DE69908245T2 - Überwachungssystem gegen Manipulation für Computer - Google Patents

Überwachungssystem gegen Manipulation für Computer Download PDF

Info

Publication number
DE69908245T2
DE69908245T2 DE69908245T DE69908245T DE69908245T2 DE 69908245 T2 DE69908245 T2 DE 69908245T2 DE 69908245 T DE69908245 T DE 69908245T DE 69908245 T DE69908245 T DE 69908245T DE 69908245 T2 DE69908245 T2 DE 69908245T2
Authority
DE
Germany
Prior art keywords
rtc
signal
intervention
time
tampering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69908245T
Other languages
English (en)
Other versions
DE69908245D1 (de
Inventor
Daryl C. Winchester Cromer
Howard Winchester Locker
James P. Winchester Ward
Michael J. Winchester Steinmetz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE69908245D1 publication Critical patent/DE69908245D1/de
Application granted granted Critical
Publication of DE69908245T2 publication Critical patent/DE69908245T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/005Network, LAN, Remote Access, Distributed System
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Debugging And Monitoring (AREA)

Description

  • Die vorliegende Erfindung betrifft Computersysteme (einschließlich tragbarer Computersysteme) und insbesondere den Schutz solcher Computersysteme vor Diebstahl oder missbräuchlicher Verwendung.
  • Personalcomputersysteme sind in der Technik gut bekannt. Personalcomputersysteme haben in vielen Bereichen der heutigen modernen Gesellschaft eine breite Verwendung zur Bereitstellung von Rechenleistung gefunden. Personal Computer können üblicherweise als Tischgeräte, als Standgeräte oder als tragbare Mikrocomputer vorkommen. Beispiele für solche Personalcomputersysteme sind die PC-Serie und die Thinkpad-Serie von IBM.
  • Diebstahl von Personal Computern und deren Komponenten hat sich in der Industrie zu einem ernsten Problem entwickelt. Daher besteht ein wachsendes Bedürfnis, Sicherheitsmaßnahmen für Computersysteme gegen die unerlaubte Entnahme von Computerkomponenten und deren Diebstahl bereitzustellen. Da moderne Computersysteme im Allgemeinen kompakt sind und leicht transportiert werden können, ist es umso schwieriger, Sicherheitsmaßnahmen gegen deren unerlaubte Entnahme oder Diebstahl bereitzustellen.
  • Außerdem werden heutzutage Computernetze eingesetzt, um in einem großen Arbeitsbereich umfangreiche Rechenmöglichkeiten bereitzustellen. Heutige Computersysteme enthalten im Allgemeinen eine Anzahl außerhalb befindlicher Computersysteme, die über eine Datenleitung mit einem Serversystem oder einem zentralen Verarbeitungszentrum verbunden sind. Da sie über weite Bereiche verstreut sind, stellen die Computersysteme und die Computerkomponenten ein leicht erreichbares Ziel für Computerdiebe dar.
  • Außerdem hat durch die Standardisierung in der Industrie die Austauschbarkeit oder Wiederverwendbarkeit von Komponenten zwischen verschiedenen Typen von Computersystemen verschiedener Anbieter zugenommen. CPUs, Speicher und DASD stellen aufgrund ihrer geringen Ausmaße beliebte Ziele dar, zumal sie einen hohen Wert besitzen und leicht transportiert werden können. Ein Dieb kann mit gestohlenen Teilen einen wenig leistungsfähigen und billigen PC aufrüsten und daraus eine leistungsfähige und teure Maschine machen.
  • Der genaue Zeitpunkt eines sicherheitsrelevanten Ereignisses stellt für das Sicherheitspersonal und die juristische Verfolgung eine unschätzbare Information dar, da sie hierdurch in die Lage versetzt werden, ihre Untersuchungen auf Zugriffsprotokolle und Videobänder zu konzentrieren und so den Rechtsverletzer ausfindig zu machen. Neuere PCs von IBM enthalten einen Schalter zum Erkennen unerlaubter Eingriffe, der das Entfernen der Abdeckung erkennen und das spätere Hochfahren des Systems so lange blockieren kann, bis der Benutzer erfolgreich das richtige Kennwort eingibt. Durch diesen Mechanismus wird das Gesamtsystem in geeigneter weise geschützt, jedoch kann es den Diebstahl von Komponenten des Systems wie gesteckte Chips (Dual Inline Memory Module, DIMM), Festplatten (Hard Disk Drive, HDD) und Zentraleinheiten (Central Processing Unit, CPU) nicht verhindern. Normalerweise stellt ein Benutzer jedoch fest, dass dem System ein Speicher oder eine Festplatte fehlt, ohne genau zu wissen, wann der Diebstahl erfolgt ist.
  • Daher sind eine Anzahl von Verfahren zum Schutz gegen unberechtigte Entnahme aus Computersystemen entwickelt worden. Ein solches Verfahren besteht in der Verwendung von EAS-Markierungen (Electronic Article Surveillance, elektronische Warenüberwachung), die im Handel für vielerlei Artikel wie Kleidung oder CDs in großem Umfang verwendet werden. Wenn ein durch eine EAS-Markierung gekennzeichneter Artikel durch eine Kontrollschranke getragen wird, löst die Kontrollvorrichtung ein akustische Alarmsignal aus, durch welches das Sicherheitspersonal über eine unerlaubte Handlung in Kenntnis gesetzt wird. Die EAS-Markierungen werden an oder in Computersystemen angebracht, um eine Mitteilung auszulösen, wenn ein Teil entnommen wird.
  • EAS stellt ein wirkungsvolles Verfahren für Einzelhandelsanwendungen dar, eignet sich aber weniger für den Schutz von Gegenständen in einem Unternehmen. Angestellte können die Technologie möglicherweise umgehen, indem sie die Markierungen entfernen, Komponenten auf dem Postweg ausschleusen oder Teile innerhalb des Gebäudes anderweitig verwenden.
  • Zum Schutz vor unerlaubter Entnahme von Computersystemen sind eine Anzahl anderer Verfahren entwickelt worden.
  • Es gibt andere Verfahren, die (außerhalb von Computernetzen) einen lokalen Schutz bieten, um den unerlaubten Zugriff auf in einem Computersystem gespeicherte Daten zu erkennen und zu verhindern. Zum Beispiel wird in der US-Patentschrift 5 388 156, die der Europäischen Patentanmeldung EP-A-558 222 entspricht, ein Personalcomputersystem mit Sicherheitsmerkmalen offengelegt, durch das der Zugriff auf in einem solchen System gespeicherte Daten kontrolliert werden kann. Das Personalcomputersystem weist ein normalerweise abgeschlossenes Gehäuse und mindestens ein löschbares Speicherelement zum Empfangen und Speichern eines vertraulichen Zugangskennworts (Privileged Access Password, PAP) auf. Das PAP gewährleistet den Schutz des Systemeigentümers durch Schutz der Bootliste des Geräts im Startprogramm (Initial Program Load, IPL), indem der Zugang über ein Kennwort-Dienstprogramm erfolgt. Das System enthält ferner mindestens einen im Gehäuse angebrachten Schalter zum Erkennen unerlaubter Eingriffe, der funktionell mit dem Speicherelement verbunden ist, um das Öffnen des Gehäuses festzustellen.
