-
HINTERGRUND DER ERFINDUNG
-
Tragbare
Rechenvorrichtungen, beispielsweise Notebook-Computer und persönliche digitale Assistenten,
sind oft mit Andockstationen verbunden, um das Aufladen von eingebauten
Batterien und/oder das Verbinden der tragbaren Rechenvorrichtung
mit externen Vorrichtungen und Übertragungsleitungen
zu erleichtern. Aufgrund der Tragbarkeit derartiger Rechenvorrichtungen
werden die Rechenvorrichtungen jedoch oft Gegenstand von Diebstahl,
wenn sie unbeaufsichtigt gelassen werden. Im Rahmen von Bemühungen,
die Wahrscheinlichkeit eines Diebstahls derartiger Rechenvorrichtungen
zu verringern, sind Andockstationen üblicherweise mit einer verriegelbaren
Freigabevorrichtung ausgestattet, beispielsweise einer Arretierung,
die durch eine Auswurftaste oder einen Auswurfhebel bedient wird, so
dass die Verriegelung dazu verwendet wird, zu verhindern, dass die
Freigabevorrichtung betätigt wird.
Jedoch können
Andockstationen zerstört
werden, vor allem wenn sie aus Kunststoffmaterialien hergestellt
werden, wodurch die verriegelbare Freigabevorrichtung ineffektiv
darin wird, die tragbare Rechenvorrichtung zu schützen.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Zum
Zweck eines umfassenderen Verständnisses
der vorliegenden Erfindung, der Objekte und Vorteile derselben,
wird nun auf die folgenden Beschreibungen Bezug genommen, die in
Verbindung mit den beiliegenden Zeichnungen zu verstehen sind, bei
denen:
-
1 ein
Blockdiagramm ist, das ein Ausführungsbeispiel
eines Andock-Sicherheitssystems für tragbare
Rechensysteme veranschaulicht; und
-
2 ein
Flussdiagramm ist, das ein Ausführungsbeispiel
eines Andock-Sicherheitsverfahrens
für tragbare
Rechensysteme veranschaulicht.
-
AUSFÜHRLICHE BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist
ein Diagramm, das ein Ausführungsbeispiel
eines Andock-Sicherheitssystems 10 für tragbare Rechensysteme veranschaulicht.
Das System 10 ist dahin gehend konfiguriert, ein unerlaubtes
Abdocken eines tragbaren Rechensystems von einer Andockstation automatisch
zu bestimmen und/oder auf andere Weise zu detektieren. Bei dem in 1 veranschaulichten
Ausführungsbeispiel
umfasst das System 10 eine Andockstation 11 und
ein damit koppelbares Rechensystem 12. Das Rechensystem 12 kann
eine beliebige Art von Rechensystem umfassen, beispielsweise einen
Notebook-Computer, einen persönlichen
digitalen Assistenten (PDA – personal
digital assistant) oder eine Spielvorrichtung, jedoch nicht beschränkt auf
diese. Bei manchen Ausführungsbeispielen
versieht die Andockstation 11 ein Rechensystem 12 mit
einer Quelle einer externen Leistung, Toren zum Verbinden des Rechensystems 12 mit
einem Netzwerk und/oder externen Vorrichtungen und/oder sonstigen
auf ein Andocken bezogenen Merkmalen. Bei dem in 1 veranschaulichten
Ausführungsbeispiel
umfasst die Andockstation 11 einen Kopplungsmechanismus 110 und
ein Kommunikationstor 111. Bei manchen Ausführungsbeispielen
umfasst der Kopplungsmechanismus 110 einen Haken, eine
Arretierung oder eine andere Art von Mechanismus zum physischen
Koppeln des Rechensystems 12 mit der Andockstation 11.
Das Kommunikationstor 111 ermöglicht ein kommunikatives Koppeln
des Rechensystems 12 mit der Andockstation 11,
um einen Daten- und/oder Leistungs- und/oder sonstige Arten von kommunikativem
Austausch zwischen dem Rechensystem 12 und der Andockstation 11 zu
ermöglichen.
