-
Technisches
Gebiet
-
Die
vorliegende Erfindung bezieht sich auf Anordnungen zur Verwendung
von Benutzern, um ihren Personalcomputer, wie zum Beispiel tragbare Geräte oder
Notebooks daran zu hindern, dass diese gestohlen oder gehackt werden,
und bezieht sich im Besonderen auf ein Sicherheitssystem um zu verhindern,
dass ein Personalcomputer von unbefugten Personen gestohlen oder
benutzt wird.
-
Hintergrund
-
Da
Personalcomputer Ziele für
Hacker und Diebe sind, werden Kennwörter verwendet, um die wichtigen
Daten zu schützen
oder zu verhindern, dass der Computer von unbefugten Personen verwendet
wird. Diese Kennwörter
werden in Verbindung mit Verschlüsselungs-
und Identifikationsüberprüfungschlüsseln verwendet,
die benutzt werden, um eine sichere Nachrichtenübermittlungen zwischen Computern
einzuführen.
Es ist heute möglich, ein
Programm auf dem Computer zu installieren, das empfindliche Daten
verschlüsselt,
so dass diesen Daten nicht von irgendjemandem gelesen werden können, der
den Schlüssel
für die
Entsperrung nicht besitzt. Es ist aber notwendig, den Schlüssel irgendwo
aufzubewahren, und wenn dieser Schlüssel nicht komplex ist, wird
er gefunden werden.
-
Trotz
der konstanten Entwicklung von neuen Techniken sind Kennwörter immer
noch die am häufigsten
gebräuchlichen
Sicher heitswerkzeuge; sie sind auch die am meisten missbrauchten,
und häufig die
Leichtesten für
einen Nichtberechtigten zu brechenden. Kennwörter stellen eine Art von Sicherheitsparadox
dar. Die besten Kennwörter
sind die am schwierigsten zu erratenden: lang und zufällig. Leider sind
diese auch die Schwierigsten, um sich daran zu erinnern. Außerdem empfehlen
die meisten Experten nachdrücklich,
verschiedene Kennwörter
für jeden E-Mail,
E-Commerce oder anderen Account zu verwenden und dass diese regelmäßig geändert werden sollen.
Als Ergebnis wählen
die meisten Personen entweder leicht erratbare Kennwörter oder
schreiben sie auf, von wo sie kopiert oder gestohlen werden können.
-
Die
Antwort auf dieses Rätsel
ist es, Kennworttresore zu verwenden. Diese Programme stellen einen
Bereich zur Verfügung,
um die langen, komplexen oder zufälligen Kennwörter zu
speichern, und verschlüsseln
sie dann, so dass sie nicht gestohlen werden können. Einige Kennworttresore
erzeugen sogar zufällige
Kennwörter
für den
Anwender. Aber sie befinden sich auf der persönlichen Festplatte und benötigen ebenfalls
ein Kennwort, um die Software zu aktivieren.
-
Um
zu verhindern, dass ein PC gestohlen wird, kann eine unabhängige Alarmanlage
verwendet werden. Diese ist auf einer PC-Karte implementiert, die als eine Zwischeneinheit
für das
Anschließen
an den Monitor und den Drucker mit einem Kabel und speziellen Sicherheitsschlaufen
benutzt wird. Wenn irgendjemand die Kabel löst oder den PC auseinander
nimmt oder wenn die Spannungsversorgung ausgeschaltet ist und jemand
versucht, den Computer zu benutzen, ohne einen speziellen elektronischen
Sicherheitsschlüssel
einzugeben, erklingt ein ohrenbetäubendes Alarmsignal. Eine solche
Anordnung ist jedoch nur wirksam, wenn der Benutzer oder jemand anderer
das Alarmsignal hören kann.
Wenn niemand zugegen ist, hat der Dieb genug Zeit, um das Alarmsignal
zu stoppen, oder, selbst wenn das Alarmsignal nicht gestoppt wird,
mit dem PC zu fliehen.
-
Die
internationale Patentanmeldung WO 01 01362 mit dem Titel "Security Device" offenbart eine Sicherheitssystem
für Geräte, das
einen Detektor umfasst, um eine Sicherheitsverletzung wahrzunehmen.
Ein Signalgenerator sendet ein Alarmsignalsignal als Antwort auf
ein Signal vom Detektor (40, 42). In bevorzugten
Ausführungsformen
sendet der Signalgenerator ein GSM-Signal. Es sind Beispiele beschrieben,
in denen der Signalgenerator Informationen sendet, die es ermöglichen,
dass die Vorrichtung lokalisiert und nachverfolgt werden kann.
