-
Die
derzeitige Erfindung bezieht sich auf einen Apparat und eine Methode,
die Sicherheit in den Datenkommunikationssystemen zu erhöhen, speziell um
ein Eindringen von unerwünschtem
Zugang in ein Kommunikationsnetzwerk von einem Computer oder Server
zu verhindern.
-
Hintergrund der Erfindung
-
Die
moderne Nutzung von Computer und Netzwerken hat eine erhöhte Nachfrage
für fast
alle Computer, ob zu Hause oder im Bürogebrauch, erfahren, jederzeit
mit einem Netzwerk verbunden zu sein, speziell mit dem Internet.
Die Vorteile „immer" verbunden zu sein
sind reichhaltig, zum Beispiel schneller Zugang zu den Informationen,
die im Internet erhältlich
sind, die Fähigkeit
Emails ohne merkliche Verzögerungen
zu erhalten und zu senden und die Benachrichtigung von anderen eingehenden Nachrichten,
wie Fax Übermittlungen,
Internetanrufen, etc. Jedoch hat der massive Fluss von Informationen
in Kombination mit den meisten Computern, die eine Netzwerkverbindung
haben, die Verletzlichkeit der Kommunikationsnetzwerke und der individuellen Computer
erhöht.
Beispiele der Verletzlichkeit der Systeme schließen die vernichtenden Wirkungen
der Computerviren verschiedener Arten, Eindringen von "Hackern" in Firmen- und Regierungscomputersysteme,
betrügerischer
Nutzung von Kreditkarten/Bankkonten, in dem die Geldüberweisungen
per Internet beobachtet werden und unerlaubter Zugang zu entscheidenden
Geschäftsinformationen,
ein. Eine andere Art von Missbrauch der Computernetzwerke, die sich
kürzlich
ohne das Wissen des Besitzers aufgetan ist, den Server einer Firma
oder einen Computer von jemand anders für das Speichern und Vertreiben
von Daten zu nutzen. Dies wird typischerweise von Eindringlingen
zu dem Zweck getan, nicht selbst die eigene Speicherkapazität abzugeben,
bzw. Material von zweifelhaften oder illegalem Inhalt zu speichern
oder zu vertreiben, wie z.B. unerlaubte Kopien von Musik oder Filmen.
Eine besonders gefährliche und
trügerische
Art von Virus, ist das so genannte Trojanische Pferd und Würmer. Diese
Arten von Viren geraten typischerweise über eine Email oder eine Datei,
die aus dem Internet geladen wird, auf den Computer. Im Computer
kann das Virusprogramm zum Beispiel Daten, bzw. Informationen wie
Passwörter,
an eine Internetadresse schicken. Ein Eindringling kann dann die
Information, die vom Trojanischen Pferd gesendet wird nutzen, um
Zugang zu dem Computer zu bekommen, und da der Virus den Eindringling
mit allen relevanten Informationen versorgt hat, wird dieses Eindringen
wie ein autorisierter Zugriff auf den Computer scheinen.
-
Heutzutage
schließen
Versuche, in einen Computer einzudringen, oft die Benutzung von
einer Anzahl von Viren, sowie anderen Methoden einen Zugang über das
Ziel zu gewinnen oder es sogar zu kontrollieren, ein. So ein zerstörerisches
Programm kann einen Virus enthalten, der ein Antivirusprogramm oder
Viren-Warnungs-Software schließt,
ein Programm, das nach einen Weg sucht in den Computer zu gelangen
und noch ein Programm, das nach Passwörtern, Nutzernamen und Adressen
sucht.
-
Viele
Computer sind heutzutage mit Kameras, Mikrofonen oder anderen Kommunikationsgeräten ausgestattet,
typischerweise zu dem Zweck, mit Stimme und Bild über das
Internet zu kommunizieren. Wenn ein Eindringling die Kontrolle über einen solch
ausgerüsteten
Computer erhält,
zum Beispiel durch das Nutzen eines Trojaners, wird es für den Eindringling
ziemlich einfach sein, das Mikrofon des Computers zu benutzen, um
eine Konversation mitzuhören
und aufzuzeichnen, die im Raum statt findet, in dem der Computer
steht. Dies kann offensichtlich für Spionage und andere Arten
von kriminellen Aktivitäten
genutzt werden.
-
Diese überwiegende
Art, sich um die Sicherheitsprobleme in den heutigen Kommunikationsnetzwerken
zu kümmern,
ist mit einer "Firewall". Firewalls kombinieren
oft die Nutzung eines Proxy Servers und Filtertechniken, wie z.B.
Kontrollfilter um die Möglichkeiten
unerwünschter
Zugriffe und Virenattacken zu reduzieren. Für eine verständliche
Beschreibung von allgemeinen, derzeitigen Sicherheitsmaßnahmen, siehe
z.B. "Datakommunikation
i Praktiken", Kapitel 20,
Kent Mayer, Pagina.se 2001. Obwohl auf viele Arten effektiv, müssen die
Firewalls kontinuierlich aktualisiert und von geschicktem Personal
gepflegt werden, um ein akzeptables Niveau des Schutzes zu erhalten.
Dies ist zeitaufwendig und kostspielig, in Arbeitsstunden und in
der Ausrüstung
zur Aktualisierung. Für
kleinere Geschäfte
und für
Personen, die ihren Heimcomputer an ein Netzwerk angeschlossen haben
möchten,
kann die Installation von Firewalls, und besonders die Instandhaltung
von ihnen, zu kostspielig oder zu kompliziert sein, um als ökonomisch gerechtfertigt
zu gelten.
-
Ein
weiterer Bereich der Sicherheit ist innerhalb der internen Netzwerke,
die oft als Intranet bezeichnet werden. Das Intranet einer Organisation kann
von durch Firewalls durch Angriffe von außen geschützt sein. Jedoch sind Information
die nicht für Jedermann
bestimmt sind, oft geschaffen und innerhalb der Organisation verbreitet.
Es ist oft ziemlich einfach, innerhalb eines Intranets, sich die
Arbeit anderer anzusehen oder zu kopieren.
-
Somit,
obwohl die Einführung
und weit verbreitete Nutzung der Firewalls, und den zusätzlichen Proxyservern
und Techniken zum Filtern das Sicherheitsniveau in Kommunikationsnetzwerken
größtenteils
erhöht
haben, gibt es ein Bedürfnis
für Lösungen,
die die Sicherheit weiter verbessern. Nicht nur für kleine
Einrichtungen und Heimnutzer, die nicht die ökonomischen Mittel oder technische
Kompetenz haben, die erforderlich ist, Sicherheitssysteme zu installieren
und zu pflegen, die auf Firewalls basieren.
-
Andere
bekannte Methoden zum Schutz von Computersystemen vor Eindringlingen
basieren auf Warnungen bei jeweiliger Nutzeraktivität.