  • Wenn die Gehäuseabdeckung des Systems durch einen unberechtigten Benutzer entfernt wird, ändert sich der Schaltzustand des Schalters zum Erkennen unerlaubter Eingriffe, und das Eingriffsbit wird gesetzt. Wenn dies passiert, fordert das System die Eingabe des PAP an, bevor der Benutzer Zugangsdaten eingeben kann. Wenn das PAP nicht bekannt ist, muss die Hauptplatine gewechselt werden. Das System der '156er Patentschrift hat allerdings den Nachteil, dass der Zeitpunkt, an dem die Abdeckung entfernt wurde, nicht aufgezeichnet wird.
  • Die Erfindung stellt demzufolge ein System zur Überwachung von unerlaubten Eingriffen in ein Computersystem in einem Netzwerk bereit, wobei das System Folgendes umfasst:
    ein Mittel zum Empfangen mindestens eines Signals über einen unerlaubten Eingriff von dem Computersystem einschließlich eines Echtzeittakts (Real Time Clock, RTC) für unerlaubte Eingriffe mit einem Zeitgeber, um den Zeitpunkt eines unerlaubten Eingriffs anzuzeigen; und
    eine Verwaltungsvorrichtung, die ein Mittel zum Ausgeben eines Befehls an den Echtzeittakt für unerlaubte Eingriffe umfasst, um den Zeitpunkt des mindestens einen unerlaubten Eingriffs zu erhalten; und die ferner ein Mittel zum Erzeugen eines an einen Systemadministrator des Netzwerks zu sendenden Netzwerkpakets umfasst, welches den Zeitpunkt des unerlaubten Eingriffs beinhaltet.
  • Üblicherweise kann das Signal über den unerlaubten Eingriff ein Signal durch Öffnen der Abdeckung oder ein HF-Signal sein, das den unerlaubten Eingriff anzeigt.
  • Bei einer bevorzugten Ausführungsart enthält das Empfangsmittel ferner einen Echtzeit-Systemtakt (RTC) mit einem nichtflüchtigen Speicher zum Speichern des unerlaubten Eingriffs und ein mit dem Erzeugungsmittel verbundenes Adaptermittel, durch das die Information über den unerlaubten Eingriff dem Netzwerk mitgeteilt wird. Vorzugsweise umfasst das Adaptermittel einen LAN-Adapter, wobei der LAN-Adapter einen Medienzugriffscontroller enthält, der eine Schnittstelle zwischen einem gemeinsam genutzten Datenpfad und einem lokalen Bus bereitstellt; ferner ist der Echtzeittakt (RTC) für den unerlaubten Eingriff mit einem Systembus zum Empfangen mindestens eines Eingriffssignals und zum Zwischenspeichern des mindestens einen Eingriffssignals auf der Grundlage eines unerlaubten Eingriffs verbunden, wobei der Eingriffs-RTC ein Mittel zum Speichern des Zeitpunkts des unerlaubten Eingriffs enthält; und ferner ist innerhalb des Computersystems zwischen den lokalen Bus und einen Systembus eine Verwaltungsvorrichtung zum Empfangen des mindestens einen Eingriffssignals und zum Senden eines Warnungspakets an das LAN-Adaptermittel auf der Grundlage des mindestens einen unerlaubten Eingriffs geschaltet, wobei das Warnungspaket den Zeitpunkt des unerlaubten Eingriffs enthält und durch Senden eines Befehls an den Eingriffs-RTC erhalten wird.
  • Vorzugsweise umfasst das Empfangsmittel auch: mindestens ein Empfangsmittel zum Empfangen eines Eingriffssignals; ein Signalspeichermittel, welches das mindestens eine Zwischenspeichersignal empfängt und durch das mindestens eine Zwischenspeichersignal angehalten wird; einen Echtzeittakt zum Empfangen eines Signals von dem Zeitgebermittel; und ein Schnittstellenmittel, durch das das Ausgabemittel auf den Echtzeittakt zugreifen kann.
  • Unter einem anderen Aspekt stellt die Erfindung ein System zur Überwachung unerlaubter Eingriffe in einem Computersystem bereit, wobei sich das Computersystem in einem Netzwerk befindet und Folgendes umfasst:
    ein LAN-Adaptermittel, wobei der LAN-Adapter einen Medienzugriffscontroller zum Bereitstellen einer Schnittstelle zwischen einem gemeinsam genutzten Datenpfad und einem lokalen Bus enthält;
    ein mit dem Systembus verbundenes Eingriffs-RTC-Mittel zum Empfangen mindestens eines Eingriffssignals und zum Zwischenspeichern des mindestens einen Eingriffssignals auf der Grundlage eines unerlaubten Eingriffs, wobei das Eingriffs-RTC-Mittel ein Mittel zum Speichern des Zeitpunkts des unerlaubten Eingriffs enthält; und
    eine zwischen den lokalen Bus und einen Systembus in dem Computersystem geschaltete Verwaltungsvorrichtung, die das mindestens eine Eingriffssignal empfängt und an das LAN-Adaptermittel ein auf dem mindestens einen unerlaubten Eingriff beruhendes Warnungspaket zu senden, wobei das Warnungspaket den Zeitpunkt des unerlaubten Eingriffs enthält und durch Senden eines Befehls an das Eingriffs-RTC-Mittel erhalten wird.
  • Der hier beschriebene Ansatz stellt einen Mechanismus zur Aufzeichnung des genauen Zeitpunkts bereit, an dem Verletzungen der Sicherheitsmaßnahmen festgestellt werden. Der Mechanismus wirkt in Verbindung mit Mechanismen zur Erkennung unerlaubter Eingriffe, die in vielen Personalcomputersystemen zum Standard gehören. Der Mechanismus ist unabhängig von der Software und der Konfiguration, um gegen einen Dieb zu schützen, indem der Eingriff vereitelt oder gemildert wird. Bei einer bevorzugten Ausführungsart wird der Zeitpunkt des Eingriffs auf sichere Weise aufgezeichnet.
  • Somit umfasst ein System zur Überwachung von unerlaubten Eingriffen in ein in einem Netzwerk befindliches Computersystem ein Eingriffs-RTC-Mittel, das mindestens ein Signal über den unerlaubten Eingriff von dem Computersystem empfängt. Der Eingriffs-RTC enthält einen Zeitgeber zum Anzeigen des Zeitpunkts eines unerlaubten Eingriffs und eine Verwaltungsvorrichtung zum Empfangen des mindestens einen Eingriffssignals. Die Verwaltungsvorrichtung sendet einen Befehl an das Eingriffs-RTC-Mittel, um den Zeitpunkt des mindestens einen unerlaubten Eingriffs zu erfahren. Die Verwaltungsvorrichtung erzeugt auch ein Netzwerkpaket für einen Systemadministrator des Netzwerks, das den Zeitpunkt des unerlaubten Eingriffs enthält.
  • Bei einer bevorzugten Ausführungsart ist das Computersystem durch seine Funktionen in der Lage, den Zeitpunkt eines unerlaubten Eingriffs festzustellen und zu speichern. Eine Eingriffs-RTC-Schaltung ist funktionell mit einer Logik verbunden, um während des Eingriffs das Datum und die Uhrzeit zu speichern. Bei einer bevorzugten Ausführungsart kann der unerlaubte Eingriff darin bestehen, dass beim Entfernen einer Abdeckung des Computersystems ein Kippschalter betätigt wird. Das Computersystem sendet auch eine Netzwerkwarnung, wenn die Abdeckung entfernt wird.
  • Im Folgenden wird lediglich beispielhaft und unter Bezug auf die folgenden Zeichnungen eine bevorzugte Ausführungsart ausführlich beschrieben:
  • 1 ist eine perspektivische Ansicht eines Personalcomputersystems und eines fernen Computersystems in Form einer LAN-Station;
  • 2 ist eine perspektivische Explosionsdarstellung bestimmter Bauelemente des Personal Computers von 1, die ein Gehäuse, eine Abdeckung, eine elektromechanische Speichervorrichtung mit Direktzugriff und eine Leiterplatte enthält und bestimmte Beziehungen zwischen diesen Bauelementen veranschaulicht;
  • 3 zeigt ein Blockschaltbild bestimmter Bauelemente des Personal Computers der 1 und 2;
  • 4 ist ein vereinfachtes Blockschaltbild bestimmter Bauelemente in einem Computersystem gemäß der vorliegenden Erfindung;