-
Die
US Patentanmeldung 5,406,261 mit dem Titel "Computer security apparatus and method" offenbart eine Anordnung
zur Verhinderung von unberechtigtem Zugriff auf ein Computersystem
durch die Steuerung der Leistungsverteilung an die Komponenten innerhalb
des Computersystems über
einen fernbedienbaren Schalter. Ein berechtigter Computerbenutzer
verwendet einen auf Funkfrequenz, Infrarot oder Ultraschall basierenden
oder eine andere Art von drahtlosem codierten Signalsender, um codierte
Signale an einen abgestimmten drahtlosen Empfänger innerhalb des Rechnersystems
zu senden, der den Leistungsverteilungsschalter steuert. Der Computerbenutzer
kann außerdem
einen Alarm einstellen, der erklingt, wenn am Rechnersystem herumhantiert
wird oder versucht wird, dieses zu verwenden, wenn es gesperrt ist.
Hoch empfindliche Daten werden durch Inaktivieren der Leseschaltungen des
Datenspeichers des Rechnersystems vor Gefährdung geschützt und
im Fall von extrem kritischen Daten kann die Datenspeicheranordnung
permanent funktionsunfähig
gemacht werden.
-
Die
UK Patentanmeldung
GB 2 303 173 mit dem
Titel "Computer
Security Module" offenbart
eine Sicherheitssystem für
elektrische oder elektronische Ausrüstung wie zum Beispiel Computer,
die eine versiegelte Einheit aus Farbstoff mit Reißstellen,
aufladbaren Batterien, einem hörbaren
Alarmsignal, einer Gaskartusche, einem Gasmotor und einem elektronischen
Modul umfasst. Das Sicherheitsmodul umfasst eine Überwachungsvorrichtung,
die eine Abweichung von der normalen Verwendung der Ausrüstung wahrnimmt,
die ein Alarmsignal auslöst
und Farbe über
die Komponenten der Ausrüstung
freisetzt. Das Überwachungsmittel
kann Licht, Bewegungsdetektoren und Raumdetektoren umfassen.
-
Die
Veröffentlichung
mit dem Titel "Keeping Track
of your Laptop. PCS and Laptops are Very Easy to Steal, but an Anti
Theft Device, Based on a Radio Pager, May Change all that" (Reade L., New Electronics,
International Thomson Publishing, London, GB, vol. 29, no. 17, 8.
Oktober 1996, Seite 91 XP000631399 ISSN: 0047-9624) offenbart eine
als Teil der Hardware ausgeführte
und mit dem Motherboard verbundene Computersicherheitsvorrichtung. Dieses
Sicherheitssystem wirkt als eine Routenüberwachungsanordnung für einen
gestohlenen Computer. Zur gleichen Zeit macht sie Daten auf dem
Computer für
den Dieb unzugänglich,
der den Computer dann wahrscheinlich wegwirft, wodurch die Chance erhöht wird,
dass er wiederhergestellt und an seinen Eigner zurückgegeben
werden kann. Ein Computer, der diese Vorrichtung enthält, ist
auf eine ganz ähnliche
Weise bei einer Mobilfunkgesellschaft angemeldet, wie das für einen
gewöhnlichen
Mobilfunkempfänger
der Fall wäre.
Wenn der Computer gestohlen wird, wird die Mobilfunkgesellschaft
informiert und sendet ein Mobilfunksignal aus, das die Vorrichtung aktiviert.
-
Zusammenfassung
der Erfindung
-
Dementsprechend
ist es das hauptsächliche Ziel
der Erfindung ein Sicherheitssystem zur Verfügung zu stellen, das auf vorhandenen
Personalcomputern installiert werden kann, die mindestens einen Bereich
für eine
PCMCIA Karte aufweisen, wodurch ein solches System es dem berechtigten
Benutzer ermöglicht,
dass er automatisch gewarnt wird, wenn irgendjemand versucht seinen
PC zu stehlen oder in zu benutzen, ohne dazu berechtigt zu sein.