-
Die
amerikanische Publikation
US-BI-6193153 bescheibt
eine Methode für
eine automatische Kontrolle, die das Eindringen eines Computers
in ein Computernetzwerk dadurch verhindert, daß die Zugänglichkeit nur dann möglich ist,
wenn eine Nutzeraktivität
aktuell ist.
-
Weiter
beschreibt die amerikanische Publikation
US-A-6076164 eine ähnliche
Methode, die darin besteht, daß nach
einer ersten Identifikation keine weitere benötigt wird während der Dauer einer vorbestimmten
Zeitspanne für
die Zugänglichkeit
zu einem Komminikationsnetzwerk, während der eine nutzerrelatierte
Aktivität
entdeckt wird.
-
Zusammenfassung der Erfindung
-
Ein
Thema der jetzigen Erfindung ist es, eine Methode und ein Gerät für das Verbessern
der Sicherheit des Computers, bzw. Servern, welche an ein Kommunikationsnetzwerk
angeschlossen sind, zu liefern, die die Beeinträchtigungen der vorherigen Kunst überwindet.
-
Ein
weiteres Thema der derzeitigen Erfindung ist es, das Risiko zu reduzieren,
dass der Computer und die an ihn angeschlossenen Input/Output Geräte, zum
Ausspionieren genutzt wird.
-
Die
Themen werden durch die Methoden die in dem Anspruch 1 definiert
wird, einem Gerät,
das im Anspruch 8 definiert wird und einem System, dass im Anspruch
18 definiert wird, erzielt.
-
Eine
wichtige Beobachtung von den Erfindern gemacht, ist dass die Länge einer
Zeitspanne, in der ein Computer oder Server an ein Netzwerk angeschlossen
wird, sich sehr auf die Anfälligkeit
für Eindringlinge
bezieht. Indem man immer verbunden ist, kann ein Computer dem Versuch
der Hacker kontinuierlich unterliegen, und da das knacken von Passwörtern, Codes
und Verschlüsselungen
oft ein zeitaufwendiger Vorgang ist, ist ein unbegrenzter Zugang
zu dem Zielcomputer oder Computersystem oft eine Vorbedingung für den „Erfolg" des Eindringlings.
Indem man die Zeitspannen der Netzwerkverbindung kürzt, wird
die Möglichkeit
für einen
Eindringling Zugang und Kontrolle über einen Computer zu gewinnen
erheblich reduziert. Auch die Suche nach Einrichtungen zum Angreifen
ist ein zeitaufwendiger Vorgang, und indem man nicht die ganze Zeit
verbunden ist, z.B. nicht zu jeder Zeit im Kommunikationsnetzwerk
gesehen wird, reduziert man die Möglichkeit auf eine interessante
Einrichtung festgelegt zu werden, in die man eindringen könnte.
-
Es
ist nicht ausreichend, die Angriffe von außen zu stoppen. Angriffe von
innen, zum Beispiel durch Trojaner oder Wurmarten müssen auch
gestoppt werden. Das Risiko eines Virus' dieser Art, der Informationen ausschickt,
ist erheblich reduziert, wenn die Zeit in der der Computer an ein
Datenkommunikationsnetzwerk angeschlossen ist, reduziert wird. Wie
oben besprochen, involviert ein Eindringen oft eine Anzahl von Methoden
und Viren verschiedenster Art. Im Folgenden werden Viren der Trojaner- oder
Wurmart als Beispiel genommen, da sie sehr bekannt sind und aufgezeichnete
Viren sind. Diese sollten als beispielhaft gesehen werden und die
Nutzung der derzeitigen Erfindung ist nicht nur auf diese begrenzt.
-
Daher
ist es das Ziel der Erfindung, die Zeit zu minimieren, die ein Computer
oder Server an ein Netzwerk angeschlossen ist, auf eine Art, die
keine erheblichen Unbequemlichkeiten für den Nutzer vorstellt, oder
die Leistung des Computers und seiner Anwendungen behindert.
-
Das
oben Beschriebene ist entscheidend wenn keine anderen Sicherheitsmassnahmen
getroffen wurden, zum Beispiel in einer typischen häuslichen
Nutzung eines Computers. Aber auch in Systemen, die Mittel für die Sicherheit
anwenden, sowie Firewalls; das Prinzip der Zeitreduzierung, in der
man ein Netzwerk angeschlossen ist, wird die möglichen Versuche eines Hackers
reduzieren und daher die Sicherheit erhöhen.
-
Zusätzlich wird
die vorher beschriebene, unquittierte Nutzung eines Netzwerkcomputers
oder Servers zum Speichern, bzw. Vertreiben der Dateien effektiv
verhindert, wenn der Computer/Server nicht über ausgedehnte Zeiträume verbunden
ist. Dieser Computer/Server wird ganz einfach kein interessantes
Ziel für
einen möglichen
Eindringling abgeben.
-
In
der Methode und dem Gerät,
laut Erfindung, wird der Zugang zwischen einem Computer und einen
Kommunikationsnetzwerk arrangiert, von der Tätigkeit des Nutzers abhängig zu
sein. Im Besonderen wird die Nutzertätigkeit definiert als eine
Signalaktivität
zwischen dem Computer und mindestens einem Input/Output Gerät.
-
Laut
einem anderen Aspekt der Erfindung, sind die Input/Output Geräte kategorisiert
als Haupt-Input/Output Geräte
und Sekundär-Input/Output
Geräte.
Die Verbindung zum Sekundär-Input/Output
Gerät ist
geschaffen, von der Nutzertätigkeit
abhängig
zu sein.
-
Ein
Vorteil, der von der derzeitigen Erfindung geleistet wird, ist dass
die Zeitspanne in der der Computer einen Zugang zum Kommunikationsnetzwerk hat,
erheblich reduziert wird.
-
Ein
weiterer Vorteil, der von der Erfindung geleistet wird, ist dass
der Netzzugangskontroller den Zugang zum Netzwerk verbietet, wenn
ein unerwünschtes
Netzwerk es kürzlich
versucht hat.
-
Noch
ein weiterer Vorteil ist, dass ein Nutzer mit den Möglichkeiten
versorgt wird, den Zugang zum Kommunikationsnetzwerk zu schließen.
-
Ein
weiterer Vorteil ist, dass die Sekundär-Input/Output Geräte temporar
abgeschaltet werden können.
-
Kurze Beschreibung der Zeichnungen
-
Die
Erfindung wird jetzt im Detail besprochen mit Bezug auf die gezeichneten
Abbildungen, in welchen
-
1a eine
schematische Zeichnung ist, die die Nutzung des Netzzugangskontrollers
entsprechend der derzeitigen Erfindung zeigt;
-
1b ist
ein Blockdiagramm, das den Netzzugangskontroller entsprechend einer
Verkörperung
der derzeitigen Erfindung zeigt;
-
2 ist
ein Flussdiagramm, das eine Verkörperung
der anwesenden Erfindung veranschaulicht;
-
3 ist
ein Flussdiagramm, das eine Verkörperung
der anwesenden Erfindung veranschaulicht;
-
4 ist
ein Flussdiagramm, das eine Verkörperung
der anwesenden Erfindung veranschaulicht;
-
5 ist
ein Flussdiagramm, das eine Verkörperung
der anwesenden Erfindung veranschaulicht.
