DE102008035103A1 - Schnittstellenüberwachungsvorrichtung, Computersystem und Verfahren zum Überwachen eines differenziellen Schnittstellenanschlusses - Google Patents

Schnittstellenüberwachungsvorrichtung, Computersystem und Verfahren zum Überwachen eines differenziellen Schnittstellenanschlusses Download PDF

Info

Publication number
DE102008035103A1
DE102008035103A1 DE102008035103A DE102008035103A DE102008035103A1 DE 102008035103 A1 DE102008035103 A1 DE 102008035103A1 DE 102008035103 A DE102008035103 A DE 102008035103A DE 102008035103 A DE102008035103 A DE 102008035103A DE 102008035103 A1 DE102008035103 A1 DE 102008035103A1
Authority
DE
Germany
Prior art keywords
interface
monitoring
circuit
monitoring device
positive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102008035103A
Other languages
English (en)
Other versions
DE102008035103B4 (de
Inventor
Ottwald Markel
Rudolf Häußermann
Wolfgang Bossek
Ingo Cestonaro
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Technology Solutions Intellectual Property GmbH
Original Assignee
Fujitsu Technology Solutions GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Technology Solutions GmbH filed Critical Fujitsu Technology Solutions GmbH
Priority to DE102008035103.2A priority Critical patent/DE102008035103B4/de
Priority to US12/496,302 priority patent/US8234433B2/en
Publication of DE102008035103A1 publication Critical patent/DE102008035103A1/de
Application granted granted Critical
Publication of DE102008035103B4 publication Critical patent/DE102008035103B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/40Bus structure
    • G06F13/4063Device-to-bus coupling
    • G06F13/4068Electrical coupling
    • G06F13/4081Live connection to bus, e.g. hot-plugging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Power Sources (AREA)

Abstract

Die Erfindung betrifft eine Schnittstellenüberwachungsvorrichtung (5) für mindestens einen differenziellen Schnittstellenanschluss (4) mit einer positiven und einer negativen Datenleitung (D+, D-) zum Anschluss eines Peripheriegerätes (2). Die Schnittstellenüberwachungsvorrichtung (5) umfasst eine Überwachungschaltung (11) und eine Deaktivierungsschaltung (8), wobei die Überwachungsschaltung (11) dazu eingerichtet ist, wenigstens einen vom Signalpegel der positiven und/oder der negativen Datenleitung (D+, D-) abhängigen Signalpegel zu überwachen und die Deaktivierungsschaltung (8) dazu eingerichtet ist, einen Datenverkehr über die positive und/oder negative Datenleitung (D+, D-) des wenigstens einen Schnittstellenanschlusses (4) dauerhaft zu unterbinden. Die Erfindung betrifft außerdem ein Computersystem (1) mit einer derartigen Schnittstellenüberwachungsvorrichtung (5) sowie ein Verfahren zum Überwachen eines differenziellen Schnittstellenanschlusses (4).