  • 5 ist ein Blockschaltbild der in dem System von 4 verwendeten Verwaltungs-ASIC (Application Specific Integrated Circuit, anwendungsspezifische integrierte Schaltung);
  • 6 ist ein Blockschaltbild der in Figur verwendeten Eingriffs-RTC-Schaltung;
  • 7 veranschaulicht den Typ des von der Verwaltungs-ASIC von 5 gesendeten Pakets;
  • 8 veranschaulicht eine Person, die ein Computersystem durch die Kontrollschranke eines Raums oder Gebäudes trägt;
  • 9 ist ein Flussdiagramm der Arbeitsweise des Systems gemäß der vorliegenden Erfindung.
  • Unter Bezug auf die beiliegenden Zeichnungen kann ein Computersystem 10 (1) einen zugehörigen Bildschirm 11, eine Tastatur 12, eine Maus 14 und einen (nicht gezeigten) Drucker oder einen Plotter haben. Der Computer 10 ist über ein Kabel 36, das an einen Verteiler 34 angeschlossen ist, mit einem Netzwerk verbunden. Das Netzwerk kann vom Typ her ein Ethernet, ein Token-Ring-Netzwerk oder ein ATM sein, oder es können andere Mechanismen zur Datenübertragung verwendet werden.
  • In 2 weist der Computer 10 eine Abdeckung 15 auf, die ein äußerliches Bauteil zu Verbesserung der Optik ist, welches zusammen mit dem Gehäuse 19 ein umschlossenes abgeschirmtes Volumen definiert, das elektrisch betriebene Datenverarbeitungs- und Speicherbauelemente zum Verarbeiten und Speichern digitaler Daten aufnimmt. Mindestens einige dieser Bauelemente sind auf einer Mehrschichtleiterplatte 20 bzw. einer Hauptplatine (Motherboard) angebracht, welche in dem Gehäuse 19 befestigt ist und ein Mittel zur elektrischen Verbindung der Bauelemente des Computers 10 einschließlich der oben dargestellten sowie anderer zugehöriger Bauelemente bereitstellt, wie beispielsweise Diskettenlaufwerke, verschiedene Formen von Speichervorrichtungen mit Direktzugriff, zusätzliche Adapterkarten oder Leiterplatten usw. Wie im Folgenden ausführlicher erläutert wird, sind in der Leiterplatte 20 Vorkehrungen dafür getroffen, dass Eingangs-/Ausgangssignale zu den Funktionsgruppen des Mikrocomputers und zurück gelangen können.
  • Das System 10 hat eine Stromversorgung 17 und einen Einschaltknopf 21, der im vorliegenden Dokument auch als Schalter 21 bezeichnet wird. In der Darstellung definiert das Gehäuse 19 ein Paar oberer Gestellteile 26, 28 und ein unteres Gestellteil 29. Eines der oberen Gestellteile 26 ist zur Aufnahme von Peripherie-Laufwerken einer ersten Größe (wie etwa 3,5-Zoll-Laufwerken), das andere Gestellteil 28 zur Aufnahme von Laufwerken einer anderen Größe (wie zum Beispiel eines CD-ROM-Laufwerks) und das untere Gestellteil zur Aufnahme eines anderen Laufwerks vorgesehen. In den 1 und 2 ist ein Diskettenlaufwerk 27 gezeigt, eine Speichervorrichtung mit Direktzugriff (Direct Access Storage Device, DASD) mit Wechselmedium, in die man eine Diskette einstecken kann, um in allgemein bekannter weise Daten zu empfangen, zu speichern und zu liefern. In den 1 und 2 ist ein CD-ROM-Laufwerk 30 gezeigt, eine Speichervorrichtung mit Direktzugriff mit Wechselmedium, in die man eine CD (Compact Disk) einstecken kann, um in allgemein bekannter Weise Daten zu liefern. In 2 ist ein Festplattenlaufwerk 31 gezeigt, eine Speichervorrichtung mit Direktzugriff mit einem fest eingebauten Medium, um in allgemein bekannter Weise Daten zu speichern und zu liefern.
  • In 3 ist ein Blockschaltbild des Personalcomputersystems 10 einschließlich der auf der Leiterplatte 20 befestigten Bauelemente und der Verbindung der Leiterplatte 20 mit den E/A-Steckverbindern sowie weiterer Hardware des Personalcomputersystems gezeigt. Mit der Leiterplatte 20 ist die System-CPU bzw. der Prozessor 40 verbunden, der wiederum direkt mit dem Hochgeschwindigkeitsbus 42 der Hostrechner-CPU in Verbindung steht. Ferner sind ein erster Logik-Chipsatz 44 des Systemkerns und ein L2-Cachespeicher 46 mit dem Hostrechner-Bus 42 verbunden. Der erste Logik-Chipsatz 44 des Systemkerns enthält eine Speicherverwaltungseinheit, einen L2-Cachespeicher-Controller und eine PCI-Brücke (Peripheral Component Interconnect, Anschluss für Peripherieeinheiten). Die Speicherverwaltungseinheit ist ferner mit einem flüchtigen Arbeitsspeicher (Random Access Memory, RAM) 48 verbunden. Der RAM 48 setzt sich aus einem oder mehreren Speichermodulen zusammen. Der Speichercontroller enthält die Logik für die Zuordnung der Adressen zwischen dem Mikroprozessor 40 und bestimmten Speicherbereichen des RAM 48. Der Cachespeicher- Controller ist funktionell mit dem L2-Cachespeicher 46 verbunden.
  • Der erste Kern-Chipsatz 44 kann zum Beispiel ein von der Intel Corporation angebotener Triton-VX-Chip sein. Die PCI-Brücke im Chipsatz 44 stellt eine Schnittstelle zwischen dem lokalen Bus 42 und einem PCI-Bus 50 bereit. Mit dem PCI-Bus 50 sind ein zweiter Kern-Chipsatz 52 und eine Vielzahl von zusätzlichen PCI-Steckverbindern 54 zur Aufnahme von Peripherie-Steckkarten verbunden, die zu dem PCI-Bus kompatibel sind. Eine solche Peripherie-Steckkarte ist einen Videocontroller 56. Der Videocontroller 56 enthält einen Videospeicher und ist mit dem Monitor oder dem Videobildschirm 11 verbunden. Der Chipsatz 52 kann zum Beispiel ein ebenfalls von der Intel Corporation angebotener PIIX4-Chip sein.
  • Der Chipsatz 52 enthält eine Bussteuer- und Zeitablaufsteuereinheit, eine Vielzahl von Zeitgebern, einen Interrupt-Controller, eine Direktzugriffsspeichereinheit (Direct Access Memory, DAM), einen nichtflüchtigen CMOS-RAM, der hier auch als NVRAM bezeichnet wird, einen CMOS-Echtzeittakt (Real-Time Clock, RTC), einen Buscontroller für die Systemverwaltung (System Management, SM), eine PCI/ISA-Brücke, eine Flashspeicher-Schnittstelle, eine Stromsparlogik und einen integrierten Laufwerkselektronik-Controller (Integrated Drive Electronics, IDE). Die PCI/ISA-Brücke stellt eine Schnittstelle zwischen dem PCI-Bus 50 und einen optionalen oder Erweiterungsbus wie zum Beispiel den Industriestandardarchitekturbus (Industry Standard Architecture, ISA) 58 bereit, Mit dem ISA-Bus 58 ist eine Vielzahl von ISA-Erweiterungssteckverbindern 60 zur Aufnahme (nicht gezeigter) ISA-Adapterkarten verbunden. Der IDE- Controller ermöglicht den Anschluss von IDE-kompatiblen Speichervorrichtungen wie zum Beispiel des Festplattenlaufwerks 31 und des CD-ROM-Laufwerks 30.
  • Der Echtzeittakt des Systems dient zur Berechnung der Tageszeit, und der NVRAM dient zur Speicherung der Daten der Systemkonfiguration. Das heißt, dass der NVRAM Werte enthält, die die aktuelle Konfiguration des Systems 10 beschreiben. Zum Beispiel enthält der NVRAM 52 Informationen, die die Art der Festplatte oder Diskette, die Liste der durch einen Benutzer angeschlossenen IPL-Einheiten und der für ein bestimmtes Einschaltverfahren verwendeten Schrittfolge, die Art des Bildschirms, das Speichervolumen, die Uhrzeit, das Datum usw. beschreiben. Darüber hinaus werden diese Daten immer dann im NVRAM gespeichert, wenn ein spezielles Konfigurierungsprogramm, wie zum Beispiel eine Konfigurierung oder ein Setup, ausgeführt wird. Die Aufgabe des Konfigurierungs-/Setup-Programms besteht in der Speicherung von Werten im NVRAM, die die Konfiguration des Systems kennzeichnen. An den Kern 52 ist ein Flashspeichermodul (Flash Memory, FM) oder Chip 66 angeschlossen.