-
Die
Erfindung bezieht sich daher auf ein Sicherheitssystem um zu verhindern,
dass ein Personalcomputer (PC), der mindestens einen Bereich umfasst,
der angepasst ist, um eine PCMCIA Karte aufzunehmen, von unberechtigten
Benutzern verwendet wird, wobei das Sicherheitssystem eine herausziehbar
Karte umfasst, die Verbindungsmittel umfasst, die angepasst sind,
um die herausziehbar Karte in den Bereich für die Aufnahme einer PCMCIA
Karte einzusetzen, und Verarbeitungsmittel und drahtlose Sendemittel
umfasst, um aus der Ferne Alarminformationen in Bezug auf den PC
zu übermitteln,
und in dem Datenspeicher des PC gespeicherte Programmmittel umfasst,
um mit den Verarbeitungsmitteln zu kommunizieren, um so ausgewählte Sicherheitsfunktionen
zu aktivieren.
-
Kurze Beschreibung
der Figuren
-
Die
oben genannten und anderen Ziele, Merkmale und Vorzüge der Erfindung
werden besser verstanden, wenn die folgende genauere Beschreibung
der Erfindung in Verbindung mit den begleitenden Figuren gelesen
wird, wobei:
-
1 eine
schematische Darstellung eines Personalcomputers ist, der einen
PCMCIA Einschubrahmen aufweist der es ermöglicht, entsprechend der Erfindung
eine herausziehbare Karte und einen daran befestigten entfernbaren
Schlüssel
einzusetzen.
-
2 ein
Blockdiagramm ist, das alle die Merkmale darstellt, die in die herausziehbare
Karte und den auswechselbaren Schlüssel entsprechend der Erfindung
einbezogenen sind.
-
Detaillierte
Beschreibung der Erfindung
-
Mit
Bezugnahme auf 1 kann das Sicherheitssystem
entsprechend der Erfindung mit einem Personalcomputer 10 implementiert
werden, der einen Schnittstelleneinschub 12 zum Einsetzen
einer PCMCIA Karte aufweist.
-
Heute
weisen alle Personalcomputer eine solche PCMCIA Schnittstelle auf
und umfassen auch eine Batterie, um den PC zu betreiben, wenn er
nicht an einen Wechselstromanschluss angeschlossen wird. Solche
PCs verwenden ein auf der Festplatte gespeichertes Betriebssystem.
-
Entsprechend
der Erfindung kann eine herausziehbare Karte 14 mit den
notwendigen Mitteln dafür,
um eine Vielzahl von Sicherheitsmerkmalen zu implementieren, in
den Einschub 12 eingesetzt werden. Diese herausziehbare
Karte umfasst einen entfernbaren Schlüssel 16, um es dem
Benutzer zu ermöglichen,
Sicherheitssignale zu empfangen, wenn er entfernt vom PC ist, wie
in der folgenden Beschreibung erklärt.
-
Wie
in 2 veranschaulicht, umfasst die herausziehbare
Karte 14 einen Anschluss 20, um die Karte mit
dem PCMCIA An schluss zu verbinden, einen mit dem Anschluss 20 über einen
Bus 24 verbundenen Prozessor 22, der angepasst
ist, um alle Funktionen der herausziehbaren Karte zu steuern, eine Batterie 26,
einen Summer 28, einen Funksender 30 und dessen
Antenne 32. Der entfernbare Schlüssel 16 umfasst auch
einen Prozessor 34, eine Batterie 36 und einen
Summer 38. Weiterhin umfasst er einen Funkempfänger 40 und
dessen Antenne 42, um vom Funksender 30 der herausziehbaren
Karte 14 emittierte Funksignale zu empfangen, und einige
andere Merkmale wie einen Bewegungsdetektor 44, eine LED 46 und
einen Drucktaster 48, dessen Betrieb im Folgenden erklärt wird.
Der entfernbare Schlüssel 16 ist
an die herausziehbare Karte 14 mittels eines Anschlusses 50 angeschlossen,
der angepasst ist, um fest an einen Anschluss 52 der herausziehbaren
Karte angeschlossen zu werden. Es ist zu beachten, dass der herausziehbare
Kartenprozessor 22 und der auswechselbare Schlüsselprozessor 34 mittels eines
Busses 54 mit einander verbunden sind, wenn der auswechselbare
Schlüssel
an der herausziehbaren Karte angeschlossen ist.
-
In
Verbindung mit der herausziehbaren Karte und dem auswechselbaren
Schlüssel
umfasst das Sicherheitssystem entsprechend der Erfindung auch ein
im Datenspeicher des PCs mit dem Betriebssystem von diesem abgelegtes
Sicherheitsprogramm, um die mit der herausziehbaren Karte und dem
auswechselbaren Schlüssel
verbundenen verschiedenen Sicherheitsfunktionen zu aktivieren.