Description

  • Die Erfindung betrifft eine Schnittstellenüberwachungsvorrichtung für mindestens einen differenziellen Schnittstellenanschluss mit einer positiven und einer negativen Datenleitung zum Anschluss eines Peripheriegerätes. Die Erfindung betrifft des Weiteren ein Verfahren zum Überwachen eines differenziellen Schnittstellenanschlusses mit einer positiven und einer negativen Datenleitung.
  • Differenzielle Schnittstellenanschlüsse mit einer positiven und einer negativen Datenleitung sind vielfach bekannt. Insbesondere im Bereich von Computern und daran angeschlossenen Peripheriegeräten hat sich der so genannte Universal Serial Bus (USB) weitgehend durchgesetzt. Neben dem USB-Protokoll existieren jedoch noch weitere differenzielle Schnittstellen zum Verbinden von elektronischen Geräten und Komponenten.
  • USB- und technisch ähnliche Schnittstellen unterstützen das so genannte ”Hot plugging”, also das Anschließen und Entfernen von Peripheriegeräten an eine Hostkomponente während des Betriebs der Hostkomponente und/oder des Peripheriegerätes. Zugleich unterstützt es eine Vielzahl von unterschiedlichen Gerätetypen wie beispielsweise Mäuse und Tastaturen, Speichersticks, externe Festplatten und so weiter.
  • Insbesondere bei dem Anschluss externer Massenspeichermedien an ein laufendes Computersystem besteht jedoch die Gefahr, dass die Systemsicherheit eines Hostsystems gefährdet wird.
  • Beispielsweise können durch den Anschluss von USB-Speichersticks Viren oder andere Schadprogramme auf das Hostcomputersystem übertragen werden. Zudem ist auch der Diebstahl von verhältnismäßig großen Mengen von Daten sehr einfach möglich.
  • Um diesen und ähnlichen Problemen entgegen zu wirken, sind Überwachungs- und Filtermechanismen bekannt, die den Anschluss bestimmter Gerätetypen an ein Computersystem ausschließen. Beispielsweise ist aus der US 7,043,587 B2 ein Verfahren und ein System zur Kontrolle des Hinzufügens von USB-Geräten zu einem Host-Computersystem mittels einer Hardware-Hotplug-Detektorschaltung bekannt, die USB-Anschlüsse überwacht. Dabei wird beim Anschluss eines neuen USB-Gerätes eine Signalisierung in Form eines Systemmanagement-Interruptes an einen SMI-Händler im BIOS des Computersystems übermittelt, der daraufhin den Gerätetyp abfragt.
  • Obwohl die bekannte Lösung zahlreiche Vorteile bezüglich der Sicherheit des Systems aufweist, besitzt sie auch mehrere Nachteile. Insbesondere ist die Überwachungsfunktion zumindest teilweise in Software implementiert und somit selbst anfällig für Hacker-Angriffe. Darüber hinaus greift der Schutzmechanismus erst beim Anschließen eines neuen Gerätes und basiert auf der von dem angeschlossenen Gerät übermittelten Geräteklasse. Somit kann ein Anschluss einer unberechtigten Komponente nicht in jeder Situation verhindert werden.
  • Aufgabe der vorliegenden Erfindung ist es, eine verbesserte Schnittstellenüberwachungsvorrichtung zu beschreiben, die zum einen verhältnismäßig einfach aufgebaut ist und zum anderen die beabsichtigte Schutzwirkung in jedem Fall sicherzustellen vermag. Bevorzugt soll sich die beschriebene Schnittstellen vorrichtung zur Verwendung mit unterschiedlichen Schnittstellentypen und Übertragungsprotokollen eignen.
  • Gemäß einem ersten Aspekt der Erfindung wird eine Schnittstellenüberwachungsvorrichtung für mindestens einen differenziellen Schnittstellenanschluss mit einer positiven und einer negativen Datenleitung zum Anschluss eines Peripheriegerätes, einer mit der positiven und der negativen Datenleitung gekoppelten Überwachungsschaltung und einer Deaktivierungsschaltung beschrieben. Die Überwachungsschaltung ist dazu eingerichtet, wenigstens einen vom Signalpegel der positiven und/oder der negativen Datenleitung abhängigen Signalpegel zu überwachen und beim gleichzeitigen Unterschreiten für einen vorbestimmten Zeitraum sowohl des Signalpegel der positiven als auch der negativen Datenleitung unter einen vorbestimmten Referenzpegel eine Trennung eines Peripheriegerätes von dem Schnittstellenanschluss zu signalisieren. Die Deaktivierungsschaltung ist dazu eingerichtet, einen Datenverkehr über die positive und/oder die negative Datenleitung des wenigstens einen Schnittstellenanschluss bis zu einem Rücksetzen der Schnittstellenüberwachungsvorrichtung dauerhaft zu unterbinden, wenn eine Trennung eines daran angeschlossenen Peripheriegerätes durch die Überwachungsschaltung signalisiert wurde.
  • Durch die kombinierte Überwachung eines Signalpegels einer positiven und einer negativen Datenleitung kann eine mögliche Manipulation bereits beim Trennen eines an den Schnittstellenanschluss angeschlossenen Gerätes erkannt werden. Dabei ist die Überwachung vom verwendeten Signalisierungsprotokoll weitgehend unabhängig. Durch die Deaktivierungsschaltung wird der Schnittstellenanschluss daraufhin dauerhaft deaktiviert, so dass ein nachfolgender Anschluss eines anderen Gerätes nicht mehr möglich ist.
  • Gemäß einer ersten vorteilhaften Ausgestaltung umfasst die Überwachungsschaltung wenigstens einen Komparator, der dazu eingerichtet ist, einen dem wenigstens einen überwachten Signalpegel zugeordneten Spannungspegel mit einer vorgegebenen Referenzspannung zu vergleichen. Durch Einsatz eines Komparators zum Vergleich eines überwachten Spannungspegels mit einer vorgegebenen Referenzspannung kann ein Trennen eines Gerätes von einem Schnittstellenanschluss sehr einfach festgestellt werden.
  • Gemäß einer weiteren vorteilhaften Ausgestaltung ist die Schnittstellenüberwachungsvorrichtung durch eine Initialisierungsschaltung zum Zurücksetzen der Schnittstellenüberwachungsvorrichtung gekennzeichnet, wobei die Initialisierungsschaltung dazu eingerichtet ist, die Schnittstellenüberwachungsvorrichtung beim Bereitstellen eines ersten Steuersignals zu aktivieren. Durch die Initialisierungsschaltung wird die Schnittstellenüberwachungsvorrichtung beim Bereitstellen des Steuersignals dauerhaft aktiviert, so dass beispielsweise ein BIOS beim Systemstart aufgrund eigener Vorgaben oder Tests über den Schutz des Schnittstellenanschlusses entscheiden kann. Eine darüber hinaus gehende Mitwirkung des BIOS im Betrieb ist dagegen nicht erforderlich.
  • Gemäß einer weiteren vorteilhaften Ausgestaltung ist die Schnittstellenüberwachungsvorrichtung dadurch gekennzeichnet, dass die Initialisierungsschaltung wenigstens ein zweites Steuersignal zur Signalisierung eines Betriebszustandes auswertet, wobei die Schnittstellenüberwachungsvorrichtung nur dann zurückgesetzt wird, wenn ein Wechsel aus einem Betriebs zustand signalisiert wird, bei dem der Schnittstellenanschluss neu initialisiert wird. Durch Überwachung eines Steuersignals zur Signalisierung eines Betriebszustandes kann die Schnittstellenüberwachungsvorrichtung zwischen einem vorübergehenden Bereitschaftszustand und einem Neustart eines die Schnittstellenüberwachungsvorrichtung enthaltenen Gerätes unterscheiden.
