-
Die
Erfindung betrifft eine Schnittstellenüberwachungsvorrichtung
für mindestens einen differenziellen Schnittstellenanschluss
mit einer positiven und einer negativen Datenleitung zum Anschluss
eines Peripheriegerätes. Die Erfindung betrifft des Weiteren
ein Verfahren zum Überwachen eines differenziellen Schnittstellenanschlusses
mit einer positiven und einer negativen Datenleitung.
-
Differenzielle
Schnittstellenanschlüsse mit einer positiven und einer
negativen Datenleitung sind vielfach bekannt. Insbesondere im Bereich
von Computern und daran angeschlossenen Peripheriegeräten
hat sich der so genannte Universal Serial Bus (USB) weitgehend durchgesetzt.
Neben dem USB-Protokoll existieren jedoch noch weitere differenzielle
Schnittstellen zum Verbinden von elektronischen Geräten
und Komponenten.
-
USB-
und technisch ähnliche Schnittstellen unterstützen
das so genannte ”Hot plugging”, also das Anschließen
und Entfernen von Peripheriegeräten an eine Hostkomponente
während des Betriebs der Hostkomponente und/oder des Peripheriegerätes.
Zugleich unterstützt es eine Vielzahl von unterschiedlichen
Gerätetypen wie beispielsweise Mäuse und Tastaturen,
Speichersticks, externe Festplatten und so weiter.
-
Insbesondere
bei dem Anschluss externer Massenspeichermedien an ein laufendes
Computersystem besteht jedoch die Gefahr, dass die Systemsicherheit
eines Hostsystems gefährdet wird.
-
Beispielsweise
können durch den Anschluss von USB-Speichersticks Viren
oder andere Schadprogramme auf das Hostcomputersystem übertragen werden.
Zudem ist auch der Diebstahl von verhältnismäßig
großen Mengen von Daten sehr einfach möglich.
-
Um
diesen und ähnlichen Problemen entgegen zu wirken, sind Überwachungs-
und Filtermechanismen bekannt, die den Anschluss bestimmter Gerätetypen
an ein Computersystem ausschließen. Beispielsweise ist
aus der
US 7,043,587
B2 ein Verfahren und ein System zur Kontrolle des Hinzufügens von
USB-Geräten zu einem Host-Computersystem mittels einer
Hardware-Hotplug-Detektorschaltung bekannt, die USB-Anschlüsse überwacht.
Dabei wird beim Anschluss eines neuen USB-Gerätes eine
Signalisierung in Form eines Systemmanagement-Interruptes an einen
SMI-Händler im BIOS des Computersystems übermittelt,
der daraufhin den Gerätetyp abfragt.
-
Obwohl
die bekannte Lösung zahlreiche Vorteile bezüglich
der Sicherheit des Systems aufweist, besitzt sie auch mehrere Nachteile.
Insbesondere ist die Überwachungsfunktion zumindest teilweise
in Software implementiert und somit selbst anfällig für Hacker-Angriffe.
Darüber hinaus greift der Schutzmechanismus erst beim Anschließen
eines neuen Gerätes und basiert auf der von dem angeschlossenen Gerät übermittelten
Geräteklasse. Somit kann ein Anschluss einer unberechtigten
Komponente nicht in jeder Situation verhindert werden.
-
Aufgabe
der vorliegenden Erfindung ist es, eine verbesserte Schnittstellenüberwachungsvorrichtung
zu beschreiben, die zum einen verhältnismäßig
einfach aufgebaut ist und zum anderen die beabsichtigte Schutzwirkung
in jedem Fall sicherzustellen vermag. Bevorzugt soll sich die beschriebene Schnittstellen vorrichtung
zur Verwendung mit unterschiedlichen Schnittstellentypen und Übertragungsprotokollen
eignen.