  • Die Stromsparschaltlogikschaltung 52 dient dem Wechsel des Systems 10 zwischen verschiedenen Stromversorgungszuständen (z. B. Aus, Bereitschaftsmodus, Ruhemodus, Wartemodus und normale Betriebsmodi). Man beachte, dass der jeweilige Stromversorgungszustand des Computers für die vorliegende Erfindung (die in allen Stromversorgungszuständen angewendet werden kann) nicht von unmittelbarer Bedeutung ist und die folgende Beschreibung daher vom Stromversorgungszustand unabhängig ist.
  • Mit dem ISA-Bus 58 ist ein Multifunktions-E/A-Controller 68 verbunden, wie zum Beispiel der PC87307 von National Semiconductor. Der E/A-Controller 68 enthält eine Anzahl verschiedener E/A-Adapter sowie weitere Bauelemente wie den Diskettenadapter 70, den seriellen Adapter 72, den parallelen Adapter 74 und den Tastatur-Controller 76. Der Diskettenadapter 70 stellt die Schnittstelle für das Diskettenlaufwerk 27 bereit. Der serielle Adapter 72 weist einen äußeren Steckverbinder 82 zum Anschluss externer Geräte wie zum Beispiel eines (nicht gezeigten) Modems auf. Der parallele Adapter 74 weist einen äußeren Steckverbinder 80 zum Anschluss externer Geräte wie zum Beispiel von (nicht gezeigten) Druckern auf. Der Tastatur-Controller 76 stellt die Schnittstelle für die Tastatur 12 und die Maus 14 dar.
  • Entweder mit dem PCI-Bus 50 oder mit dem ISA-Bus 58 kann ein LAN-Adapter oder Teilsystem 94 verbunden sein, damit das System 10 über eine Verbindung oder Leitung 36 zur LAN-Verteilereinheit 34 (1) mit einem LAN in Verbindung treten kann. Der LAN-Adapter wird über die Stromversorgungseinheit 17 mit Hilfsspannung (AUX5) versorgt, wenn das System 10 abgeschaltet ist. Der LAN-Adapter kann zum Beispiel ein Token-Ring-Adapter Auto ALERT-ON LAN von IBM sein.
  • Über den Chipsatz 52 ist ein SM-Leiterplattenbus 64 mit dem PCI-Bus 50 und dem ISA-Bus 58 verbunden. Der SM-Leiterplattenbus 64 stellt einen zusätzlichen E/A-Bus im System 10 dar und dient als lokaler Bus zur Unterstützung langsamer Peripherieeinheiten, die sich auf der Leiterplatte befinden. Die mit dem SM-Bus 64 verbundene Logik 92 wird später beschrieben.
  • Der HF-Kennungs-EEPROM (Radio Frequency Identification, RFID) ist ebenfalls mit dem SM-Bus 64 und einer HF-Schnittstelle verbunden. Bei einer bevorzugten Ausführungsart ist der RFID-EEPROM 90 ein nichtflüchtiges Speicherelement mit zwei Anschlüssen, und zwar mit einer digitalen seriellen (I2C) und einer HF-Schnittstelle. Der nichtflüchtige EEPROM enthält Systemdaten wie die Seriennummern und die aktuellen Versions-Codes für das System. Der RFID-EEPROM kann über eine digitale Schnittstelle zum SM-Bus 64 oder über die HF-Schnittstelle zur Antenne 120 aktualisiert werden.
  • Es ist klar, dass das System von 3 zahlreiche mögliche Varianten zulässt. Zum Beispiel kann der Systemprozessor 40 ein Pentium-Prozessor von Intel, ein 586-P75-Prozessor von Cyrix oder ein 586-Prozessor von Advanced Micro Devices oder ein anderer geeigneter Mikroprozessor sein. Außerdem ist das Mikrocomputersystem 10 mit einem Systemspeicher 48 von 16 MB dargestellt, jedoch kann man gemäß 3 weitere Speicher anschließen, indem man zusätzliche Speichermodule oder Module mit höherer Speicherkapazität installiert. Der Fachmann kennt eine große Vielfalt möglicher Hardwarekonfigurationen, in denen die Erfindung eingesetzt werden kann.
  • In 1 ist das lokale Computersystem 10 mit einer perspektivischen Ansicht eines LAN-Anschlusses über eine LAN-Verteilereinheit 34 dargestellt, wobei über elektrisch leitende Verbindungen, über Lichtwellenleiterverbindungen, über Infrarotstrahlungs- oder andere Strahlungsverbindungen oder auf andere Weise ein wirksamer Datenaustausch ermöglicht wird. Eine solche Verbindung ist in 1 durch 36 angezeigt. Das Netzwerk kann ein Token-Ring-Netzwerk oder ein Ethernet-Netzwerk oder ein anderer bekannter Netzwerktyp sein. Jeder der Computer kann ein „Personal Computer" sein, wie er hier definiert wurde.
  • Alternativ kann der ferne Computer des LAN ein Computer sein, der über andere und möglicherweise weitere Fähigkeiten als die des „Personal Computers" verfügt. Während der Begriff „fern" in Bezug auf das Computersystem gebraucht wird, mittels dessen das lokale Computersystem 10 der LAN-Station auf das BIOS zugreift, soll er weniger im Sinne einer großen räumlichen Entfernung zwischen den Systemen als vielmehr im Sinne einer Trennung gebraucht werden. In Wirklichkeit kann ein solches System bei bestimmten Netzwerkanordnungen physisch benachbart sein.
  • Ein Computersystem gemäß der vorliegenden Erfindung ist durch seine Funktionen in der Lage, den Zeitpunkt eines unerlaubten Eingriffs festzustellen und aufzuzeichnen. Als Auslöser treten unerlaubte Eingriffe in Erscheinung, die durch das Computersystem festgestellt werden. Bei einer bevorzugten Ausführungsart kann ein unerlaubter Eingriff darin bestehen, dass beim Abnehmen der Abdeckung des Personal Computers ein Kippschalter betätigt wird.
  • Das Computersystem der bevorzugten Ausführungsart beinhaltet einen im Gehäuseinneren angebrachten Schalter zum Feststellen eines unerlaubten Eingriffs, der funktionell mit einer Logikeinheit verbunden ist, um den Zeitpunkt des unerlaubten Eingriffs festzuhalten. Das Computersystem ist über eine Datenübertragungsleitung mit einem fernen Computer verbunden und sendet Netzwerkwarnungen, wenn die Abdeckung entfernt wird. Ein Echtzeittakt (RTC) zur Verwaltung der unerlaubten Eingriffe ist als Teil des Netzwerkwarnsystems funktionell mit der Logik verbunden, um den Zeitpunkt des Eingriffs zu erfassen und zu senden.
  • Außerdem sind durch IBM Personalcomputersysteme mit der RFID-Technologie eingeführt worden. Durch die RFID-Technologie wird der Personal Computer in die Lage versetzt, das Entfernen des Systems aus einem Büro oder einem Gebäude festzustellen. Bei einem Gebäude mit Kontrollschranken an den Ausgängen stellt das System einen Eingriff fest, wenn die Gegenstände durch das elektromagnetische Feld der Kontrollschranken gelangen. Das HF-Signal wird funktionell mit der Logik gekoppelt, um den Zeitpunkt des Eingriffs zu erfassen.
  • Bei der bevorzugten Ausführungsart sind die unerlaubten Eingriffe funktionell mit der Logik verbunden, die ein Doppel des System-RTCs enthält. Dieser im Folgenden als Eingriffs-RTC bezeichnete gedoppelte RTC enthält einen gespiegelten System-RTC und kann durch einen unerlaubten Eingriff angehalten werden. Der Echtzeittakt der Hardware wird durch den Systemakku gespeist, damit keine Wechselspannung benötigt wird. Der Eingriffs-RTC wird während des Selbsttests beim Einschalten (Power On Self Test, POST) oder durch einen Netzwerkadministrator gestartet, damit er synchron zum System-RTC verläuft. Die Sicherheitsmaßnahmen der Zeitgebereinstellung beschränken sich auf die Eingabe eines vertraulichen Zugangskennworts (PAP), um den Zugang zu erlangen.
  • Wenn das System eingeschaltet wird, prüft der POST, ob die verschiedenen Eingriffsanzeigen gelöscht sind. Wenn ein Eingriff erfolgt ist, fordert er den Benutzer auf, ein PAP einzugeben. Das System setzt den Bootvorgang oder den Übergang zum Setup so lange nicht fort, bis das PAP eingegeben ist. Wenn der POST den gedoppelten RTC prüft und keine Eingriffe erfolgt sind, prüft er, ob der System-RTC und der gedoppelte RTC synchron sind. Der POST kann dann in Abhängigkeit vom Netzwerk entweder den gedoppelten RTC korrigieren oder einen Fehlercode bereitstellen. Bei dem hier beschriebenen Ansatz werden das Datum und die Uhrzeit des unerlaubten Eingriffs in das System zur Aufzeichnung bereitgestellt, damit das Sicherheitspersonal seine Untersuchungen gezielt durchführen kann.
  • Im Folgenden wird eine bevorzugte Ausführungsart unter Bezug auf die 3 und 4 beschrieben. 4 ist ein vereinfachtes Blockschaltbild eines Systems 90 mit einem LAN-Adapter 94. Der LAN-Adapter 94 enthält einen Medienzugriffscontroller (MAC) 100. Der MAC dient als Schnittstelle zwischen einem gemeinsam genutzten Pfad (z. B. der im Folgenden beschriebenen vom Medium unabhängigen Schnittstelle MII) und einem PCI-Bus 50 oder einem ISA-Bus 58. Der MAC 100 führt beim Senden und Empfangen von Datenpaketen eine Anzahl von Funktionen aus. Zum Beispiel bündelt der MAC 100 während des Sendens von Daten die zu sendenden Daten zusammen mit Adress- und Fehlererkennungsfeldern in einem Paket. Während des Empfangs eines Pakets hingegen löst der MAC 100 das Paket auf und führt die Adressprüfung und die Fehlererkennung durch. Außerdem führt der MAC 100 üblicherweise die Codierung/Decodierung der über den gemeinsam genutzten Pfad übertragenen digitalen Signale, die Erzeugung/Entfernung der Präambel sowie das Senden/Empfangen der Bits durch. Der MAC 100 kann zum Beispiel ein 82557-Chip von Intel sein.
  • Der LAN-Adapter 94 enthält ferner eine vom Medium unabhängige Schnittstelle (MII), die einen lokalen Bus zwischen dem MAC 100 und einer Bitübertragungs-Schicht 102 darstellt. Die Bitübertragungs-Schicht 102 realisiert bei einer bevorzugten Ausführungsart zum Anschließen der MACs eine MII, die in voller Übereinstimmung mit der IEEE-Norm 802.3u steht. Die MII gemäß IEEE 802.3 stellt eine Festlegung der Signale und Protokolle dar, die die Verbindung eines 10/100-Mb/s-Ethernet-MAC mit der zugrunde liegenden Bitübertragungs-Schicht 102 regelt.
  • Die Bitübertragungs-Schicht 102 bei einer bevorzugten Ausführungsart kann eine vollkommen integrierte Einheit sein, die 10-Mb/s- und 100-Mb/s-CSMA/CD-Ethernetapplikationen unterstützt. Die Bitübertragungs-Schicht 102 empfängt parallele Daten vom lokalen MII-Bus und wandelt diese zur Übertragung über das Kabel 36 in serielle Daten um. Die Bitübertragungs-Schicht 102 ist auch für die Signalformung zuständig und liefert Analogspannungen an das Kabel 36. Die Bitübertragungs-Schicht 102 kann zum Beispiel ein 1890-Chip von Integrated Services Systems sein. Die Bitübertragungs-Schicht 102 enthält in einer bevorzugten Ausführungsart auch eine Autonegationslogik, die drei Hauptzwecke verfolgt. Der erste Zweck besteht darin, die Fähigkeiten des Verteilers 34 zu ermitteln. Der zweite Zweck besteht darin, seine eigenen Fähigkeiten dem fernen Computer 34 mitzuteilen. Und der dritte Zweck der Bitübertragungs-Schicht 102 besteht schließlich darin, unter Verwendung der üblichen möglichst leistungsfähigen Verbindungstechnologie eine Verbindung zum fernen Computer 34 herzustellen.
  • Eine Verwaltungs-ASIC 160 ist zwischen den MII-Bus 63 und den SM-Bus 64 geschaltet. In 5 ist ein Blockschaltbild einer Ausführungsart der Verwaltungs-ASIC 160 gezeigt. Die Verwaltungs-ASIC 160 enthält eine MII-Schnittstelle 1601 zum Empfangen von Daten von einer Empfangswarteschlange RX FIFO 1604 und zum Senden von Daten an eine Sendewarteschlange TX FIFO 1606. Die FIFO-Warteschlangen 1604 und 1606 werden durch den FIFO-Controller 1608 gesteuert. Der FIFO-Controller 1608 wiederum ist mit einem Mikrocontroller 1610 und dem NVRAM-Speicher 1612 verbunden. In dem NVRAM-Speicher 1612 befinden sich die Vorsatz-Informationen des Pakets. In der Verwaltungs-ASIC 160 ist auch eine SM-Schnittstelle 1614 enthalten, welche Daten von dem SM-Bus 64 empfängt. Die Funktionalität der Verwaltungs-ASIC 160 wird später in der Beschreibung genauer dargelegt.
  • Es wird auch eine Schaltung 140 für den Eingriffs-RTC bereitgestellt, die über den SM-Bus 64 Daten mit der Verwaltungs-ASIC 160 austauscht. Der Eingriffs-RTC 140 ist auch mit einem Akku 142 verbunden, damit der Eingriffs-RTC auch dann noch mit Strom versorgt wird, wenn die Stromversorgung des Computers unterbrochen wird. Die Eingriffs-RTC-Schaltung 140 empfängt auch Eingriffssignale. In diesem Beispiel handelt es sich bei den unerlaubten Eingriffen um das Entfernen der Abdeckung oder um einen durch HF-Überwachung entdeckten Eingriff (der später in der Beschreibung erläutert wird). Ein Fachmann erkennt jedoch leicht, dass die Eingriffs-RTC-Schaltung 140 auch durch andere Arten von unerlaubten Eingriffen ausgelöst werden kann.
  • 6 ist ein Blockschaltbild der Eingriffs-RTC-Schaltung 140. Der Eingriffs-RTC 140 enthält eine SM-Bus-Schnittstelle 170, die durch die Verwaltungs-ASIC 160 oder durch ein Reset-Signal beim Einschalten verwendet wird, um auf die Eingriffs-RTC-Schaltung zugreifen zu können. Die Systembusschnittstelle 170 steht mit dem Echtzeittakt 178 und einem Signalspeicher 180 in Verbindung. Der Signalspeicher 180 empfängt mittels einer Logikschaltung 176 über die Empfänger 172 und 174 Eingriffssignale 132 und 134.
  • Wenn also die Eingriffs-RTC-Schaltung 140 ein Eingriffssignal infolge des Entfernens der Abdeckung oder durch ein Funksignal eines unerlaubten Eingriffs empfängt, wird der Inhalt des RTC 178 gesendet und im Signalspeicher 180 zwischengespeichert. Die Zeitmarkierung des Signalspeichers 180 kann dann über die SM-Bus-Schnittstelle 170 durch eine Software ausgelesen werden. Wenn die Verwaltungs-ASIC 160 eine unerlaubte Trennung vom LAN feststellt, sendet sie eine Anforderung an 140, um die Zeitmarkierung abzurufen. Als Antwort auf die Anforderung nach einer Zeitmarkierung von der Verwaltungs-ASIC 160 sendet der RTC 140 den Inhalt des RTC 178 an die SM-Bus-Schnittstelle 170 und dann über den SM-Bus 64 zur Verwaltungs-ASIC 160.
  • Die Verwaltungs-ASIC 160 in 4 empfängt das Signal für das unerlaubte Entfernen der Abdeckung. Die Verwaltungs-ASIC 160 verdoppelt die Funktion des MAC 100, um Warnungspakete zur Bitübertragungs-Schicht 102 zu senden. wenn ein Signal 132 infolge unerlaubten Entfernens der Abdeckung oder ein Signal 134 eines durch Funksignale entdeckten Eingriffs erscheint, erzeugt die Verwaltungs-ASIC 160 ein Eingriffspaket und sendet eine vordefinierte Nachricht an einen Systemadministrator. Bei der bevorzugten Ausführungsart der vorliegenden Erfindung erhält die Verwaltungs-ASIC 160 für das Eingriffspaket eine Zeitmarkierung, indem sie auf dem SM-Bus 64 einen Befehl an die Eingriffs-RTC-Schaltung 140 sendet. Die Verwaltungs-ASIC fügt die Zeitmarkierung in das Paket ein und erzeugt ein Netzwerkpaket. Ein Netzwerkpaket 200 ist durch 7 dargestellt.
  • Das Netzwerkpaket 200 in 7 umfasst einen Vorsatz-Abschnitt 202 und einen Datenabschnitt 204. Der Vorsatz-Abschnitt 202 enthält in einer bevorzugten Ausführungsart Internet-, UDP- und MAC-Vorsätze. Der Datenabschnitt 204 umfasst in einer bevorzugten Ausführungsart den Eingriffstyp, eine Zeitmarke und eine eindeutige universelle Kennung (Universal Unique Identification, WID). Die Zeitmarke stellt die erforderlichen Informationen bereit, um den Zeitpunkt eines unerlaubten Eingriffs ermitteln zu können.
  • Der LAN-Adapter 94 in 4 enthält einen Steckverbinder 110 wie zum Beispiel einen Steckverbinder RJ45, der die physische Schnittstelle zwischen dem Adapter 94 und dem Kabel 36 bildet. Als Alternative zum LAN-Adapter 94 kann zum Beispiel ein in die Leiterplatte 20 eingebetteter oder integrierter LAN-Steckverbinder oder -Anschluss dienen. Der LAN-Steckverbinder kann auch genau dieselben Anschlüsse und Bauelemente wie der Adapter 94 enthalten. Außerdem können der MAC 100 und die Bitübertragungs-Schicht 102 in einem Signal-Chip zusammengefasst werden. Der Anschluss an die Verwaltungs-ASIC 160 kann durch einen MII-Bus oder einen anderen Bustyp hergestellt werden. Bei einer weiteren Option schließlich wird die Verwaltungs-ASIC 160 gemeinsam mit dem MAC und der Bitübertragungs-Schicht in denselben Chip integriert.
  • Die erste Art eines unerlaubten Eingriffs kann wie oben erwähnt von einem mit dem Gehäuse des Computers verbundenen Schalter ausgehen. Bei dieser Ausführungsart ist ein Kippschalter 130 wie in 4 zu sehen so an dem Gehäuse 19 angebracht, dass der Kippschalter 130 geschlossen ist, wenn die Einheit durch die Abdeckung 15 geschlossen ist. Wenn die Abdeckung 15 entfernt wird, ändert der Kippschalter 130 seine Stellung und zeigt durch das Abdeckungs-Eingriffssignal 132 an, dass die Abdeckung entfernt worden ist. Das Abdeckungs-Eingriffssignal 132 ist mit dem Eingriffs-RTC 140 verbunden, in dem der aktuelle Taktwert zwischengespeichert wird.
  • Zu einer zweiten Art von unerlaubtem Eingriff kommt es, wenn ein Computer aus einem Gebäude oder aus einem Raum entfernt wird. 8 zeigt eine Person 128, die eine Maschine 12 zwischen Kontrollschranken 130 und 132 hindurchträgt, die sich in einem Gebäude oder einem Raum befinden. Die Kontrollschranken 130 und 132 senden ununterbrochen ein HF-Feld 134 und 136. Wenn der RFID-EEPROM 90 im Computer das Feld erkennt, sendet er ein HF-Signal 134 über einen unerlaubten Eingriff an den Eingang der Eingriffs-RTC-Schaltung 140 ( 4), was zu einer Sperrung des Echtzeittaktes (RTC) oder einer Speicherung des aktuellen Taktes führt.
  • Bei einer bevorzugten Ausführungsart wird die Eingriffs-RTC-Schaltung 140 durch den Selbsttest beim Einschalten (POST) über den SM-Bus 64 initialisiert und synchronisiert. Die Programmierung des Zählers erfolgt während der Initialisierung des Systems durch den POST und das BIOS des Systems und ist vom Betriebssystem unabhängig. Außerdem wird bei einer bevorzugten Ausführungsart zum Programmieren das vertrauliche Zugangskennwort (PAP) verlangt, um sicherzustellen, dass die Werte nur durch den Systemadministrator geändert werden können. Wenn in dem System 12 einer der unerlaubten Eingriffe erfolgt, wird die Eingriffs-RTC-Schaltung 140 ausgelöst, welche dann den aktuellen Wert zwischenspeichert. Die Eingriffs-RTC-Schaltung 140 wird durch einen Akku 142 gesichert.
  • 9 ist ein Flussdiagramm der Funktionsweise des Systems. Wenn das System in Schritt 150 eingeschaltet wird, prüft der Selbsttest (POST) in Schritt 152 die Eingriffs-RTC-Schaltung 140, um festzustellen, ob ein unerlaubter Eingriff stattgefunden hat. Wenn kein unerlaubter Eingriff vorgelegen hat, werden über Schritt 150 der System-RTC 52 (3) und der gedoppelte RTC 140 synchronisiert. Wenn ein unerlaubter Eingriff vorgelegen hat, sperrt der POST das System und zeigt in Schritt 156 eine Nachricht an, dass ein vertrauliches Kennwort eingegeben werden soll und wartet in Schritt 156 auf ein Kennwort. Nach der Eingabe eines Kennworts gibt der POST die Zeitmarkeninformation in der RTC-Schaltung 140 frei, setzt die Signalspeicher 172 und 174 nach dem Abrufen der Information in Schritt 164 zurück und synchronisiert in Schritt 158 erneut die System-RTC-Schaltung 52 mit der Eingriffs-RTC-Schaltung 140.
  • Ein System und Verfahren gemäß der vorliegenden Erfindung stellt somit einen Computersystem bereit, das durch seine Funktionen in der Lage ist, den Zeitpunkt eines unerlaubten Eingriffs festzustellen und aufzuzeichnen. Bei den auslösenden Ereignissen handelt es sich um unerlaubte Eingriffe, die durch das Computersystem erkannt werden können. Bei einer bevorzugten Ausführungsart kann es sich bei dem unerlaubten Eingriff um einen einfachen Kippschalter handeln, der beim Entfernen der Abdeckung des Personal Computers betätigt wird.
  • Das Computersystem bei einer bevorzugten Ausführungsart enthält einen im Innern des Gehäuses angebrachten und funktionell mit einer Logikeinheit verbunden Schalter zum Feststellen eines unerlaubten Eingriffs, um den Zeitpunkt des unerlaubten Eingriffs zu erfassen. Der Personal Computer bei einer bevorzugten Ausführungsart sendet auch Netzwerkwarnungen, wenn die Abdeckung entfernt wird. Das Computersystem kann auch über eine Datenübertragungsleitung mit einem fernen Computer verbunden werden. Eine Eingriffs-RTC-Schaltung ist funktionell mit der Logik verbunden, um den Zeitpunkt des Eingriffs zu erfassen und als Teil der Netzwerkwarnung zu senden.
  • Es ist klar, dass man an dem oben beschriebenen System und seiner Funktionsweise zahlreiche Änderungen vornehmen kann. Zum Beispiel kann man den System-RTC so abwandeln, dass der Inhalt des System-RTC nach Feststellen des unerlaubten Eingriffs in einen nichtflüchtigen Speicher übertragen wird, aus dem der Inhalt durch eine Software gelesen werden kann. Die Verwaltungs-ASIC 160 kann ebenfalls den System-RTC lesen, um die Zeitmarke zu erhalten, wenn der RTC eine SM-Bus-Schnittstelle aufweist. Außerdem kann der RTC zahlreiche nichtflüchtige Speicher zum Speichern mehrerer Eingriffe bereitstellen. Außer der Zeitmarke kann auch die Quelle des Eingriffs gespeichert werden.

Claims (8)

  1. System zum Überwachen von unerlaubten Eingriffen in ein Computersystem in einem Netzwerk, wobei das System Folgendes umfasst: ein Mittel zum Empfangen mindestens eines Signals über einen unerlaubten Eingriff von dem Computersystem einschließlich eines Echtzeit-Eingriffstaktes (real-time clock, RTC) mit einem Zeitgeber, um den Zeitpunkt eines unerlaubten Eingriffs anzuzeigen; und eine Verwaltungsvorrichtung, die ein Mittel zum Ausgeben eines Befehls an den Eingriffs-RTC umfasst, um den Zeitpunkt des mindestens einen unerlaubten Eingriffs zu erhalten; und die ferner ein Mittel zum Erzeugen eines an einen Systemadministrator des Netzwerks zu sendenden Netzwerkpakets umfasst, welches den Zeitpunkt des unerlaubten Eingriffs beinhaltet.
  2. System nach Anspruch 1, wobei das Empfangsmittel ferner einen Echtzeit-Systemtakt (RTC) enthält, welcher wiederum einen nichtflüchtigen Speicher zum Speichern des unerlaubten Eingriffs enthält.
  3. System nach einem der vorangehenden Ansprüche, wobei das Signal über den unerlaubten Eingriff ein Signal über einen Eingriff am Gehäuse umfasst.
  4. System nach einem der vorangehenden Ansprüche, wobei das Signal über den unerlaubten Eingriff ein Hochfrequenzeingriffssignal umfasst.
  5. System nach einem der vorangehenden Ansprüche, welches ferner ein mit der Verwaltungsvorrichtung verbundenes Adaptermittel umfasst, um dem Netzwerk eine Information über einen unerlaubten Eingriff zu liefern.
  6. System nach Anspruch 5, bei dem: das Adaptermittel ferner einen LAN-Adapter umfasst, welcher einen Medienzugriffscontroller enthält, der eine Schnittstelle zwischen einem gemeinsam benutzten Datenpfad und einem lokalen Bus bereitstellt; der Echtzeit-Eingriffstakt (RTC) mit einem Systembus verbunden ist, um mindestens ein Signal über einen unerlaubten Eingriff zu empfangen und das mindestens eine auf einem unerlaubten Eingriff basierende Eingriffssignal zwischenzuspeichern, und der Eingriffs-RTC ein Mittel zum Speichern des Zeitpunkts des unerlaubten Eingriffs enthält; und die Verwaltungsvorrichtung zwischen den lokalen Bus und einen Systembus in dem Computersystem geschaltet ist, um das mindestens eine Signal über einen unerlaubten Eingriff zu empfangen und an das LAN-Adaptermittel ein auf dem mindestens einen unerlaubten Eingriff basierendes Warnungspaket zu senden, wobei das Warnungspaket den Zeitpunkt des unerlaubten Eingriffs enthält und das Warnungspaket durch Senden eines Befehls an den Eingriffs-RTC erhalten wird.
  7. System nach einem der vorangehenden Ansprüche, wobei das Empfangsmittel Folgendes umfasst: mindestens ein Empfangsmittel zum Empfangen eines Signals über einen unerlaubten Eingriff; ein Signalspeichermittel zum Empfangen mindestens eines Zwischenspeichersignals, das durch das mindestens eine Zwischenspeichersignal angehalten wird; einen Echtzeittakt zum Empfangen eines Signals von dem Zeitgebermittel; und ein Schnittstellenmittel, mittels dessen die Verwaltungsvorrichtung auf den Echtzeittakt zugreifen kann.
  8. Computersystem, das ein System zum Überwachen von unerlaubten Eingriffen nach einem der vorangehenden Ansprüche enthält.
DE69908245T 1998-07-01 1999-06-24 Überwachungssystem gegen Manipulation für Computer Expired - Fee Related DE69908245T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US108416 1993-08-19
US09/108,416 US6357007B1 (en) 1998-07-01 1998-07-01 System for detecting tamper events and capturing the time of their occurrence

Publications (2)

Publication Number Publication Date
DE69908245D1 DE69908245D1 (de) 2003-07-03
DE69908245T2 true DE69908245T2 (de) 2004-04-08

Family

ID=22322062

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69908245T Expired - Fee Related DE69908245T2 (de) 1998-07-01 1999-06-24 Überwachungssystem gegen Manipulation für Computer

Country Status (7)

Country Link
US (1) US6357007B1 (de)
EP (1) EP0969346B1 (de)
CA (1) CA2271534A1 (de)
DE (1) DE69908245T2 (de)
IL (1) IL129645A (de)
SG (1) SG93207A1 (de)
TW (1) TW523649B (de)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6647497B1 (en) * 1999-03-31 2003-11-11 International Business Machines Corporation Method and system for secure computer system transfer
US6671722B1 (en) * 1999-07-08 2003-12-30 Intel Corporation Stack-less, CPU-less creation of valid SNMP-trap packets
US6765877B1 (en) 1999-08-30 2004-07-20 Cisco Technology, Inc. System and method for detecting unidirectional links
US7096496B1 (en) * 1999-12-06 2006-08-22 Lenovo (Singapore) Pte. Ltd. Method and system for improved computer security utilizing dynamically variable security profile
US6470031B1 (en) * 2000-09-05 2002-10-22 Coactive Networks, Inc. Method and apparatus for accurate packet time stamping
FR2819070B1 (fr) * 2000-12-28 2003-03-21 St Microelectronics Sa Procede et dispositif de protection conte le piratage de circuits integres
US7778281B2 (en) * 2001-04-27 2010-08-17 Panasonic Corporation Wireless communication apparatus
JP2003223365A (ja) * 2002-01-31 2003-08-08 Fujitsu Ltd データ管理機構及びデータ管理機構を有する装置又はカード
US7287169B2 (en) * 2002-10-10 2007-10-23 Stmicroelectronics, Inc. Electronic device and timer therefor with tamper event stamp features and related methods
US7255272B2 (en) * 2003-06-09 2007-08-14 Brush Industries, Inc. Card reader/writer devices and methods
US7409563B2 (en) * 2003-07-22 2008-08-05 Lockheed Martin Corporation Method and apparatus for preventing un-authorized attachment of computer peripherals
JP2005236605A (ja) * 2004-02-19 2005-09-02 Hitachi Communication Technologies Ltd 暗号化通信装置
US7366806B2 (en) * 2004-07-27 2008-04-29 Intel Corporation Method and apparatus for RFID tag wherein memory of RFID tag is partitioned into two sections for reading using wireless interface and writing using bus
US8621597B1 (en) * 2004-10-22 2013-12-31 Xilinx, Inc. Apparatus and method for automatic self-erasing of programmable logic devices
TW200641695A (en) * 2005-05-18 2006-12-01 Elitegroup Computer Sys Co Ltd Method and related apparatus for enhancing information security of a computer system
US20070143479A1 (en) * 2005-12-16 2007-06-21 Putnam Michael A Systems and methods for centralized custodial control
CN103124261B (zh) 2006-05-09 2016-08-03 交互数字技术公司 无线通信设备及在wtru中使用的扩展的用户标识模块
US7987512B2 (en) * 2006-05-19 2011-07-26 Microsoft Corporation BIOS based secure execution environment
US20080005560A1 (en) * 2006-06-29 2008-01-03 Microsoft Corporation Independent Computation Environment and Provisioning of Computing Device Functionality
US8151118B2 (en) * 2007-01-29 2012-04-03 Microsoft Corporation Master-slave security devices
US20080184341A1 (en) * 2007-01-29 2008-07-31 David Jaroslav Sebesta Master-Slave Protocol for Security Devices
US8209561B2 (en) 2007-07-20 2012-06-26 Seiko Epson Corporation Real time clock and method for recording data in real time clock
US8504326B2 (en) * 2007-10-02 2013-08-06 Nxp B.V. Multilevel timestamp detection circuit and method
US8405512B2 (en) 2008-02-01 2013-03-26 Apple Inc. System and method for accessing diagnostic information
US7880591B2 (en) 2008-02-01 2011-02-01 Apple Inc. Consumer abuse detection system and method
IL193504A (en) * 2008-08-17 2013-02-28 Michael Braiman RF coded communication system
DE102009010966B3 (de) * 2009-02-27 2010-05-20 Insta Elektro Gmbh Elektrisches/elektronisches Installationsgerät
US8278948B2 (en) 2009-08-10 2012-10-02 Apple Inc. Mechanisms for detecting tampering of an electronic device
US8533518B2 (en) * 2011-01-07 2013-09-10 Anue Systems, Inc. Systems and methods for precise timing measurements using high-speed deserializers
US8683254B2 (en) 2011-01-07 2014-03-25 Anue Systems, Inc. Systems and methods for precise event timing measurements
US8788867B2 (en) 2011-01-07 2014-07-22 Anue Systems, Inc. Systems and methods for playback of detected timing events
US8850259B2 (en) 2011-01-07 2014-09-30 Anue Systems, Inc. Systems and methods for precise generation of phase variation in digital signals
DE102011007572A1 (de) 2011-04-18 2012-10-18 Siemens Aktiengesellschaft Verfahren zur Überwachung eines Tamperschutzes sowie Überwachungssystem für ein Feldgerät mit Tamperschutz
US9007182B2 (en) 2012-02-15 2015-04-14 Honeywell International Inc. Protecting packages from tampering
US9602895B2 (en) * 2013-11-14 2017-03-21 Microchip Technology Incorporated Integrated circuit device with tamper detection input and having real time clock calendar logging thereof
CN104750592A (zh) * 2013-12-31 2015-07-01 鸿富锦精密工业(武汉)有限公司 盖体开启侦测系统
CN105095799A (zh) * 2014-04-30 2015-11-25 鸿富锦精密工业(武汉)有限公司 电子装置
EP3398173A1 (de) * 2015-12-31 2018-11-07 Eksper Bilisim Hizmetleri San. ve Tic. Ltd. STI Vorrichtung zur erkennung von platzierten fremdobjekten, stören der daten mit unterbrechungssignalen, ausgabe von warnmeldungen und aufzeichnung der ereignisse zum schutz der daten auf den in zahlstationen verwendeten karten
US10538371B2 (en) * 2018-03-28 2020-01-21 In-Tech Enterprise Ltd. Container security system
US11222515B2 (en) * 2019-02-13 2022-01-11 Lenovo (Singapore) Pte. Ltd. Device tamper detection

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5475625A (en) * 1991-01-16 1995-12-12 Siemens Nixdorf Informationssysteme Aktiengesellschaft Method and arrangement for monitoring computer manipulations
WO1993006695A1 (en) 1991-09-23 1993-04-01 Z-Microsystems Enhanced security system for computing devices
US5388156A (en) 1992-02-26 1995-02-07 International Business Machines Corp. Personal computer system with security features and method
US5287519A (en) 1992-09-17 1994-02-15 International Business Machines Corp. LAN station personal computer system with controlled data access for normal and unauthorized users and method
JP3165366B2 (ja) * 1996-02-08 2001-05-14 株式会社日立製作所 ネットワークセキュリティシステム
US5970227A (en) 1996-04-30 1999-10-19 International Business Machines Corp. Wireless proximity detector security feature
US5712973A (en) * 1996-05-20 1998-01-27 International Business Machines Corp. Wireless proximity containment security
US5991881A (en) * 1996-11-08 1999-11-23 Harris Corporation Network surveillance system

Also Published As

Publication number Publication date
EP0969346A3 (de) 2000-08-23
DE69908245D1 (de) 2003-07-03
IL129645A0 (en) 2000-02-29
TW523649B (en) 2003-03-11
EP0969346A2 (de) 2000-01-05
IL129645A (en) 2003-06-24
SG93207A1 (en) 2002-12-17
EP0969346B1 (de) 2003-05-28
CA2271534A1 (en) 2000-01-01
US6357007B1 (en) 2002-03-12

Similar Documents

Publication Publication Date Title
DE69908245T2 (de) Überwachungssystem gegen Manipulation für Computer
US6263440B1 (en) Tracking and protection of display monitors by reporting their identity
DE69527773T2 (de) Schaltungsanordnung zur Überwachung der Benutzung von Funktionen in einem integrierten Schaltungkreis
DE69819485T2 (de) Verfahren und vorrichtung zur sicheren verarbeitung kryptographischer schlüssel
US5945915A (en) Computer system for sending an alert signal over a network when a cover of said system has been opened
US6154790A (en) Monitoring and reporting hard disk drives identification using radio frequency
US8484327B2 (en) Method and system for generic real time management of devices on computers connected to a network
US6026492A (en) Computer system and method to disable same when network cable is removed
DE69326089T2 (de) Personalcomputersystem mit Sicherheitseigenschaften und -verfahren
US7415719B2 (en) Policy specification framework for insider intrusions
DE69702169T2 (de) Berechtigung zum abgetrennten Schreiben in einer Benutzer/Anbieter-Rechneranordnung
DE102011085335A1 (de) Auf rack-ebene modulares server- und speicher-framework
DE102010010808B4 (de) Informationsverarbeitungsvorrichtung, Inhaltsverarbeitungssystem und computerlesbares Medium mit Inhaltsverarbeitungsprogramm
DE60109065T2 (de) Dienstprozessor und system und verfahren mit einem dienstprozessor
DE102009044576A1 (de) Verwaltung von Hardwarepasswörtern
EP1935198B1 (de) Freischaltung von hardware in einem managementsystem
DE3390018T1 (de) Verfahren und Vorrichtung zum Schutz von Software
US6218941B1 (en) Method and system for detecting an authorized tamper event
DE69528449T2 (de) Integrierte Halbleiterschaltungsanordnung zum Schutz mehrerer Hilfsmittel in einer elektronischen Einheit
WO2005081089A1 (de) Verfahren zum schützen von vertraulichen daten
DE102020101084A1 (de) Verbesserte sicherheit für mehrknoten-rechenplattform
EP1714229B1 (de) Sicherheitsmodul und verfahren zum steuern und kontrollieren eines datenverkehrs eines personalcomputers
DE19717900C2 (de) Verfahren und Applet-Applikationsmaschine zur Verarbeitung eines Computer-Applets sowie ein Computersoftware-Applet
US8581691B2 (en) Computer program controlled security mechanism
DE60300661T2 (de) Initialisierung der Sicherheitsinformation in einem Netzwerkgerät

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: LENOVO (SINGAPORE) PTE. LTD., SINGAPUR/SINGAPO, SG

8339 Ceased/non-payment of the annual fee