  • Gemäß einer vorteilhaften Ausgestaltung ist die Schnittstellenüberwachungsvorrichtung dadurch gekennzeichnet, dass sie als diskrete Hardwareschaltung ausgeführt ist, wobei zumindest die Überwachungsschaltung funktional unabhängig von einer Softwaresteuerung des Schnittstellenanschlusses arbeitet. Durch Verwendung einer diskreten Hardwareschaltung kann eine softwareseitige Manipulation der Schnittstellenüberwachungsvorrichtung ausgeschlossen werden. Dabei bedeutet ”diskret” im Wesentlichen, dass keine komplexen oder programmierbaren integrierten Schaltkreise zur Implementierung der Hardwareschaltung verwendet werden, nicht jedoch, dass jedes Schaltelement als gesondertes elektronisches Bauteil ausgeführt ist. Insbesondere können auch mehrere, funktionsgleiche oder ähnliche Gatter in einem einheitlichen Bauteil zusammengefasst sein.
  • Gemäß einem zweiten Aspekt der Erfindung wird ein Computersystem beschrieben, das eine Schnittstellenüberwachungsvorrichtung mit wenigstens einem Schnittstellenanschluss zum Anschluss eines Peripheriegerätes, einer Überwachungsschaltung und einer Deaktivierungsschaltung und einen nicht flüchtigen Speicher mit einem BIOS-Programm zur Initialisierung des Computersystems und zum nachfolgenden Laden des Betriebssystems aufweist. Das Computersystem ist dadurch gekennzeichnet, dass das BIOS-Programm dazu eingerichtet ist, beim Start des Com putersystems eine Geräteklasse eines an den Schnittstellenanschluss angeschlossenen Peripheriegerätes zu ermitteln und mit einer Liste zulässiger Geräteklassen zu vergleichen, bei Erkennung eines Peripheriegerätes einer zulässigen Klasse eine Überwachung des Schnittstellenanschlusses durch die Überwachungsschaltung zu aktivieren und bei Erkennung eines Peripheriegerätes mit einer nicht zulässigen Geräteklasse den Schnittstellenanschluss zu deaktivieren.
  • Bei dem beschriebenen Computersystem findet eine Erkennung von an die Schnittstellenanschlüsse angeschlossenen Geräten beim Systemstart statt, so dass der Anschluss von nicht zugelassenen Geräteklassen beim Systemstart ausgeschlossen wird. Ein nachfolgender Austausch eines zugelassenen Gerätes, wie beispielsweise einer Tastatur oder einer Maus, durch ein nicht zugelassenes Gerät, wie beispielsweise einem Wechselspeicher oder einem USB-Hub, wird durch die Schnittstellenüberwachungsvorrichtung ausgeschlossen.
  • Gemäß einem dritten Aspekt der Erfindung wird ein Verfahren zum Überwachen eines differenziellen Schnittstellenanschlusses mit einer positiven und einer negativen Datenleitung beschrieben, das die folgenden Schritte aufweist:
    • – Fortwährendes Überwachen wenigstens eines vom Signalpegels der positiven und/oder der negativen Datenleitung abhängigen Signalpegels,
    • – Signalisieren einer Trennung eines Peripheriegerätes von dem Schnittstellenanschluss beim gleichzeitigen Unterschreiten für einen vorbestimmten Zeitraum sowohl des Signalpegels der positiven als auch der negativen Datenleitung unter einen vorbestimmten Referenzpegel,
    • – dauerhaftes Deaktivieren des Schnittstellenanschlusses bis zu einem Rücksetzen des Schnittstellenanschlusses, wenn eine Trennung des Peripheriegerätes von dem Schnittstellenanschluss signalisiert wurde.
  • Durch die o. g. Verfahrensschritte wird ein Schnittstellenanschluss in einer Betriebsphase vor dem Anschluss anderer Geräte geschützt.
  • Gemäß einer vorteilhaften Ausgestaltung werden nach dem Rücksetzen des Schnittstellenanschlusses folgende Schritte ausgeführt:
    • – Initialisieren des Schnittstellenanschlusses,
    • – Erkennen, ob ein Peripheriegerät einem Schnittstellenanschluss angeschlossen ist,
    • – Deaktivieren des Schnittstellenanschlusses, wenn kein Peripheriegerät an dem Schnittstellenanschluss erkannt wurde,
    • – Erkennen des Gerätetyps, wenn ein Peripheriegerät an dem Schnittstellenanschluss erkannt wurde, und
    • – Deaktivieren des Schnittstellenanschlusses, wenn der erkannte Gerätetyp einer nicht zu gelassenen Geräteklasse entspricht.
  • Durch die oben genannten Verfahrensschritte wird eine Überwachung der an einem Schnittstellenanschluss angeschlossenen Geräte bereits während des Initialisieren oder Rücksetzens des Schnittstellenanschlusses gewährleistet.
  • Weitere Vorteile und Einzelheiten der Erfindung sind in den Unteransprüchen und der nachfolgenden Beschreibung offenbart.
  • Die Erfindung wird anhand von Ausführungsbeispielen unter Bezugnahme auf Figuren näher beschrieben.
  • In den Figuren zeigen:
  • 1 eine schematische Darstellung Anordnung mit einer Schnittstellenüberwachungsvorrichtung,
  • 2 ein Ablaufdiagramm eines Verfahrens zum Überwachen eines differenziellen Schnittstellenanschlusses,
  • 3 einen Schaltplan gemäß einem ersten Ausführungsbeispiel einer Schnittstellenüberwachungsvorrichtung,
  • 4 einen Schaltplan gemäß einer zweiten Ausgestaltung einer Schnittstellenüberwachungsvorrichtung und
  • 5 ein Zustandsdiagramm eines Systems zur Überwachung eines differenziellen Schnittstellenanschlusses.
  • 1 zeigt eine Anordnung, umfassend ein Computersystem 1 und zwei an das Computersystem 1 angeschlossene Peripheriegeräte 2A und 2B. Die Peripheriegeräte 2A und 2B sind über jeweils eine USB-Verbindung 3A beziehungsweise 3B mit dem Computersystem 1 verbunden.
  • Das Computersystem 1 umfasst einen Schnittstellenanschluss 4A und einen Schnittstellenanschluss 4B, an die die USB-Verbindungen 3A beziehungsweise 3B angeschlossen sind. Die Schnittstellenanschlüsse 4A und 4B sind mit einer Schnittstellenüberwachungsvorrichtung 5 verbunden. Die Schnittstellenüberwachungsvorrichtung 5 ist mit einem Schnittstellenbaustein 6 verbunden, der die Schnittstellenanschlüsse 4A und 4B ansteuert und den Datenaustausch zwischen den Peripheriegeräten 2A und 2B und dem Computersystem 1 regelt. Beispielsweise handelt es sich hierbei um einen so genannten I/O-Controller-Hub (ICH) oder um einen gesonderten Schnittstellen-Controller. Der Schnittstellenbaustein 6 ist mit einem BIOS-Baustein 7 mit Programmcode zur Initialisierung der Schnittstellenanschlüsse 4A und 4B verbunden. Über ein Steuersignal SEC kann die Überwachungsvorrichtung 5 durch den BIOS-Baustein 7 aktiviert werden. Eine Weitergehende Wechselwirkung des BIOS bei der Überwachung ist nicht erforderlich.
  • Bevor auf die Einzelheiten der Schnittstellenüberwachungsvorrichtung 5 eingegangen wird, wird zunächst die grundsätzliche Überwachung der Schnittstellenanschlüsse 4A beziehungsweise 4B beschrieben. 2 zeigt ein Ablaufdiagramm eines Arbeitsverfahrens für die Schnittstellenüberwachungsvorrichtung 5.
  • Bei den USB-Verbindungen 3 gemäß dem beschriebenen Ausführungsbeispiel handelt es sich um eine serielle, differenzielle Schnittstellenverbindung, bei der die elektrischen Signale zum Datenaustausch bezüglich eines gemeinsamen Referenzpotentials jeweils einmal als positives und einmal als negatives Signal auf zwei physikalisch unterschiedlichen Datenleitungen D+ und D– übertragen werden, die zusammen eine logische differentielle Datenleitung bilden. Dabei wird, in Abhängigkeit der Datenübertragungsklasse eines angeschlossenen Peripheriegerätes 2, wenigstens eine der beiden physikalischen Datenleitungen D+ oder D– auf ein positives elektrisches Potential gezogen, um die Geschwindigkeit der Datenübertragungseinrichtung zu signalisieren. Beispielsweise wird im so genannten Low-Speed Übertragungsmodus die D–-Datenleitung auf ein hohes Spanungsniveau gezogen und in den so genannten Full-Speed o der High-Speed Übertragungsmodi die D+-Datenleitung auf ein hohes Spanungsniveau gezogen.