-
Gemäß einem
ersten Aspekt der Erfindung wird eine Schnittstellenüberwachungsvorrichtung
für mindestens einen differenziellen Schnittstellenanschluss
mit einer positiven und einer negativen Datenleitung zum Anschluss
eines Peripheriegerätes, einer mit der positiven und der
negativen Datenleitung gekoppelten Überwachungsschaltung
und einer Deaktivierungsschaltung beschrieben. Die Überwachungsschaltung
ist dazu eingerichtet, wenigstens einen vom Signalpegel der positiven
und/oder der negativen Datenleitung abhängigen Signalpegel
zu überwachen und beim gleichzeitigen Unterschreiten für
einen vorbestimmten Zeitraum sowohl des Signalpegel der positiven
als auch der negativen Datenleitung unter einen vorbestimmten Referenzpegel
eine Trennung eines Peripheriegerätes von dem Schnittstellenanschluss
zu signalisieren. Die Deaktivierungsschaltung ist dazu eingerichtet,
einen Datenverkehr über die positive und/oder die negative
Datenleitung des wenigstens einen Schnittstellenanschluss bis zu
einem Rücksetzen der Schnittstellenüberwachungsvorrichtung
dauerhaft zu unterbinden, wenn eine Trennung eines daran angeschlossenen Peripheriegerätes
durch die Überwachungsschaltung signalisiert wurde.
-
Durch
die kombinierte Überwachung eines Signalpegels einer positiven
und einer negativen Datenleitung kann eine mögliche Manipulation
bereits beim Trennen eines an den Schnittstellenanschluss angeschlossenen
Gerätes erkannt werden. Dabei ist die Überwachung
vom verwendeten Signalisierungsprotokoll weitgehend unabhängig.
Durch die Deaktivierungsschaltung wird der Schnittstellenanschluss daraufhin
dauerhaft deaktiviert, so dass ein nachfolgender Anschluss eines
anderen Gerätes nicht mehr möglich ist.
-
Gemäß einer
ersten vorteilhaften Ausgestaltung umfasst die Überwachungsschaltung
wenigstens einen Komparator, der dazu eingerichtet ist, einen dem
wenigstens einen überwachten Signalpegel zugeordneten Spannungspegel
mit einer vorgegebenen Referenzspannung zu vergleichen. Durch Einsatz
eines Komparators zum Vergleich eines überwachten Spannungspegels
mit einer vorgegebenen Referenzspannung kann ein Trennen eines Gerätes von
einem Schnittstellenanschluss sehr einfach festgestellt werden.
-
Gemäß einer
weiteren vorteilhaften Ausgestaltung ist die Schnittstellenüberwachungsvorrichtung
durch eine Initialisierungsschaltung zum Zurücksetzen der
Schnittstellenüberwachungsvorrichtung gekennzeichnet, wobei
die Initialisierungsschaltung dazu eingerichtet ist, die Schnittstellenüberwachungsvorrichtung
beim Bereitstellen eines ersten Steuersignals zu aktivieren. Durch
die Initialisierungsschaltung wird die Schnittstellenüberwachungsvorrichtung
beim Bereitstellen des Steuersignals dauerhaft aktiviert, so dass
beispielsweise ein BIOS beim Systemstart aufgrund eigener Vorgaben oder
Tests über den Schutz des Schnittstellenanschlusses entscheiden
kann. Eine darüber hinaus gehende Mitwirkung des BIOS im
Betrieb ist dagegen nicht erforderlich.
-
Gemäß einer
weiteren vorteilhaften Ausgestaltung ist die Schnittstellenüberwachungsvorrichtung
dadurch gekennzeichnet, dass die Initialisierungsschaltung wenigstens
ein zweites Steuersignal zur Signalisierung eines Betriebszustandes
auswertet, wobei die Schnittstellenüberwachungsvorrichtung
nur dann zurückgesetzt wird, wenn ein Wechsel aus einem
Betriebs zustand signalisiert wird, bei dem der Schnittstellenanschluss
neu initialisiert wird. Durch Überwachung eines Steuersignals
zur Signalisierung eines Betriebszustandes kann die Schnittstellenüberwachungsvorrichtung
zwischen einem vorübergehenden Bereitschaftszustand und
einem Neustart eines die Schnittstellenüberwachungsvorrichtung
enthaltenen Gerätes unterscheiden.
-
Gemäß einer
vorteilhaften Ausgestaltung ist die Schnittstellenüberwachungsvorrichtung
dadurch gekennzeichnet, dass sie als diskrete Hardwareschaltung
ausgeführt ist, wobei zumindest die Überwachungsschaltung
funktional unabhängig von einer Softwaresteuerung des Schnittstellenanschlusses arbeitet.
