DE60315284T2 - Verfahren und Arrangement zum automatischen Steuern eines Zugriffs zwischen einem Computer und einem Kommunikationsnetzwerk - Google Patents

Verfahren und Arrangement zum automatischen Steuern eines Zugriffs zwischen einem Computer und einem Kommunikationsnetzwerk Download PDF

Info

Publication number
DE60315284T2
DE60315284T2 DE60315284T DE60315284T DE60315284T2 DE 60315284 T2 DE60315284 T2 DE 60315284T2 DE 60315284 T DE60315284 T DE 60315284T DE 60315284 T DE60315284 T DE 60315284T DE 60315284 T2 DE60315284 T2 DE 60315284T2
Authority
DE
Germany
Prior art keywords
network
computer
user activity
communication network
activity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60315284T
Other languages
English (en)
Other versions
DE60315284D1 (de
Inventor
Gunnar Larson
Peter Fuks
Jörgen APPELGREN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Snalle AB
Original Assignee
Snalle AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Snalle AB filed Critical Snalle AB
Application granted granted Critical
Publication of DE60315284D1 publication Critical patent/DE60315284D1/de
Publication of DE60315284T2 publication Critical patent/DE60315284T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

  • Die derzeitige Erfindung bezieht sich auf einen Apparat und eine Methode, die Sicherheit in den Datenkommunikationssystemen zu erhöhen, speziell um ein Eindringen von unerwünschtem Zugang in ein Kommunikationsnetzwerk von einem Computer oder Server zu verhindern.
  • Hintergrund der Erfindung
  • Die moderne Nutzung von Computer und Netzwerken hat eine erhöhte Nachfrage für fast alle Computer, ob zu Hause oder im Bürogebrauch, erfahren, jederzeit mit einem Netzwerk verbunden zu sein, speziell mit dem Internet. Die Vorteile „immer" verbunden zu sein sind reichhaltig, zum Beispiel schneller Zugang zu den Informationen, die im Internet erhältlich sind, die Fähigkeit Emails ohne merkliche Verzögerungen zu erhalten und zu senden und die Benachrichtigung von anderen eingehenden Nachrichten, wie Fax Übermittlungen, Internetanrufen, etc. Jedoch hat der massive Fluss von Informationen in Kombination mit den meisten Computern, die eine Netzwerkverbindung haben, die Verletzlichkeit der Kommunikationsnetzwerke und der individuellen Computer erhöht. Beispiele der Verletzlichkeit der Systeme schließen die vernichtenden Wirkungen der Computerviren verschiedener Arten, Eindringen von "Hackern" in Firmen- und Regierungscomputersysteme, betrügerischer Nutzung von Kreditkarten/Bankkonten, in dem die Geldüberweisungen per Internet beobachtet werden und unerlaubter Zugang zu entscheidenden Geschäftsinformationen, ein. Eine andere Art von Missbrauch der Computernetzwerke, die sich kürzlich ohne das Wissen des Besitzers aufgetan ist, den Server einer Firma oder einen Computer von jemand anders für das Speichern und Vertreiben von Daten zu nutzen. Dies wird typischerweise von Eindringlingen zu dem Zweck getan, nicht selbst die eigene Speicherkapazität abzugeben, bzw. Material von zweifelhaften oder illegalem Inhalt zu speichern oder zu vertreiben, wie z.B. unerlaubte Kopien von Musik oder Filmen. Eine besonders gefährliche und trügerische Art von Virus, ist das so genannte Trojanische Pferd und Würmer. Diese Arten von Viren geraten typischerweise über eine Email oder eine Datei, die aus dem Internet geladen wird, auf den Computer. Im Computer kann das Virusprogramm zum Beispiel Daten, bzw. Informationen wie Passwörter, an eine Internetadresse schicken. Ein Eindringling kann dann die Information, die vom Trojanischen Pferd gesendet wird nutzen, um Zugang zu dem Computer zu bekommen, und da der Virus den Eindringling mit allen relevanten Informationen versorgt hat, wird dieses Eindringen wie ein autorisierter Zugriff auf den Computer scheinen.
  • Heutzutage schließen Versuche, in einen Computer einzudringen, oft die Benutzung von einer Anzahl von Viren, sowie anderen Methoden einen Zugang über das Ziel zu gewinnen oder es sogar zu kontrollieren, ein. So ein zerstörerisches Programm kann einen Virus enthalten, der ein Antivirusprogramm oder Viren-Warnungs-Software schließt, ein Programm, das nach einen Weg sucht in den Computer zu gelangen und noch ein Programm, das nach Passwörtern, Nutzernamen und Adressen sucht.
  • Viele Computer sind heutzutage mit Kameras, Mikrofonen oder anderen Kommunikationsgeräten ausgestattet, typischerweise zu dem Zweck, mit Stimme und Bild über das Internet zu kommunizieren. Wenn ein Eindringling die Kontrolle über einen solch ausgerüsteten Computer erhält, zum Beispiel durch das Nutzen eines Trojaners, wird es für den Eindringling ziemlich einfach sein, das Mikrofon des Computers zu benutzen, um eine Konversation mitzuhören und aufzuzeichnen, die im Raum statt findet, in dem der Computer steht. Dies kann offensichtlich für Spionage und andere Arten von kriminellen Aktivitäten genutzt werden.
  • Diese überwiegende Art, sich um die Sicherheitsprobleme in den heutigen Kommunikationsnetzwerken zu kümmern, ist mit einer "Firewall". Firewalls kombinieren oft die Nutzung eines Proxy Servers und Filtertechniken, wie z.B. Kontrollfilter um die Möglichkeiten unerwünschter Zugriffe und Virenattacken zu reduzieren. Für eine verständliche Beschreibung von allgemeinen, derzeitigen Sicherheitsmaßnahmen, siehe z.B. "Datakommunikation i Praktiken", Kapitel 20, Kent Mayer, Pagina.se 2001. Obwohl auf viele Arten effektiv, müssen die Firewalls kontinuierlich aktualisiert und von geschicktem Personal gepflegt werden, um ein akzeptables Niveau des Schutzes zu erhalten. Dies ist zeitaufwendig und kostspielig, in Arbeitsstunden und in der Ausrüstung zur Aktualisierung. Für kleinere Geschäfte und für Personen, die ihren Heimcomputer an ein Netzwerk angeschlossen haben möchten, kann die Installation von Firewalls, und besonders die Instandhaltung von ihnen, zu kostspielig oder zu kompliziert sein, um als ökonomisch gerechtfertigt zu gelten.
  • Ein weiterer Bereich der Sicherheit ist innerhalb der internen Netzwerke, die oft als Intranet bezeichnet werden. Das Intranet einer Organisation kann von durch Firewalls durch Angriffe von außen geschützt sein. Jedoch sind Information die nicht für Jedermann bestimmt sind, oft geschaffen und innerhalb der Organisation verbreitet. Es ist oft ziemlich einfach, innerhalb eines Intranets, sich die Arbeit anderer anzusehen oder zu kopieren.
  • Somit, obwohl die Einführung und weit verbreitete Nutzung der Firewalls, und den zusätzlichen Proxyservern und Techniken zum Filtern das Sicherheitsniveau in Kommunikationsnetzwerken größtenteils erhöht haben, gibt es ein Bedürfnis für Lösungen, die die Sicherheit weiter verbessern. Nicht nur für kleine Einrichtungen und Heimnutzer, die nicht die ökonomischen Mittel oder technische Kompetenz haben, die erforderlich ist, Sicherheitssysteme zu installieren und zu pflegen, die auf Firewalls basieren.
  • Andere bekannte Methoden zum Schutz von Computersystemen vor Eindringlingen basieren auf Warnungen bei jeweiliger Nutzeraktivität.
  • Die amerikanische Publikation US-BI-6193153 bescheibt eine Methode für eine automatische Kontrolle, die das Eindringen eines Computers in ein Computernetzwerk dadurch verhindert, daß die Zugänglichkeit nur dann möglich ist, wenn eine Nutzeraktivität aktuell ist.
  • Weiter beschreibt die amerikanische Publikation US-A-6076164 eine ähnliche Methode, die darin besteht, daß nach einer ersten Identifikation keine weitere benötigt wird während der Dauer einer vorbestimmten Zeitspanne für die Zugänglichkeit zu einem Komminikationsnetzwerk, während der eine nutzerrelatierte Aktivität entdeckt wird.
  • Zusammenfassung der Erfindung