  • Zudem findet gemäß dem USB-Protokoll ein ständiger Datenaustausch zwischen einem Schnittstellenbaustein 6 und einem daran angeschlossenen Peripheriegerät 2 statt. Dies dient insbesondere zur Rahmensynchronisation beim Austausch von Datenrahmen zwischen dem Computersystem 1 und den daran angeschlossenen Peripheriegeräten 2. Im Full-Speed Übertragungsmodus entspricht die Rahmenlänge einer Signallänge, von 1 ms und im High-Speed Übertragungsmodus entspricht ein so genannter μ-Frame einer Signallänge von 125 μs.
  • Aufgrund dieser Charakteristiken befindet sich der Pegel der positiven Datenleitung D+ und der Pegel der negativen Datenleitung D– bei einem an einen Schnittstellenanschluss 3 angeschlossenen Peripheriegerät 2 abgesehen von kurzen Null-Durchgängen stets auf einem von Null verschiedenem Spannungsniveau. Wird ein Peripheriegerät 2 jedoch entfernt, fallen die Datenleitungen D+ und D– für einen längeren Zeitraum, beispielsweise etliche Millisekunden, auf einen sehr niedrigen Pegel ab.
  • Nach einer anfänglichen Initialisierung wird daher im Schritt 21 ein vom Signalpegel der differenziellen Datenleitungen VD+ und VD– abhängiger Signalpegel VD kontinuierlich oder mit verhältnismäßig kurzen zeitlichen Abständen bestimmt. Dabei werden sehr kurze Signalisierungspausen, wie sie beispielsweise bei vorübergehender Inaktivität eines Peripheriegerätes auftreten, ignoriert.
  • In einer in der 2 als Schritt 22 dargestellten Abfrage wird daher der Pegel VD, der von den Signalpegeln der diffe renziellen Datenleitungen D+ bzw. D– der Schnittstellenanschlüsse 4A und 4B abhängt, mit einem vorbestimmten Referenzspannungspegel Vref verglichen. Übersteigt der Pegel der differentiellen Datenleitung den vorbestimmten Referenzpegel Vref, wird das Verfahren im Schritt 21 mit der Überwachung der differenziellen Datenleitung fortgesetzt. Gemäß dem in der 3 dargestellten und später beschriebenen Ausführungsbeispiel beträgt die Höhe der Referenzspannung Vref beispielsweise 60 mV.
  • Fällt der Pegel der differentiellen Datenleitung jedoch unter den Spannungspegel Vref ab, wird im Schritt 23 der zugehörige Schnittstellenanschluss 4A oder 4B dauerhaft blockiert. Beispielsweise können die Datenleitungen D+ und D– zwischen dem Anschluss 4 und dem Schnittstellenbaustein 6 aufgetrennt werden. Alternativ können die Datenleitungen D+ oder D– auch auf ein festes Referenzpotential gelegt werden, um ein Kommunikation beziehungsweise einen erneuten Verbindungsaufbau über sie zu unterbinden.
  • 3 zeigt eine erste, vereinfachte Schaltung zur Implementierung der Schnittstellenüberwachungsvorrichtung 5. Die Schnittstellenüberwachungsvorrichtung 5 umfasst eine Initialisierungsschaltung 9, eine Deaktivierungsschaltung 8 und eine Überwachungsschaltung 11.
  • Gemäß 3 ist ein positiver Datenanschluss D+ und ein negativer Datenanschluss D– über jeweils einen Widerstand R51 beziehungsweise R52 und einen Knoten mit dem Spannungspegel VD mit dem negativen Eingang – eines Komparators D51 verbunden. Der positive Eingang + des Komparators D51 ist über einen Spannungsteiler, umfassend die Widerstände R53 und R57, auf eine feste Referenzspannung Vref gelegt. So lange der re sultierende Spannungspegel VD den Referenzpegel Vref am positiven Eingang + des Komparators D51 übersteigt, liefert dieser ein negatives Ausgangssignal an seinem Ausgang.
  • Fällt der Spannungspegel VD dagegen unter die Referenzspannung Vref des Spannungsteilers ab, gibt der Komparator D51 ein positives Ausgangssignal aus und ein Kondensator C57 wird über den Widerstand R58 geladen. Die Kapazität des Kondensators C57 und der Widerstand R58 bestimmen eine Zeitkonstante, nach deren Ablauf die Spannung am Ausgang des Komparators D51 eine Schaltspannung eines ersten Eingangs eines NAND-Gatter D52A übersteigt.
  • Der zweite Eingang des NAND-Gatters D52A ist mit einer Initialisierungsschaltung 9 zum Aktivieren der Schnittstellenüberwachungsvorrichtung 5 verbunden, die weiter unten beschrieben ist. Im normalen Betrieb, d. h. bei aktivierter Schnittstellenüberwachung, stellt die Initialisierungsschaltung 9 ein hohes Spannungsniveau bereit. Steigt nun die Spannung am ersten Eingang des NAND-Gatters D52A auf ein hohes Spannungsniveau an, schaltet das NAND-Gatter D52A in diesem Fall seinen invertierten Ausgang auf ein niedriges Spannungsniveau. Bei deaktivierter Schnittstellenüberwachung liegt am zweiten Steuereingang des NAND-Gatters D52A stets ein niedriges Spannungsniveau an und der Ausgang des NAND-Gatters D52A bleibt stets auf einem hohen Spannungsniveau.
  • Der Ausgang des NAND-Gatters D52A ist mit einem invertierten Setzeingang S eines Flipflop-Bausteins D66 verbunden. Wegen der Invertierung bewirkt ein niedriger Spannungspegel am Setzeingang S ein Setzen der Flipflopschaltung D66 und damit eine Aktivierung einer nachgeschalteten Deaktivierungsschaltung 8. Über die nachgeschaltete Deaktivierungsschaltung 8 werden die differenziellen Datenleitungen D+ und D– bei Erkennen einer Trennung eines Gerätes dauerhaft deaktiviert. Hierzu sind zwei Transistoren V50B und V50A für die positive Datenleitung D+ beziehungsweise die negative Datenleitung D– vorgesehen, die die Datenleitung D+ bzw. D– über die Widerstände R69 beziehungsweise R68 auf einen vorbestimmten elektrischen Spannungspegel ziehen. In der dargestellten Deaktivierungsschaltung werden die Datenleitungen D+ und D– über die Widerstände R69 beziehungsweise R68 mit dem Massepotential, verbunden.
  • Im unteren Teil der 3 ist die Initialisierungsschaltung 9 zur Initialisierung der Schnittstellenüberwachungsvorrichtung 5 dargestellt. Sie umfasst zwei weitere NAND-Gatter D52B und D52C und ist mit dem zweiten Eingang des ersten NAND-Gatters D52A verbunden. Durch die dargestellte Verschaltung kann die Initialisierungsschaltung 9 zwischen einem so genannten Bereitschafts- bzw. Betriebszustand, insbesondere den ACPI-Zuständen S0–S3, und einem Ruhezustand bzw. ausgeschalteten Zustand des Computersystems 1, insbesondere den ACPI-Zuständen S4 und S5, unterscheiden. Im ersten Fall, das heißt in den S0- bis S3-Zuständen, ist eine fortlaufende Überwachung der Schnittstellenanschlüsse 4 durch die Überwachungsschaltung 11 gewährleistet. Im zweiten Fall, das heißt im S4- oder S5-Zustand, wird die Schnittstellenüberwachungsvorrichtung 5 dagegen in einen Startzustand zurück versetzt, in dem ein an den Schnittstellenanschluss 4 angeschlossenes Gerät 2 beim Start des Computersystems 1 zunächst erkannt und gegebenenfalls überprüft wird.
  • Beim Einschalten oder Neustart des Computersystems 1 wird bei gewünschter USB-Überwachung nach erfolgter Geräteüberprüfung durch das BIOS 7 das Steuersignal SEC auf Masse gezogen. Dar aufhin schaltet das NAND-Gatter 52B seinen Ausgang auf ein hohes Spannungsniveau und die Überwachungsschaltung 11 ist aktiv. Dieser Zustand wird über die Rückkopplung der NAND-Gatter D52B und D52C zusätzlich verriegelt.