Durch Verwendung einer diskreten Hardwareschaltung kann eine softwareseitige
Manipulation der Schnittstellenüberwachungsvorrichtung
ausgeschlossen werden. Dabei bedeutet ”diskret” im Wesentlichen,
dass keine komplexen oder programmierbaren integrierten Schaltkreise
zur Implementierung der Hardwareschaltung verwendet werden, nicht
jedoch, dass jedes Schaltelement als gesondertes elektronisches
Bauteil ausgeführt ist. Insbesondere können auch
mehrere, funktionsgleiche oder ähnliche Gatter in einem
einheitlichen Bauteil zusammengefasst sein.
-
Gemäß einem
zweiten Aspekt der Erfindung wird ein Computersystem beschrieben,
das eine Schnittstellenüberwachungsvorrichtung mit wenigstens
einem Schnittstellenanschluss zum Anschluss eines Peripheriegerätes,
einer Überwachungsschaltung und einer Deaktivierungsschaltung
und einen nicht flüchtigen Speicher mit einem BIOS-Programm zur
Initialisierung des Computersystems und zum nachfolgenden Laden
des Betriebssystems aufweist. Das Computersystem ist dadurch gekennzeichnet, dass
das BIOS-Programm dazu eingerichtet ist, beim Start des Com putersystems
eine Geräteklasse eines an den Schnittstellenanschluss
angeschlossenen Peripheriegerätes zu ermitteln und mit
einer Liste zulässiger Geräteklassen zu vergleichen,
bei Erkennung eines Peripheriegerätes einer zulässigen
Klasse eine Überwachung des Schnittstellenanschlusses durch
die Überwachungsschaltung zu aktivieren und bei Erkennung
eines Peripheriegerätes mit einer nicht zulässigen
Geräteklasse den Schnittstellenanschluss zu deaktivieren.
-
Bei
dem beschriebenen Computersystem findet eine Erkennung von an die
Schnittstellenanschlüsse angeschlossenen Geräten
beim Systemstart statt, so dass der Anschluss von nicht zugelassenen
Geräteklassen beim Systemstart ausgeschlossen wird. Ein
nachfolgender Austausch eines zugelassenen Gerätes, wie
beispielsweise einer Tastatur oder einer Maus, durch ein nicht zugelassenes Gerät,
wie beispielsweise einem Wechselspeicher oder einem USB-Hub, wird
durch die Schnittstellenüberwachungsvorrichtung ausgeschlossen.
-
Gemäß einem
dritten Aspekt der Erfindung wird ein Verfahren zum Überwachen
eines differenziellen Schnittstellenanschlusses mit einer positiven und
einer negativen Datenleitung beschrieben, das die folgenden Schritte
aufweist:
- – Fortwährendes Überwachen
wenigstens eines vom Signalpegels der positiven und/oder der negativen
Datenleitung abhängigen Signalpegels,
- – Signalisieren einer Trennung eines Peripheriegerätes
von dem Schnittstellenanschluss beim gleichzeitigen Unterschreiten
für einen vorbestimmten Zeitraum sowohl des Signalpegels
der positiven als auch der negativen Datenleitung unter einen vorbestimmten
Referenzpegel,
- – dauerhaftes Deaktivieren des Schnittstellenanschlusses
bis zu einem Rücksetzen des Schnittstellenanschlusses,
wenn eine Trennung des Peripheriegerätes von dem Schnittstellenanschluss signalisiert
wurde.
-
Durch
die o. g. Verfahrensschritte wird ein Schnittstellenanschluss in
einer Betriebsphase vor dem Anschluss anderer Geräte geschützt.
-
Gemäß einer
vorteilhaften Ausgestaltung werden nach dem Rücksetzen
des Schnittstellenanschlusses folgende Schritte ausgeführt:
- – Initialisieren des Schnittstellenanschlusses,
- – Erkennen, ob ein Peripheriegerät einem Schnittstellenanschluss
angeschlossen ist,
- – Deaktivieren des Schnittstellenanschlusses, wenn
kein Peripheriegerät an dem Schnittstellenanschluss erkannt
wurde,
- – Erkennen des Gerätetyps, wenn ein Peripheriegerät
an dem Schnittstellenanschluss erkannt wurde, und
- – Deaktivieren des Schnittstellenanschlusses, wenn
der erkannte Gerätetyp einer nicht zu gelassenen Geräteklasse
entspricht.
-
Durch
die oben genannten Verfahrensschritte wird eine Überwachung
der an einem Schnittstellenanschluss angeschlossenen Geräte
bereits während des Initialisieren oder Rücksetzens
des Schnittstellenanschlusses gewährleistet.