  • Ein Thema der jetzigen Erfindung ist es, eine Methode und ein Gerät für das Verbessern der Sicherheit des Computers, bzw. Servern, welche an ein Kommunikationsnetzwerk angeschlossen sind, zu liefern, die die Beeinträchtigungen der vorherigen Kunst überwindet.
  • Ein weiteres Thema der derzeitigen Erfindung ist es, das Risiko zu reduzieren, dass der Computer und die an ihn angeschlossenen Input/Output Geräte, zum Ausspionieren genutzt wird.
  • Die Themen werden durch die Methoden die in dem Anspruch 1 definiert wird, einem Gerät, das im Anspruch 8 definiert wird und einem System, dass im Anspruch 18 definiert wird, erzielt.
  • Eine wichtige Beobachtung von den Erfindern gemacht, ist dass die Länge einer Zeitspanne, in der ein Computer oder Server an ein Netzwerk angeschlossen wird, sich sehr auf die Anfälligkeit für Eindringlinge bezieht. Indem man immer verbunden ist, kann ein Computer dem Versuch der Hacker kontinuierlich unterliegen, und da das knacken von Passwörtern, Codes und Verschlüsselungen oft ein zeitaufwendiger Vorgang ist, ist ein unbegrenzter Zugang zu dem Zielcomputer oder Computersystem oft eine Vorbedingung für den „Erfolg" des Eindringlings. Indem man die Zeitspannen der Netzwerkverbindung kürzt, wird die Möglichkeit für einen Eindringling Zugang und Kontrolle über einen Computer zu gewinnen erheblich reduziert. Auch die Suche nach Einrichtungen zum Angreifen ist ein zeitaufwendiger Vorgang, und indem man nicht die ganze Zeit verbunden ist, z.B. nicht zu jeder Zeit im Kommunikationsnetzwerk gesehen wird, reduziert man die Möglichkeit auf eine interessante Einrichtung festgelegt zu werden, in die man eindringen könnte.
  • Es ist nicht ausreichend, die Angriffe von außen zu stoppen. Angriffe von innen, zum Beispiel durch Trojaner oder Wurmarten müssen auch gestoppt werden. Das Risiko eines Virus' dieser Art, der Informationen ausschickt, ist erheblich reduziert, wenn die Zeit in der der Computer an ein Datenkommunikationsnetzwerk angeschlossen ist, reduziert wird. Wie oben besprochen, involviert ein Eindringen oft eine Anzahl von Methoden und Viren verschiedenster Art. Im Folgenden werden Viren der Trojaner- oder Wurmart als Beispiel genommen, da sie sehr bekannt sind und aufgezeichnete Viren sind. Diese sollten als beispielhaft gesehen werden und die Nutzung der derzeitigen Erfindung ist nicht nur auf diese begrenzt.
  • Daher ist es das Ziel der Erfindung, die Zeit zu minimieren, die ein Computer oder Server an ein Netzwerk angeschlossen ist, auf eine Art, die keine erheblichen Unbequemlichkeiten für den Nutzer vorstellt, oder die Leistung des Computers und seiner Anwendungen behindert.
  • Das oben Beschriebene ist entscheidend wenn keine anderen Sicherheitsmassnahmen getroffen wurden, zum Beispiel in einer typischen häuslichen Nutzung eines Computers. Aber auch in Systemen, die Mittel für die Sicherheit anwenden, sowie Firewalls; das Prinzip der Zeitreduzierung, in der man ein Netzwerk angeschlossen ist, wird die möglichen Versuche eines Hackers reduzieren und daher die Sicherheit erhöhen.
  • Zusätzlich wird die vorher beschriebene, unquittierte Nutzung eines Netzwerkcomputers oder Servers zum Speichern, bzw. Vertreiben der Dateien effektiv verhindert, wenn der Computer/Server nicht über ausgedehnte Zeiträume verbunden ist. Dieser Computer/Server wird ganz einfach kein interessantes Ziel für einen möglichen Eindringling abgeben.
  • In der Methode und dem Gerät, laut Erfindung, wird der Zugang zwischen einem Computer und einen Kommunikationsnetzwerk arrangiert, von der Tätigkeit des Nutzers abhängig zu sein. Im Besonderen wird die Nutzertätigkeit definiert als eine Signalaktivität zwischen dem Computer und mindestens einem Input/Output Gerät.
  • Laut einem anderen Aspekt der Erfindung, sind die Input/Output Geräte kategorisiert als Haupt-Input/Output Geräte und Sekundär-Input/Output Geräte. Die Verbindung zum Sekundär-Input/Output Gerät ist geschaffen, von der Nutzertätigkeit abhängig zu sein.
  • Ein Vorteil, der von der derzeitigen Erfindung geleistet wird, ist dass die Zeitspanne in der der Computer einen Zugang zum Kommunikationsnetzwerk hat, erheblich reduziert wird.
  • Ein weiterer Vorteil, der von der Erfindung geleistet wird, ist dass der Netzzugangskontroller den Zugang zum Netzwerk verbietet, wenn ein unerwünschtes Netzwerk es kürzlich versucht hat.
  • Noch ein weiterer Vorteil ist, dass ein Nutzer mit den Möglichkeiten versorgt wird, den Zugang zum Kommunikationsnetzwerk zu schließen.
  • Ein weiterer Vorteil ist, dass die Sekundär-Input/Output Geräte temporar abgeschaltet werden können.
  • Kurze Beschreibung der Zeichnungen
  • Die Erfindung wird jetzt im Detail besprochen mit Bezug auf die gezeichneten Abbildungen, in welchen
  • 1a eine schematische Zeichnung ist, die die Nutzung des Netzzugangskontrollers entsprechend der derzeitigen Erfindung zeigt;
  • 1b ist ein Blockdiagramm, das den Netzzugangskontroller entsprechend einer Verkörperung der derzeitigen Erfindung zeigt;
  • 2 ist ein Flussdiagramm, das eine Verkörperung der anwesenden Erfindung veranschaulicht;
  • 3 ist ein Flussdiagramm, das eine Verkörperung der anwesenden Erfindung veranschaulicht;
  • 4 ist ein Flussdiagramm, das eine Verkörperung der anwesenden Erfindung veranschaulicht;
  • 5 ist ein Flussdiagramm, das eine Verkörperung der anwesenden Erfindung veranschaulicht.
  • Detaillierte Beschreibung der Erfindung
  • In einer ersten Verkörperung der derzeitigen Erfindung, beschrieben mit Bezug auf 1a, steuert ein Gerät entsprechend der Erfindung, im Folgenden gekennzeichnet als Netzzugangskontroller, den Zugang zu und von einem Kommunikationsnetzwerk zu und von einem Computer. Der Computer 100 ist mit einer Vielzahl von Input/Output Geräten, wie zum Beispiel ein Keyboard 105, eine Maus 110 und einem Bildschirm 112, verbunden. Wie durch das in der Kunst Erfahrene, ist eine große Anzahl von verschiedenen Arten von Input/Output-Geräten möglich, einschließlich Kameras, Mikrofonen, Joysticks, Digitizer, Drucker, Scanner und Lautsprecher, und die oben genannten sollten als Beispiele, die generell in vielen Anwendungen genutzt werden, betrachtet werden. Der Computer 100 ist mit einem Kommunikationsnetzwerk 120 verbunden, üblicherweise durch eine standardisierte Schnittstelle 125 und ein Kabel 130. Die Netzwerk-Verbindung wird entsprechend der Erfindung mit einem Netzzugangs-Kontroller 135 ausgeführt. Der Netzzugangs-Kontroller 135 ist zusätzlich an ein oder mehrere Input/Output Geräte wie das Keyboard 105, Maus 110 und Bildschirm 112 über Kabel angeschlossen 140, 145 und 150 entsprechend. Die Verbindungen zwischen den einzelnen Einheiten wurden hier mit Kabeln veranschaulicht. Wie offensichtlich zu den in der Kunst erfahrenden anderen Arten der Kommunikation, bedeutet es, dass ein Kurzstreckenradio, z.B. BluetoothTM und IR vorteilhaft genutzt werden, um die Einheiten zusammen zu schalten. Die Netzwerkverbindung, sowie die Art von Netzwerk, kann aus vielen verschieden Arten bestehen, einschließlich Local Area Network (LAN), Wireless Local Area Network (W-LAN), Modem- oder ISDN-Verbindung, Asymmetric Digital Subscriber Line (ADSL) oder jeder anderen Art von Breitband.
  • Eine Hauptfunktion des Netzzugangskontrollers ist ein Schalter, der die physische Verbindung des Computers zu dem Kommunikationsnetzwerk 120 trennt. Der Schalter wird von einem System funktional getrennt vom Kommunikationsnetzwerk betrieben. Die Schaltfunktionalität des Netzzugangskontrollers, stellt sicher, dass es unmöglich sein wird, Zugang zum Computer ohne die Einwilligung des Nutzers zu erhalten, genauso wird es dem Computer unmöglich sein, einen Zugang zum Kommunikationsnetzwerk 120 ohne Erlaubnis des Nutzers zu erhalten. Die Hauptfunktionalität, sowie die verschiedenen Verkörperungen, werden unten beschrieben.