-
Die
Hauptsicherheitsfunktionen, die im Folgenden detailliert werden,
sind die Folgenden:
- • Sicheres Booten des Betriebssystems,
- • Verschlüsselung/Entschlüsselung
von ausgewählten
Dateien
- • Bewegungsdetektormodus
- • Detektionsmodus
für die
Spannungsversorgung
- • Sichere
Nachrichtenübermittlung
zwischen der herauszieh baren Karte und dem entfernbaren Schlüssel
-
1. Sicheres
Booten des Betriebssystems
-
Wenn
diese Funktion durch das Sicherheitsprogramm aktiviert wird, bootet
der PC nur, wenn die herausziehbare Karte mit dem verbundenen Schlüssel 16 in
den PCMCIA Einschub eingesetzt wird.
-
Zum
Zeitpunkt des Bootens fordert das Betriebssystem des PC sicheren
Zugriff auf die herausziehbare Karte an und diese erteilt die Berechtigung nur
dann, wenn der auswechselbare Schlüssel an die herausziehbare
Karte angeschlossen ist, insofern als der auswechselbare Schlüssel ein
einmaliges synchronisiertes eindeutiges Kennwort für die herausziehbare
Karte zur Verfügung
stellt. Diese validiert das einmalige Kennwort des auswechselbaren Schlüssels, in
dem sie dessen einmaliges Kennwort verwendet und sendet als ein
Ergebnis die Bootberechtigung zum PC. Es ist anzumerken, dass sich das
Sicherheitsprogramm nach einer konfigurierbaren Anzahl von aufeinander
folgenden erfolglosen Tests selbst zerstört.
-
2. Verschlüsselung/Entschlüsselung
von ausgewählten
Dateien
-
Ausgewählte Dateien
können
nach Bedarf im Sicherheitsprogramm definiert werden, um jedes Mal
dynamisch verschlüsselt/entschlüsselt zu
werden, wenn sie verwendet werden. Jedoch wird die Verschlüsselung/Entschlüsselung
nicht im PC selbst ausgeführt,
weil die PC-Software von Hackern gehackt oder getäuscht werden
kann (die Software wäre
in den Festplattendaten sichtbar). Stattdessen wird eine solche
Verarbeitung vom Prozessor 22 der herausziehbaren Karte
durchgeführt.
Zu diesem Zweck verwendet der Verschlüsselungsprozess einen 128 Bit
Verschlüsselungsschlüssel, der
nur nach einer Identifikationsüberprüfung durch
die Verwendung des einmaligen Kennworts in dem entfernbaren Schlüssel 16 verfügbar ist,
wie weiter oben erklärt. Der
PC könnte
auf diese Weise in Übereinstimmung mit
dem PC-Eigner von einem externen Benutzer benutzt werden, aber auf
empfindliche Dateien kann sogar mit irgendeiner ausgeklügelten Software
nicht zugegriffen werden, weil sie nicht entschlüsselt werden können.
-
Es
ist anzumerken, dass nach der Identifikationsüberprüfung der herausziehbare Schlüssel und der
entfernbare Schlüssel,
die mit einander verbunden sind, regelmäßig Informationen austauschen, um
das einmalige Kennwort zu synchronisieren. Dieser Prozess ist notwendig,
um eine Diskrepanz auf Grund von Taktverschiebungen zwischen den
Taktgebern von sowohl der herausziehbaren Karte als auch des auswechselbaren
Schlüssels über einem langen
Zeitraum hinweg zu vermeiden. Eine regelmäßige Identifikationsüberprüfung ist
auch zwischen dem PC und der herausziehbaren Karte notwendig, und
ein ähnlicher
regelmäßiger Informationsaustausch
findet zwischen ihnen statt, um das einmalige Kennwort zu synchronisieren,
das verwendet wird, um die ausgetauschten Daten zu verschlüsseln/zu entschlüsseln.
-
3. Bewegungsdetektormodus
-
Wenn
diese Funktion in dem Sicherheitsprogramm aktiviert ist, muss der
entfernbare Schlüssel 16 mit
der herausziehbaren Karte verbunden werden. Jede Bewegung über einer
eingestellten Schwelle wird von dem Bewegungsdetektor 44 des entfernbaren
Schlüssels 16 wahrgenommen.