-
Weitere
Vorteile und Einzelheiten der Erfindung sind in den Unteransprüchen
und der nachfolgenden Beschreibung offenbart.
-
Die
Erfindung wird anhand von Ausführungsbeispielen unter Bezugnahme
auf Figuren näher beschrieben.
-
In
den Figuren zeigen:
-
1 eine
schematische Darstellung Anordnung mit einer Schnittstellenüberwachungsvorrichtung,
-
2 ein
Ablaufdiagramm eines Verfahrens zum Überwachen eines differenziellen
Schnittstellenanschlusses,
-
3 einen
Schaltplan gemäß einem ersten Ausführungsbeispiel
einer Schnittstellenüberwachungsvorrichtung,
-
4 einen
Schaltplan gemäß einer zweiten Ausgestaltung einer
Schnittstellenüberwachungsvorrichtung und
-
5 ein
Zustandsdiagramm eines Systems zur Überwachung eines differenziellen
Schnittstellenanschlusses.
-
1 zeigt
eine Anordnung, umfassend ein Computersystem 1 und zwei
an das Computersystem 1 angeschlossene Peripheriegeräte 2A und 2B. Die
Peripheriegeräte 2A und 2B sind über
jeweils eine USB-Verbindung 3A beziehungsweise 3B mit dem
Computersystem 1 verbunden.
-
Das
Computersystem 1 umfasst einen Schnittstellenanschluss 4A und
einen Schnittstellenanschluss 4B, an die die USB-Verbindungen 3A beziehungsweise 3B angeschlossen
sind. Die Schnittstellenanschlüsse 4A und 4B sind
mit einer Schnittstellenüberwachungsvorrichtung 5 verbunden.
Die Schnittstellenüberwachungsvorrichtung 5 ist
mit einem Schnittstellenbaustein 6 verbunden, der die Schnittstellenanschlüsse 4A und 4B ansteuert
und den Datenaustausch zwischen den Peripheriegeräten 2A und 2B und
dem Computersystem 1 regelt. Beispielsweise handelt es
sich hierbei um einen so genannten I/O-Controller-Hub (ICH) oder
um einen gesonderten Schnittstellen-Controller. Der Schnittstellenbaustein 6 ist
mit einem BIOS-Baustein 7 mit Programmcode zur Initialisierung
der Schnittstellenanschlüsse 4A und 4B verbunden. Über
ein Steuersignal SEC kann die Überwachungsvorrichtung 5 durch
den BIOS-Baustein 7 aktiviert werden. Eine Weitergehende
Wechselwirkung des BIOS bei der Überwachung ist nicht erforderlich.
-
Bevor
auf die Einzelheiten der Schnittstellenüberwachungsvorrichtung 5 eingegangen
wird, wird zunächst die grundsätzliche Überwachung
der Schnittstellenanschlüsse 4A beziehungsweise 4B beschrieben. 2 zeigt
ein Ablaufdiagramm eines Arbeitsverfahrens für die Schnittstellenüberwachungsvorrichtung 5.
-
Bei
den USB-Verbindungen 3 gemäß dem beschriebenen
Ausführungsbeispiel handelt es sich um eine serielle, differenzielle
Schnittstellenverbindung, bei der die elektrischen Signale zum Datenaustausch
bezüglich eines gemeinsamen Referenzpotentials jeweils
einmal als positives und einmal als negatives Signal auf zwei physikalisch
unterschiedlichen Datenleitungen D+ und D– übertragen
werden, die zusammen eine logische differentielle Datenleitung bilden.
Dabei wird, in Abhängigkeit der Datenübertragungsklasse
eines angeschlossenen Peripheriegerätes 2, wenigstens
eine der beiden physikalischen Datenleitungen D+ oder D– auf
ein positives elektrisches Potential gezogen, um die Geschwindigkeit
der Datenübertragungseinrichtung zu signalisieren. Beispielsweise
wird im so genannten Low-Speed Übertragungsmodus die D–-Datenleitung auf
ein hohes Spanungsniveau gezogen und in den so genannten Full-Speed
o der High-Speed Übertragungsmodi die D+-Datenleitung auf
ein hohes Spanungsniveau gezogen.
-
Zudem
findet gemäß dem USB-Protokoll ein ständiger
Datenaustausch zwischen einem Schnittstellenbaustein 6 und
einem daran angeschlossenen Peripheriegerät 2 statt.