  • Der Netzzugangs-Kontroller 135, mit den oben angezeigten Charakteristiken, kann auf verschiedene Arten realisiert werden; eine Beispiel-Realisierung wird unten in Bezug auf 1b beschrieben. Der Netzzugangs-Kontroller 135 enthält eine I/O Signalüberwachungseinheit 160, welche Kabel 161 und passende Schnittstellen für die Input/Output Geräte liefert, wie zum Beispiel Keyboard 105, Maus 110, Mikrofon 111, Bildschirm 112, Lautsprecher 113, Kamera 114 und sichere Login Geräte 115, sowie eine Netzwerk-Ein-Verbindung 162 und eine Netzwerk-Aus-Verbindung 164. Die I/O Signalüberwachungseinheit 160 analysiert die Signalaktivität von den I/O Geräten und den Netzwerkverbindungen und wird an ein Verarbeitungsmodul 165 angeschlossen. Das Verarbeitungsmodul 165 ist typischerweise ein software-programmierbarer, integrierter Schaltkreis und kann eine Einwahlfunktion 166 enthalten, eine private Sicherheitsmodus-(PSM) Funktion 168 und eine Quarantäne-Funktion 169. Das Verarbeitungsmodul 165 steuert den Schalter 175, welcher im Gegenzug den Zugang zum Netzwerk steuert, indem er den Schaltkreis öffnet und schließt, zwischen der Netzwerk-Ein-Verbindung 162 und der Netzwerk-Aus-Verbindung 164. Der Schalter 175 kann zusätzlich von Steuereinrichtungen 180 gesteuert werden, zum Beispiel von einem Knopf auf der äußeren Oberfläche des Netzzugangskontrollers, um den Schalter 175 an und aus zu schalten. In gewissen Verkörperungen wird der Netzzugangs-Kontroller mit einer Computerschnittstelle 172 für eine Kommunikation mit dem Computer 100 geliefert, und einer Computerschnittstelle 173 für eine Kommunikation mit anderen Netzzugangskontrollern geliefert. Der Netzzugangs-Kontroller kann zusätzlich mit einem Kommunikationsmodul 185 geliefert werden, welches in der Lage ist mit einem Kommunikationssystem zu kommunizieren, das nicht wie die des Datenkommunikationsnetzwerks ist, an das der Computer 100 angeschlossen ist. Das Kommunikationsgerät kann z.B. eine GSM Einheit für Datenkommunikation über die Luftschnittstelle sein. Der Netzzugangs-Kontroller kann zudem mit Anzeige-Einrichtungen geliefert werden, zum Beispiel ein LCD und LEDs 186.
  • In der obigen Beschreibung, ist der Schalter 175 typischerweise ein Schalt-Transistor oder Relais. Wie von der erfahrenden Kunst geschätzt, kann die Schaltfunktionalität auf verschiedene Arten erzielt werden. In bestimmten Anwendungen, z.B. wenn Radio oder Faseroptiken für die Netzwerkverbindung genutzt werden, kann es technisch durchführbarer sein, anstelle des Ausschaltens des Netzwerks mit einem Relais, die Verbindung mit einer Stromversorgung an die UARTs oder den Übermittlerschaltkreisen zu öffnen. Der Schalter und die Schaltfunktionalität sollten als Art betrachtet werden, die Möglichkeiten vom Etablieren und Pflegen der Kommunikation zwischen dem Computer 100 und dem Kommunikationsnetzwerk 120 sicher auszuschalten.
  • Methoden und Einrichtungen um die Signalaktivität von I/O Geräten anzuzeigen wie z.B. einer Maus, sind in der Kunst bekannt und werden allgemein für Screensaver benutzt, um Energie zu sparen und die Nutzungszeit für z.B. batteriebetriebene Laptops zu verlängern. Nutzungs- und Anzeigeeinrichtungen sind z.B. in US Patenten US6000003 und US5481732 beschrieben. In der derzeitigen Anwendung wird die Signalaktivität typischerweise als Existenz eines physischen Signals in z.B. dem Kabel angezeigt, dass eine I/O Einheit mit dem Computer verbindet. Solche Signale sind oft schwer, oder sogar unmöglich, zu erzeugen, von z.B. einem Hacker, der versucht die Kontrolle über den Computer über die Internetverbindung zu erhalten. Daher, um Nutzeraktivitäten auf dem physischen Signalisieren zwischen den I/O Einheiten zu bestimmen, speziell "dummer" I/O Einheiten wie z.B. einer Maus und dem Computer könnten eine höhere Sicherheit bieten, als sich auf höhere Programmfunktionen innerhalb des Computers zu verlassen, da Letztere einfacher von einem Eindringling oder einem Virus erzeugt werden können.
  • Wie von der erfahrenden Kunst geschätzt, kann der Netzzugangskontroller auf verschiedene Arten realisiert werden. Der Signalerkennungs-Teil kann mit den analogen Schaltkreisen vorgenommen werden und das Verarbeitungsmodul durch die Nutzung digitaler Logik. Alternativ kann der Hauptteil des Netzzugangkontrollers gänzlich mit software-kontrollierten Schaltkreisen vorgenommen werden, indem man z.B. digitale Filter im Signalerkennungs-Teil verwendet.
  • Beschrieben im Bezug auf das Flussdiagramm von 2, ist der Hauptbetrieb einer ersten Verkörperung des Netzzugangskontrollers zugehörig zur Erfindung. In den folgenden Algorhythmen, wird die "Nutzeraktivität" als Signalaktivität von den I/O Einheiten definiert, entsprechend des Nutzers der aktiv den Computer benutzt. Es sollte verstanden werden, dass die Signalaktivität, die einzige Existenz einer Trägerschwingung oder eines relevanten elektrischem Signals zwischen dem I/O Gerät und dem Computer ist. Der Informationsinhalt muss typischerweise und vorzugsweise nicht offen gelegt oder analysiert werden. Es ist das Signal selbst, in seiner physischen Existenz, das von Hauptinteresse ist. Jedoch kann es in gewissen Anwendungen nützlich sein, auch den Informationsinhalt im Signalisieren zwischen den I/O Einheiten und dem Computer zu analysieren, und die folgenden Algorhythmen werden ganz einfach von solchen Anwendungen aufgenommen. "Netzbezogene Nutzeraktivität" wird definiert, als vom Computer ausgehendes Signalisieren an das Kommunikationsnetzwerk 120 und ist hinweisend auf eine Aktivität, die von dem Nutzer initiiert wird, z.B. das Überprüfen von eingehenden Emails. "Netzaktivität" wird definiert als Signalisieren von dem Computer an das Netzwerk, welches sich nicht auf eine Nutzeraktivität bezieht, z.B. in den meisten Fällen ungewollte Netzwerkaktivität. Dieselben Definitionen werden für alle Verkörperungen benutzt.
  • 200: In einem ersten Schritt 200, ist der Netzzugangs-Kontroller in einem ersten Beobachtungsmodus. Der Zugang zum Kommunikationsnetzwerk 120 ist geschlossen, das heißt, es können keine Kommunikationen zum oder vom Rechner 100 durchgeführt werden. Im ersten Beobachtungsmodus, wird der Netzzugangs-Kontroller kontinuierlich die Nutzeraktivität und die netzbezogene Nutzeraktivität laut der oben genannten Definition prüfen, wie in Schritt 205210 beschrieben.
  • 205: Der Netzzugangs-Kontroller wird in Schritt 205 die Nutzeraktivität prüfen. Wenn da keine Nutzeraktivität vorhanden ist, wird er zurück zu Schritt 200 gehen. Wenn eine Nutzeraktivität erkannt wird, d.h. Signalisierungsaktivität zu, bzw. von den Input/Output Geräten 105, 110 und 115, fährt er fort mit Schritt 210.
  • 210: In Schritt 210 sucht der Netzzugangskontroller nach bezogener Nutzeraktivität. Wenn keine solche Aktivität erkannt wird, gibt es keine Indikation dass der Nutzer Zugang zum Kommunikationsnetzwerk 120 möchte und der Schalter 175 hält den Zugang zum Kommunikationsnetzwerk geschlossen. Wenn netzbezogene Nutzeraktivität erkannt wird, fährt der Algorhytmus mit Schritt 215 fort.
  • 215: In Schritt 215 öffnet der Netzzugangskontroller den Zugang zum Kommunikationsnetzwerk, und lässt einen Zugang z.B. zum Internet zu. Es sollte betont werden, dass zwei Kriterien erfüllt werden müssen, damit der Netzzugangskontroller den Zugang öffnet: Nutzeraktivität und netzbezogene Nutzeraktivität.
  • 220: Nach dem Öffnen des Zugangs, beschreitet der Netzzugangskontroller in Schritt 220 einen zweiten Beobachtungsmodus, gekennzeichnet durch das kontinuierliche Beobachten der netzbezogenen Nutzeraktivität.
  • 225: In Schritt 225, sucht der Netzzugangskontroller nach netzbezogener Nutzeraktivität.