-
Detaillierte Beschreibung der Erfindung
-
In
einer ersten Verkörperung
der derzeitigen Erfindung, beschrieben mit Bezug auf 1a,
steuert ein Gerät
entsprechend der Erfindung, im Folgenden gekennzeichnet als Netzzugangskontroller,
den Zugang zu und von einem Kommunikationsnetzwerk zu und von einem
Computer. Der Computer 100 ist mit einer Vielzahl von Input/Output
Geräten,
wie zum Beispiel ein Keyboard 105, eine Maus 110 und
einem Bildschirm 112, verbunden. Wie durch das in der Kunst
Erfahrene, ist eine große
Anzahl von verschiedenen Arten von Input/Output-Geräten
möglich,
einschließlich
Kameras, Mikrofonen, Joysticks, Digitizer, Drucker, Scanner und
Lautsprecher, und die oben genannten sollten als Beispiele, die
generell in vielen Anwendungen genutzt werden, betrachtet werden. Der
Computer 100 ist mit einem Kommunikationsnetzwerk 120 verbunden, üblicherweise
durch eine standardisierte Schnittstelle 125 und ein Kabel 130. Die
Netzwerk-Verbindung wird entsprechend der Erfindung mit einem Netzzugangs-Kontroller 135 ausgeführt. Der
Netzzugangs-Kontroller 135 ist zusätzlich an ein oder mehrere
Input/Output Geräte
wie das Keyboard 105, Maus 110 und Bildschirm 112 über Kabel
angeschlossen 140, 145 und 150 entsprechend.
Die Verbindungen zwischen den einzelnen Einheiten wurden hier mit
Kabeln veranschaulicht. Wie offensichtlich zu den in der Kunst erfahrenden anderen
Arten der Kommunikation, bedeutet es, dass ein Kurzstreckenradio,
z.B. BluetoothTM und IR vorteilhaft genutzt
werden, um die Einheiten zusammen zu schalten. Die Netzwerkverbindung,
sowie die Art von Netzwerk, kann aus vielen verschieden Arten bestehen,
einschließlich
Local Area Network (LAN), Wireless Local Area Network (W-LAN), Modem-
oder ISDN-Verbindung, Asymmetric Digital Subscriber Line (ADSL)
oder jeder anderen Art von Breitband.
-
Eine
Hauptfunktion des Netzzugangskontrollers ist ein Schalter, der die
physische Verbindung des Computers zu dem Kommunikationsnetzwerk 120 trennt.
Der Schalter wird von einem System funktional getrennt vom Kommunikationsnetzwerk
betrieben. Die Schaltfunktionalität des Netzzugangskontrollers,
stellt sicher, dass es unmöglich
sein wird, Zugang zum Computer ohne die Einwilligung des Nutzers
zu erhalten, genauso wird es dem Computer unmöglich sein, einen Zugang zum
Kommunikationsnetzwerk 120 ohne Erlaubnis des Nutzers zu
erhalten. Die Hauptfunktionalität,
sowie die verschiedenen Verkörperungen,
werden unten beschrieben.
-
Der
Netzzugangs-Kontroller 135, mit den oben angezeigten Charakteristiken,
kann auf verschiedene Arten realisiert werden; eine Beispiel-Realisierung
wird unten in Bezug auf 1b beschrieben.
Der Netzzugangs-Kontroller 135 enthält eine I/O Signalüberwachungseinheit 160,
welche Kabel 161 und passende Schnittstellen für die Input/Output
Geräte
liefert, wie zum Beispiel Keyboard 105, Maus 110,
Mikrofon 111, Bildschirm 112, Lautsprecher 113, Kamera 114 und
sichere Login Geräte 115,
sowie eine Netzwerk-Ein-Verbindung 162 und eine Netzwerk-Aus-Verbindung 164.
Die I/O Signalüberwachungseinheit 160 analysiert
die Signalaktivität
von den I/O Geräten
und den Netzwerkverbindungen und wird an ein Verarbeitungsmodul 165 angeschlossen. Das
Verarbeitungsmodul 165 ist typischerweise ein software-programmierbarer,
integrierter Schaltkreis und kann eine Einwahlfunktion 166 enthalten,
eine private Sicherheitsmodus-(PSM)
Funktion 168 und eine Quarantäne-Funktion 169. Das
Verarbeitungsmodul 165 steuert den Schalter 175,
welcher im Gegenzug den Zugang zum Netzwerk steuert, indem er den
Schaltkreis öffnet
und schließt,
zwischen der Netzwerk-Ein-Verbindung 162 und der Netzwerk-Aus-Verbindung 164.
Der Schalter 175 kann zusätzlich von Steuereinrichtungen 180 gesteuert werden,
zum Beispiel von einem Knopf auf der äußeren Oberfläche des
Netzzugangskontrollers, um den Schalter 175 an und aus
zu schalten. In gewissen Verkörperungen
wird der Netzzugangs-Kontroller mit einer Computerschnittstelle 172 für eine Kommunikation
mit dem Computer 100 geliefert, und einer Computerschnittstelle 173 für eine Kommunikation
mit anderen Netzzugangskontrollern geliefert. Der Netzzugangs-Kontroller kann zusätzlich mit
einem Kommunikationsmodul 185 geliefert werden, welches
in der Lage ist mit einem Kommunikationssystem zu kommunizieren,
das nicht wie die des Datenkommunikationsnetzwerks ist, an das der
Computer 100 angeschlossen ist. Das Kommunikationsgerät kann z.B. eine
GSM Einheit für
Datenkommunikation über
die Luftschnittstelle sein. Der Netzzugangs-Kontroller kann zudem
mit Anzeige-Einrichtungen geliefert werden, zum Beispiel ein LCD
und LEDs 186.
-
In
der obigen Beschreibung, ist der Schalter 175 typischerweise
ein Schalt-Transistor oder Relais. Wie von der erfahrenden Kunst
geschätzt,
kann die Schaltfunktionalität
auf verschiedene Arten erzielt werden. In bestimmten Anwendungen,
z.B. wenn Radio oder Faseroptiken für die Netzwerkverbindung genutzt
werden, kann es technisch durchführbarer sein,
anstelle des Ausschaltens des Netzwerks mit einem Relais, die Verbindung
mit einer Stromversorgung an die UARTs oder den Übermittlerschaltkreisen zu öffnen. Der
Schalter und die Schaltfunktionalität sollten als Art betrachtet
werden, die Möglichkeiten
vom Etablieren und Pflegen der Kommunikation zwischen dem Computer 100 und
dem Kommunikationsnetzwerk 120 sicher auszuschalten.
