoge Schnittstelle,
- – mindestens
eine digitale Schnittstelle,
- – mindestens
eine einkanalige Schnittstelle,
- – mindestens
eine mehrkanalige Schnittstelle,
- – mindestens
eine Multiplexer-Schnittstelle,
- – mindestens
eine Infrarot-Schnittstelle,
- – mindestens
eine Ultraschall-Schnittstelle,
- – mindestens
eine Ethernet-Schnittstelle,
- – mindestens
eine F[iber]D[istributed]D[ata]I[nterface}-Schnittstelle,
- – mindestens
eine funknetzbasierte Schnittstelle,
- – mindestens
eine I[nstitute of]E[lectrical and]E[lectronics]E[ngineers]-standardisierte Schnittstelle,
- – mindestens
eine netzwerkbasierte Schnittstelle,
- – mindestens
eine Token-Ring-Schnittstelle,
- – mindestens
eine Audio-Schnittstelle,
- – mindestens
eine Video-Schnittstelle,
- – mindestens
eine drahtgebundene Schnittstelle oder
- – mindestens
eine drahtlose Schnittstelle
erfolgen.
-
Gemäß einer besonders erfinderischen
Weiterbildung ist die Signalisierungseinrichtung bzw. die mit der
Signalisierungseinrichtung ausgestattete Zusatzvorrichtung mittels
insbesondere im Datenverarbeitungsgerät bereitgehaltener Treibersoftware
ansteuerbar. Mithin kann die vorliegende Erfindung eine einfache,
speziell
- – für die vorbeschriebene
externe Zusatzvorrichtung sowie
- – für die damit
verbundene Ansteuerung
- – der
akustischen und/oder optischen Signale und/oder
- – der
anwender- bzw. benutzersensitiven Schalter und Tasten der externen
Zusatzvorrichtung
entwickelte Treibersoftware umfassen,
die die vorbeschriebene externe Zusatzvorrichtung mit dem Rechner
bzw. rechnerähnlichen
Gerät softwaretechnisch verbindet
und die Funktionalitäten
steuert und überträgt.
-
Die vorliegende Erfindung betrifft
des weiteren mindestens ein Datenverarbeitungsgerät, aufweisend
mindestens eine Signalisierungseinrichtung gemäß der vorstehend dargelegten
Art.
-
Wie vorstehend bereits angedeutet,
erstreckt sich die vorliegende Erfindung auch auf mindestens ein
Erkennungsmittel, mittels dessen mindestens ein Zugriff, insbesondere
mindestens ein unberechtigter Zugriff, auf das Datenverarbeitungsgerät und/oder auf
mindestens eine Komponente oder Peripherieeinheit des Datenverarbeitungsgeräts erkennbar
ist.
-
Bei diesem Erkennungsmittel handelt
es sich in bevorzugter Weise um eine speziell für die Erkennung und Feststellung,
das heißt
für die
Detektion eines unerlaubten Zugriffs bei Online-Verbindungen entwickelte
Software, die ausschließlich
auf dem Rechner oder rechnerähnlichen
Gerät des
Anwenders bzw. Benutzers nach deren ordnungsgemäßer Installation und Einbindung
zur Ausführung
gebracht wird.
-
Die vorliegende Erfindung betrifft
des weiteren mindestens ein System zum Erkennen und zum Signalisieren
mindestens eines Zugriffs, insbesondere mindestens eines unberechtigten
Zugriffs, auf mindestens ein Datenverarbeitungsgerät und/oder
auf mindestens eine Komponente oder Peripherieeinheit eines Datenverarbeitungsgeräts, aufweisend
- – mindestens
eine Signalisierungseinrichtung gemäß der vorstehend dargelegten
Art sowie
- – mindestens
ein Erkennungsmittel gemäß der vorstehend
dargelegten Art.
-
Die vorliegende Erfindung betrifft
schließlich die
Verwendung mindestens einer Signalisierungseinrichtung gemäß der vorstehend
dargelegten Art und/oder mindestens eines Erkennungsmittels gemäß der vorstehend
dargelegten Art in mindestens einem Datenverarbeitungsgerät und/oder
in mindestens einer Komponente oder Peripherieeinheit mindestens
eines Datenverarbeitungsgeräts,
zum Schutz vor mindestens einem Zugriff, insbesondere vor mindestens
einem unberechtigten Zugriff, von außen, insbesondere über mindestens
eine Online-Verbindung.
-
Kurze Beschreibung
der Zeichnungen
-
Wie bereits vorstehend erörtert, gibt
es verschiedene Möglichkeiten,
die Lehre der vorliegenden Erfindung in vorteilhafter Weise auszugestalten
und weiterzubilden. Hierzu wird einerseits auf die dem Anspruch
1 nachgeordneten Ansprüche
verwiesen, andererseits werden weitere Ausgestaltungen, Merkmale
und Vorteile der vorliegenden Erfindung nachstehend anhand der vier
durch die 1 bis 4 veranschaulichten Ausführungsbeispiele
näher erläutert.
-
Es zeigt:
-
1 in
schematischer Prinzipdarstellung ein erstes Ausführungsbeispiel einer in ein
Datenverarbeitungsgerät
integrierten Signalisierungseinrichtung gemäß der vorliegenden Erfindung;
-
2 in
schematischer Prinzipdarstellung ein zweites Ausführungsbeispiel
einer in eine Zusatzvorrichtung eines Systems integrierten Signalisierungseinrichtung
gemäß der vorliegenden
Erfindung;
-
3 in
schematischer Prinzipdarstellung ein drittes Ausführungsbeispiel
einer in eine handelsübliche
und standardisierte Komponente oder Peripherieeinheit eines Datenverarbeitungsgeräts, nämlich in
eine Zeigereinheit (Maus) integrierten Signalisierungseinrichtung
gemäß der vorliegenden
Erfindung einschließlich
eines integrierten Bewegungsapparats gemäß der vorliegenden Erfindung;
und
-
4 in
schematischer Prinzipdarstellung ein viertes Ausführungsbeispiel
einer in eine Komponente oder Peripherieeinheit eines Datenverarbeitungsgeräts, nämlich in
eine Eingabeeinheit (Tastatur) integrierten Signalisierungseinrichtung
gemäß der vorliegenden
Erfindung.
-
Gleiche oder ähnliche Ausgestaltungen, Elemente
oder Merkmale sind in den 1 bis 4 mit identischen Bezugszeichen
versehen.
-
Bester Weg zur
Ausführung
der Erfindung
-
Anhand 1 (=
erstes Ausführungsbeispiel), 2 (= zweites Ausführungsbeispiel), 3 (= drittes Ausführungsbeispiel)
sowie 4 (= viertes Ausführungsbeispiel)
wird die Funktions- und Wirkungsweise der Signalisierungseinrichtung 100 gemäß der vorliegenden
Erfindung erläutert.
-
Im ersten Ausführungsbeispiel gemäß 1 ist diese Signalisierungseinrichtung 100 einem
als Desktop-P[ersonal]C[omputer] ausgebildeten Datenverarbeitungsgerät 10,
und zwar der Tastatur 70 des Datenverarbei tungsgeräts 10 zugeordnet.
Mittels dieser in der Tastatur 70 integrierten Signalisierungseinrichtung 100 in
Form einer Leuchte können
während
einer Online-Verbindung in das Internet erfolgende unberechtigte
Zugriffe auf das Datenverarbeitungsgerät 10, insbesondere
auf den Arbeitsspeicher ("R[andom]A[ccess]M[emory]"), auf den Festspeicher
(Festplattenlaufwerk oder "H[ard]D[isc]D[rive]") und/oder auf die
Registereinträge
("registry") des Datenverarbeitungsgeräts 10,
optisch signalisiert werden.
-
Die Signalisierungseinrichtung 100 ist
also in der Tastaturkomponente 70 des Datenverarbeitungsgeräts 10 für einen
Anwender bzw. Benutzer sichtbar integriert und leuchtet auf, wenn
ein unberechtigter Dritter Zugriff zum online-geschalteten Datenverarbeitungsgerät 10 hat.
-
Im Datenverarbeitungsgerät 10 sind
des weiteren Erkennungsmittel abgelegt, mittels derer die unberechtigten
Zugriffe auf das Datenverarbeitungsgerät 10 erkannt, festgestellt
und detektiert werden können.
Bei diesen Erkennungsmitteln handelt es sich um eine speziell für die Erkennung
und für
die Feststellung, das heißt
für die
Detektion der unerlaubten Zugriffe bei Online-Verbindungen entwickelte Software,
die ausschließlich
auf dem Rechner 10 des Anwenders bzw. Benutzers nach ordnungsgemäßer Installation
und Einbindung zur Ausführung
gebracht werden kann.
-
Das zweite Ausführungsbeispiel gemäß 2 unterscheidet sich vom
ersten Ausführungsbeispiel
gemäß 1 insbesondere dadurch,
dass die Signalisierungseinrichtung 100 in einer mit einem als
Laptop ausgebildeten Datenverarbeitungsgerät 10 in drahtgebundener
Verbindung stehenden Zusatzvorrichtung 20 angeordnet und
nicht nur in Form einer Leuchte, sondern zusätzlich auch noch in Form eines
in die Zusatzvorrichtung 20 integrierten Lautsprechers
ausgebildet ist. Der Funktions- und Wirkungsablauf ist hierbei wie
folgt: Nachdem die im Datenverarbeitungsgerät 10 (= Laptop oder "Rechner") ordnungsgemäß installierte
und eingebundene Erkennungssoftware bei einer Online-Verbindung
einen unerlaubten Zugriff auf das Datenverarbeitungsgerät 10 erkannt
und festgestellt, das heißt
detektiert hat, gibt das Softwaresystem eine akustische Tonfolge sowie
eine optische Signalfolge direkt an den Rechner 10 weiter;
die akustische Tonfolge sowie die optische Signalfolge werden vom
Rechner 10 verarbeitet und sollen dann zur hörbaren Tonfolge
bzw. Anzeige gebracht werden.
-
Hierzu übergibt der Rechner 10 die
akustische Tonfolge sowie die optische Signalfolge an die Komponente
einer im Datenverarbeitungsgerät 10 bereitgehaltenen
Treibersoftware, mittels derer die mit der Signalisierungseinrichtung 100 ausgestattete Zusatzvorrichtung 20 angesteuert
wird; auf diese Weise wird die analoge oder digitale Information drahtgebunden,
das heißt über die
Verbindungsleitung 40 zwischen Rechner 10 und
Zusatzvorrichtung 20 an die externe Hardwarekomponente
in Form der Zusatzvorrichtung 20 weitergeleitet; in der
externen Zusatzvorrichtung 20 werden die akustische Tonfolge sowie
die optische Signalfolge zur hörbaren
Tonfolge bzw. Anzeige gebracht.
-
Die vorbeschriebene Zusatzvorrichtung 20 wird
auch als Hardwarekomponente des vorliegenden Gesamtsystems 200 bezeichnet;
in diesem Zusammenhang kann auch von einem Detektionsspürer (so
genannte I[ntrusion]D[etection]) gesprochen werden. Das gesamte
System 200 besteht aus dieser Hardwarekomponente und den
dazugehörigen
Softwarekomponenten der Treibersoftware sowie der Erkennungssoftware,
wobei diese Softwarekomponenten auch als Softwaresystem oder als
ID-Softwaresystem
bezeichnet werden.
-
Die Aktionen des Anwenders bzw. Benutzers erfolgen
als Reaktion auf das Feststellen des unerlaubten Zugriffs und werden
auch als I[ntrusion]R[esponse] bezeichnet. Hierzu kann der Anwender
bzw. Benut zer durch Betätigen
eines der externen Zusatzvorrichtung 20 zugeordneten tastenartigen
Schalters 30 mittels der Hardwarekomponente die sofortige oder
zeitnahe Unterbrechung bzw. Trennung der Online-Verbindung veranlassen.
-
Alternativ oder in Ergänzung hierzu
trennt das Softwaresystem diese Online-Verbindung automatisch, das
heißt
ohne Einwirken des Anwenders bzw. Benutzers nach einer fest vorgegebenen
Zeitspanne nach Erkennen des unerlaubten Zugriffs und/oder nach
einer vom Anwender bzw. Benutzer gewählten Zeitspanne von beispielsweise
etwa zehn Sekunden nach Feststellen des unerlaubten Zugriffs.
-
Im Sinne der vorliegenden Erfindung
kann als externe Zusatzvorrichtung auch eine Hardwarekomponente
bezeichnet werden, die eine weitere Funktion für das Datenverarbeitungsgerät 10 in
sich birgt; so ist beim dritten Ausführungsbeispiel gemäß 3 eine mehrere Funktionen
miteinander vereinigende Zeigereinheit 60 in Form einer
Maus über
eine Verbindungsleitung 62 an das Datenverarbeitungsgerät 10 angeschlossen.
-
Die Zeigereinheit 60 weist
zusätzlich
zu ihrer normalen Ausstattung und Funktionalität (→ linke Maustaste 64,
rechte Maustaste 66) noch die Komponenten einer akustischen,
optischen und taktilen Signaleinrichtung 100 sowie eines
Schaltmittels 30 in Form einer Tasteneinheit auf.
-
Im einzelnen beinhaltet die in der
Zeigereinheit 60 integrierte Signalisierungseinrichtung 100 zum
einen eine akustische Komponente in Form eines akustischen Signalgebers,
mittels dessen ein unautorisierter Zugriff auf das Datenverarbeitungsgerät 10 akustisch
signalisiert werden kann.
-
Was die Hörbarkeit des akustischen Teils
der Signalisierungseinrichtung 100 anbelangt, so wird für den akustischen
Signalgeber automatisch eine bestimmte Lautstärke in Abhängigkeit von der Signifikanz
des unberechtigten Zugriffs gewählt:
- – geringe
Lautstärke
bei relativ harmlosem Zugriff;
- – mittlere
Lautstärke
bei mittelschwerem Zugriff;
- – hohe
Lautstärke
bei gravierendem Zugriff; oder
- – sehr
hohe Lautstärke
bei äußerst gravierendem Zugriff.
-
Des weiteren beinhaltet die in der
Zeigereinheit 60 integrierte Signalisierungseinrichtung 100 eine
optische Komponente in Form von vier L[icht]E[mittierenden]D[ioden],
mittels derer unabhängig
von oder in Verbindung mit dem akustischen Signalgeber ein unautorisierter
Zugriff auf das Datenverarbeitungsgerät 10 optisch signalisiert
werden kann.
-
Was die Sichtbarkeit des optischen
Teils der Signalisierungseinrichtung 100 anbelangt, so
leuchtet eine bestimmte Anzahl der L[icht]E[mittierenden]D[ioden]
in Abhängigkeit
von der Signifikanz des unberechtigten Zugriffs:
- – eine L[icht]E[mittierende]D[iode]
bei relativ harmlosem Zugriff;
- – zwei
L[icht]E[mittierende]D[ioden] bei mittelschwerem Zugriff;
- – drei
L[icht]E[mittierende]D[ioden] bei gravierendem Zugriff; oder
- – vier
L[icht]E[mittierende]D[ioden] bei äußerst gravierendem Zugriff.
-
Da der Anwender bzw. Benutzer bei
vielen Anwendungen oder Applikationen des Datenverarbeitungsgeräts 10 seine
Hand auf der Zeigereinheit 60 hat und aus diesem Grunde
zumindest die Wahrnehmbarkeit der optischen Komponente der Signalisierungseinrichtung 100 beeinträchtigt ist,
verfügt
die Zeigereinheit 60 zusätzlich noch über eine
taktile Komponente zum taktilen Signalisieren des unberechtigten
Zugriffs auf das Datenverarbeitungsgerät 10.
-
Diese taktile Komponente ist als
kleiner mechanischer Bewegungsapparat in der Zeigereinheit 60 integriert
und erzeugt bei Feststellen eines unautorisierten Zugriffs auf das
Datenverarbeitungsgerät 10 einen
Vibrationsalarm, den der Anwender bzw. Benutzer über seine auf der Zeigereinheit 10 ruhende Hand
fühlt sowie
spürt und
durch den der Anwender bzw. Benutzer hinsichtlich eines von außen erfolgten unberechtigten
Zugriffs informiert wird.
-
Was die Fühlbarkeit des taktilen Teils
der Signalisierungseinrichtung 100 anbelangt, so richtet sich
die Stärke
des Vibrationsalarms nach der Signifikanz des unberechtigten Zugriffs:
- – schwacher
Vibrationsalarm bei relativ harmlosem Zugriff;
- – mittelstarker
Vibrationsalarm bei mittelschwerem Zugriff;
- – starker
Vibrationsalarm bei gravierendem Zugriff; oder
- – sehr
starker Vibrationsalarm bei äußerst gravierendem
Zugriff.
-
Als Reaktion auf das Feststellen
des unerlaubten Zugriffs kann der Anwender bzw. Benutzer dann im
Rahmen eines so genannten I[ntrusion]R[esponse] durch Betätigen eines
der Zeigereinheit 60 zugeordneten, im Bereich zwischen
der linken Maustaste 64 und der rechten Maustaste 66 vorgesehenen
Tasters 30 mittels der Hardwarekomponente die sofortige
oder zeitnahe Unterbrechung bzw. Trennung der Online-Verbindung veranlassen.
-
Alternativ oder in Ergänzung hierzu
trennt das Softwaresystem diese Online-Verbindung automatisch, das
heißt
ohne Einwirken des Anwenders bzw. Benutzers nach einer fest vorgegebenen
Zeitspanne nach Erkennen des unerlaubten Zugriffs und/oder nach
einer vom Anwender bzw. Benutzer gewählten Zeitspanne von beispielsweise
etwa zehn Sekunden nach Feststellen des unerlaubten Zugriffs.
-
Beim vierten Ausführungsbeispiel gemäß 4 ist eine mehrere Funktionen
miteinander vereinigende Eingabeeinheit 70 in Form einer
Tastatur über
eine Verbindungsleitung 72 an das Datenverarbeitungsgerät 10 angeschlossen.
-
Die Eingabeeinheit 70 weist
zusätzlich
zu ihrer normalen Ausstattung und Funktionalität (→ Tastaturfeld 74)
noch die Komponenten einer optischen Signaleinrichtung 100 sowie
eines Schaltmittels 30 in Form einer Tasteneinheit auf.
-
Im einzelnen beinhaltet die im rechten
oberen Bereich der Eingabeeinheit 70 angeordnete Signalisierungseinrichtung 100 (vgl.
sich im Kreis befindliches, stark vergrößertes Detail in 4) zum einen eine optische
Komponente in Form von vier L[icht]E[mittierenden]D[ioden], mittels
derer ein unautorisierter Zugriff auf das Datenverarbeitungsgerät 10 optisch
signalisiert werden kann.
-
Was die Sichtbarkeit der optischen
Signalisierungseinrichtung 100 anbelangt, so leuchtet eine bestimmte
Anzahl der L[icht]E[mittierenden]D[ioden] in Abhängigkeit von der Signifikanz
des unberechtigten Zugriffs:
- – eine L[icht]E[mittierende]D[iode]
bei relativ harmlosem Zugriff;
- – zwei
L[icht]E[mittierende]D[ioden] bei mittelschwerem Zugriff;
- – drei
L[icht]E[mittierende]D[ioden] bei gravierendem Zugriff; oder
- – vier
L[icht]E[mittierende]D[ioden] bei äußerst gravierendem Zugriff.
-
Als Reaktion auf das Feststellen
des unerlaubten Zugriffs kann der Anwender bzw. Benutzer dann im
Rahmen eines so genannten I[ntrusion]R[esponse] durch Betätigen eines
der Signalisierungseinrichtung 100 zugeordneten Tasters 30 mittels
der Hardwarekomponente die sofortige oder zeitnahe Unterbrechung
bzw. Trennung der Online-Verbindung
veranlassen.
-
Alternativ oder in Ergänzung hierzu
trennt das Softwaresystem diese Online-Verbindung automatisch, das
heißt
ohne Einwirken des Anwenders bzw. Benutzers nach einer fest vorgegebenen
Zeitspanne nach Erkennen des unerlaubten Zugriffs und/oder nach
einer vom Anwender bzw. Benutzer gewählten Zeitspanne von beispielsweise
etwa zehn Sekunden nach Feststellen des unerlaubten Zugriffs.
-
Im Rahmen der vorliegenden Erfindung
kann die externe Zusatzvorrichtung (Hardwarekomponente) auch durch
mindestens einen Stick oder Stift gebildet sein, der die eigentliche
Funktionalität
birgt und einen frei wähl- und formbaren Überzug aufweist, zum
Beispiel in Form einer figürlichen
Darstellung oder Pose, eines Prominenten, einer Teufelsfigur oder
dergleichen, die bzw. der über
den Stick bzw. Stift gesteckt wird.
-
- 100
- Signalisierungseinrichtung
- 10
- Datenverarbeitungsgerät
- 20
- Zusatzvorrichtung
- 30
- Schaltmittel
- 40
- Verbindungsleitung
zwischen Datenverarbeitungsgerät 10 und
Zu
-
- satzvorrichtung 20
- 50
- erste
Komponente oder erste Peripherieeinheit des Datenverarbei
-
- tungsgeräts 10,
insbesondere Bildschirm oder Display oder Monitor
- 52
- Verbindungsleitung
zwischen Datenverarbeitungsgerät 10 und
er
-
- ster
Komponente oder erster Peripherieeinheit 50
- 60
- zweite
Komponente oder zweite Peripherieeinheit des Datenverar
-
- beitungsgeräts 10,
insbesondere Zeigereinheit, nämlich
Maus
- 62
- Verbindungsleitung
zwischen Datenverarbeitungsgerät 10 und
-
- zweiter
Komponente oder zweiter Peripherieeinheit 60
- 64
- linke
Maustaste
- 66
- rechte
Maustaste
- 70
- dritte
Komponente oder dritte Peripherieeinheit des Datenverarbei
-
- tungsgeräts 10,
insbesondere Eingabeeinheit, nämlich
Tastatur
- 72
- Verbindungsleitung
zwischen Datenverarbeitungsgerät 10 und
drit
-
- ter
Komponente oder dritter Peripherieeinheit 70
- 74
- Tastaturfeld
- 200
- System