Dies dient insbesondere zur Rahmensynchronisation beim Austausch
von Datenrahmen zwischen dem Computersystem 1 und den daran
angeschlossenen Peripheriegeräten 2. Im Full-Speed Übertragungsmodus
entspricht die Rahmenlänge einer Signallänge,
von 1 ms und im High-Speed Übertragungsmodus entspricht
ein so genannter μ-Frame einer Signallänge von
125 μs.
-
Aufgrund
dieser Charakteristiken befindet sich der Pegel der positiven Datenleitung
D+ und der Pegel der negativen Datenleitung D– bei einem
an einen Schnittstellenanschluss 3 angeschlossenen Peripheriegerät 2 abgesehen
von kurzen Null-Durchgängen stets auf einem von Null verschiedenem Spannungsniveau.
Wird ein Peripheriegerät 2 jedoch entfernt, fallen
die Datenleitungen D+ und D– für einen längeren
Zeitraum, beispielsweise etliche Millisekunden, auf einen sehr niedrigen
Pegel ab.
-
Nach
einer anfänglichen Initialisierung wird daher im Schritt 21 ein
vom Signalpegel der differenziellen Datenleitungen VD+ und
VD– abhängiger Signalpegel
VD kontinuierlich oder mit verhältnismäßig kurzen
zeitlichen Abständen bestimmt. Dabei werden sehr kurze
Signalisierungspausen, wie sie beispielsweise bei vorübergehender
Inaktivität eines Peripheriegerätes auftreten,
ignoriert.
-
In
einer in der 2 als Schritt 22 dargestellten
Abfrage wird daher der Pegel VD, der von
den Signalpegeln der diffe renziellen Datenleitungen D+ bzw. D– der
Schnittstellenanschlüsse 4A und 4B abhängt,
mit einem vorbestimmten Referenzspannungspegel Vref verglichen. Übersteigt
der Pegel der differentiellen Datenleitung den vorbestimmten Referenzpegel
Vref, wird das Verfahren im Schritt 21 mit der Überwachung
der differenziellen Datenleitung fortgesetzt. Gemäß dem
in der 3 dargestellten und später beschriebenen
Ausführungsbeispiel beträgt die Höhe
der Referenzspannung Vref beispielsweise
60 mV.
-
Fällt
der Pegel der differentiellen Datenleitung jedoch unter den Spannungspegel
Vref ab, wird im Schritt 23 der
zugehörige Schnittstellenanschluss 4A oder 4B dauerhaft
blockiert. Beispielsweise können die Datenleitungen D+
und D– zwischen dem Anschluss 4 und dem Schnittstellenbaustein 6 aufgetrennt
werden. Alternativ können die Datenleitungen D+ oder D– auch
auf ein festes Referenzpotential gelegt werden, um ein Kommunikation
beziehungsweise einen erneuten Verbindungsaufbau über sie
zu unterbinden.
-
3 zeigt
eine erste, vereinfachte Schaltung zur Implementierung der Schnittstellenüberwachungsvorrichtung 5.
Die Schnittstellenüberwachungsvorrichtung 5 umfasst
eine Initialisierungsschaltung 9, eine Deaktivierungsschaltung 8 und eine Überwachungsschaltung 11.
-
Gemäß 3 ist
ein positiver Datenanschluss D+ und ein negativer Datenanschluss
D– über jeweils einen Widerstand R51 beziehungsweise R52
und einen Knoten mit dem Spannungspegel VD mit
dem negativen Eingang – eines Komparators D51 verbunden.
Der positive Eingang + des Komparators D51 ist über einen
Spannungsteiler, umfassend die Widerstände R53 und R57,
auf eine feste Referenzspannung Vref gelegt.
So lange der re sultierende Spannungspegel VD den
Referenzpegel Vref am positiven Eingang
+ des Komparators D51 übersteigt, liefert dieser ein negatives
Ausgangssignal an seinem Ausgang.
-
Fällt
der Spannungspegel VD dagegen unter die
Referenzspannung Vref des Spannungsteilers
ab, gibt der Komparator D51 ein positives Ausgangssignal aus und
ein Kondensator C57 wird über den Widerstand R58 geladen.
Die Kapazität des Kondensators C57 und der Widerstand R58
bestimmen eine Zeitkonstante, nach deren Ablauf die Spannung am Ausgang
des Komparators D51 eine Schaltspannung eines ersten Eingangs eines
NAND-Gatter D52A übersteigt.