  • Über das Steuersignal S4_S5 wird signalisiert, ob sich das Computersystem in einem Betriebszustand, insbesondere dem S0-, S1- oder S3-Zustand, oder einem Ruhezustand, insbesondere dem S4-, S5- oder G3-Zustand, befindet. Befand sich das System zuvor in einem Ruhezustand, befindet sich das Signal S4_S5 auf einem niedrigen Spannungsniveau, das NAND-Gatter D52C schaltet seinen Ausgang auf ein hohes Spannungsniveau und das Gatter D52B schaltet den Ausgang auf ein niedriges Spannungsniveau, so dass die Überwachung erst durch das Steuersignal SEC vom BIOS 7 wieder aktiviert werden kann. Gleichzeitig wird das Flip-Flop D66 über den Takteingang C1 mit der steigenden Flanke zurückgesetzt und gibt die Deaktivierungsschaltung 9 wieder frei und der Schnittstellenanschluss 4 funktioniert wieder. Andernfalls, das heißt bei vorherigem Betriebszustand, verbleibt die Schaltung im vorherigen Zustand, das heißt die Überwachung bleibt aktiviert, wenn sie zuvor aktiv war und bleibt inaktiv, wenn sie zuvor inaktiv war. Falls der Schnittstellenanschluss 4 gesperrt wurde, bleiben sie auch im ACPI S3-Zustand gesperrt, wobei die Sperre auch beim Wiedereintritt in den ACPI S0-Zustand erhalten bleibt.
  • 4 zeigt eine zweite Ausgestaltung einer Schnittstellenüberwachungsvorrichtung 5. Die in der 4 dargestellte Schnittstellenüberwachungsvorrichtung 5 dient zur Überwachung von zwei Schnittstellenanschlüssen 4A und 4B. Dem entsprechend sind in der Schaltung gemäß 4 zwei Komparatoren D51 zur Überwachung der Spannungspegel des ersten Schnitt stellenanschlusses 4A beziehungsweise des zweiten Schnittstellenanschlusses 4B vorgesehen. Darüber hinaus umfasst die Schaltung gemäß 4 auch zwei Deaktivierungsschaltungen 8A und 8B, mit denen der erste Datenanschluss 4A beziehungsweise zweite Schnittstellenanschluss 4B getrennt voneinander überwacht und gesperrt werden können.
  • Die Überwachungsschaltungen 11A und 11B mit den Komparatoren D51 sowie die Deaktivierungsschaltungen 8A und 8B entsprechen im Wesentlichen der Überwachungsschaltung 11 bzw. der Deaktivierungsschaltung 8 gemäß der 3, wobei in der 4 weitere Schaltungsdetails dargestellt sind. Die Initialisierungsschaltung 9 ist ebenfalls ähnlich aufgebaut wie die Initialisierungsschaltung 9 gemäß 3, dient jedoch zur Initialisierung der gesamten Schnittstellenüberwachungsvorrichtung 5, also der Initialisierung der ersten und zweiten Überwachungsschaltung 11A beziehungsweise 11B sowie der ersten und zweiten Deaktivierungsschaltung 8A beziehungsweise 8B.
  • In dem Schaltplan gemäß 4 ist zu erkennen, dass die Komparatoren D51 in einem gemeinsamen integrierten Schaltkreis angeordnet sind. Ebenso sind die insgesamt vier NAND-Gatter D52 in einem gemeinsamen integrierten Schaltkreis angeordnet. Zusätzlich weisen dessen Schalteingänge Schmitt-Trigger-Schaltungen auf.
  • Gegenüber der Schaltung gemäß 3 umfasst die Schaltung gemäß 4 zusätzlich eine Sicherheitsfunktion mit einer Stromversorgungsdeaktivierungsschaltung 10. Sie umfasst im Wesentlichen den Widerstand R65 sowie einen Transistor V54. Die Stromversorgungsdeaktivierungsschaltung 10 überwacht ein zum Rücksetzen der Flipflops D66 an dessen Takteingang C1 angelegtes Steuersignal. Stellt die Stromversorgungs deaktivierungsschaltung 10 eine Manipulation an diesem Steuersignal fest, deaktiviert sie die Stromversorgung des Netzteils des Systems über das Steuersignal PS_ON_PSU_L und das Computersystem 1 schaltet sich ab.
  • 5 zeigt ein Zustandsdiagramm der Schnittstellenüberwachungsvorrichtung 5. Beim Einschalten oder Neustart des Computersystems 1 findet ein Startvorgang unter Kontrolle des BIOS 7 statt. Dies ist im Schritt 51 dargestellt.
  • In einem Schritt 52 wird anhand einer im CMOS-Baustein gespeicherten Einstellung überprüft, ob eine Schnittstellenüberwachung gewünscht ist oder nicht. Ist keine Schnittstellenüberwachung gewünscht, werden alle Schnittstellenanschlüsse 4 freigegeben und die Schnittstellenüberwachungsvorrichtung 5 bleibt deaktiviert.
  • Ist eine Schnittstellenüberwachung gewünscht, werden im Schritt 53 alle Schnittstellenanschlüsse 4 initialisiert und die daran angeschlossenen Peripheriegeräte überprüft. Dabei werden die Schnittstellenanschlüsse 4, an die kein Peripheriegerät 2 angeschlossen ist, dauerhaft deaktiviert. Darüber hinaus werden die Schnittstellenanschlüsse 4 dauerhaft deaktiviert, an denen ein nicht zugelassener Gerätetyp, beispielsweise ein Massenspeichergerät oder USB-Hub, erkannt wurde.
  • Die Deaktivierung ist als Schritt 55 dargestellt. Zur Deaktivierung dient bevorzugt die Deaktivierungsschaltung 8. Alternativ können die entsprechenden Schnittstellenanschlüsse 2 von dem BIOS 7 nicht an ein Betriebssystem gemeldet oder direkt im Schnittstellenbaustein 6, beispielsweise in einer Southbridge oder einem I/O Controller Hub, deaktiviert werden.
  • Für die verbleibenden Schnittstellenanschlüsse 2 wird die Schnittstellenüberwachungsvorrichtung 5 initialisiert. Beispielsweise wird das Signal SEC bzw. USB_SECURITY_EN_L auf Masse gezogen. In einem Schritt 54 wird daher nachfolgend der Datenverkehr auf den Datenleitungen D+ und D– der aktivierten Schnittstellenanschlüsse 4 überwacht. Findet über einen Schnittstellenanschluss 4 kein Datenverkehr mehr statt beziehungsweise fällt der überwachte Spannungspegel VD unter ein vorbestimmtes Nivea ab, wird der zugehörige Schnittstellenanschluss 4 dauerhaft im Schritt 55 deaktiviert. Hierzu wird die Deaktivierungsschaltung 8 verwendet, deren Blockierung softwareseitig, insbesondere durch ein Betriebssystem, nicht mehr aufgehoben werden kann.
  • Des Weiteren wird im Schritt 54 überwacht, ob ein Wechsel in eine andere Betriebsart des Computersystems durchgeführt wird. Bei einem Wechsel in den so genannten S3-Bereitschaftszustand, also einem Zustand, bei dem der Prozessor zwar angehalten, ein Neustart des Systems jedoch nicht durchgeführt wird, bleibt die Schnittstellenüberwachung weiter aktiv. Beim Wechsel in einen energetisch weiter darunter liegenden Ruhezustand, beispielsweise einen der ACPI-Zustände S4, S5 oder G3, findet in jedem Fall ein nachfolgender Systemneustart statt. In diesem Fall übernimmt das BIOS im Schritt 51 erneut die Überwachung der einzelnen Schnittstellenanschlüsse 4. Daher kann in diesen Fällen auf die Fortsetzung der Überwachung verzichtet werden und die Schaltung wird zurückgesetzt.
  • Somit bieten die hierin beschriebene Schaltungsanordnung und das beschriebene Verfahren einen umfassenden Schutz gegen Anschluss nicht zugelassener Geräte 2 an die Schnittstellenanschlüsse 4. Dabei ist die Schaltung verhältnismäßig einfach aufgebaut. Beispielsweise umfasst die in der 4 dargestellte Schaltungsanordnung zur Überwachung von zwei Schnittstellenanschlüssen 4A und 4B neben einigen Widerständen und Kondensatoren lediglich drei integrierte Halbleiterschaltungen, nämlich den Komparatorbaustein B51, den NAND-Gatterbaustein D52 und den Flipflopbaustein D66 sowie die Transistoren V50 und V80 zur Deaktivierung der Datenleitungen D+ und D–. Dabei kommt die Schnittstellenüberwachungsvorrichtung 5 ohne jeglichen Microcontroller, insbesondere ohne Rückgriff auf den BIOS-Baustein 7, und somit auch ohne Softwaresteuerung aus.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - US 7043587 B2 [0006]