-
Methoden
und Einrichtungen um die Signalaktivität von I/O Geräten anzuzeigen
wie z.B. einer Maus, sind in der Kunst bekannt und werden allgemein
für Screensaver
benutzt, um Energie zu sparen und die Nutzungszeit für z.B. batteriebetriebene
Laptops zu verlängern.
Nutzungs- und Anzeigeeinrichtungen sind z.B. in US Patenten
US6000003 und
US5481732 beschrieben. In der derzeitigen
Anwendung wird die Signalaktivität
typischerweise als Existenz eines physischen Signals in z.B. dem
Kabel angezeigt, dass eine I/O Einheit mit dem Computer verbindet.
Solche Signale sind oft schwer, oder sogar unmöglich, zu erzeugen, von z.B.
einem Hacker, der versucht die Kontrolle über den Computer über die Internetverbindung
zu erhalten. Daher, um Nutzeraktivitäten auf dem physischen Signalisieren
zwischen den I/O Einheiten zu bestimmen, speziell "dummer" I/O Einheiten wie
z.B. einer Maus und dem Computer könnten eine höhere Sicherheit
bieten, als sich auf höhere
Programmfunktionen innerhalb des Computers zu verlassen, da Letztere
einfacher von einem Eindringling oder einem Virus erzeugt werden
können.
-
Wie
von der erfahrenden Kunst geschätzt, kann
der Netzzugangskontroller auf verschiedene Arten realisiert werden.
Der Signalerkennungs-Teil kann mit den analogen Schaltkreisen vorgenommen werden
und das Verarbeitungsmodul durch die Nutzung digitaler Logik. Alternativ
kann der Hauptteil des Netzzugangkontrollers gänzlich mit software-kontrollierten
Schaltkreisen vorgenommen werden, indem man z.B. digitale Filter
im Signalerkennungs-Teil verwendet.
-
Beschrieben
im Bezug auf das Flussdiagramm von 2, ist der
Hauptbetrieb einer ersten Verkörperung
des Netzzugangskontrollers zugehörig zur
Erfindung. In den folgenden Algorhythmen, wird die "Nutzeraktivität" als Signalaktivität von den
I/O Einheiten definiert, entsprechend des Nutzers der aktiv den
Computer benutzt. Es sollte verstanden werden, dass die Signalaktivität, die einzige
Existenz einer Trägerschwingung
oder eines relevanten elektrischem Signals zwischen dem I/O Gerät und dem Computer
ist. Der Informationsinhalt muss typischerweise und vorzugsweise
nicht offen gelegt oder analysiert werden. Es ist das Signal selbst,
in seiner physischen Existenz, das von Hauptinteresse ist. Jedoch kann
es in gewissen Anwendungen nützlich
sein, auch den Informationsinhalt im Signalisieren zwischen den
I/O Einheiten und dem Computer zu analysieren, und die folgenden
Algorhythmen werden ganz einfach von solchen Anwendungen aufgenommen. "Netzbezogene Nutzeraktivität" wird definiert, als
vom Computer ausgehendes Signalisieren an das Kommunikationsnetzwerk 120 und
ist hinweisend auf eine Aktivität,
die von dem Nutzer initiiert wird, z.B. das Überprüfen von eingehenden Emails. "Netzaktivität" wird definiert als
Signalisieren von dem Computer an das Netzwerk, welches sich nicht auf
eine Nutzeraktivität
bezieht, z.B. in den meisten Fällen
ungewollte Netzwerkaktivität.
Dieselben Definitionen werden für
alle Verkörperungen
benutzt.
-
200:
In einem ersten Schritt 200, ist der Netzzugangs-Kontroller
in einem ersten Beobachtungsmodus. Der Zugang zum Kommunikationsnetzwerk 120 ist
geschlossen, das heißt,
es können
keine Kommunikationen zum oder vom Rechner 100 durchgeführt werden.
Im ersten Beobachtungsmodus, wird der Netzzugangs-Kontroller kontinuierlich die
Nutzeraktivität
und die netzbezogene Nutzeraktivität laut der oben genannten Definition
prüfen,
wie in Schritt 205–210 beschrieben.
-
205:
Der Netzzugangs-Kontroller wird in Schritt 205 die Nutzeraktivität prüfen. Wenn
da keine Nutzeraktivität
vorhanden ist, wird er zurück
zu Schritt 200 gehen. Wenn eine Nutzeraktivität erkannt wird,
d.h. Signalisierungsaktivität
zu, bzw. von den Input/Output Geräten 105, 110 und 115,
fährt er
fort mit Schritt 210.
-
210:
In Schritt 210 sucht der Netzzugangskontroller nach bezogener
Nutzeraktivität.
Wenn keine solche Aktivität
erkannt wird, gibt es keine Indikation dass der Nutzer Zugang zum
Kommunikationsnetzwerk 120 möchte und der Schalter 175 hält den Zugang
zum Kommunikationsnetzwerk geschlossen. Wenn netzbezogene Nutzeraktivität erkannt
wird, fährt
der Algorhytmus mit Schritt 215 fort.
-
215:
In Schritt 215 öffnet
der Netzzugangskontroller den Zugang zum Kommunikationsnetzwerk,
und lässt
einen Zugang z.B. zum Internet zu. Es sollte betont werden, dass
zwei Kriterien erfüllt werden
müssen,
damit der Netzzugangskontroller den Zugang öffnet: Nutzeraktivität und netzbezogene Nutzeraktivität.
-
220:
Nach dem Öffnen
des Zugangs, beschreitet der Netzzugangskontroller in Schritt 220 einen
zweiten Beobachtungsmodus, gekennzeichnet durch das kontinuierliche
Beobachten der netzbezogenen Nutzeraktivität.
-
225:
In Schritt 225, sucht der Netzzugangskontroller nach netzbezogener
Nutzeraktivität.
-
Wenn
netzbezogene Nutzeraktivität
erkannt wird, was beweist, dass der Nutzer immer noch aktiv die
Computer-Anwendungen nutzt, geht der Algorhytmus zurück zu Schritt 220.
Wenn keine solche Aktivität
erkannt wird, fährt
der Algorhytmus fort mit Schritt 230.
-
230:
Schritt 230 besteht aus einer wartenden, vordefinierten
Zeitspanne, tw. Der Zweck der Wartezeit
ist, die kurzen Zeitspannen ohne Signalisierung, die typischerweise
in allen Kommunikationen vorkommen, nicht das Schließen der
Netzwerkzugänge
verursachen zu lassen.
-
235:
In Schritt 235, wird die netzbezogene Nutzeraktivität wieder überprüft. Wenn
netzbezogene Nutzeraktivität
entdeckt wird, ist dies ein Zeichen, dass das Ergebnis (keine Aktivität) von Schritt 225 fällig war,
aufgrund einer kurzen Pause in der Kommunikation, und es ist kein
Zeichen des Schließens der
Computeranwendung, die eine Netzwerkkommunikation erfordert. In
diesem Fall wird der Netzzugangskontroller im zweiten Beobachtungsmodus bleiben,
d.h. zu Schritt 220 gehen. Wenn keine netzbezogene Nutzeraktivität erkannt
wird, fährt
der Algorhythmus mit Schritt 240 fort 240.
-
240:
In Schritt 240 schließt
der Netzzugangskontroller den Zugang zum Kommunikationsnetzwerk
und verhindert jede Kommunikation von oder zum Kommunikationsnetzwerk 120.
Der Netzzugangskontroller geht zurück zum ersten Beobachtungsmodus,
d.h. er geht zurück
auf 200.
-
Das
oben beschriebene "kontinuierliche
Beobachten", dass
in den ersten und den zweiten Beobachtungsmodis verwendet wird,
muss nicht streng kontinuierlich sein. Das Beobachten wird typischerweise
in regulären
Zeitintervallen geleistet; die Intervalle werden so gewählt, dass
für alle
ausgeführten Anwendungen
auf dem Computer das Beobachten von dem Nutzer als kontinuierlich
empfunden wird.
-
Der
vordefinierte Zeitspanne, tw, in der der Netzzugangskontroller
wartet bevor er die Netzwerkverbindung schließt, ist ein Parameter, dass
typischerweise vom Nutzer eingestellt wird. Eine Methode in die
Zeitspanne tw einzudringen, so wie in die
anderen nutzerspezifischen Parameter, wird in einer weiteren Verkörperung
der Erfindung beschrieben. Der Zweck die Wartezeit vorzustellen
und der Vorgang laut Schritt 225–235 ist, die kurzen
Zeitspannen ohne Signalisierung, die typischerweise in allen Kommunikationen
vorkommen, nicht das Schließen
der Netzwerkzugänge
verursachen zu lassen. Wie geschätzt
von der Erfahrung der Kunst, kann dies auf verschiedene Arten erreicht
werden. Zum Beispiel eine feste Wartezeit zu haben und eine Anzahl
(vielleicht vom Nutzer eingestellt) von nachfolgenden Abfragungen
von netzbezogener Nutzeraktivität
anzufordern.
-
Parameter,
die eine typische Nutzung des Netzzugangskontrollers repräsentieren,
sind vorzugsweise vom Hersteller eingestellt. Der Nutzer möchte vielleicht,
bei der Installation oder während der
Instandhaltung, einige der Parameter verändern. In einer Verkörperung
ist die Erfindung des Netzzugangskontrollers 135 mit der
Computerschnittstelle 135 und Einrichtungen, um mit dem
Computer zu kommunizieren, geliefert. Das kann mit irgendeinem Kommunikations-Ausgang
und Protokollen sein, mit denen ein Computer üblicherweise ausgestattet ist, wie
z.B. das serielle RS-232, parallel Ausgänge oder USB. Nutzerspezifische
Parameter und Einstellungen, wie die Zeitspanne, tw,
werden in den Computer 100 eingegeben und an den Netzzugangskontroller über die
Computerschnittstelle 172 übermittelt und mit Hilfe eines
Softwareprogramms auf dem Computer und in dem Verarbeitungsmodul 165 des
Netzzugangskontrollers ausgeführt.
Von Wichtigkeit für
die Instandhaltung der erhöhten
Sicherheit, die vom Netzzugangskontroller geliefert wird, sollte
die Kommunikation zwischen dem Netzzugangskontroller und dem Computer
auf eine Art geleistet werden, die es unmöglich macht, von einem Eindringling
vom Weiten kontrolliert zu werden. Vorzugsweise sollte die Kommunikation
nicht Netzwerkverbindungskabel oder mit den Protokollen, die üblicherweise
in den Computernetzwerken benutzt werden, gemacht werden. Typischerweise
wird die Verbindung nur für
begrenzte Zeitintervalle während
des Einstellvorgangs oder der Übermittlung
von Einwahlinformationen benutzt (siehe unten). Information heißt, wenn
zwischen dem Computer und dem Netzzugangskontroller verteilt wird
und vorzugsweise sofort nach der Informationsübermittlung die Verbindung
zu dem Computer sicher beendet wird, z.B. mit einem Schalter der die
Einheiten elektrisch trennt. Alternativ können andere Einrichtung für die Einstellung
der Parameter im Netzzugangskontroller zum Beispiel mit einem anderen
I/O Gerät
geliefert werden.
-
In
einer Verkörperung
der Erfindung wird der Netzzugangskontroller 135 mit einer
Protokollfunktion 166 geliefert, die in der Lage ist Signalisierungsaktivität zu und
von der Netzwerkverbindung 120 zu erkennen und ein Protokoll
von Versuchen des Computers einen Zugang zum Kommunikationsnetzwerk zu
erhalten, zu speichern und dem es möglich ist, auch die Versuche
der Netzwerkkommunikation an den Computer zu kontaktieren. Jeder
Versuch vom Computer 100, einen Zugang auf das Kommunikationsnetzwerk 120 zu
erhalten, wenn solche Versuche nicht erwartet werden, d.h. der Fall
von keiner Nutzeraktivität
im ersten Beobachtungsmodus ist, kann im Protokoll gespeichert werden.
Solche Versuche können
ein Indikator für
einen Virus der Trojaner-Art sein, der in dem Computer lebt und
versucht einen Kontakt zum Internet aufzubauen. Das Protokoll der Kontaktversuche
kann dem Nutzer auf einem Display auf dem Netzzugangskontroller
angezeigt werden. Alternativ wird das Protokoll vom Netzzugangskontroller
an den Computer, über
die Kommunikationsschnittstelle 172, übermittelt; möglicherweise
für eine weitere
Verarbeitung mit einer passenden Software im Computer 100.
Genauso kann der Netzzugangskontroller benutzt werden, um Kontaktversuche
vom Kommunikationsnetzwerk 120 an den Computer 100 zu
protokollieren. Die Kommunikation zwischen dem Netzzugangskontroller
und dem Computer, sollte vorzugsweise in eine Richtung gehen, allen Änderungen
in den Einstellungen des Netzzugangskontroller vorbeugen, aber gleichzeitig
Protokoll- und Alarmfunktionen für
die Übermittlung
an den Computer zulassen.
-
Alternativ,
wenn der Computer aktiv genutzt wird, aber keine entsprechende Nutzeraktivität stattfindet
(erster Beobachtungsmodus), kann der Nutzer vom Netzzugangskontroller über die
Kommunikationsschnittstelle 172 oder über ein audiovisuelles Signal,
vor einem Kontaktversuch gewarnt werden. Der Nutzer kann dann entweder
dem Versuch zustimmen, oder ihn ablehnen.
-
In
den oben beschriebenen Verkörperungen wurde
das Abschalten des Netzwerks primär vom Netzzugangskontroller 135 automatisch
gemacht, basierend auf der Nutzeraktivität und der netzbezogenen Nutzeraktivität. Zusätzlich kann
der Netzzugangskontroller 135 benutzt werden, sich schnell vom
Kommunikationsnetzwerk 120 abzumelden, entweder indem er
sich vom Computer abschaltet oder von einer Einrichtung der Fernbedienung.
Alternativ kann der Netzzugangskontroller mit einem Knopf ausgestattet
sein, welcher die Netzwerkverbindung ausschaltet, wenn er manuell
vom Nutzer gedrückt wird.
Der Netzzugangskontroller wird nun in einem sicheren Modus sein,
den man "privaten
Sicherheitsmodus" (PSM)
nennt. Der private Sicherheitsmodus kann zurückgesetzt werden, d.h. ihm
einen Zugang zum Kommunikationsnetzwerk erlauben, indem man erneut
den Knopf drückt,
vom Computer 100 aus oder über die Fernbedienung. Die
Nutzung dieses Vorteils wäre
z.B. im oben beschriebenen Szenario, die des Netzzugangskontrollers,
der einen Alarm über
eine Signalaktivität
eines ungewollten Eindringens erkennt und sendet. Eine andere Nutzung
kann über
Intranet stattfinden, d. h. über
ein internes Kommunikationsnetzwerk im Büro. Innerhalb solcher Netzwerke
ist die Sicherheit oft niedrig, da eines der Hauptzwecke des Intranets
darin besteht, Informationen auf bequeme Art zu verbreiten. Obwohl
die Offenheit der Intranets in vielen Fällen ein gewolltes Feature
ist, arbeiten manche Mitglieder mit Informationen, die nicht für jeden
bestimmt sind. Durch die Nutzung des Netzzugangskontrollers kann
ein Mitglied den Intranet-Zugang ausschalten, zum Beispiel wenn
er an einem Dokument arbeitet, dass empfindliche Informationen enthält. Nachdem
er das Dokument auf eine Art gespeichert hat, die nicht vom Intranet
zugängig
ist, z.B. auf einer entfernbaren Diskette oder einer CD, kann der
Zugang zum Intranet wieder eingeschaltet werden, d.h. der private
Sicherheitsmodus wird zurückgesetzt.
-
Als
Alternative oder Ergänzung
zu einem Alarmsignal, das nach einer Handlung des Nutzers schreit,
kann der Netzzugangskontroller 135 beim Erkennen eines
unerwarteten Versuchs eines Zugriffs an das Kommunikationsnetzwerk 120 den
Netzwerkzugang automatisch sperren. Das wird den Netzzugangskontroller
in „Quarantänemodus" (QM) versetzen und
dem Netzwerk keinen Zugang gewähren, bevor
der Quarantänemodus
von einer Handlung des Nutzers zurückgesetzt wurde, z.B. indem
er einen Knopf auf dem Netzzugangskontroller drückt.
-
Die
oben genannten Verkörperungen
des Netzzugangskontrollers 135 kann mit nur geringen Änderungen
an den Algorhythmus mit Verweis auf das Flussdiagramm von 2 verbunden
werden. Diese Änderungen
werden mit Verweis auf 3 beschrieben. Der Algorhythmus
wurde mit zwei zusätzlichen
Schritten versorgt, 202 (platziert zwischen den Schritten 200 und 205)
und 220 (platziert zwischen den Schritten 222 und 225).
-
202:
In Schritt 202 steuert der Algorhythmus den privaten Sicherheitsmodus
(PSM) oder der Quarantänemodus
(QM) wurde von dem Nutzer aktiviert, oder automatisch entsprechend
von dem Netzzugangskontroller. Wenn einer der Modi aktiv ist, wird der
Netzzugangskontroller im ersten Beobachtungsmodus bleiben, d.h.
nicht den Zugang zum Netzwerk öffnen,
bis der PSM oder der QM vom Nutzer zurückgesetzt wurde.
-
222:
In Schritt 222 steuert der Algorhythmus wieder den privaten
Sicherheitsmodus (PSM) oder der Quarantänemodus (QM) wurde von dem
Nutzer aktiviert, oder automatisch entsprechend von dem Netzzugangskontroller.
Wenn einer der Modi aktiv ist, wird der Netzzugangskontroller sofort
den Zugang zum Netzwerk schließen,
d. h. nicht den Zugang zum Netzwerk öffnen, bis der PSM oder der
QM vom Nutzer zurückgesetzt
wurde.
-
Der
Quarantänemodus
(QM), automatisch vom Netzzugangskontroller aktiviert, bietet eine
erhöhte
Sicherheit und die Möglichkeit
einen Virus der Trojaner-Art zu suchen und etwas gegen ihn zu unternehmen,
an. Eine Art den QM zu nutzen, wird in den Flussdiagrammen der 2, 3 und 4 beschrieben.
Wenn in Schritt 205 keine Nutzeraktivität festgestellt wurde, leistet
der Algorhythmus eine Prüfung,
ob der Computer versucht eine Netzaktivität in Bezug auf die folgenden
Schritte zu initiieren:
-
400:
In Schritt 400, sucht der Netzzugangskontroller nach einer
versuchten Netzaktivität,
indem er die vom Computer 100 ausgehenden Signale beobachtet.
Wenn keine versuchte Netzaktivität
erkannt wird, geht der Algorhythmus zurück in den ersten Beobachtungsmodus 200.
Wenn der Netzzugangskontroller Signalisierungsversuche von dem Computer
an das Netzwerk erkennt, fährt
der Algorhythmus mit Schritt 405 fort.
-
405:
In Schritt 405 ist der Quarantänemodus aktiviert (QM). Der
Quarantänemodus
(QM) kann nur durch eine Handlung des Nutzers zurückgesetzt
werden.
-
410:
In einem freiwilligen Schritt 410, wird der Versuch einen
Zugriff auf das Kommunikationsnetzwerk zu erhalten, in einem Protokoll
gespeichert, welches wie oben beschrieben wird, dem Nutzer in einer
Vielzahl von Arten präsentiert
werden kann. Nach Schritt 410 (oder 405) kehrt
der Netzzugangskontroller wieder in seinen ersten Beobachtungsmodus 200 zurück.
-
Es
sollte angemerkt werden, dass während der
obigen Routinen der Zugang zum Netzwerk nie geöffnet wurde. Der Quarantänemodus
(QM) versichert, dass der Nutzer die Möglichkeit hat, die passenden
Schritte einzuleiten, z.B. ein laufendes Programm, dass Viren oder
Spy-Software entdeckt
und entfernt, bevor der Zugang zum Netzwerk wieder geöffnet wird.
-
Alternativ
könnte
der QM durch ein unerwartetes Signalisieren von einem Beispiel I/O
Gerät,
wie einer Kamera oder einem Mikrofon, aktiviert werden. Ein solches
Signalisieren kann die Indikation sein, dass jemand versucht den
Computer auszuspionieren. Die I/O Geräte sind in dieser Verkörperung
aufgeteilt in Hauptgeräte,
wie Maus, Bildschirm und Keyboard und Sekundär-I/O Geräte, wie Mikrofon oder Kamera.
Wie die I/O Geräte
kategorisiert sind, hängt üblicherweise
von den allgemein genutzten und vom Nutzer eingestellten Anwendungen
ab. Die Nutzeraktivität
wird jetzt nur noch von den Haupt-I/O Geräten definiert, d.h. Schritt 205 besteht
aus der Beobachtungs-Signalisierungs-Aktivität zu/von den Haupt-I/O Geräten. Schritt 400 wird
nun auch die Beobachtungs-Signalisierungs-Aktivität von den
Sekundär-I/O Geräten enthalten,
und wenn die Netzaktivität,
bzw. die Signalisierungsaktivität
von den Sekundär-I/O Geräten erkannt
wird, wird der QM aktiviert. Diese Nutzung des QM Modus kann die
generelle Definition bekommen, dass bestimmte vordefinierte Kombinationen
der Signalaktivität/des
Fehlens der Signalaktivität
zur Aktivierung des Quarantänemodus
(QM) führen
kann.
-
In
einer weiteren Verkörperung
der Erfindung, wird die Sicherheit weiter erhöht, indem man den Netzzugangskontroller
nicht nur beobachten lässt,
sondern auch die I/O Geräte
trennen lässt. Netzzugangskontroller 135 ist
zusätzlich
mit Schalteinrichtungen versorgt, die an einige oder alle I/O-Kabel 161 angeschlossen
sind. Nach einer vordefinierten Zeitspanne, tz,
im Beobachtungsmodus, ohne Nutzeraktivität, schließt der Netzzugangskontroller die
vor ausgewählten
I/O Geräte.
Vorzugsweise sind alle I/O Geräte
getrennt, außer
die Geräte
mit sicherer Einwahl, zum Beispiel Fingerabdruck-Scanner, Augenscanner,
Transponder, Smartcard Leser, Schlüssel, etc. In diesem Modus,
dem I/O Sicherheitsmodus (I/O-Modus), wird der Netzzugangskontroller
nicht nur dafür
genutzt, ungewollten Zugang zu/vom Kommunikationsnetzwerks zu blockieren, sondern
auch die Sicherheit zu erhöhen,
wenn jemand vor Ort einen Zugang zum Computer via den I/O Geräten erhält. Im I/O-Modus
ist der einzige Weg, einen Zugang zum Computer zu erhalten über das I/O
Gerät,
vorzugsweise ein Sicherheitseinwahlgerät, das im Netzzugangskontroller
spezifiziert ist. Nach einem unerlaubten Zugriff, kehrt der Netzzugangskontroller
zum ersten Beobachtungsmodus zurück und
ermöglicht
dadurch eine Kommunikation zwischen dem Computer und den I/O Geräten. Der
Nutzer mag in diesem Schritt spezifiziert haben, dass nicht alle
I/O Geräte
angeschlossen sind, nur die I/O Geräte, die als wichtig gelten,
sind angeschlossen. Der Netzzugangskontroller kann zusätzlich mit
einer Alarmfunktion ausgerüstet
sein, die einen audiovisuellen Alarm, bzw. einen Alarm über das
Kommunikationsmodul 185 abgibt. Die Alarmfunktion ist so
arrangiert, aktiviert zu werden, wenn z.B. irgendeins der I/O Kabel
vom Netzzugangskontroller entfernt wird; dies ist ein Anzeichen
für einen
Eindringling, der versucht am I/O-Modus vorbeizukommen. Der Alarm kann
zusätzlich
dafür genutzt
werden vor Diebstahl des Computers, Computerteilen oder des Netzzugangskontrollers
zu schützen.
-
Eine
Art den I/O-Modus zu nutzen, wird mit Bezug auf die Flussdiagramme
von 2, 3 und 5 beschrieben.
Wenn in Schritt 205 keine Nutzeraktivität angezeigt wird, enthält der Algorhythmus
die folgenden Schritte:
-
500:
In Schritt 500 wartet man eine vorbestimmte Zeit tz.
-
505:
In Schritt 505 wird die Prüfung nach der Nutzeraktivität wiederholt.
Wenn eine Nutzeraktivität vorkommt,
gehen Sie zu Schritt 200, wenn nicht:
-
510:
In Schritt 510 wird der I/O-Modus aktiviert, d. h. die
Verbindungen an die vorselektierten I/O Geräte wird geschlossen. Vorzugsweise
werden alle I/O Geräte,
bis auf das Sicherheitseinwahlgerät, getrennt.
-
515:
Während
des I/O-Modus beobachtet der Netzzugangskontroller eine oder mehrere
Verbindungen der selektierten Sicherheitseinwahlgeräte. Wenn
keine Zugangsversuche erkannt werden, oder ein Zugangsversuch versagt
im korrekten Autorisieren, bleibt der Algorhythmus im I/O-Modus.
Wenn ein unerlaubter Zugang erkannt wird, fährt der Algorhythmus mit Schritt 520 fort.
-
520:
In Schritt 520 wird der I/O-Modus deaktiviert und der Algorhythmus
kehrt zum ersten Beobachtungsmodus (200) zurück.
-
Die
Möglichkeit,
die von der Erfindung geliefert wird, die Kommunikation zwischen
den ausgewählten
I/O Geräten
und dem Computer zu sperren, kann genutzt werden, um den Computer
und die I/O Geräte
auf verschiedene Anwendungen und Situationen maß zu schneidern. In dieser
Verkörperung
spezifiziert der Nutzer an den Netzzugangskontroller, dass gewisse
I/O Geräte
im aktiven Gebrauch sind, alle anderen I/O's werden dann vom Netzzugangskontroller
getrennt. Die Funktion wird entweder auf dem Netzzugangskontroller
vom weitem über
ein Kommunikationsgerät 185 aktiviert,
oder vom Computer. Der Nutzer kann z.B. auswählen, dass Keyboard, den Bildschirm
und die Maus verbunden zu haben, aber das Mikrofon ist getrennt.
Diese Funktion kann mit all den oben beschriebenen Modis benutzt
werden und reduziert das Risiko, dass I/O Geräte, wie Mikrofone und Kameras
zum Ausspionieren genutzt werden.
-
Die
Nutzung des Netzzugangskontrollers 135 wurde hier in Verbindung
mit einem einzelnen Computer dargestellt. Der Netzzugangskontroller kann
auch vorteilhaft in einem Kunde-Server-Netzwerk
genutzt werden. Eine Anzahl von, oder, alle, Kundencomputern kann
mit Netzzugangskontrollern nach der Erfindung geliefert werden.
Die Mehrzahl der Netzzugangskontroller stehen in Kommunikation miteinander
oder einer zentralen Kommunikationseinheit und das System kann z.
B. benutzt werden, um den Server auszuschalten, oder die äußere Netzwerkverbindung
des Servers, wenn keine bezogene Nutzeraktivität vom Netzzugangskontroller
gefunden wird. Das System kann auch genutzt werden, schnell eine
Reihe von Computer vom Internet zu trennen. Wenn eine Warnung eines
Virusangriffs empfangen wird.
-
In
einer weiteren Verkörperung
der Erfindung wird der Schalter, der den Zugang zur Kommunikation
des Netzzugangskontrollers 135 steuert, mit Einrichtungen
zur Fernsteuerung des Schalters 175 geliefert. Um die Sicherheit
auf einem hohen Niveau zu halten, sollten die Fernsteuereinrichtungen
nicht über die
allgemeinen Datenkommunikationsnetzwerke, wie das Intranet, zugänglich sein.
Die Fernsteuerung kann zum Beispiel über ein Telefonsystem wie GSM gemacht
werden. Der Netzzugangskontroller 135 wird, wie in 1b gezeigt,
mit einem Kommunikationsmodul 185 versorgt, das die Funktionalität eines GSM-Telefons
hat. Das Modul wird mit einer Unterschreiber-Nummer und den Fähigkeiten
des Entschlüsselns
und Verarbeitens der Daten die in einer SMS (Short Messaging Service)
oder einer MMS (Multimedia Messaging Service) übermittelt werden, oder über OTA
(Over the Air Message) oder durch die Nutzung des GPRS-Standards,
geliefert. Die Nutzung des Kommunikationsgeräts ist vielfältig: a)
Das Protokoll der Einwahlfunktionen wird von dem Kommunikationsgerät an ein
verantwortliches System übermittelt,
b) Parameter, die den Netzzugangskontroller einstellen, werden übermittelt
und an einen oder mehrere Netzzugangskontroller eingegeben, auf
sichere und bequeme Art, c) im Fall einer Viruswarnung wird eine
Nachricht an das Kommunikationsmodul geschickt, welche initiiert,
dass die Netzwerkverbindung abgeschaltet wird, d) ein Befehl, alle Computer-Netzwerk-Zugänge abzuschalten,
kann schnell mit einer Gruppen-SMS oder einer Sende-Nachricht übermittelt
werden, e) Ermöglichen
eines sicheren Zugangs zum internen Netzwerk einer Firma für außenstehende
Nutzer, z.B. Mitarbeiter, die von zu Hause arbeiten möchten und
einen Zugang zum Firmennetzwerk wünschen.
-
Im
letzteren Fall, wird der Zugang zum Kommunikationsnetzwerk abgeschaltet.
Wenn ein autorisierter Nutzer einen Zugang zum Server oder dem Computer über das
Kommunikationsnetzwerk wünscht,
schaltet der Nutzer erst Netzwerkverbindung über das Kommunikationsmodul 185 ein.
Dieser Vorgang kann die folgenden Schritte beinhalten:
- a. Das Kommunikationsmodul 185 (GSM Modul) in einem
normalen Anrufvorgang anzurufen, und mit der Nutzung des DTMF einen
PIN-code und einen Korrespondenzcode einzugeben, um es „an" zu schalten. Alternativ
kann eine SMS, die einen PIN-code
und einen Code, der "an" repräsentiert
beinhaltet an ein GSM-Modul oder ein Anderes, was derzeit verfügbar ist
oder Zukunftseinrichtungen für
Datenübermittlungen,
genutzt werden.
- b. Der Code, der die "an" Position auf dem
Netzwerkschalter repräsentiert,
wird vom Netzzugangskontroller 135 interpretiert und der
Schalter wird umgestellt, um die Verbindung zum Netzwerk zu ermöglichen.
- c. Der autorisierte Nutzer kann nun auf den Server/Computer
zugreifen, vorzugsweise mit typischen Sicherheitsmaßnahmen,
einschließlich
der Spezifizierung des Benutzernamens und des Passworts.
- d. Nachdem die Sitzung beendet ist, kann der autorisierte Nutzer, ähnlich wie
in Schritt a), durch das GSM Modul dem Netzzugangskontroller bestimmen,
die Netzwerkverbindung auszuschalten. Alternativ, oder als weitere
Sicherheitsmaßnahme,
kann der Netzzugangskontroller 135 die Netzwerkverbindung
nach einer vorbestimmten Zeitspanne ohne Signalaktivität in der
Netzwerkverbindung abschalten.
-
Wie
von der erfahrenen Kunst geschätzt, nutzen
die meisten bestehenden und zukünftigen
Telekommunikationssysteme das Einbinden der TDMA. Die Nutzung des
Netzzugangskontrollers, laut der Erfindung, wird die Sicherheit
erheblich erhöhen.
Die Erfindung kann auch vorteilhaft in Kombination mit bekannten
Sicherheitsmethoden und Produkten wie Antivirus-Software, Firewalls
und Verschlüsselung genutzt
werden. Die Nützlichkeit
der Erfindung kann mit der kombinierten Nutzung einer Verschlüsselung verdeutlicht
werden. Die heutigen, fortgeschrittenen Verschlüsselungstechniken liefern einen akzeptablen,
sicheren Transfer einer Nachricht oder eines Dokuments über das
Internet. Jedoch muss an einem Punkt die Nachricht oder das Dokument
vom Empfänger
entschlüsselt
werden. Während
der Entschlüsselung
und während
das Dokument in einem nichtverschlüsselten Format ist, kann der
Nutzer den privaten Sicherheitsmodus des Netzzugangskontrollers
aktivieren, um sicher zu stellen, dass kein Zugang zum Kommunikationsnetzwerk
möglich
ist. Daher kann nicht nur die Übermittlung,
sondern auch das Spinnen und Verarbeiten einer Nachricht mit höchster Sicherheit
geleistet werden.
-
Eine
zukünftige
Nutzung des Netzzugangskontrollers, liegt im Bereich der IP-Telefonie.
Die Signalerkennung und die Alarmmöglichkeiten des Netzzugangskontrollers
können
vorteilhaft genutzt werden, um einen Nutzer über einen eingehenden IP-Anruf
zu benachrichtigen und um die nötigen
Verbindungen zu öffnen,
um den Anruf zu empfangen, einschließlich des Zugangs zum Kommunikationsnetzwerk
und den Verbindungen der passenden I/O Geräte, wie Mikrofon, Lautsprecher
und Kamera.
-
Von
der Erfindung so beschrieben, wird es offensichtlich, dass die Erfindung
auf viele Arten variiert werden kann innerhalb des Bereichs der
folgenden Behauptungen.