-
Der
zweite Eingang des NAND-Gatters D52A ist mit einer Initialisierungsschaltung 9 zum
Aktivieren der Schnittstellenüberwachungsvorrichtung 5 verbunden,
die weiter unten beschrieben ist. Im normalen Betrieb, d. h. bei
aktivierter Schnittstellenüberwachung, stellt die Initialisierungsschaltung 9 ein
hohes Spannungsniveau bereit. Steigt nun die Spannung am ersten
Eingang des NAND-Gatters D52A auf ein hohes Spannungsniveau an,
schaltet das NAND-Gatter D52A in diesem Fall seinen invertierten Ausgang
auf ein niedriges Spannungsniveau. Bei deaktivierter Schnittstellenüberwachung
liegt am zweiten Steuereingang des NAND-Gatters D52A stets ein niedriges
Spannungsniveau an und der Ausgang des NAND-Gatters D52A bleibt
stets auf einem hohen Spannungsniveau.
-
Der
Ausgang des NAND-Gatters D52A ist mit einem invertierten Setzeingang
S eines Flipflop-Bausteins D66 verbunden. Wegen der Invertierung
bewirkt ein niedriger Spannungspegel am Setzeingang S ein Setzen
der Flipflopschaltung D66 und damit eine Aktivierung einer nachgeschalteten
Deaktivierungsschaltung 8. Über die nachgeschaltete Deaktivierungsschaltung 8 werden
die differenziellen Datenleitungen D+ und D– bei Erkennen
einer Trennung eines Gerätes dauerhaft deaktiviert. Hierzu
sind zwei Transistoren V50B und V50A für die positive Datenleitung
D+ beziehungsweise die negative Datenleitung D– vorgesehen,
die die Datenleitung D+ bzw. D– über die Widerstände
R69 beziehungsweise R68 auf einen vorbestimmten elektrischen Spannungspegel
ziehen. In der dargestellten Deaktivierungsschaltung werden die
Datenleitungen D+ und D– über die Widerstände
R69 beziehungsweise R68 mit dem Massepotential, verbunden.
-
Im
unteren Teil der 3 ist die Initialisierungsschaltung 9 zur
Initialisierung der Schnittstellenüberwachungsvorrichtung 5 dargestellt.
Sie umfasst zwei weitere NAND-Gatter D52B und D52C und ist mit dem
zweiten Eingang des ersten NAND-Gatters D52A verbunden. Durch die
dargestellte Verschaltung kann die Initialisierungsschaltung 9 zwischen
einem so genannten Bereitschafts- bzw. Betriebszustand, insbesondere
den ACPI-Zuständen S0–S3, und einem Ruhezustand
bzw. ausgeschalteten Zustand des Computersystems 1, insbesondere den
ACPI-Zuständen S4 und S5, unterscheiden. Im ersten Fall,
das heißt in den S0- bis S3-Zuständen, ist eine
fortlaufende Überwachung der Schnittstellenanschlüsse 4 durch
die Überwachungsschaltung 11 gewährleistet.
Im zweiten Fall, das heißt im S4- oder S5-Zustand, wird
die Schnittstellenüberwachungsvorrichtung 5 dagegen
in einen Startzustand zurück versetzt, in dem ein an den
Schnittstellenanschluss 4 angeschlossenes Gerät 2 beim
Start des Computersystems 1 zunächst erkannt und
gegebenenfalls überprüft wird.
-
Beim
Einschalten oder Neustart des Computersystems 1 wird bei
gewünschter USB-Überwachung nach erfolgter Geräteüberprüfung
durch das BIOS 7 das Steuersignal SEC auf Masse gezogen. Dar aufhin
schaltet das NAND-Gatter 52B seinen Ausgang auf ein hohes
Spannungsniveau und die Überwachungsschaltung 11 ist
aktiv. Dieser Zustand wird über die Rückkopplung
der NAND-Gatter D52B und D52C zusätzlich verriegelt.