Wenn der Alarm ausgelöst
wird, weil eine Bewegung wahrgenommen wird, (zum Beispiel wenn unbefugte
Personen versuchen, den PC zu stehlen), sind die im Sicherheitsprogramm
konfigurierbaren Aktionen:
- • Akustisches Signal des PC-Summers
- • Akustisches
Signal des Summers 28 der herausziehbaren Karte 14,
- • Akustisches
Signal des Summers 38 des entfernbaren Schlüssels 16,
- • Sperren
des PC.
-
4. Detektionsmodus
für die
Spannungsversorgung
-
Wenn
dieser Modus in dem Sicherheitsprogramm aktiviert ist, wird ein
Alarm aktiviert, wenn entweder der Wechselstromstecker entfernt
wird oder die PC-Batterie entfernt wird, oder der PC ausgeschaltet
wird oder die herausziehbare Karte entfernt wird.
-
Die
im Sicherheitsprogramm konfigurierbaren Aktionen sind Folgende:
- • Akustisches
Signal des PC-Summers
- • Akustisches
Signal des Summers 28 der herausziehbaren Karte 14,
- • Akustisches
Signal des Summers 38 des entfernbaren Schlüssels 16,
- • Sperren
des PC.
-
5. Sichere
Nachrichtenübermittlung
zwischen der herausziehbaren Karte und dem auswechselbaren Schlüssel
-
Dieser
Modus wird aktiviert, wenn der entfernbare Schlüssel 16 vom PC-Eigentümer, der
sich an einem von seinem PC entfernten Standort befindet, von der
herausziehbaren Karte 14 entfernt wird.
-
In
den zwei vorangegangenen Fällen
sendet die herausziehbare Karte 14, wenn der Bewegungsdetektormodus
oder der Detektionsmodus für
die Spannungsversorgung aktiviert ist, verschlüsselte Daten basierend auf
dem oben erwähnten
einmaligen Kennwort mittels des Funksenders 30 und der Antenne 32 an
den entfernten Schlüssel 16.
Diese Information wird von dem entfernbaren Schlüssel 16 und mittels
des Radioempfängers 40 und
der Antenne 42 empfangen. Auf den Empfang dieser Informationssignale
hin beginnt der Summer 38 des Schlüssels 16 zu piepsen.
Wenn der Drucktaster für
die Dauer von mindestens einer vorherbestimmten Zeit, zum Beispiel
4 Sekunden, gedrückt
wird, hört
der Summer auf zu piepsen, und die LED 46 beginnt zu blinken.
Die LED 46 blinkt mit einer Wiederholrate, die proportional
ist zum Pegel des von der Antenne 42 empfangenen Funksignals,
und gibt auf diese Weise einen Hinweis auf die Entfernung zwischen der
herausziehbaren Karte und dem entfernbaren Schlüssel, so dass der PC-Eigentümer beurteilen kann,
ob sein PC gestohlen oder bewegt worden ist.
-
Es
muss beachtet werden, dass Funkdetektoren an den Eingängen von
einem Gebäude
zur Verfügung
gestellt werden können,
so dass es die von diesen Detektoren erhaltene Information ermög licht festzustellen,
wo im Gebäude
sich der gestohlene PC befindet.
-
Als
Schlussfolgerung können
durch Verwenden der von dem Sicherheitssystem entsprechend der Erfindung
zur Verfügung
gestellten verschiedenen Sicherheitsfunktionen die folgenden Merkmale verwendet
werden:
- • Der
PC-Eigentümer
kann verschlüsselte
empfindliche Daten nur mit dem auswechselbaren Schlüssel zugänglich machen.
- • Wenn
er an irgendeinem Standort (Tisch, Schreibtisch ...) platziert ist
und wann immer der PC von einer unbefugten Person wesentlich bewegt
wird, erzeugt der PC einen hörbaren
Alarm, der die Personen warnt, die sich nahe dem PC befinden.
- • Wenn
die herausziehbare Karte wesentlich bewegt wird, wird ein Alarm
erzeugt, um den dezentral angeordneten PC-Eigentümer zu warnen, der den entfernbaren
Schlüssel
mit sich führt.
- • Wenn
in einem Raum von einem Gebäude
gestohlen, kann der PC durch die Verwendung von Funkdetektoren identifiziert
werden, die sich an den Eingängen
des Gebäudes
befinden.
- • Wenn
ein Dieb die Aktivierung der verschiedenen Funktionen durch Entfernen
entweder der herausziehbaren Karte oder der Wechselstromversorgung
oder der Batterie verhindern will, wird der Alarm ausgelöst.