Claims (12)

  1. Schnittstellenüberwachungsvorrichtung (5) für mindestens einen differenziellen Schnittstellenanschluss (4) mit einer positiven und einer negativen Datenleitung (D+, D–) zum Anschluss eines Peripheriegerätes (2), einer mit der positiven und der negativen Datenleitung (D+, D–) gekoppelten Überwachungsschaltung (11) und einer Deaktivierungsschaltung (8), wobei die Überwachungsschaltung (11) dazu eingerichtet ist, wenigstens einen vom Signalpegel der positiven und/oder der negativen Datenleitungen (D+, D–) abhängigen Signalpegel zu überwachen und beim gleichzeitigen Unterschreiten für einen vorbestimmten Zeitraum sowohl des Signalpegels der positiven als auch der negativen Datenleitung (D+, D–) unter einen vorbestimmten Referenzpegel eine Trennung des Peripheriegerätes (2) von dem Schnittstellenanschluss (4) zu signalisieren, und die Deaktivierungsschaltung (8) dazu eingerichtet ist, den Datenverkehr über die positive und/oder negative Datenleitung (D+, D–) des wenigstens einen Schnittstellenanschlusses (4) bis zu einem Rücksetzen der Schnittstellenüberwachungsvorrichtung (5) dauerhaft zu unterbinden, wenn eine Trennung eines daran angeschlossenen Peripheriegerätes (2) durch die Überwachungsschaltung (11) signalisiert wurde.
  2. Schnittstellenüberwachungsvorrichtung (5) nach Anspruch 1, dadurch gekennzeichnet, dass die Überwachungsschaltung (11) wenigstens einen Komparator (D51) umfasst, der dazu eingerichtet ist, einen dem wenigstens einen überwachten Signalpegel zugeordneten Spannungspegel (VD) mit einer vorgegebenen Referenzspannung (Vref) zu vergleichen.
  3. Schnittstellenüberwachungsvorrichtung (5) nach Anspruch 2, dadurch gekennzeichnet, dass die positive und die negative Datenleitung (D+, D–) über jeweils einen hochohmigen Widerstand (R51, R52) mit einem Signaleingang des Komparators (D51) gekoppelt sind.
  4. Schnittstellenüberwachungsvorrichtung (5) nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass ein Signalausgang des Komparators (D51) mit einer Filterschaltung verbunden ist, die dazu eingerichtet ist, Null-Durchgänge des wenigstens einen überwachten Spannungspegels (VD) herauszufiltern.
  5. Schnittstellenüberwachungsvorrichtung (5) nach Anspruch 4, dadurch gekennzeichnet, dass die Filterschaltung ein RC-Glied (R58, C57) mit einer vorbestimmten Zeitkonstante umfasst, die den vorbestimmten Zeitraum kennzeichnet.
  6. Schnittstellenüberwachungsvorrichtung (5) nach einem der Ansprüche 1 bis 5, gekennzeichnet durch eine Initialisierungsschaltung (9) zum Zurücksetzen der Schnittstellenüberwachungsvorrichtung (5), wobei die Initialisierungsschaltung (9) dazu eingerichtet ist, die Schnittstellenüberwachungsvorrichtung (5) beim Bereitstellen eines ersten Steuersignals (SEC, USB_SECURITY_EN_L) zu aktivieren.
  7. Schnittstellenüberwachungsvorrichtung (5) nach Anspruch 6, dadurch gekennzeichnet, dass die Initialisierungsschaltung (9) wenigstens ein zweites Steuersignal (S4_S5, SLEEP_S4–S5_OLD_L) zur Signalisierung eines Betriebszustands auswertet, wobei die Schnittstellenüberwachungsvorrichtung (5) nur dann zurückgesetzt wird, wenn ein Wechsel aus einem Betriebszustand signalisiert wird, bei dem der Schnittstellenanschluss (4) neu initialisiert wird.
  8. Schnittstellenüberwachungsvorrichtung (5) nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Schnittstellenüberwachungsvorrichtung (5) als diskrete Hardwareschaltung ausgeführt ist, wobei zumindest die Überwachungsschaltung (11) funktional unabhängig von einer Softwaresteuerung des Schnittstellenanschlusses (4) arbeitet.
  9. Schnittstellenüberwachungsvorrichtung (5) nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Schnittstellenüberwachungsvorrichtung (5) eine Mehrzahl von Schnittstellenanschlüssen (4) aufweist und für jeden Schnittstellenanschluss (4) eine eigene Überwachungsschaltung (11) und/oder Deaktivierungsschaltung (8) vorgesehen ist.
  10. Computersystem (1), aufweisend – eine Schnittstellenüberwachungsvorrichtung (5) mit wenigstens einem Schnittstellenanschluss (4) zum Anschluss eines Peripheriegerätes (2), einer Überwachungsschaltung (11) und einer Deaktivierungsschaltung (8) gemäß einem der Ansprüche 1 bis 9 und – einen nicht flüchtigen Speicher mit einem BIOS-Programm (7) zur Initialisierung des Computersystems (1) und zum nachfolgenden Laden eines Betriebssystems, dadurch gekennzeichnet, dass das BIOS-Programm (7) dazu eingerichtet ist, beim Start des Computersystems (1) eine Geräteklasse eines an den Schnittstellenanschluss (4) angeschlossenen Peripheriegerätes (2) zu ermitteln und mit einer Liste zulässiger Geräteklassen zu vergleichen, bei Erkennung eines Peripheriegerätes (2) einer zulässigen Klasse eine Überwachung des Schnittstellenan schlusses (4) durch die Überwachungsschaltung (11) zu aktivieren und bei Erkennung eines Peripheriegerätes mit einer nicht zulässigen Geräteklasse den Schnittstellenanschluss (4) zu deaktivieren.
  11. Verfahren zum Überwachen eines differenziellen Schnittstellenanschlusses (4) mit einer positiven und einer negativen Datenleitung (D+, D–) mit den Schritten: – Fortwährendes Überwachen wenigstens eines vom Signalpegel der positiven und/oder der negativen Datenleitung (D+, D–) abhängigen Signalpegels, – Signalisieren einer Trennung eines Peripheriegerätes (2) von dem Schnittstellenanschluss (4) beim gleichzeitigen Unterschreiten für einen vorbestimmten Zeitraum sowohl des Signalpegels der positiven als auch der negativen Datenleitung (D+, D–) unter einen vorbestimmten Referenzpegel, – dauerhaftes Deaktivieren des Schnittstellenanschlusses (4) bis zu einem Rücksetzen des Schnittstellenanschlusses (4), wenn eine Trennung des Peripheriegerätes (2) von dem Schnittstellenanschluss (4) signalisiert wurde.
  12. Verfahren nach Anspruch 11, wobei nach dem Rücksetzen des Schnittstellenanschlusses (4) folgende Schritte ausgeführt werden: – Initialisieren des Schnittstellenanschlusses (4), – Erkennen, ob ein Peripheriegerät (2) an dem Schnittstellenanschluss (4) angeschlossen ist, – Deaktivieren des Schnittstellenanschlusses (4), wenn kein Peripheriegerät (2) an dem Schnittstellenanschluss (4) erkannt wurde, – Erkennen des Gerätetyps, wenn ein Peripheriegerät (2) an dem Schnittstellenanschluss (4) erkannt wurde und – Deaktivieren des Schnittstellenanschlusses (4), wenn der erkannte Gerätetyp einer nicht zugelassenen Geräteklasse entspricht.
DE102008035103.2A 2008-07-28 2008-07-28 Schnittstellenüberwachungsvorrichtung, Verwendung in einem Computersystem und Verfahren zum Überwachen eines differenziellen Schnittstellenanschlusses Expired - Fee Related DE102008035103B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102008035103.2A DE102008035103B4 (de) 2008-07-28 2008-07-28 Schnittstellenüberwachungsvorrichtung, Verwendung in einem Computersystem und Verfahren zum Überwachen eines differenziellen Schnittstellenanschlusses
US12/496,302 US8234433B2 (en) 2008-07-28 2009-07-01 Interface monitoring device, computer system, and method for monitoring a differential interface port