  • Wenn netzbezogene Nutzeraktivität erkannt wird, was beweist, dass der Nutzer immer noch aktiv die Computer-Anwendungen nutzt, geht der Algorhytmus zurück zu Schritt 220. Wenn keine solche Aktivität erkannt wird, fährt der Algorhytmus fort mit Schritt 230.
  • 230: Schritt 230 besteht aus einer wartenden, vordefinierten Zeitspanne, tw. Der Zweck der Wartezeit ist, die kurzen Zeitspannen ohne Signalisierung, die typischerweise in allen Kommunikationen vorkommen, nicht das Schließen der Netzwerkzugänge verursachen zu lassen.
  • 235: In Schritt 235, wird die netzbezogene Nutzeraktivität wieder überprüft. Wenn netzbezogene Nutzeraktivität entdeckt wird, ist dies ein Zeichen, dass das Ergebnis (keine Aktivität) von Schritt 225 fällig war, aufgrund einer kurzen Pause in der Kommunikation, und es ist kein Zeichen des Schließens der Computeranwendung, die eine Netzwerkkommunikation erfordert. In diesem Fall wird der Netzzugangskontroller im zweiten Beobachtungsmodus bleiben, d.h. zu Schritt 220 gehen. Wenn keine netzbezogene Nutzeraktivität erkannt wird, fährt der Algorhythmus mit Schritt 240 fort 240.
  • 240: In Schritt 240 schließt der Netzzugangskontroller den Zugang zum Kommunikationsnetzwerk und verhindert jede Kommunikation von oder zum Kommunikationsnetzwerk 120. Der Netzzugangskontroller geht zurück zum ersten Beobachtungsmodus, d.h. er geht zurück auf 200.
  • Das oben beschriebene "kontinuierliche Beobachten", dass in den ersten und den zweiten Beobachtungsmodis verwendet wird, muss nicht streng kontinuierlich sein. Das Beobachten wird typischerweise in regulären Zeitintervallen geleistet; die Intervalle werden so gewählt, dass für alle ausgeführten Anwendungen auf dem Computer das Beobachten von dem Nutzer als kontinuierlich empfunden wird.
  • Der vordefinierte Zeitspanne, tw, in der der Netzzugangskontroller wartet bevor er die Netzwerkverbindung schließt, ist ein Parameter, dass typischerweise vom Nutzer eingestellt wird. Eine Methode in die Zeitspanne tw einzudringen, so wie in die anderen nutzerspezifischen Parameter, wird in einer weiteren Verkörperung der Erfindung beschrieben. Der Zweck die Wartezeit vorzustellen und der Vorgang laut Schritt 225235 ist, die kurzen Zeitspannen ohne Signalisierung, die typischerweise in allen Kommunikationen vorkommen, nicht das Schließen der Netzwerkzugänge verursachen zu lassen. Wie geschätzt von der Erfahrung der Kunst, kann dies auf verschiedene Arten erreicht werden. Zum Beispiel eine feste Wartezeit zu haben und eine Anzahl (vielleicht vom Nutzer eingestellt) von nachfolgenden Abfragungen von netzbezogener Nutzeraktivität anzufordern.
  • Parameter, die eine typische Nutzung des Netzzugangskontrollers repräsentieren, sind vorzugsweise vom Hersteller eingestellt. Der Nutzer möchte vielleicht, bei der Installation oder während der Instandhaltung, einige der Parameter verändern. In einer Verkörperung ist die Erfindung des Netzzugangskontrollers 135 mit der Computerschnittstelle 135 und Einrichtungen, um mit dem Computer zu kommunizieren, geliefert. Das kann mit irgendeinem Kommunikations-Ausgang und Protokollen sein, mit denen ein Computer üblicherweise ausgestattet ist, wie z.B. das serielle RS-232, parallel Ausgänge oder USB. Nutzerspezifische Parameter und Einstellungen, wie die Zeitspanne, tw, werden in den Computer 100 eingegeben und an den Netzzugangskontroller über die Computerschnittstelle 172 übermittelt und mit Hilfe eines Softwareprogramms auf dem Computer und in dem Verarbeitungsmodul 165 des Netzzugangskontrollers ausgeführt. Von Wichtigkeit für die Instandhaltung der erhöhten Sicherheit, die vom Netzzugangskontroller geliefert wird, sollte die Kommunikation zwischen dem Netzzugangskontroller und dem Computer auf eine Art geleistet werden, die es unmöglich macht, von einem Eindringling vom Weiten kontrolliert zu werden. Vorzugsweise sollte die Kommunikation nicht Netzwerkverbindungskabel oder mit den Protokollen, die üblicherweise in den Computernetzwerken benutzt werden, gemacht werden. Typischerweise wird die Verbindung nur für begrenzte Zeitintervalle während des Einstellvorgangs oder der Übermittlung von Einwahlinformationen benutzt (siehe unten). Information heißt, wenn zwischen dem Computer und dem Netzzugangskontroller verteilt wird und vorzugsweise sofort nach der Informationsübermittlung die Verbindung zu dem Computer sicher beendet wird, z.B. mit einem Schalter der die Einheiten elektrisch trennt. Alternativ können andere Einrichtung für die Einstellung der Parameter im Netzzugangskontroller zum Beispiel mit einem anderen I/O Gerät geliefert werden.
  • In einer Verkörperung der Erfindung wird der Netzzugangskontroller 135 mit einer Protokollfunktion 166 geliefert, die in der Lage ist Signalisierungsaktivität zu und von der Netzwerkverbindung 120 zu erkennen und ein Protokoll von Versuchen des Computers einen Zugang zum Kommunikationsnetzwerk zu erhalten, zu speichern und dem es möglich ist, auch die Versuche der Netzwerkkommunikation an den Computer zu kontaktieren. Jeder Versuch vom Computer 100, einen Zugang auf das Kommunikationsnetzwerk 120 zu erhalten, wenn solche Versuche nicht erwartet werden, d.h. der Fall von keiner Nutzeraktivität im ersten Beobachtungsmodus ist, kann im Protokoll gespeichert werden. Solche Versuche können ein Indikator für einen Virus der Trojaner-Art sein, der in dem Computer lebt und versucht einen Kontakt zum Internet aufzubauen. Das Protokoll der Kontaktversuche kann dem Nutzer auf einem Display auf dem Netzzugangskontroller angezeigt werden. Alternativ wird das Protokoll vom Netzzugangskontroller an den Computer, über die Kommunikationsschnittstelle 172, übermittelt; möglicherweise für eine weitere Verarbeitung mit einer passenden Software im Computer 100. Genauso kann der Netzzugangskontroller benutzt werden, um Kontaktversuche vom Kommunikationsnetzwerk 120 an den Computer 100 zu protokollieren. Die Kommunikation zwischen dem Netzzugangskontroller und dem Computer, sollte vorzugsweise in eine Richtung gehen, allen Änderungen in den Einstellungen des Netzzugangskontroller vorbeugen, aber gleichzeitig Protokoll- und Alarmfunktionen für die Übermittlung an den Computer zulassen.
  • Alternativ, wenn der Computer aktiv genutzt wird, aber keine entsprechende Nutzeraktivität stattfindet (erster Beobachtungsmodus), kann der Nutzer vom Netzzugangskontroller über die Kommunikationsschnittstelle 172 oder über ein audiovisuelles Signal, vor einem Kontaktversuch gewarnt werden. Der Nutzer kann dann entweder dem Versuch zustimmen, oder ihn ablehnen.
  • In den oben beschriebenen Verkörperungen wurde das Abschalten des Netzwerks primär vom Netzzugangskontroller 135 automatisch gemacht, basierend auf der Nutzeraktivität und der netzbezogenen Nutzeraktivität. Zusätzlich kann der Netzzugangskontroller 135 benutzt werden, sich schnell vom Kommunikationsnetzwerk 120 abzumelden, entweder indem er sich vom Computer abschaltet oder von einer Einrichtung der Fernbedienung. Alternativ kann der Netzzugangskontroller mit einem Knopf ausgestattet sein, welcher die Netzwerkverbindung ausschaltet, wenn er manuell vom Nutzer gedrückt wird. Der Netzzugangskontroller wird nun in einem sicheren Modus sein, den man "privaten Sicherheitsmodus" (PSM) nennt. Der private Sicherheitsmodus kann zurückgesetzt werden, d.h. ihm einen Zugang zum Kommunikationsnetzwerk erlauben, indem man erneut den Knopf drückt, vom Computer 100 aus oder über die Fernbedienung. Die Nutzung dieses Vorteils wäre z.B. im oben beschriebenen Szenario, die des Netzzugangskontrollers, der einen Alarm über eine Signalaktivität eines ungewollten Eindringens erkennt und sendet. Eine andere Nutzung kann über Intranet stattfinden, d. h. über ein internes Kommunikationsnetzwerk im Büro. Innerhalb solcher Netzwerke ist die Sicherheit oft niedrig, da eines der Hauptzwecke des Intranets darin besteht, Informationen auf bequeme Art zu verbreiten. Obwohl die Offenheit der Intranets in vielen Fällen ein gewolltes Feature ist, arbeiten manche Mitglieder mit Informationen, die nicht für jeden bestimmt sind. Durch die Nutzung des Netzzugangskontrollers kann ein Mitglied den Intranet-Zugang ausschalten, zum Beispiel wenn er an einem Dokument arbeitet, dass empfindliche Informationen enthält. Nachdem er das Dokument auf eine Art gespeichert hat, die nicht vom Intranet zugängig ist, z.B. auf einer entfernbaren Diskette oder einer CD, kann der Zugang zum Intranet wieder eingeschaltet werden, d.h. der private Sicherheitsmodus wird zurückgesetzt.