Im Betrieb, wenn das Rechensystem 12 mit der Andockstation 11 verbunden
oder an diese angedockt ist, nimmt der Kopplungsmechanismus 110 einen
entsprechenden Kopplungsmechanismus 120 an dem Rechensystem 12 in
Eingriff, und das Kommunikationstor 111 nimmt auf kommunikative
Weise ein entsprechendes Kommunikationstor 121 an dem Rechensystem 12 in
Eingriff. Ein Entfernen oder Abdocken des Rechensystems 12 von
der Andockstation 11 führt
zu einem Entkoppeln des Mechanismus 110 von dem Mechanismus 120 und
einem Entkoppeln des Tores 111 von dem Tor 121,
was somit zu einem kommunikativen Loslösen des Rechensystems 12 von
der Andockstation 11 führt.
-
Bei
dem in 1 veranschaulichten Ausführungsbeispiel umfasst die
Andockstation 11 ferner ein externes Verbindungstor 112,
eine Freigabevorrichtung 115 und einen Verriegelungsmechanismus 116.
Das externe Tor 112 ermöglicht
ein Verbinden der Andockstation 11 mit externen Vorrichtungen und/oder
Netzwerken, beispielsweise einer Maus, Tastatur, einem Anzeigebildschirm,
einem Drucker, Lautsprechern, einem Mikrophon und dem Internet, jedoch
nicht beschränkt
auf diese, über
einen universellen seriellen Bus (USB – universal serial bus), über Ethernet
oder andere Arten von verdrahteten und/oder drahtlo sen Kommunikationsprotokollen.
Bei manchen Ausführungsbeispielen
ermöglicht
das externe Tor 112 auch ein Koppeln der Andockstation 11 mit
einer externen Leistungsquelle wie beispielsweise einer Wechselstromleistungsquelle
(AC-Leistungsquelle, AC = alternating current). 1 zeigt das
externe Tor 112 mit dem Kommunikationstor 111 gekoppelt,
um das Rechensystem 12 mit AC-Leistung zu versorgen und
um ein Kommunikationspfad zu jeglichen Vorrichtungen oder Netzwerken,
die mit dem externen Tor 112 verbunden sind, bereitzustellen.
-
Die
Freigabevorrichtung 115 ist dahin gehend konfiguriert,
ein Loslösen
des Kopplungsmechanismus 110 von dem Kopplungsmechanismus 120 zu
ermöglichen.
Bei manchen Ausführungsbeispielen
umfasst die Freigabevorrichtung 115 eine Auswurftaste oder
einen Auswurfhebel; jedoch sollte man verstehen, dass andere Verfahren
oder Mechanismen verwendet werden können, um ein Loslösen des
Kopplungsmechanismus 110 von dem Kopplungsmechanismus 120 zu
ermöglichen.
Der Verriegelungsmechanismus 116 wird dazu verwendet, das Rechensystem 12 an
der Andockstation 11 zu befestigen. Beispielsweise ist
der Verriegelungsmechanismus 116 bei dem in 1 veranschaulichten
Ausführungsbeispiel
mit der Freigabevorrichtung 115 gekoppelt, um einen Betrieb
und/oder eine Betätigung der
Freigabevorrichtung 115 zu verhindern, wenn sich der Verriegelungsmechanismus 116 in
einer verriegelten Position befindet. Bei manchen Ausführungsbeispielen
arbeitet der Verriegelungsmechanismus 116, indem er die
Bewegung der Freigabevorrichtung 115 behindert und dadurch
das Loslösen des
Kopplungsmechanismus 110 von dem Kopplungsmechanismus 120 verhindert.
Bei manchen Ausführungsbeispielen
umfasst der Verriegelungsmechanismus einen tastenbetriebenen Hebel
oder eine tastenbetriebene Stange, jedoch sollte man verstehen,
dass andere Arten oder Verfahren und/oder Mechanismen verwendet
werden können,
um den Betrieb der Freigabevorrichtung 115 zu verhindern und/oder
das Rechensystem 12 auf andere Weise an der Andockstation 11 zu
befestigen.
-
Ausführungsbeispiele
des Systems 10 ermöglichen
die automatische Detektion eines unerlaubten Beseitigungs- oder
Abdockereignisses des Rechensystems 12 von der Andockstation 11.
Beispielsweise umfasst das System 10 bei dem in 1 veranschaulichten
Ausführungsbeispiel
einen Sensor 117, der an der Andockstation 11 angeordnet
ist, um den Betrieb und/oder die Betätigung der Freigabevorrichtung 115 zu
erfassen und/oder auf andere Weise zu detektieren, um das Rechensystem 12 von der
Andockstation 11 außer
Eingriff zu bringen bzw. zu entkoppeln. Bei dem in 1 veranschaulichten Ausführungsbeispiel
ist der Sensor 117 mit der Freigabevorrichtung 115 gekoppelt
gezeigt; jedoch sollte man verstehen, dass das Koppeln des Sensors 117 mit
der Freigabevorrichtung 115 keine physische Kopplung sein
muss (z. B. kann jegliches Verfahren zum Erfassen der Bewegung und/oder
des Betriebs der Freigabevorrichtung 115 verwendet werden,
beispielsweise, jedoch nicht beschränkt auf, ein magnetisches oder
optisches Erfassen oder ein physisches Erfassen). Beispielsweise
umfasst der Sensor 117 bei manchen Ausführungsbeispielen einen Schalter, der
ansprechend auf eine Bewegung und/oder Betätigung der Freigabevorrichtung 115 ausgelöst wird. Bei
manchen Ausführungsbeispielen
ist die Andockstation 11 dahin gehend konfiguriert, an
ein Sicherheitsmodul 128 in dem Rechensystem 12 ein
Signal zu senden, das angibt, dass die Freigabevorrichtung 115 betätigt wurde.
Das Verarbeiten des seitens des Sicherheitsmoduls 128 von
dem Sensor 117 empfangenen Signals, oder ein Fehlen desselben,
wird nachstehend bezüglich
eines Detektierens eines unerlaubten Beseitigungs- oder Abdockereignisses
des Rechensystems 12 von der Andockstation 11 ausführlicher
beschrieben. Bei manchen Ausführungsbeispielen
ist das Signal von dem Sensor 117 ein elektrisches Signal
oder umfasst eine Schaltung, die die Impedanz ändert. Beispielsweise kann
das Signal von dem Sensor 117 ein Öffnen oder Schließen eines Schalters
sein, um entweder eine Impedanz zu bewirken oder zu umgehen oder
um eine Spannung zu verändern.
Bei manchen Ausführungsbeispielen
umfasst das Signal von dem Sensor 117 eine codierte Nachricht.
Bei manchen Ausführungsbeispielen
kann der Sensor 117 ein Signal auf drahtlose Weise an ein drahtloses
Modul 131 des Rechensystems 12 senden, das mit
dem Sicherheitsmodul 128 gekoppelt ist.
-
Bei
dem in 1 veranschaulichten Ausführungsbeispiel ist der Sensor 117 auch
mit dem externen Tor 112 und dem Kommunikationstor 111 gekoppelt.
Bei manchen Ausführungsbeispielen
verwendet der Sensor 117 zum Betrieb externe Leistung,
die von dem externen Tor 112 empfangen wird. Auch kann
der Sensor 117 durch das externe Tor 112 in Kommunikation
mit einer externen Sicherheitsüberwachungsvorrichtung
stehen. Der Sensor 117 ist dahin gehend konfiguriert, durch
das Kommunikationstor 111 und/oder auf drahtlose Weise
mit dem Sicherheitsmodul 128 in dem Rechensystem 12 zu
kommunizieren. Bei dem in 1 veranschaulichten
Ausführungsbeispiel
umfasst die Andockstation 11 auch eine Batterie 118,
die dafür
verwendbar ist, den Sensor 117 mit Leistung zu versorgen.
Falls also beispielsweise eine externe Leistungsquelle von der Andockstation 11 getrennt
wird, bevor versucht wird, das Rechensystem 12 von der
Andockstation 11 zu enfernen, liefert die Batterie 118 elektrische
Leistung an den Sensor 117.
-
In 1 umfasst
das Rechensystem 12 eine Schaltungsplatine 122,
eine Anzeige 123, eine Tastatur 124, Lautsprecher 125 und
ein drahtloses Modul 131. Die Schaltungsplatine 122 kann
eine einzige Platine oder mehrere Platinen umfassen. Die Schaltungsplatine 122 ist
mit dem Kommunikationstor 121 gekoppelt, um zu ermöglichen,
dass eine oder mehrere Komponenten oder ein oder mehrere Module
auf der Schaltungsplatine 122 mit einer oder mehreren Komponenten
oder einem oder mehreren Modulen in der Andockstation 11 kommunizieren.
Bei dem in 1 veranschaulichten Ausführungsbeispiel
umfasst die Schaltungsplatine 122 zumindest eine Zentralverarbeitungseinheit
(CPU – central
processing unit) 126, einen Speicher 127, ein
Sicherheitsmodul 128, Firmware 129 und eine Batterie 130.
Bei manchen Ausführungsbeispielen
umfasst der Speicher 127 sowohl einen flüchtigen
Speicher als auch einen nicht-flüchtigen
Speicher, einschließlich
einer Dauerspeicherung. Der Speicher 127 ist vorzugsweise
dahin gehend konfiguriert, eine Logik und Daten zu enthalten und/oder
zu speichern, die sich auf Sicherheitsmaßnahmen bezieht bzw. beziehen
und, bei manchen Ausführungsbeispielen,
zumindest einen Teil des Sicherheitsmoduls 128 zu enthalten.
Die Firmware 129 umfasst vorzugsweise einen nicht-flüchtigen
Speicher und integrierte Schaltungen (ICs – integrated circuits), die
ebenfalls eine Logik und Daten enthalten und/oder speichern, die
sich auf Sicherheitsmaßnahmen
bezieht bzw. beziehen und, bei manchen Ausführungsbeispielen, zumindest
einen Teil des Sicherheitsmoduls 128 enthalten. Die Batterie 130 wird
dazu verwendet, Elemente in der Firmware 129 mit Leistung
zu versorgen, beispielsweise eine Echtzeituhr, und sie kann auch
dazu verwendet werden, das Sicherheitsmodul 128 mit Leistung
zu versorgen, um eine Sicherheitsfunktionälität zu liefern, wenn gerade keine
andere Leistungsquelle das Rechensystem 12 mit Leistung
versorgt.
-
Das
Sicherheitsmodul 128 kann Hardware, Software, Firmware
oder eine Kombination derselben umfassen. Das Sicherheitsmodul 128 ist
dahin gehend konfiguriert, eine Beseitigung des Rechensystems 12 von
der Andockstation 11 zu detektieren und/oder auf andere
Weise zu identifizieren. Beispielsweise ist das Sicherheitsmodul 128 bei
manchen Ausführungsbeispielen
dahin gehend konfiguriert, eine Beseitigung des Rechensystems 12 von der
Andockstation 11 zu detektieren, indem es ein kommunikatives
Entkoppeln des Rechensystems 12 von der Andockstation 11 detektiert.
Beispielsweise überwacht
das Sicherheitsmodul 128 bei manchen Ausführungsbeispielen
Signale, die über
das Kommunikationstor 121 von dem Kommunikationstor 111 empfangen
werden, und interpretiert eine Unterbrechung als Trennung der Tore 111 und 121 (wobei
es z. B. eine Unterbrechung oder Trennung von externer Leistung
detektiert). Bei manchen Ausführungsbeispielen
umfasst das Kommunikationstor 111 einen Satz von Verbindern
mit einer Rückschleifenschaltung,
so dass eine Zerstörung
der Rückschleifenschaltung
eine Beseitigung des Rechensystems 12 von der Andockstation 11 angibt.
Alternativ oder zusätzlich
dazu kann das Sicherheitsmodul 128 dahin gehend konfiguriert
sein, eine Beseitigung des Rechensystems 12 von der Andockstation 11 zu
detektieren, indem es ein physisches Entkoppeln des Rechensystems 12 von
der Andockstation 11 detektiert (z. B. mittels einer physischen
Trennung eines Schaltmechanismus, eines Loslösens des Kopplungsmechanismus 110 von
dem Kopplungsmechanismus 120 usw.).
-
Bei
manchen Ausführungsbeispielen
bestimmt das Sicherheitsmodul 128 ansprechend darauf, dass
das Sicherheitsmodul 128 ein Entkoppeln und/oder Abdocken
des Rechensystems 12 von der Andockstation 11 detektiert,
ob das Abdockereignis ein unerlaubtes Abdocken war. Wenn der Verriegelungsmechanismus 116 bei
manchen Ausführungsbeispielen
beispielsweise in einer verriegelten Position ist und dadurch den
Betrieb der Freigabevorrichtung 115 verhindert, und falls
das Rechensystem 12 ohne Betätigung der Freigabevorrichtung 115 (z.
B. ansprechend darauf, dass ein beliebiger Teil der Andockstation 11 oder
des Rechensystems 12 beschädigt wird, um das Rechensystem 12 gewaltsam
von der Andockstation 11 zu entfernen) von der Andockstation 11 entfernt
und/oder abgedockt wird, sendet der Sensor 117 kein Signal,
das den Betrieb der Freigabevorrichtung 115 angibt, an
das Sicherheitsmodul 128. Bei manchen Ausführungsbeispielen
identifiziert und/oder betrachtet das Sicherheitsmodul 128 das Abdocken
als unerlaubt, da kein Signal von dem Sensor 117 seitens
des Sicherheitsmoduls 128 empfangen wird. Bei manchen Ausführungsbeispielen
bestimmt das Sicherheitsmodul 128 ansprechend auf ein Detektieren
eines Abdockens des Rechensystems 12 von der Andockstation 11,
ob dem Abdockereignis ein Signal von dem Sensor 117 vorausging. Falls
dies nicht der Fall ist, wird das Abdockereignis seitens des Sicherheitsmoduls 128 als
unerlaubt behandelt.
-
Bei
manchen Ausführungsbeispielen
leitet das Sicherheitsmodul 128 ansprechend auf ein Detektieren
und/oder Empfangen eines Signals von dem Sensor 117, das
eine Betätigung
der Freigabevorrichtung 115 angibt, einen Rückwärtszähl-Zeitgeber
ein. Falls das Sicherheitsmodul 128 ein Abdocken des tragbaren
Rechensystems 12 von der Andockstation 11 während des
Zeitraums des Rückwärtszähl-Zeitgebers
detektiert, interpretiert das Sicherheitsmodul 128 das
Abdocken als erlaubtes Abdockereignis. Falls das Sicherheitsmodul 128 jedoch ein
Abdocken des tragbaren Rechensystems 12 von der Andockstation 11 nach
Ablauf des Rückwärtszählzeitraums
detektiert, interpretiert das Sicherheitsmodul 128 das
Abdocken als unerlaubtes Abdockereignis. Falls der Rückwärtszählzeitraum
also beispielsweise fünf
Sekunden beträgt
und das Sicherheitsmodul 128 ein Abdocken detektiert, ohne
dass es innerhalb der dem Abdocken unmittelbar vorausgehenden fünf Sekunden
ein Signal von dem Sensor 117 detektiert hat, identifiziert
das Sicherheitsmodul 128 das Abdocken als unerlaubtes Abdockereignis. Falls
der Rückwärtszählzeitraum
zum Beispiel fünf Sekunden
beträgt
und das Sicherheitsmodul 128 ein Abdocken detektiert, ohne
innerhalb der fünf
Sekunden, die dem Abdocken unmittelbar vorausgehen, ein Signal von
dem Sensor 117 detektiert zu haben, identifiziert das Sicherheitsmodul 128 das
Abdocken als unerlaubtes Abdockereignis. Ferner identifiziert das
Sicherheitsmodul 128 bei manchen Ausführungsbeispielen einen Versuch,
das Rechensystem 12 von der Andockstation 11 zu entfernen,
als unerlaubte Beseitigung, falls zum Zeitpunkt der Beseitigung
keine externe Leistung durch die Andockstation 11 an das
Rechensystem 12 geliefert wird.
-
Bei
manchen Ausführungsbeispielen
spricht die CPU 126 und/oder das Sicherheitsmodul 128 auf unerlaubte
Abdockereignisse an, indem sie bzw. es eine oder mehrere Sicherheitsnamen
einleitet, beispielsweise, jedoch nicht beschränkt auf, ein Anhalten des Betriebs
des Rechensystems, ein Modifizieren des Inhalts des Speichers 127 und/oder
der Firmware 129 und/oder ein Erzeugen eines Alarmsignals. Bei
manchen Ausführungsbeispielen
umfasst das Anhalten des Betriebs des Rechensystems 12 ein Blockieren
eines Benutzerzugriffs anhand eines Verriegelns des Computersystems 12,
bis ein Passwort oder eine andere Art von Autorisierung eingegeben wird,
ein Abmelden von Benutzern, die zum Zeitpunkt der Beseitigung eingeloggt
waren, und ein Abschalten des Rechensystems 12. Bei manchen
Ausführungsbeispielen
umfasst das Modifizieren des Inhalts des Speichers 127 und/oder
der Firmware 129 ein Löschen
von Daten, ein Verschlüsseln
von Daten und/oder ein Modifizieren eines anschließenden Hochfahrvorgangs
des Rechensystems 12, um das Rechensystem 12 zu
verriegeln und einen Betrieb des Rechensystems 12 zu verhindern,
bis ein Administrator- oder eine andere Art von Autorisierungspasswort
geliefert wird. Bei manchen Ausführungsbeispielen
umfasst ein Erzeugen eines Alarmsignals ein Anzeigen eines visuellen
Alarms auf der Anzeige 123, ein Abspielen eines Audiosignals
auf den Lautsprechern 125 und ein Senden einer Nachricht,
beispielsweise einer E-Mail, an eine entfernte Vorrichtung oder
einen entfernten Dienst, beispielsweise einen Netzwerkadministrator,
einen Sicherheitsdienst oder einen zuvor identifizierten PDA unter
Verwendung des drahtlosen Moduls 131. Man sollte verstehen,
dass andere Sicherheitsmaßnahmen
ebenfalls verwendet werden können,
um entweder Aufmerksamkeit auf das Abdockereignis zu lenken und/oder ansonsten
eine(s) oder mehrere Merkmale oder Funktionen des Rechensystems 12 funktionsuntüchtig und/oder
unzugänglich
zu machen.
-
Somit
umfasst das Sicherheitsmodul 128 Logik und/oder Daten zum
Detektieren des unerlaubten Abdockens des Rechensystems 12 von
der Andockstation 11, indem es ein elektrisches und/oder
physisches Entkoppeln des Rechensystems 12 von der Andockstation 11 überwacht
bzw. überwachen
(z. B. indem es Signale wie beispielsweise eine externe Leistung,
ein Netzwerkverbindungssignal oder Signale, die von der Andockstation 11 stammen, überwacht
oder indem es eine Verbindung mit dem Sensor 117 oder der
Batterie 118 überwacht).
Das Sicherheitsmodul 128 umfasst auch eine Logik und/oder
Daten zum Initiieren oder sonstigen Bewirken, ansprechend auf ein
Detektieren eines unerlaubten Abdockereignisses, dass Sicherheitsmaßnahmen
implementiert werden,. Das Sicherheitsmodul 128 kann ein
alleinstehendes Modul sein oder kann in Anweisungen und Logik in
dem Speicher 127 und der Firmware 129 implementiert
sein.
-
2 ist
ein Flussdiagramm, das ein Ausführungsbeispiel
eines Andock-Sicherheitsverfahrens 200 für tragbare
Rechensysteme zum Detektieren eines unerlaubten Abdockens des Rechensystems 12 von
der Andockstation 11 veranschaulicht. Bei dem in 2 veranschaulichten
Ausführungsbeispiel
ist das Rechensystem 12 mit der Andockstation 11 verbunden,
und der Verriegelungsmechanismus 116 ist in einer verriegelten
Position verriegelt oder angeordnet. An dem Block 201 überwacht
das Sicherheitsmodul 128 Verbindungen zwischen der Andockstation 11 und
dem Rechensystem 12 auf Hinweise darauf, dass das Rechensystem 12 von
der Andockstation 11 entfernt oder abgedockt wird, und überwacht
sie auf den Empfang eines Signals von dem Sensor 117 hin.
Bei dem Entscheidungsblock 202 wird seitens des Sicherheitsmoduls 128 eine
Bestimmung getroffen, ob ein Signal von dem Sensor 117 empfangen
wird, das eine Betätigung
der Freigabevorrichtung 115 angibt. Falls ein Signal von
dem Sensor 117 empfangen wurde, geht das Verfahren zu Block 203 über, wo
das Sicherheitsmodul 128 einen Rückwärtszähl-Zeitgeber initiiert. Das
Verfahren geht zu Block 201 über, wo das Sicherheitsmodul 128 weiterhin
Verbindungen zwischen der Andockstation 11 und dem Rechensystem 12 auf
Hinweise darauf überwacht,
dass das Rechensystem 12 von der Andockstation 11 entfernt
oder abgedockt wird.
-
Falls
bei dem Entscheidungsblock 202 bestimmt wird, dass kein
Signal von dem Sensor 117 empfangen wurde, geht das Verfahren
zu Entscheidungsblock 204 über, wo seitens des Sicherheitsmoduls 128 eine
Bestimmung getroffen wird, ob ein Abdockereignis detektiert wird.
Falls kein Abdockereignis detektiert wird, geht das Verfahren zu
Block 201 über,
wo das Sicherheitsmodul 128 weiterhin Verbindungen zwischen
der Andockstation 11 und dem Rechensystem 12 auf
Hinweise darauf, dass das Rechensystem 12 von der Andockstation 11 entfernt oder
abgedockt wird, und auf den Empfang eines Signals von dem Sensor 117 hin überwacht.
Falls an dem Entscheidungsblock 204 ein Abdockereignis
detektiert wird, geht das Verfahren zu Entscheidungsblock 205 über, wo
eine Bestimmung getroffen wird, ob der Rückwärtszähl-Zeitgeber immer noch gültig ist (d.
h. ob der Zeitraum für
den Rückwärtszähl-Zeitgeber
noch nicht abgelaufen ist). Falls der Rückwärtszähl-Zeitgeber immer noch gültig ist,
wird das Abdockereignis als erlaubtes Dockereignis interpretiert, wie
bei Block 206 angegeben ist. Falls der Rückwärtszähl-Zeitgeber
nicht gültig
ist, wird das Abdocken als unerlaubtes Dockereignis angesehen, und es
wird eine Sicherheitsmaßnahme
eingeleitet, wie bei Block 207 angegeben ist.
-
Man
sollte verstehen, dass bei den beschriebenen Verfahren bestimmte
Funktionen weggelassen, in einer anderen Sequenz als der in den 2 und 3 gezeigten bewerkstelligt werden können oder gleichzeitig
durchgeführt
werden können.
Auch sollte man verstehen, dass die in den 2 und 3 gezeigten Verfahren dahin gehend abgeändert werden
können,
dass sie beliebige der anderen Merkmale oder Aspekte der Erfindung,
wie sie an anderer Stelle in der Spezifikation beschrieben sind,
mit einschließen. Ferner
können
Ausführungsbeispiele
der vorliegenden Erfindung in Software implementiert sein und können dahin
gehend angepasst sein, auf verschiedenen Plattformen und Betriebssystemen
zu laufen. Insbesondere können
Funktionen, die beispielsweise durch das Sicherheitsmodul 128 implementiert
sind, als geordnete Auflistung von ausführbaren Anweisungen bereitgestellt
werden, die in einem beliebigen computerlesbaren Medium zur Verwendung
durch ein bzw. eine oder in Verbindung mit einem bzw. einer Anweisungsausführungssystem,
-vorrichtung oder -gerät
wie z. B. einem computerbasierten System, einem einen Prozessor
enthaltenden System oder einem anderen System, das die Anweisungen
aus dem Anweisungsausführungssystem,
der Anweisungsausführungsvorrichtung
oder dem Anweisungsausführungsgerät abrufen
kann und die Anweisungen ausführen
kann, verkörpert
sein können.
Im Zusammenhang mit diesem Dokument kann ein „computerlesbares Medium” eine beliebige
Einrichtung sein, die das Programm zur Verwendung durch das bzw. die
oder in Verbindung mit dem bzw. der Anweisungsausführungssystem,
-vorrichtung oder -gerät enthalten,
speichern, kommunizieren, weiterverbreiten oder transportieren kann.
Das computerlesbare Medium kann beispielsweise ein(e) elektronische(s), magnetische(s),
optische(s), elektromagnetische(s), Infrarot- oder Halbleitersystem,
-vorrichtung, -gerät oder
Weiterverbreitungsmedium sein, ist jedoch nicht hierauf beschränkt.
-
ZUSAMMENFASSUNG DER OFFENBARUNG
-
Ein
Andock-Sicherheitssystem (10) für tragbare Rechensysteme (12)
umfasst ein Sicherheitsmodul (128), das in dem tragbaren
Rechensystem (12) angeordnet ist und dahin gehend konfiguriert
ist, ein Abdocken des tragbaren Rechensystems (12) von
einer Andockstation (11) zu detektieren, wobei das Sicherheitsmodul
(128) dahin gehend konfiguriert ist, automatisch zu bestimmen,
ob das Abdocken ein unerlaubtes Abdockereignis ist.