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008035103.2A DE102008035103B4 (de) 2008-07-28 2008-07-28 Schnittstellenüberwachungsvorrichtung, Verwendung in einem Computersystem und Verfahren zum Überwachen eines differenziellen Schnittstellenanschlusses

Publications (2)

Publication Number Publication Date
DE102008035103A1 true DE102008035103A1 (de) 2010-02-11
DE102008035103B4 DE102008035103B4 (de) 2017-01-05

Family

ID=41501041

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008035103.2A Expired - Fee Related DE102008035103B4 (de) 2008-07-28 2008-07-28 Schnittstellenüberwachungsvorrichtung, Verwendung in einem Computersystem und Verfahren zum Überwachen eines differenziellen Schnittstellenanschlusses

Country Status (2)

Country Link
US (1) US8234433B2 (de)
DE (1) DE102008035103B4 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012048981A1 (de) 2010-10-13 2012-04-19 Fujitsu Technology Solutions Intellectual Property Gmbh Schnittstellenüberwachungsvorrichtung für einen schnittstellenanschluss und verwendung einer schnittstellenüberwachungsvorrichtung
DE102011084509A1 (de) * 2011-10-14 2013-04-18 Infineon Technologies Ag Schnittstellenschaltung und Verfahren zum Freigeben eines Ausgangstreibers der Schnittstellenschaltung

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5446439B2 (ja) * 2008-07-24 2014-03-19 富士通株式会社 通信制御装置、データ保全システム、通信制御方法、およびプログラム
JP5714274B2 (ja) * 2009-10-02 2015-05-07 ローム株式会社 半導体装置ならびにそれらを用いた電子機器
EP2572310B1 (de) 2010-05-20 2018-12-19 High Sec Labs Ltd. Computerplatine mit peripheren sicherheitsfunktionen
DE102012201651A1 (de) * 2012-02-03 2013-08-08 Dr. Johannes Heidenhain Gmbh Positionsmesseinrichtung
US20140082406A1 (en) * 2012-09-18 2014-03-20 Sandisk Technologies Inc. Data protection through power loss prediction
EP3570258B1 (de) 2018-05-16 2023-03-08 Wincor Nixdorf International GmbH Elektronische geräteanordnung, verfahren zum betrieb einer elektronischen geräteanordnung, sicherheitsvorrichtung und automatisierte tellermaschine
US11119557B2 (en) * 2019-01-29 2021-09-14 Texas Instruments Incorporated Host hardware reset based on adapter removal pattern
US11100255B1 (en) * 2019-07-01 2021-08-24 Dialog Semiconductor (Uk) Limited Method and apparatus for high voltage protection
US11334173B2 (en) 2020-07-13 2022-05-17 High Sec Labs Ltd. System and method of polychromatic identification for a KVM switch
US10922246B1 (en) 2020-07-13 2021-02-16 High Sec Labs Ltd. System and method of polychromatic identification for a KVM switch
IT202000017458A1 (it) * 2020-07-17 2022-01-17 M I B S R L Atm con cavi e connettori sensorizzati per rilevare loro rimozione da pc dell’atm con blocco delle funzionalità di erogazione
EP3958227A1 (de) * 2020-07-17 2022-02-23 M.I.B. S.r.L. Atm mit sensorisierten steckverbindern zur erkennung der entfernung davon vom pc des atm mit sperrung der lieferfunktionen

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043587B2 (en) 2001-09-20 2006-05-09 Lenovo (Singapore) Pte. Ltd. System and method for connecting a universal serial bus device to a host computer system
DE102005009357A1 (de) * 2005-03-01 2006-09-07 Fujitsu Siemens Computers Gmbh Computersystem mit einer Schnittstellenvorrichtung und deaktivierbaren Datenanschlüssen und Verfahren zur Datenübertragung
DE102007005113A1 (de) * 2007-02-01 2008-08-14 Fujitsu Siemens Computers Gmbh Schnittstellenüberwachungsvorrichtung und Verfahren zum Überwachen eines Schnittstellenanschlusses