  • Als Alternative oder Ergänzung zu einem Alarmsignal, das nach einer Handlung des Nutzers schreit, kann der Netzzugangskontroller 135 beim Erkennen eines unerwarteten Versuchs eines Zugriffs an das Kommunikationsnetzwerk 120 den Netzwerkzugang automatisch sperren. Das wird den Netzzugangskontroller in „Quarantänemodus" (QM) versetzen und dem Netzwerk keinen Zugang gewähren, bevor der Quarantänemodus von einer Handlung des Nutzers zurückgesetzt wurde, z.B. indem er einen Knopf auf dem Netzzugangskontroller drückt.
  • Die oben genannten Verkörperungen des Netzzugangskontrollers 135 kann mit nur geringen Änderungen an den Algorhythmus mit Verweis auf das Flussdiagramm von 2 verbunden werden. Diese Änderungen werden mit Verweis auf 3 beschrieben. Der Algorhythmus wurde mit zwei zusätzlichen Schritten versorgt, 202 (platziert zwischen den Schritten 200 und 205) und 220 (platziert zwischen den Schritten 222 und 225).
  • 202: In Schritt 202 steuert der Algorhythmus den privaten Sicherheitsmodus (PSM) oder der Quarantänemodus (QM) wurde von dem Nutzer aktiviert, oder automatisch entsprechend von dem Netzzugangskontroller. Wenn einer der Modi aktiv ist, wird der Netzzugangskontroller im ersten Beobachtungsmodus bleiben, d.h. nicht den Zugang zum Netzwerk öffnen, bis der PSM oder der QM vom Nutzer zurückgesetzt wurde.
  • 222: In Schritt 222 steuert der Algorhythmus wieder den privaten Sicherheitsmodus (PSM) oder der Quarantänemodus (QM) wurde von dem Nutzer aktiviert, oder automatisch entsprechend von dem Netzzugangskontroller. Wenn einer der Modi aktiv ist, wird der Netzzugangskontroller sofort den Zugang zum Netzwerk schließen, d. h. nicht den Zugang zum Netzwerk öffnen, bis der PSM oder der QM vom Nutzer zurückgesetzt wurde.
  • Der Quarantänemodus (QM), automatisch vom Netzzugangskontroller aktiviert, bietet eine erhöhte Sicherheit und die Möglichkeit einen Virus der Trojaner-Art zu suchen und etwas gegen ihn zu unternehmen, an. Eine Art den QM zu nutzen, wird in den Flussdiagrammen der 2, 3 und 4 beschrieben. Wenn in Schritt 205 keine Nutzeraktivität festgestellt wurde, leistet der Algorhythmus eine Prüfung, ob der Computer versucht eine Netzaktivität in Bezug auf die folgenden Schritte zu initiieren:
  • 400: In Schritt 400, sucht der Netzzugangskontroller nach einer versuchten Netzaktivität, indem er die vom Computer 100 ausgehenden Signale beobachtet. Wenn keine versuchte Netzaktivität erkannt wird, geht der Algorhythmus zurück in den ersten Beobachtungsmodus 200. Wenn der Netzzugangskontroller Signalisierungsversuche von dem Computer an das Netzwerk erkennt, fährt der Algorhythmus mit Schritt 405 fort.
  • 405: In Schritt 405 ist der Quarantänemodus aktiviert (QM). Der Quarantänemodus (QM) kann nur durch eine Handlung des Nutzers zurückgesetzt werden.
  • 410: In einem freiwilligen Schritt 410, wird der Versuch einen Zugriff auf das Kommunikationsnetzwerk zu erhalten, in einem Protokoll gespeichert, welches wie oben beschrieben wird, dem Nutzer in einer Vielzahl von Arten präsentiert werden kann. Nach Schritt 410 (oder 405) kehrt der Netzzugangskontroller wieder in seinen ersten Beobachtungsmodus 200 zurück.
  • Es sollte angemerkt werden, dass während der obigen Routinen der Zugang zum Netzwerk nie geöffnet wurde. Der Quarantänemodus (QM) versichert, dass der Nutzer die Möglichkeit hat, die passenden Schritte einzuleiten, z.B. ein laufendes Programm, dass Viren oder Spy-Software entdeckt und entfernt, bevor der Zugang zum Netzwerk wieder geöffnet wird.
  • Alternativ könnte der QM durch ein unerwartetes Signalisieren von einem Beispiel I/O Gerät, wie einer Kamera oder einem Mikrofon, aktiviert werden. Ein solches Signalisieren kann die Indikation sein, dass jemand versucht den Computer auszuspionieren. Die I/O Geräte sind in dieser Verkörperung aufgeteilt in Hauptgeräte, wie Maus, Bildschirm und Keyboard und Sekundär-I/O Geräte, wie Mikrofon oder Kamera. Wie die I/O Geräte kategorisiert sind, hängt üblicherweise von den allgemein genutzten und vom Nutzer eingestellten Anwendungen ab. Die Nutzeraktivität wird jetzt nur noch von den Haupt-I/O Geräten definiert, d.h. Schritt 205 besteht aus der Beobachtungs-Signalisierungs-Aktivität zu/von den Haupt-I/O Geräten. Schritt 400 wird nun auch die Beobachtungs-Signalisierungs-Aktivität von den Sekundär-I/O Geräten enthalten, und wenn die Netzaktivität, bzw. die Signalisierungsaktivität von den Sekundär-I/O Geräten erkannt wird, wird der QM aktiviert. Diese Nutzung des QM Modus kann die generelle Definition bekommen, dass bestimmte vordefinierte Kombinationen der Signalaktivität/des Fehlens der Signalaktivität zur Aktivierung des Quarantänemodus (QM) führen kann.
  • In einer weiteren Verkörperung der Erfindung, wird die Sicherheit weiter erhöht, indem man den Netzzugangskontroller nicht nur beobachten lässt, sondern auch die I/O Geräte trennen lässt. Netzzugangskontroller 135 ist zusätzlich mit Schalteinrichtungen versorgt, die an einige oder alle I/O-Kabel 161 angeschlossen sind. Nach einer vordefinierten Zeitspanne, tz, im Beobachtungsmodus, ohne Nutzeraktivität, schließt der Netzzugangskontroller die vor ausgewählten I/O Geräte. Vorzugsweise sind alle I/O Geräte getrennt, außer die Geräte mit sicherer Einwahl, zum Beispiel Fingerabdruck-Scanner, Augenscanner, Transponder, Smartcard Leser, Schlüssel, etc. In diesem Modus, dem I/O Sicherheitsmodus (I/O-Modus), wird der Netzzugangskontroller nicht nur dafür genutzt, ungewollten Zugang zu/vom Kommunikationsnetzwerks zu blockieren, sondern auch die Sicherheit zu erhöhen, wenn jemand vor Ort einen Zugang zum Computer via den I/O Geräten erhält. Im I/O-Modus ist der einzige Weg, einen Zugang zum Computer zu erhalten über das I/O Gerät, vorzugsweise ein Sicherheitseinwahlgerät, das im Netzzugangskontroller spezifiziert ist. Nach einem unerlaubten Zugriff, kehrt der Netzzugangskontroller zum ersten Beobachtungsmodus zurück und ermöglicht dadurch eine Kommunikation zwischen dem Computer und den I/O Geräten. Der Nutzer mag in diesem Schritt spezifiziert haben, dass nicht alle I/O Geräte angeschlossen sind, nur die I/O Geräte, die als wichtig gelten, sind angeschlossen. Der Netzzugangskontroller kann zusätzlich mit einer Alarmfunktion ausgerüstet sein, die einen audiovisuellen Alarm, bzw. einen Alarm über das Kommunikationsmodul 185 abgibt. Die Alarmfunktion ist so arrangiert, aktiviert zu werden, wenn z.B. irgendeins der I/O Kabel vom Netzzugangskontroller entfernt wird; dies ist ein Anzeichen für einen Eindringling, der versucht am I/O-Modus vorbeizukommen. Der Alarm kann zusätzlich dafür genutzt werden vor Diebstahl des Computers, Computerteilen oder des Netzzugangskontrollers zu schützen.
  • Eine Art den I/O-Modus zu nutzen, wird mit Bezug auf die Flussdiagramme von 2, 3 und 5 beschrieben. Wenn in Schritt 205 keine Nutzeraktivität angezeigt wird, enthält der Algorhythmus die folgenden Schritte:
  • 500: In Schritt 500 wartet man eine vorbestimmte Zeit tz.
  • 505: In Schritt 505 wird die Prüfung nach der Nutzeraktivität wiederholt. Wenn eine Nutzeraktivität vorkommt, gehen Sie zu Schritt 200, wenn nicht:
  • 510: In Schritt 510 wird der I/O-Modus aktiviert, d. h. die Verbindungen an die vorselektierten I/O Geräte wird geschlossen. Vorzugsweise werden alle I/O Geräte, bis auf das Sicherheitseinwahlgerät, getrennt.
  • 515: Während des I/O-Modus beobachtet der Netzzugangskontroller eine oder mehrere Verbindungen der selektierten Sicherheitseinwahlgeräte. Wenn keine Zugangsversuche erkannt werden, oder ein Zugangsversuch versagt im korrekten Autorisieren, bleibt der Algorhythmus im I/O-Modus. Wenn ein unerlaubter Zugang erkannt wird, fährt der Algorhythmus mit Schritt 520 fort.
  • 520: In Schritt 520 wird der I/O-Modus deaktiviert und der Algorhythmus kehrt zum ersten Beobachtungsmodus (200) zurück.
  • Die Möglichkeit, die von der Erfindung geliefert wird, die Kommunikation zwischen den ausgewählten I/O Geräten und dem Computer zu sperren, kann genutzt werden, um den Computer und die I/O Geräte auf verschiedene Anwendungen und Situationen maß zu schneidern. In dieser Verkörperung spezifiziert der Nutzer an den Netzzugangskontroller, dass gewisse I/O Geräte im aktiven Gebrauch sind, alle anderen I/O's werden dann vom Netzzugangskontroller getrennt. Die Funktion wird entweder auf dem Netzzugangskontroller vom weitem über ein Kommunikationsgerät 185 aktiviert, oder vom Computer. Der Nutzer kann z.B. auswählen, dass Keyboard, den Bildschirm und die Maus verbunden zu haben, aber das Mikrofon ist getrennt. Diese Funktion kann mit all den oben beschriebenen Modis benutzt werden und reduziert das Risiko, dass I/O Geräte, wie Mikrofone und Kameras zum Ausspionieren genutzt werden.
  • Die Nutzung des Netzzugangskontrollers 135 wurde hier in Verbindung mit einem einzelnen Computer dargestellt. Der Netzzugangskontroller kann auch vorteilhaft in einem Kunde-Server-Netzwerk genutzt werden. Eine Anzahl von, oder, alle, Kundencomputern kann mit Netzzugangskontrollern nach der Erfindung geliefert werden. Die Mehrzahl der Netzzugangskontroller stehen in Kommunikation miteinander oder einer zentralen Kommunikationseinheit und das System kann z. B. benutzt werden, um den Server auszuschalten, oder die äußere Netzwerkverbindung des Servers, wenn keine bezogene Nutzeraktivität vom Netzzugangskontroller gefunden wird. Das System kann auch genutzt werden, schnell eine Reihe von Computer vom Internet zu trennen. Wenn eine Warnung eines Virusangriffs empfangen wird.
  • In einer weiteren Verkörperung der Erfindung wird der Schalter, der den Zugang zur Kommunikation des Netzzugangskontrollers 135 steuert, mit Einrichtungen zur Fernsteuerung des Schalters 175 geliefert. Um die Sicherheit auf einem hohen Niveau zu halten, sollten die Fernsteuereinrichtungen nicht über die allgemeinen Datenkommunikationsnetzwerke, wie das Intranet, zugänglich sein. Die Fernsteuerung kann zum Beispiel über ein Telefonsystem wie GSM gemacht werden. Der Netzzugangskontroller 135 wird, wie in 1b gezeigt, mit einem Kommunikationsmodul 185 versorgt, das die Funktionalität eines GSM-Telefons hat. Das Modul wird mit einer Unterschreiber-Nummer und den Fähigkeiten des Entschlüsselns und Verarbeitens der Daten die in einer SMS (Short Messaging Service) oder einer MMS (Multimedia Messaging Service) übermittelt werden, oder über OTA (Over the Air Message) oder durch die Nutzung des GPRS-Standards, geliefert. Die Nutzung des Kommunikationsgeräts ist vielfältig: a) Das Protokoll der Einwahlfunktionen wird von dem Kommunikationsgerät an ein verantwortliches System übermittelt, b) Parameter, die den Netzzugangskontroller einstellen, werden übermittelt und an einen oder mehrere Netzzugangskontroller eingegeben, auf sichere und bequeme Art, c) im Fall einer Viruswarnung wird eine Nachricht an das Kommunikationsmodul geschickt, welche initiiert, dass die Netzwerkverbindung abgeschaltet wird, d) ein Befehl, alle Computer-Netzwerk-Zugänge abzuschalten, kann schnell mit einer Gruppen-SMS oder einer Sende-Nachricht übermittelt werden, e) Ermöglichen eines sicheren Zugangs zum internen Netzwerk einer Firma für außenstehende Nutzer, z.B. Mitarbeiter, die von zu Hause arbeiten möchten und einen Zugang zum Firmennetzwerk wünschen.
  • Im letzteren Fall, wird der Zugang zum Kommunikationsnetzwerk abgeschaltet. Wenn ein autorisierter Nutzer einen Zugang zum Server oder dem Computer über das Kommunikationsnetzwerk wünscht, schaltet der Nutzer erst Netzwerkverbindung über das Kommunikationsmodul 185 ein. Dieser Vorgang kann die folgenden Schritte beinhalten:
    • a. Das Kommunikationsmodul 185 (GSM Modul) in einem normalen Anrufvorgang anzurufen, und mit der Nutzung des DTMF einen PIN-code und einen Korrespondenzcode einzugeben, um es „an" zu schalten. Alternativ kann eine SMS, die einen PIN-code und einen Code, der "an" repräsentiert beinhaltet an ein GSM-Modul oder ein Anderes, was derzeit verfügbar ist oder Zukunftseinrichtungen für Datenübermittlungen, genutzt werden.
    • b. Der Code, der die "an" Position auf dem Netzwerkschalter repräsentiert, wird vom Netzzugangskontroller 135 interpretiert und der Schalter wird umgestellt, um die Verbindung zum Netzwerk zu ermöglichen.
    • c. Der autorisierte Nutzer kann nun auf den Server/Computer zugreifen, vorzugsweise mit typischen Sicherheitsmaßnahmen, einschließlich der Spezifizierung des Benutzernamens und des Passworts.
    • d. Nachdem die Sitzung beendet ist, kann der autorisierte Nutzer, ähnlich wie in Schritt a), durch das GSM Modul dem Netzzugangskontroller bestimmen, die Netzwerkverbindung auszuschalten. Alternativ, oder als weitere Sicherheitsmaßnahme, kann der Netzzugangskontroller 135 die Netzwerkverbindung nach einer vorbestimmten Zeitspanne ohne Signalaktivität in der Netzwerkverbindung abschalten.
  • Wie von der erfahrenen Kunst geschätzt, nutzen die meisten bestehenden und zukünftigen Telekommunikationssysteme das Einbinden der TDMA. Die Nutzung des Netzzugangskontrollers, laut der Erfindung, wird die Sicherheit erheblich erhöhen. Die Erfindung kann auch vorteilhaft in Kombination mit bekannten Sicherheitsmethoden und Produkten wie Antivirus-Software, Firewalls und Verschlüsselung genutzt werden. Die Nützlichkeit der Erfindung kann mit der kombinierten Nutzung einer Verschlüsselung verdeutlicht werden. Die heutigen, fortgeschrittenen Verschlüsselungstechniken liefern einen akzeptablen, sicheren Transfer einer Nachricht oder eines Dokuments über das Internet. Jedoch muss an einem Punkt die Nachricht oder das Dokument vom Empfänger entschlüsselt werden. Während der Entschlüsselung und während das Dokument in einem nichtverschlüsselten Format ist, kann der Nutzer den privaten Sicherheitsmodus des Netzzugangskontrollers aktivieren, um sicher zu stellen, dass kein Zugang zum Kommunikationsnetzwerk möglich ist. Daher kann nicht nur die Übermittlung, sondern auch das Spinnen und Verarbeiten einer Nachricht mit höchster Sicherheit geleistet werden.
  • Eine zukünftige Nutzung des Netzzugangskontrollers, liegt im Bereich der IP-Telefonie. Die Signalerkennung und die Alarmmöglichkeiten des Netzzugangskontrollers können vorteilhaft genutzt werden, um einen Nutzer über einen eingehenden IP-Anruf zu benachrichtigen und um die nötigen Verbindungen zu öffnen, um den Anruf zu empfangen, einschließlich des Zugangs zum Kommunikationsnetzwerk und den Verbindungen der passenden I/O Geräte, wie Mikrofon, Lautsprecher und Kamera.
  • Von der Erfindung so beschrieben, wird es offensichtlich, dass die Erfindung auf viele Arten variiert werden kann innerhalb des Bereichs der folgenden Behauptungen.

Claims (18)

  1. Verfahren zum automatischen Steuern eines Zugriffs zwischen einem Computer (100) und einem Kommunikationsnetzwerk (120), wobei eine Benutzeraktivität überwacht wird, wobei das Verfahren gekennzeichnet ist durch: einen ersten überwachenden Modus (200), der einen Zugriff zwischen dem Computer und dem Kommunikationsnetzwerk verhindert und einen zweiten überwachenden Modus (220), der einen Zugriff zwischen dem Computer und dem Kommunikationsnetzwerk erlaubt, wobei der erste überwachende Modus die Schritte umfasst: – Überwachen einer Benutzeraktivität (205); – Überwachen, falls Benutzeraktivität detektiert wurde, einer Netz-bezogenen Benutzeraktivität (210), und – Wechseln, falls sowohl Benutzeraktivität als auch Netz-bezogene Benutzeraktivität detektiert wurde, von dem ersten überwachenden Modus zu dem zweiten überwachenden Modus, und der zweite überwachende Modus die Schritte umfasst: – Überwachen einer Netz-bezogenen Benutzeraktivität (225) – falls keine Netz-bezogene Benutzeraktivität in einem vorbestimmten Zeitraum (t) detektiert wird, Wechseln (230235) zu dem ersten überwachenden Modus, und wobei das Überwachen der Benutzeraktivität (205) ein Überwachen der Signalaktivität zwischen dem Computer und zumindest einem Eingabe- /Ausgabegerät umfasst, das angepasst ist für eine Kommunikation mit dem Computer und eine Detektion der Signalaktivität zwischen dem Computer und dem Eingabe-/Ausgabegerät eine Anzeige einer Benutzeraktivität ist und das Überwachen von Netz-bezogener Benutzeraktivität (210/225) ein Überwachen einer Signalaktivität zwischen dem Computer und dem Kommunikationsnetzwerk umfasst und eine Detektion einer Signalaktivität zwischen dem Computer und dem Kommunikationsnetzwerk eine Anzeige einer Netz-bezogenen Benutzeraktivität ist.
  2. Verfahren nach Anspruch 1, wobei das Wechseln der Moden wechselseitig initiiert wird.
  3. Verfahren nach einem der Ansprüche 1 bis 2, wobei die Eingabe-/Ausgabegeräte zumindest eines der oder die Geräte umfassen: Tastatur (105), Bildschirm (112), Maus (110), Kamera (114), Mikrophon (111), Joystick, Scanner oder sichere Login-Geräte (115).
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei die Eingabe-/Ausgabegeräte zumindest ein Eingabe/Ausgabegerät umfassen, das als Haupt-Eingabe/Ausgabegerät definiert ist und zumindest ein Eingabe/Ausgabegerät, das als sekundäres Eingabe-/Ausgabegerät definiert ist und Benutzeraktivität als eine Signalaktivität zwischen dem Computer und dem zumindest einen Haupt-Eingabe-/Ausgabegerät definiert ist.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei das Verfahren weiter einen privaten Sicherheitsmodus (PSM) umfasst, der vom Benutzer aktiviert wird und deaktiviert wird, wobei, falls der PSM aktiviert ist, ein Zugriff zwischen dem Computer und dem Kommunikationsnetzwerk nicht zulässig ist, wobei das Verfahren weiter die Schritte umfasst, die in dem ersten überwachenden Modus unternommen werden sollen: – Bestimmen ob der PSM aktiviert ist (202); und – falls sowohl Benutzeraktivität als auch Netz-bezogene Benutzeraktivität detektiert werden und falls der PSM nicht aktiviert ist, Wechseln zu dem zweiten überwachenden Modus (220); und die Schritte, die in dem zweiten überwachenden Modus unternommen werden sollen: – Bestimmen ob der PSM aktiviert ist (222); und – falls der PSM aktiviert ist, Wechseln zu dem ersten überwachenden Modus, der keinen Zugriff zwischen dem Computer und dem Kommunikationsnetzwerk erlaubt.
  6. Verfahren nach einem der Ansprüche 1 bis 5, wobei das Verfahren weiter einen Schritt umfasst, eines: – Aktivieren eines Quarantäne-Modus (QM) (405), falls zumindest ein Versuch eines unerwünschten Zugriffs detektiert wurde (405); und die Schritte, die in dem ersten überwachenden Modus unternommen werden sollen, eines: – Bestimmen, ob der PSM aktiviert ist (202); und – falls sowohl Benutzeraktivität als auch Netz-bezogene Benutzeraktivität detektiert werden und falls der PSM nicht aktiviert ist, Wechseln zu dem zweiten überwachenden Modus, der Zugriff zwischen dem Computer und dem Kommunikationsnetzwerk erlaubt.
  7. Verfahren nach Anspruch 5 oder 6, wobei das Verfahren die weiteren Schritte umfasst, die in dem ersten überwachenden Modus unternommen werden sollen, eines: – Bestimmen ob der PSM oder der QM aktiviert ist (202) ; und – falls keine Benutzeraktivität detektiert wird und der PSM oder der QM nicht aktiviert ist, Überwachen einer Netzaktivität (400), und – falls Netzaktivität detektiert wird, Durchführen der Schritte eines: – Aktivieren des QM (405); und – Protokollieren der detektierten Netzaktivität (410).
  8. Kommunikationsnetzwerk-Zugriffsteuergerät (135) zum Erhöhen einer Sicherheit eines Computers, der mit einem Kommunikationsnetzwerk (120) verbunden ist, gekennzeichnet durch – eine Vorrichtung zum Detektieren einer Benutzeraktivität (160, 161), die angeordnet ist, mit zumindest einem Eingabe-/Ausgabegerät verbunden zu werden und angeordnet ist, eine Signalaktivität zwischen dem Computer und dem Eingabe-/Ausgabegerät zu überwachen; – eine Vorrichtung zum Detektieren einer Netz-bezogenen Benutzerakt±vitt (162, 164), die angeordnet ist, zwischen dem Computer und dem Kommunikationsnetzwerk (120) verbunden zu werden und angeordnet ist, eine Signalaktivität zwischen dem Computer und dem Kommunikationsnetzwerk (120) zu überwachen; eine Vorrichtung zum Steuern von Zugriff (165) zwischen dem Computer und dem Kommunikationsnetzwerk, wobei die steuernde Zugriffs-Vorrichtung angeordnet ist, mit einer Benutzeraktivität-detektierenden Vorrichtung (160, 161) und der Netz-bezogenen Benutzeraktivitätdetektierenden Vorrichtung (162, 164) zu interagieren, wobei die Zugriffs-steuernde Vorrichtung (165) angepasst ist, einen ersten überwachenden Modus (200) des Kommunikationsnetzwerk-Zugriffsteuergeräts (135) bereitzustellen, der einen Zugriff zwischen dem Computer und dem Kommunikationsnetzwerk verhindert und einen zweiten überwachenden Modus (220) des Kommunikationsnetzwerk-Zugriffsteuergeräts (135), der einen Zugriff zwischen dem Computer und dem Kommunikationsnetzwerk erlaubt, und die Zugriff ssteuernde Vorrichtung (165) angeordnet ist, in dem ersten überwachendem Modus (200), falls die Benutzeraktivität-detektierende Vorrichtung (160, 161) eine Benutzeraktivität detektiert und die Netz-bezogene Benutzeraktivität-detektierende Vorrichtung (162, 164) nachfolgend eine Netzbezogene Benutzeraktivität detektiert, das Kommunikationsnetzwerk-Zugriffsteuergerät (135) in den zweiten überwachenden Modus zu setzen, und in dem zweiten überwachenden Modus (220), falls die Netz-bezogene Benutzeraktivität-detektierende Vorrichtung (162, 164) keine Netz-bezogene Benutzeraktivität in einem vorbestimmten Zeitraum (t) detektiert, das KommunikationsnetzwerkZugriffsteuerger t (135) in den ersten überwachenden Modus (200) zu setzen.
  9. Netz-Zugriffsteuergerät nach Anspruch 8, wobei das Netzwerk-Zugriffsteuergerät weiter eine Schaltvorrichtung (175) umfasst, die mit der Zugriffssteuervorrichtung (165) verbunden ist und angeordnet ist, den Computer von dem Kommunikationsnetzwerk zu trennen.
  10. Netz-Zugriffsteuergerät nach Anspruch 9, wobei das Netzwerk-Zugriffsteuergerät weiter eine Vorrichtung zum Aktivieren der Schaltvorrichtung für einen vorbestimmten Zeitraum umfasst, nachdem eine Benutzeraktivität detektiert wurde.
  11. Netz-Zugriffsteuergerät nach Anspruch 8, wobei das Netzwerk-Zugriffsteuergerät weiter eine Leistungsverringerungs-Vorrichtung umfasst, die mit der Steuervorrichtung verbunden ist und die angeordnet ist, den Computer von dem Kommunikationsnetzwerk sperren.
  12. Netz-Zugriffsteuergerät nach Anspruch 11, wobei das Netzwerk-Zugriffsteuergerät weiter eine Vorrichtung zum Aktivieren der Leistungsverringerungs-Vorrichtung für einen vorbestimmten Zeitraum umfasst, nachdem eine Benutzeraktivität detektiert wurde.
  13. Netz-Zugriftsteuergerät nach einem der Ansprüche 8 bis 12, wobei die Eingabe-/Ausgabegeräte zumindest eines der oder die Geräte umfassen: Tastatur (105), Bildschirm (112), Maus (110), Kamera (114), Mikrophon (111) Joystick, Scanner oder sichere Login-Geräte (115).
  14. Netz-Zugriffsteuergerät nach einem der Ansprüche 8 bis 13, wobei das NetzwerkZugriffsteuergerät weiter eine Vorrichtung zum Erzeugen und Speichern eines Protokolls (166) von Versuchen umfasst, auf das Kommunikationsnetzwerk vom Computer aus zuzugreifen.
  15. Netz-Zugriffsteuergerät nach einem der Ansprüche 8 bis 14, wobei das Netzwerk-Zugriffsteuergerät weiter eine Vorrichtung zum Erzeugen und Speichern eines Protokolls (166) von Versuchen umfasst, auf den Computer vom Kommunikationsnetzwerk aus zuzugreifen.
  16. Netz-Zugriffsteuergerät nach einem der Ansprüche 8 bis 15, wobei das Netzwerk-Zugriffsteuergerät weiter ein Kommunikationsmodul (185) zur Kommunikation über eine zweites Kommunikationsnetzwerk umfasst, das unterschiedlich zu dem Kommunikationsnetzwerk ist.
  17. Netz-Zugriffsteuergerät nach Anspruch 16, wobei das zweite Kommunikationsnetzwerk ein drahtloses Telephonsystem ist.
  18. System mit einem Computer (100), zumindest einem Eingabe-Ausgabegert, das angepasst zur Kommunikation mit dem Computer ist, und einem Netz-Zugriffssteuergerät (135) nach einem der Ansprüche 8–17, wobei das System angepasst zum Ausführen der Schritte eines Verfahrens nach einem der Ansprüche 1 bis 7 ist.
DE60315284T 2002-04-22 2003-04-16 Verfahren und Arrangement zum automatischen Steuern eines Zugriffs zwischen einem Computer und einem Kommunikationsnetzwerk Expired - Lifetime DE60315284T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE0201248A SE525304C2 (sv) 2002-04-22 2002-04-22 Metod och anordning för att kontrollera access mellan en dator och ett kommunikationsnätverk
SE0201248 2002-04-22
PCT/SE2003/000628 WO2003090047A1 (en) 2002-04-22 2003-04-16 Method and arrangement for automatically controlling access between a computer and a communication network

Publications (2)

Publication Number Publication Date
DE60315284D1 DE60315284D1 (de) 2007-09-13
DE60315284T2 true DE60315284T2 (de) 2008-05-15

Family

ID=20287679

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60315284T Expired - Lifetime DE60315284T2 (de) 2002-04-22 2003-04-16 Verfahren und Arrangement zum automatischen Steuern eines Zugriffs zwischen einem Computer und einem Kommunikationsnetzwerk

Country Status (11)

Country Link
US (1) US8341735B2 (de)
EP (1) EP1502171B1 (de)
JP (1) JP4437043B2 (de)
CN (1) CN100346248C (de)
AT (1) ATE368882T1 (de)
AU (1) AU2003224553A1 (de)
DE (1) DE60315284T2 (de)
DK (1) DK1502171T3 (de)
ES (1) ES2291629T3 (de)
SE (1) SE525304C2 (de)
WO (1) WO2003090047A1 (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7647645B2 (en) * 2003-07-23 2010-01-12 Omon Ayodele Edeki System and method for securing computer system against unauthorized access
US7752320B2 (en) * 2003-11-25 2010-07-06 Avaya Inc. Method and apparatus for content based authentication for network access
US8543710B2 (en) * 2004-03-10 2013-09-24 Rpx Corporation Method and system for controlling network access
US8286233B1 (en) * 2005-03-19 2012-10-09 Avaya Inc. Apparatus and method for preventing eavesdropping
US8424088B1 (en) * 2006-03-14 2013-04-16 Symantec Corporation Barricading a computer system when installing or migrating software
US8601065B2 (en) * 2006-05-31 2013-12-03 Cisco Technology, Inc. Method and apparatus for preventing outgoing spam e-mails by monitoring client interactions
US7941852B2 (en) * 2006-10-04 2011-05-10 Symantec Corporation Detecting an audio/visual threat
KR100961180B1 (ko) * 2008-05-22 2010-06-09 한국전자통신연구원 Pc 보안 점검 장치 및 방법
WO2010056168A1 (en) * 2008-11-14 2010-05-20 Telefonaktiebolaget L M Ericsson (Publ) Configuration of a network node using captive mode
NZ594803A (en) * 2009-01-28 2013-10-25 Headwater Partners I Llc Accounting for service usage by an end-user device
US20100251375A1 (en) * 2009-03-24 2010-09-30 G2, Inc. Method and apparatus for minimizing network vulnerability
CN102244858A (zh) * 2011-08-01 2011-11-16 王冬梅 移动终端可自行锁定和解锁通信功能的方法及该移动终端
DE102013216847B4 (de) * 2013-08-23 2023-06-01 Siemens Mobility GmbH Verfahren, Vorrichtung und System zur Überwachung einer Sicherheits-Netzübergangseinheit
US9710629B2 (en) * 2014-05-13 2017-07-18 Google Technology Holdings LLC Electronic device with method for controlling access to same
CN105162728B (zh) * 2015-07-31 2018-07-31 小米科技有限责任公司 网络接入方法、设备及系统
FR3079046B1 (fr) * 2018-03-14 2021-04-23 Safran Aircraft Engines Dispositifs et procede de telemaintenance securises de telemaintenance d'equipements industriels
JP7045958B2 (ja) * 2018-08-20 2022-04-01 三菱電機株式会社 情報セキュリティシステム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2986375B2 (ja) 1995-06-22 1999-12-06 インターナショナル・ビジネス・マシーンズ・コーポレイション 情報処理装置及びその制御方法
JPH0946343A (ja) 1995-08-02 1997-02-14 Nec Eng Ltd ネットワークオペレーションシステムの監視情報表示装置
JPH1079733A (ja) * 1996-09-03 1998-03-24 Kokusai Denshin Denwa Co Ltd <Kdd> Icカードを用いた認証方法及び認証システム
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US6193153B1 (en) * 1997-04-16 2001-02-27 Francis Lambert Method and apparatus for non-intrusive biometric capture
US5953425A (en) * 1997-06-20 1999-09-14 International Business Machines Corporation Personal area network security lock and recharger combination apparatus for equipment access and utilization
FI980427A (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
AU2996799A (en) * 1998-03-17 1999-10-11 Veridicom, Inc. Integrated biometric authentication for access to computers
US6378009B1 (en) * 1998-08-25 2002-04-23 Avocent Corporation KVM (keyboard, video, and mouse) switch having a network interface circuit coupled to an external network and communicating in accordance with a standard network protocol
US6256014B1 (en) * 1999-05-06 2001-07-03 Avocent Corporation Mouse ranking system for multiple users
IES990431A2 (en) * 1999-05-26 2000-11-26 Cybex Comp Products Internat L High end KVM switching system
JP2001117681A (ja) * 1999-08-06 2001-04-27 Fujitsu Takamisawa Component Ltd Pc切替器
US6615272B1 (en) * 1999-10-20 2003-09-02 Lantronix, Inc. Switch node for connecting a keyboard video mouse to selected servers in a interconnected switch node network
US6681250B1 (en) * 2000-05-03 2004-01-20 Avocent Corporation Network based KVM switching system
US6874086B1 (en) * 2000-08-10 2005-03-29 Oridus, Inc. Method and apparatus implemented in a firewall for communicating information between programs employing different protocols
JP2002149435A (ja) 2000-11-15 2002-05-24 Soft Science:Kk ネットワーク集中監視方法
US7036144B2 (en) * 2000-12-21 2006-04-25 Jon Ryan Welcher Selective prevention of undesired communications within a computer network
JP4220680B2 (ja) 2001-02-02 2009-02-04 株式会社無限 通信管理方法
US6857005B2 (en) * 2001-06-21 2005-02-15 International Business Machines Corporation Console interaction handling in a data processing network

Also Published As

Publication number Publication date
CN1662865A (zh) 2005-08-31
JP4437043B2 (ja) 2010-03-24
CN100346248C (zh) 2007-10-31
EP1502171B1 (de) 2007-08-01
ATE368882T1 (de) 2007-08-15
US20060117384A1 (en) 2006-06-01
SE0201248D0 (sv) 2002-04-22
ES2291629T3 (es) 2008-03-01
EP1502171A1 (de) 2005-02-02
SE0201248L (sv) 2003-12-22
US8341735B2 (en) 2012-12-25
WO2003090047A1 (en) 2003-10-30
DK1502171T3 (da) 2011-02-14
DE60315284D1 (de) 2007-09-13
JP2005523508A (ja) 2005-08-04
SE525304C2 (sv) 2005-01-25
AU2003224553A1 (en) 2003-11-03

Similar Documents

Publication Publication Date Title
DE60315284T2 (de) Verfahren und Arrangement zum automatischen Steuern eines Zugriffs zwischen einem Computer und einem Kommunikationsnetzwerk
US20230328090A1 (en) Systems, methods, and computer-readable media for data security
DE602005002572T2 (de) System und Verfahren zum Schutz eines Computers gegen Computerattacken in einer sicheren Kommunikation
DE112004000428B4 (de) Verfahren und Systeme zum Verwalten von Sicherheitsrichtlinien
KR20220038106A (ko) 랜섬웨어 검출 및 완화를 위한 시스템 및 방법
DE102010010808B4 (de) Informationsverarbeitungsvorrichtung, Inhaltsverarbeitungssystem und computerlesbares Medium mit Inhaltsverarbeitungsprogramm
DE112011104824T5 (de) Ständig verfügbares eingebettetes Subsystem zur Diebstahlreaktion
US20070220602A1 (en) Methods and Systems for Comprehensive Management of Internet and Computer Network Security Threats
DE102004062203A1 (de) Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung
DE112007001937T5 (de) Sofortnachrichtendienst-Anwendungen in Sicherheitssystemen
DE112012003293T5 (de) Vorrichtung und Verfahren zur Verbesserung der Datensicherheit in einer Host-Computer-Vorrichtung und einer Peripherie-Vorrichtung
DE112018004465T5 (de) Systeme und Verfahren zum Überwachen eines Köders für den Schutz von Benutzern vor Sicherheitsbedrohungen
EP1162531A3 (de) System und Verfahren für den Zugang und die Kontrolle in einem verteilten Netzwerk zum Ermöglichen einer hohen Verfügbarkeit, Sicherheit und Überwachung
DE102011075257B4 (de) Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers
DE69724448T2 (de) Verfahren und sicherheitssystem zur verarbeitung einer sicherheitskritischen tätigkeit
CA2965513A1 (en) Tunneled monitoring service and methods
DE10241974B4 (de) Überwachung von Datenübertragungen
DE602004011901T2 (de) Drahtlose Kommunikationsvorrichtung mit Zwangkennwortschutz und entsprechendes Verfahren
DE112004000125T5 (de) Gesichertes Client-Server-Datenübertragungssystem
EP3314844B1 (de) Datenverarbeitungseinrichtung und verfahren zum betrieb derselben
DE102018131718A1 (de) Verfahren und system zum steuern eines zugriffs auf einen virtuellen raum
DE602004005992T2 (de) Datenverarbeitungssystem und Verfahren
EP3289751B1 (de) Übertragung eines einmalschlüssels via infrarotsignal
DE102005062332B4 (de) Behandlung von unverlangtem Inhalt an einem Telekommunikationsendgerät
DE102019105697A1 (de) Verfahren und Vorrichtiung zur Überwachung der Kommunikation einer Einrichtung mit einem globalen Kommunikationsnetz und/oder innerhalb eines lokalen Kommunikationsnetzes

Legal Events

Date Code Title Description
8332 No legal effect for de
8370 Indication related to discontinuation of the patent is to be deleted
8364 No opposition during term of opposition