-
Über
das Steuersignal S4_S5 wird signalisiert, ob sich das Computersystem
in einem Betriebszustand, insbesondere dem S0-, S1- oder S3-Zustand,
oder einem Ruhezustand, insbesondere dem S4-, S5- oder G3-Zustand,
befindet. Befand sich das System zuvor in einem Ruhezustand, befindet
sich das Signal S4_S5 auf einem niedrigen Spannungsniveau, das NAND-Gatter
D52C schaltet seinen Ausgang auf ein hohes Spannungsniveau und das
Gatter D52B schaltet den Ausgang auf ein niedriges Spannungsniveau,
so dass die Überwachung erst durch das Steuersignal SEC
vom BIOS 7 wieder aktiviert werden kann. Gleichzeitig wird
das Flip-Flop D66 über den Takteingang C1 mit der steigenden
Flanke zurückgesetzt und gibt die Deaktivierungsschaltung 9 wieder
frei und der Schnittstellenanschluss 4 funktioniert wieder.
Andernfalls, das heißt bei vorherigem Betriebszustand,
verbleibt die Schaltung im vorherigen Zustand, das heißt
die Überwachung bleibt aktiviert, wenn sie zuvor aktiv
war und bleibt inaktiv, wenn sie zuvor inaktiv war. Falls der Schnittstellenanschluss 4 gesperrt
wurde, bleiben sie auch im ACPI S3-Zustand gesperrt, wobei die Sperre
auch beim Wiedereintritt in den ACPI S0-Zustand erhalten bleibt.
-
4 zeigt
eine zweite Ausgestaltung einer Schnittstellenüberwachungsvorrichtung 5.
Die in der 4 dargestellte Schnittstellenüberwachungsvorrichtung 5 dient
zur Überwachung von zwei Schnittstellenanschlüssen 4A und 4B.
Dem entsprechend sind in der Schaltung gemäß 4 zwei
Komparatoren D51 zur Überwachung der Spannungspegel des ersten
Schnitt stellenanschlusses 4A beziehungsweise des zweiten
Schnittstellenanschlusses 4B vorgesehen. Darüber
hinaus umfasst die Schaltung gemäß 4 auch
zwei Deaktivierungsschaltungen 8A und 8B, mit
denen der erste Datenanschluss 4A beziehungsweise zweite
Schnittstellenanschluss 4B getrennt voneinander überwacht
und gesperrt werden können.
-
Die Überwachungsschaltungen 11A und 11B mit
den Komparatoren D51 sowie die Deaktivierungsschaltungen 8A und 8B entsprechen
im Wesentlichen der Überwachungsschaltung 11 bzw.
der Deaktivierungsschaltung 8 gemäß der 3,
wobei in der 4 weitere Schaltungsdetails
dargestellt sind. Die Initialisierungsschaltung 9 ist ebenfalls ähnlich
aufgebaut wie die Initialisierungsschaltung 9 gemäß 3,
dient jedoch zur Initialisierung der gesamten Schnittstellenüberwachungsvorrichtung 5, also
der Initialisierung der ersten und zweiten Überwachungsschaltung 11A beziehungsweise 11B sowie
der ersten und zweiten Deaktivierungsschaltung 8A beziehungsweise 8B.
-
In
dem Schaltplan gemäß 4 ist zu
erkennen, dass die Komparatoren D51 in einem gemeinsamen integrierten
Schaltkreis angeordnet sind. Ebenso sind die insgesamt vier NAND-Gatter
D52 in einem gemeinsamen integrierten Schaltkreis angeordnet. Zusätzlich
weisen dessen Schalteingänge Schmitt-Trigger-Schaltungen
auf.
-
Gegenüber
der Schaltung gemäß 3 umfasst
die Schaltung gemäß 4 zusätzlich
eine Sicherheitsfunktion mit einer Stromversorgungsdeaktivierungsschaltung 10.
Sie umfasst im Wesentlichen den Widerstand R65 sowie einen Transistor
V54. Die Stromversorgungsdeaktivierungsschaltung 10 überwacht
ein zum Rücksetzen der Flipflops D66 an dessen Takteingang
C1 angelegtes Steuersignal. Stellt die Stromversorgungs deaktivierungsschaltung 10 eine
Manipulation an diesem Steuersignal fest, deaktiviert sie die Stromversorgung
des Netzteils des Systems über das Steuersignal PS_ON_PSU_L
und das Computersystem 1 schaltet sich ab.
-
5 zeigt
ein Zustandsdiagramm der Schnittstellenüberwachungsvorrichtung 5.
Beim Einschalten oder Neustart des Computersystems 1 findet
ein Startvorgang unter Kontrolle des BIOS 7 statt. Dies
ist im Schritt 51 dargestellt.
-
In
einem Schritt 52 wird anhand einer im CMOS-Baustein gespeicherten
Einstellung überprüft, ob eine Schnittstellenüberwachung
gewünscht ist oder nicht. Ist keine Schnittstellenüberwachung gewünscht,
werden alle Schnittstellenanschlüsse 4 freigegeben
und die Schnittstellenüberwachungsvorrichtung 5 bleibt
deaktiviert.
-
Ist
eine Schnittstellenüberwachung gewünscht, werden
im Schritt 53 alle Schnittstellenanschlüsse 4 initialisiert
und die daran angeschlossenen Peripheriegeräte überprüft.
Dabei werden die Schnittstellenanschlüsse 4, an
die kein Peripheriegerät 2 angeschlossen ist,
dauerhaft deaktiviert. Darüber hinaus werden die Schnittstellenanschlüsse 4 dauerhaft
deaktiviert, an denen ein nicht zugelassener Gerätetyp,
beispielsweise ein Massenspeichergerät oder USB-Hub, erkannt
wurde.
-
Die
Deaktivierung ist als Schritt 55 dargestellt. Zur Deaktivierung
dient bevorzugt die Deaktivierungsschaltung 8. Alternativ
können die entsprechenden Schnittstellenanschlüsse 2 von
dem BIOS 7 nicht an ein Betriebssystem gemeldet oder direkt
im Schnittstellenbaustein 6, beispielsweise in einer Southbridge
oder einem I/O Controller Hub, deaktiviert werden.
-
Für
die verbleibenden Schnittstellenanschlüsse 2 wird
die Schnittstellenüberwachungsvorrichtung 5 initialisiert.
Beispielsweise wird das Signal SEC bzw. USB_SECURITY_EN_L auf Masse
gezogen. In einem Schritt 54 wird daher nachfolgend der Datenverkehr
auf den Datenleitungen D+ und D– der aktivierten Schnittstellenanschlüsse 4 überwacht. Findet über
einen Schnittstellenanschluss 4 kein Datenverkehr mehr
statt beziehungsweise fällt der überwachte Spannungspegel
VD unter ein vorbestimmtes Nivea ab, wird
der zugehörige Schnittstellenanschluss 4 dauerhaft
im Schritt 55 deaktiviert. Hierzu wird die Deaktivierungsschaltung 8 verwendet,
deren Blockierung softwareseitig, insbesondere durch ein Betriebssystem,
nicht mehr aufgehoben werden kann.
-
Des
Weiteren wird im Schritt 54 überwacht, ob ein
Wechsel in eine andere Betriebsart des Computersystems durchgeführt
wird. Bei einem Wechsel in den so genannten S3-Bereitschaftszustand,
also einem Zustand, bei dem der Prozessor zwar angehalten, ein Neustart
des Systems jedoch nicht durchgeführt wird, bleibt die
Schnittstellenüberwachung weiter aktiv. Beim Wechsel in
einen energetisch weiter darunter liegenden Ruhezustand, beispielsweise einen
der ACPI-Zustände S4, S5 oder G3, findet in jedem Fall
ein nachfolgender Systemneustart statt. In diesem Fall übernimmt
das BIOS im Schritt 51 erneut die Überwachung
der einzelnen Schnittstellenanschlüsse 4. Daher
kann in diesen Fällen auf die Fortsetzung der Überwachung
verzichtet werden und die Schaltung wird zurückgesetzt.
-
Somit
bieten die hierin beschriebene Schaltungsanordnung und das beschriebene
Verfahren einen umfassenden Schutz gegen Anschluss nicht zugelassener
Geräte 2 an die Schnittstellenanschlüsse 4.
Dabei ist die Schaltung verhältnismäßig
einfach aufgebaut. Beispielsweise umfasst die in der 4 dargestellte
Schaltungsanordnung zur Überwachung von zwei Schnittstellenanschlüssen 4A und 4B neben
einigen Widerständen und Kondensatoren lediglich drei integrierte
Halbleiterschaltungen, nämlich den Komparatorbaustein B51,
den NAND-Gatterbaustein D52 und den Flipflopbaustein D66 sowie die Transistoren
V50 und V80 zur Deaktivierung der Datenleitungen D+ und D–.
Dabei kommt die Schnittstellenüberwachungsvorrichtung 5 ohne
jeglichen Microcontroller, insbesondere ohne Rückgriff
auf den BIOS-Baustein 7, und somit auch ohne Softwaresteuerung
aus.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-