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5781744A (en) 1995-08-25 1998-07-14 Apple Computer, Inc. Method and apparatus for ensuring safe peripheral connection
US6996096B2 (en) * 1997-02-14 2006-02-07 Canon Kabushiki Kaisha Communication apparatus and a method of controlling a communication apparatus
US6415342B1 (en) 1999-07-27 2002-07-02 Hewlett-Packard Company Universal serial bus controlled connect and disconnect
US6326816B1 (en) * 1999-12-09 2001-12-04 Via Technologies, Inc. Method and apparatus for minimal phase delay and zero-crossing filtering
TWI233040B (en) * 2000-11-10 2005-05-21 Sanyo Electric Co Microcomputer and controlling method thereof
DE10251642A1 (de) 2002-11-06 2004-06-03 Fujitsu Siemens Computers Gmbh Zugriffssicherung für serielle Bussysteme
US7877788B1 (en) * 2006-02-27 2011-01-25 Teradici Corporation Method and apparatus for securing a peripheral data interface
US7984285B2 (en) * 2008-02-26 2011-07-19 Dell Products L.P. Information handling system port security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043587B2 (en) 2001-09-20 2006-05-09 Lenovo (Singapore) Pte. Ltd. System and method for connecting a universal serial bus device to a host computer system
DE102005009357A1 (de) * 2005-03-01 2006-09-07 Fujitsu Siemens Computers Gmbh Computersystem mit einer Schnittstellenvorrichtung und deaktivierbaren Datenanschlüssen und Verfahren zur Datenübertragung
DE102007005113A1 (de) * 2007-02-01 2008-08-14 Fujitsu Siemens Computers Gmbh Schnittstellenüberwachungsvorrichtung und Verfahren zum Überwachen eines Schnittstellenanschlusses

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Universal Serial Bus Specification, Rev. 2.0, 27. April 2000, S. 149-152 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012048981A1 (de) 2010-10-13 2012-04-19 Fujitsu Technology Solutions Intellectual Property Gmbh Schnittstellenüberwachungsvorrichtung für einen schnittstellenanschluss und verwendung einer schnittstellenüberwachungsvorrichtung
DE102010048352B3 (de) * 2010-10-13 2012-04-26 Fujitsu Technology Solutions Intellectual Property Gmbh Schnittstellenüberwachungsvorrichtung für einen Schnittstellenanschluss und Verwendung einer Schnittstellenüberwachungsvorrichtung
US9170914B2 (en) 2010-10-13 2015-10-27 Fujitsu Technology Solutions Intellectual Property Gmbh Interface monitoring device for an interface port and use of an interface monitoring device
DE102011084509A1 (de) * 2011-10-14 2013-04-18 Infineon Technologies Ag Schnittstellenschaltung und Verfahren zum Freigeben eines Ausgangstreibers der Schnittstellenschaltung
DE102011084509B4 (de) * 2011-10-14 2014-11-06 Infineon Technologies Ag Schnittstellenschaltung und Verfahren zum Freigeben eines Ausgangstreibers der Schnittstellenschaltung

Also Published As

Publication number Publication date
US8234433B2 (en) 2012-07-31
US20100023744A1 (en) 2010-01-28
DE102008035103B4 (de) 2017-01-05

Similar Documents

Publication Publication Date Title
DE102008035103B4 (de) Schnittstellenüberwachungsvorrichtung, Verwendung in einem Computersystem und Verfahren zum Überwachen eines differenziellen Schnittstellenanschlusses
DE102010048352B3 (de) Schnittstellenüberwachungsvorrichtung für einen Schnittstellenanschluss und Verwendung einer Schnittstellenüberwachungsvorrichtung
DE69729889T2 (de) Verfahren und system zum ermöglichen einer unterbrechungsfreien einsetzung und entfernung von erweiterungskarten in einem unterspannungrechnersystem
DE102016200514B4 (de) Verfahren und Vorrichtungen für gesteuerte Wiederherstellung von Fehlerinformationen zwischen unabhängig voneinander betreibbaren Prozessoren
DE10021924B4 (de) Durch einen universellen seriellen Bus gesteuerte Verbindung und Trennung
DE69730916T2 (de) Rechnersystem mit Ankopplungs-Entfernungsmöglichkeiten ohne Stillmodus oder Haltmodus
DE19737214A1 (de) Verfahren zum Betreiben eines Computersystems
DE112012005209T5 (de) Brückenfunktion zwischen Virtual Machine Monitor und Bare-Metal-Bootvorgang
DE112014003976T5 (de) Bestätigen einer physischen Anwesenheit gegenüber einem vertrauenswürdigen Plattformmodul durch physisches Verbinden oder Trennen eines Hot-Plug-fähigen Gerätes
EP3304403B1 (de) Verfahren zum sicheren booten eines computersystems und computersystem
EP1698990B1 (de) Computersystem mit einer Schnittstellenvorrichtung
DE112016000218T5 (de) System und Verfahren zur Darstellung von Treiberinstallationsdateien bei Aktivierung einer USB-Vorrichtung
EP1953667B1 (de) Schnittstellenüberwachungsvorrichtung und Verfahren zum Überwachen eines Schnittstellenanschlusses
DE112014005090T5 (de) System und Verfahren zum Einstellen von Auslösepunkten für eine Netzausfallüberprüfung innerhalb eines Speichergeräts
DE102005010056A1 (de) Rücksetzschaltungsanordnung für eine integrierte Schaltung
DE102012110201B4 (de) Wiederverwenden einer Sicherheitseinrichtung in hybriden Informations-Handhabungs-Geräten
EP3566398B1 (de) Verfahren und halbleiterschaltkreis zum schützen eines betriebssystems eines sicherheitssystems eines fahrzeugs
DE10359684B4 (de) Anordnung und Verfahren zur Fernabschaltung einer Rechnereinheit
DE102008017094A1 (de) Netzwerkprozessor und Energiesparverfahren dafür
DE102013205252A1 (de) Verwalten der Hardwarekonfiguration eines Computerknotens
DE102020203550A1 (de) Energiemanagementvorrichtung und Energiemanagementsystem
DE102009012796A1 (de) System und Verfahren zum Schützen von Ressourcen, die einen Weitverkehrsnetzanschluss verwenden
DE102012105986B3 (de) Computersystem und Verfahren zum Betrieb eines Computersystems
DE202022107042U1 (de) Systemkomponente für ein Computersystem und Computersystem
EP2901283B1 (de) Computersystem, verwendung eines systemmanagement-bausteins und verfahren zum bidirektionalen datenaustausch

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R084 Declaration of willingness to licence

Effective date: 20110413

R016 Response to examination communication
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: FUJITSU TECHNOLOGY SOLUTIONS INTELLECTUAL PROP, DE

Free format text: FORMER OWNER: FUJITSU SIEMENS COMPUTERS GMBH, 80807 MUENCHEN, DE

Effective date: 20111229

R082 Change of representative

Representative=s name: EPPING HERMANN FISCHER PATENTANWALTSGESELLSCHA, DE

Effective date: 20111229

Representative=s name: EPPING HERMANN FISCHER, PATENTANWALTSGESELLSCH, DE

Effective date: 20111229

R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee