-
Die vorliegende Erfindung betrifft
Computersysteme (einschließlich
tragbarer Computersysteme) und insbesondere den Schutz solcher Computersysteme
vor Diebstahl oder missbräuchlicher
Verwendung.
-
Personalcomputersysteme sind in der
Technik gut bekannt. Personalcomputersysteme haben in vielen Bereichen
der heutigen modernen Gesellschaft eine breite Verwendung zur Bereitstellung
von Rechenleistung gefunden. Personal Computer können üblicherweise als Tischgeräte, als
Standgeräte oder
als tragbare Mikrocomputer vorkommen. Beispiele für solche
Personalcomputersysteme sind die PC-Serie und die Thinkpad-Serie von IBM.
-
Diebstahl von Personal Computern
und deren Komponenten hat sich in der Industrie zu einem ernsten
Problem entwickelt. Daher besteht ein wachsendes Bedürfnis, Sicherheitsmaßnahmen
für Computersysteme
gegen die unerlaubte Entnahme von Computerkomponenten und deren
Diebstahl bereitzustellen. Da moderne Computersysteme im Allgemeinen
kompakt sind und leicht transportiert werden können, ist es umso schwieriger,
Sicherheitsmaßnahmen
gegen deren unerlaubte Entnahme oder Diebstahl bereitzustellen.
-
Außerdem werden heutzutage Computernetze
eingesetzt, um in einem großen
Arbeitsbereich umfangreiche Rechenmöglichkeiten bereitzustellen. Heutige
Computersysteme enthalten im Allgemeinen eine Anzahl außerhalb
befindlicher Computersysteme, die über eine Datenleitung mit einem
Serversystem oder einem zentralen Verarbeitungszentrum verbunden
sind. Da sie über
weite Bereiche verstreut sind, stellen die Computersysteme und die
Computerkomponenten ein leicht erreichbares Ziel für Computerdiebe
dar.
-
Außerdem hat durch die Standardisierung
in der Industrie die Austauschbarkeit oder Wiederverwendbarkeit
von Komponenten zwischen verschiedenen Typen von Computersystemen
verschiedener Anbieter zugenommen. CPUs, Speicher und DASD stellen
aufgrund ihrer geringen Ausmaße
beliebte Ziele dar, zumal sie einen hohen Wert besitzen und leicht
transportiert werden können.
Ein Dieb kann mit gestohlenen Teilen einen wenig leistungsfähigen und billigen
PC aufrüsten
und daraus eine leistungsfähige und
teure Maschine machen.
-
Der genaue Zeitpunkt eines sicherheitsrelevanten
Ereignisses stellt für
das Sicherheitspersonal und die juristische Verfolgung eine unschätzbare Information
dar, da sie hierdurch in die Lage versetzt werden, ihre Untersuchungen
auf Zugriffsprotokolle und Videobänder zu konzentrieren und so
den Rechtsverletzer ausfindig zu machen. Neuere PCs von IBM enthalten
einen Schalter zum Erkennen unerlaubter Eingriffe, der das Entfernen
der Abdeckung erkennen und das spätere Hochfahren des Systems so
lange blockieren kann, bis der Benutzer erfolgreich das richtige
Kennwort eingibt. Durch diesen Mechanismus wird das Gesamtsystem
in geeigneter weise geschützt,
jedoch kann es den Diebstahl von Komponenten des Systems wie gesteckte
Chips (Dual Inline Memory Module, DIMM), Festplatten (Hard Disk
Drive, HDD) und Zentraleinheiten (Central Processing Unit, CPU)
nicht verhindern. Normalerweise stellt ein Benutzer jedoch fest,
dass dem System ein Speicher oder eine Festplatte fehlt, ohne genau
zu wissen, wann der Diebstahl erfolgt ist.
-
Daher sind eine Anzahl von Verfahren
zum Schutz gegen unberechtigte Entnahme aus Computersystemen entwickelt
worden. Ein solches Verfahren besteht in der Verwendung von EAS-Markierungen (Electronic
Article Surveillance, elektronische Warenüberwachung), die im Handel
für vielerlei
Artikel wie Kleidung oder CDs in großem Umfang verwendet werden.
Wenn ein durch eine EAS-Markierung gekennzeichneter Artikel durch
eine Kontrollschranke getragen wird, löst die Kontrollvorrichtung ein
akustische Alarmsignal aus, durch welches das Sicherheitspersonal über eine
unerlaubte Handlung in Kenntnis gesetzt wird. Die EAS-Markierungen
werden an oder in Computersystemen angebracht, um eine Mitteilung
auszulösen,
wenn ein Teil entnommen wird.
-
EAS stellt ein wirkungsvolles Verfahren
für Einzelhandelsanwendungen
dar, eignet sich aber weniger für
den Schutz von Gegenständen
in einem Unternehmen. Angestellte können die Technologie möglicherweise
umgehen, indem sie die Markierungen entfernen, Komponenten auf dem
Postweg ausschleusen oder Teile innerhalb des Gebäudes anderweitig
verwenden.
-
Zum Schutz vor unerlaubter Entnahme
von Computersystemen sind eine Anzahl anderer Verfahren entwickelt
worden.
-
Es gibt andere Verfahren, die (außerhalb
von Computernetzen) einen lokalen Schutz bieten, um den unerlaubten
Zugriff auf in einem Computersystem gespeicherte Daten zu erkennen
und zu verhindern. Zum Beispiel wird in der US-Patentschrift 5 388 156,
die der Europäischen
Patentanmeldung EP-A-558 222 entspricht, ein Personalcomputersystem
mit Sicherheitsmerkmalen offengelegt, durch das der Zugriff auf
in einem solchen System gespeicherte Daten kontrolliert werden kann.
Das Personalcomputersystem weist ein normalerweise abgeschlossenes Gehäuse und
mindestens ein löschbares
Speicherelement zum Empfangen und Speichern eines vertraulichen
Zugangskennworts (Privileged Access Password, PAP) auf. Das PAP
gewährleistet
den Schutz des Systemeigentümers
durch Schutz der Bootliste des Geräts im Startprogramm (Initial
Program Load, IPL), indem der Zugang über ein Kennwort-Dienstprogramm
erfolgt. Das System enthält ferner
mindestens einen im Gehäuse
angebrachten Schalter zum Erkennen unerlaubter Eingriffe, der funktionell
mit dem Speicherelement verbunden ist, um das Öffnen des Gehäuses festzustellen.
-
Wenn die Gehäuseabdeckung des Systems durch
einen unberechtigten Benutzer entfernt wird, ändert sich der Schaltzustand
des Schalters zum Erkennen unerlaubter Eingriffe, und das Eingriffsbit wird
gesetzt. Wenn dies passiert, fordert das System die Eingabe des
PAP an, bevor der Benutzer Zugangsdaten eingeben kann. Wenn das
PAP nicht bekannt ist, muss die Hauptplatine gewechselt werden. Das
System der '156er
Patentschrift hat allerdings den Nachteil, dass der Zeitpunkt, an
dem die Abdeckung entfernt wurde, nicht aufgezeichnet wird.
-
Die Erfindung stellt demzufolge ein
System zur Überwachung
von unerlaubten Eingriffen in ein Computersystem in einem Netzwerk
bereit, wobei das System Folgendes umfasst:
ein Mittel zum
Empfangen mindestens eines Signals über einen unerlaubten Eingriff
von dem Computersystem einschließlich eines Echtzeittakts (Real
Time Clock, RTC) für
unerlaubte Eingriffe mit einem Zeitgeber, um den Zeitpunkt eines
unerlaubten Eingriffs anzuzeigen; und
eine Verwaltungsvorrichtung,
die ein Mittel zum Ausgeben eines Befehls an den Echtzeittakt für unerlaubte
Eingriffe umfasst, um den Zeitpunkt des mindestens einen unerlaubten
Eingriffs zu erhalten; und die ferner ein Mittel zum Erzeugen eines
an einen Systemadministrator des Netzwerks zu sendenden Netzwerkpakets
umfasst, welches den Zeitpunkt des unerlaubten Eingriffs beinhaltet.
-
Üblicherweise
kann das Signal über
den unerlaubten Eingriff ein Signal durch Öffnen der Abdeckung oder ein
HF-Signal sein, das den unerlaubten Eingriff anzeigt.
-
Bei einer bevorzugten Ausführungsart
enthält
das Empfangsmittel ferner einen Echtzeit-Systemtakt (RTC) mit einem
nichtflüchtigen
Speicher zum Speichern des unerlaubten Eingriffs und ein mit dem
Erzeugungsmittel verbundenes Adaptermittel, durch das die Information über den
unerlaubten Eingriff dem Netzwerk mitgeteilt wird. Vorzugsweise
umfasst das Adaptermittel einen LAN-Adapter, wobei der LAN-Adapter
einen Medienzugriffscontroller enthält, der eine Schnittstelle
zwischen einem gemeinsam genutzten Datenpfad und einem lokalen Bus
bereitstellt; ferner ist der Echtzeittakt (RTC) für den unerlaubten
Eingriff mit einem Systembus zum Empfangen mindestens eines Eingriffssignals
und zum Zwischenspeichern des mindestens einen Eingriffssignals
auf der Grundlage eines unerlaubten Eingriffs verbunden, wobei der
Eingriffs-RTC ein Mittel zum Speichern des Zeitpunkts des unerlaubten
Eingriffs enthält;
und ferner ist innerhalb des Computersystems zwischen den lokalen
Bus und einen Systembus eine Verwaltungsvorrichtung zum Empfangen des
mindestens einen Eingriffssignals und zum Senden eines Warnungspakets
an das LAN-Adaptermittel auf der Grundlage des mindestens einen
unerlaubten Eingriffs geschaltet, wobei das Warnungspaket den Zeitpunkt
des unerlaubten Eingriffs enthält und
durch Senden eines Befehls an den Eingriffs-RTC erhalten wird.
-
Vorzugsweise umfasst das Empfangsmittel auch:
mindestens ein Empfangsmittel zum Empfangen eines Eingriffssignals;
ein Signalspeichermittel, welches das mindestens eine Zwischenspeichersignal
empfängt
und durch das mindestens eine Zwischenspeichersignal angehalten
wird; einen Echtzeittakt zum Empfangen eines Signals von dem Zeitgebermittel;
und ein Schnittstellenmittel, durch das das Ausgabemittel auf den
Echtzeittakt zugreifen kann.
-
Unter einem anderen Aspekt stellt
die Erfindung ein System zur Überwachung
unerlaubter Eingriffe in einem Computersystem bereit, wobei sich das
Computersystem in einem Netzwerk befindet und Folgendes umfasst:
ein
LAN-Adaptermittel, wobei der LAN-Adapter einen Medienzugriffscontroller
zum Bereitstellen einer Schnittstelle zwischen einem gemeinsam genutzten Datenpfad
und einem lokalen Bus enthält;
ein
mit dem Systembus verbundenes Eingriffs-RTC-Mittel zum Empfangen
mindestens eines Eingriffssignals und zum Zwischenspeichern des mindestens
einen Eingriffssignals auf der Grundlage eines unerlaubten Eingriffs,
wobei das Eingriffs-RTC-Mittel ein Mittel zum Speichern des Zeitpunkts
des unerlaubten Eingriffs enthält;
und
eine zwischen den lokalen Bus und einen Systembus in dem
Computersystem geschaltete Verwaltungsvorrichtung, die das mindestens
eine Eingriffssignal empfängt
und an das LAN-Adaptermittel
ein auf dem mindestens einen unerlaubten Eingriff beruhendes Warnungspaket
zu senden, wobei das Warnungspaket den Zeitpunkt des unerlaubten
Eingriffs enthält und
durch Senden eines Befehls an das Eingriffs-RTC-Mittel erhalten
wird.
-
Der hier beschriebene Ansatz stellt
einen Mechanismus zur Aufzeichnung des genauen Zeitpunkts bereit,
an dem Verletzungen der Sicherheitsmaßnahmen festgestellt werden.
Der Mechanismus wirkt in Verbindung mit Mechanismen zur Erkennung unerlaubter
Eingriffe, die in vielen Personalcomputersystemen zum Standard gehören. Der
Mechanismus ist unabhängig
von der Software und der Konfiguration, um gegen einen Dieb zu schützen, indem
der Eingriff vereitelt oder gemildert wird. Bei einer bevorzugten
Ausführungsart
wird der Zeitpunkt des Eingriffs auf sichere Weise aufgezeichnet.
-
Somit umfasst ein System zur Überwachung von
unerlaubten Eingriffen in ein in einem Netzwerk befindliches Computersystem
ein Eingriffs-RTC-Mittel, das mindestens ein Signal über den
unerlaubten Eingriff von dem Computersystem empfängt. Der Eingriffs-RTC enthält einen
Zeitgeber zum Anzeigen des Zeitpunkts eines unerlaubten Eingriffs
und eine Verwaltungsvorrichtung zum Empfangen des mindestens einen Eingriffssignals.
Die Verwaltungsvorrichtung sendet einen Befehl an das Eingriffs-RTC-Mittel,
um den Zeitpunkt des mindestens einen unerlaubten Eingriffs zu erfahren.
Die Verwaltungsvorrichtung erzeugt auch ein Netzwerkpaket für einen
Systemadministrator des Netzwerks, das den Zeitpunkt des unerlaubten
Eingriffs enthält.
-
Bei einer bevorzugten Ausführungsart
ist das Computersystem durch seine Funktionen in der Lage, den Zeitpunkt
eines unerlaubten Eingriffs festzustellen und zu speichern. Eine
Eingriffs-RTC-Schaltung ist funktionell mit einer Logik verbunden,
um während
des Eingriffs das Datum und die Uhrzeit zu speichern. Bei einer
bevorzugten Ausführungsart kann
der unerlaubte Eingriff darin bestehen, dass beim Entfernen einer
Abdeckung des Computersystems ein Kippschalter betätigt wird.
Das Computersystem sendet auch eine Netzwerkwarnung, wenn die Abdeckung
entfernt wird.
-
Im Folgenden wird lediglich beispielhaft
und unter Bezug auf die folgenden Zeichnungen eine bevorzugte Ausführungsart
ausführlich
beschrieben:
-
1 ist
eine perspektivische Ansicht eines Personalcomputersystems und eines
fernen Computersystems in Form einer LAN-Station;
-
2 ist
eine perspektivische Explosionsdarstellung bestimmter Bauelemente
des Personal Computers von 1,
die ein Gehäuse,
eine Abdeckung, eine elektromechanische Speichervorrichtung mit
Direktzugriff und eine Leiterplatte enthält und bestimmte Beziehungen
zwischen diesen Bauelementen veranschaulicht;
-
3 zeigt
ein Blockschaltbild bestimmter Bauelemente des Personal Computers
der 1 und 2;
-
4 ist
ein vereinfachtes Blockschaltbild bestimmter Bauelemente in einem
Computersystem gemäß der vorliegenden
Erfindung;
-
5 ist
ein Blockschaltbild der in dem System von 4 verwendeten Verwaltungs-ASIC (Application
Specific Integrated Circuit, anwendungsspezifische integrierte Schaltung);
-
6 ist
ein Blockschaltbild der in Figur verwendeten Eingriffs-RTC-Schaltung;
-
7 veranschaulicht
den Typ des von der Verwaltungs-ASIC von 5 gesendeten Pakets;
-
8 veranschaulicht
eine Person, die ein Computersystem durch die Kontrollschranke eines Raums
oder Gebäudes
trägt;
-
9 ist
ein Flussdiagramm der Arbeitsweise des Systems gemäß der vorliegenden
Erfindung.
-
Unter Bezug auf die beiliegenden
Zeichnungen kann ein Computersystem 10 (1) einen zugehörigen Bildschirm 11,
eine Tastatur 12, eine Maus 14 und einen (nicht
gezeigten) Drucker oder einen Plotter haben. Der Computer 10 ist über ein
Kabel 36, das an einen Verteiler 34 angeschlossen
ist, mit einem Netzwerk verbunden. Das Netzwerk kann vom Typ her
ein Ethernet, ein Token-Ring-Netzwerk oder ein ATM sein, oder es können andere
Mechanismen zur Datenübertragung
verwendet werden.
-
In 2 weist
der Computer 10 eine Abdeckung 15 auf, die ein äußerliches
Bauteil zu Verbesserung der Optik ist, welches zusammen mit dem
Gehäuse 19 ein
umschlossenes abgeschirmtes Volumen definiert, das elektrisch betriebene
Datenverarbeitungs- und Speicherbauelemente zum Verarbeiten und
Speichern digitaler Daten aufnimmt. Mindestens einige dieser Bauelemente
sind auf einer Mehrschichtleiterplatte 20 bzw. einer Hauptplatine
(Motherboard) angebracht, welche in dem Gehäuse 19 befestigt ist
und ein Mittel zur elektrischen Verbindung der Bauelemente des Computers 10 einschließlich der
oben dargestellten sowie anderer zugehöriger Bauelemente bereitstellt,
wie beispielsweise Diskettenlaufwerke, verschiedene Formen von Speichervorrichtungen
mit Direktzugriff, zusätzliche Adapterkarten
oder Leiterplatten usw. Wie im Folgenden ausführlicher erläutert wird,
sind in der Leiterplatte 20 Vorkehrungen dafür getroffen,
dass Eingangs-/Ausgangssignale zu den Funktionsgruppen des Mikrocomputers
und zurück
gelangen können.
-
Das System 10 hat eine Stromversorgung 17 und
einen Einschaltknopf 21, der im vorliegenden Dokument auch
als Schalter 21 bezeichnet wird. In der Darstellung definiert
das Gehäuse 19 ein
Paar oberer Gestellteile 26, 28 und ein unteres
Gestellteil 29. Eines der oberen Gestellteile 26 ist
zur Aufnahme von Peripherie-Laufwerken einer ersten Größe (wie etwa
3,5-Zoll-Laufwerken), das andere Gestellteil 28 zur Aufnahme
von Laufwerken einer anderen Größe (wie
zum Beispiel eines CD-ROM-Laufwerks) und das untere Gestellteil
zur Aufnahme eines anderen Laufwerks vorgesehen. In den 1 und 2 ist ein Diskettenlaufwerk 27 gezeigt,
eine Speichervorrichtung mit Direktzugriff (Direct Access Storage
Device, DASD) mit Wechselmedium, in die man eine Diskette einstecken
kann, um in allgemein bekannter weise Daten zu empfangen, zu speichern
und zu liefern. In den 1 und 2 ist ein CD-ROM-Laufwerk 30 gezeigt,
eine Speichervorrichtung mit Direktzugriff mit Wechselmedium, in
die man eine CD (Compact Disk) einstecken kann, um in allgemein
bekannter Weise Daten zu liefern. In 2 ist
ein Festplattenlaufwerk 31 gezeigt, eine Speichervorrichtung
mit Direktzugriff mit einem fest eingebauten Medium, um in allgemein bekannter
Weise Daten zu speichern und zu liefern.
-
In 3 ist
ein Blockschaltbild des Personalcomputersystems 10 einschließlich der
auf der Leiterplatte 20 befestigten Bauelemente und der
Verbindung der Leiterplatte 20 mit den E/A-Steckverbindern sowie
weiterer Hardware des Personalcomputersystems gezeigt. Mit der Leiterplatte 20 ist
die System-CPU bzw. der Prozessor 40 verbunden, der wiederum
direkt mit dem Hochgeschwindigkeitsbus 42 der Hostrechner-CPU
in Verbindung steht. Ferner sind ein erster Logik-Chipsatz 44 des
Systemkerns und ein L2-Cachespeicher 46 mit dem Hostrechner-Bus 42 verbunden.
Der erste Logik-Chipsatz 44 des Systemkerns enthält eine
Speicherverwaltungseinheit, einen L2-Cachespeicher-Controller und eine PCI-Brücke (Peripheral
Component Interconnect, Anschluss für Peripherieeinheiten). Die
Speicherverwaltungseinheit ist ferner mit einem flüchtigen
Arbeitsspeicher (Random Access Memory, RAM) 48 verbunden.
Der RAM 48 setzt sich aus einem oder mehreren Speichermodulen
zusammen. Der Speichercontroller enthält die Logik für die Zuordnung
der Adressen zwischen dem Mikroprozessor 40 und bestimmten
Speicherbereichen des RAM 48. Der Cachespeicher- Controller ist funktionell
mit dem L2-Cachespeicher 46 verbunden.
-
Der erste Kern-Chipsatz 44 kann
zum Beispiel ein von der Intel Corporation angebotener Triton-VX-Chip
sein. Die PCI-Brücke
im Chipsatz 44 stellt eine Schnittstelle zwischen dem lokalen
Bus 42 und einem PCI-Bus 50 bereit. Mit dem PCI-Bus 50 sind
ein zweiter Kern-Chipsatz 52 und eine Vielzahl von zusätzlichen
PCI-Steckverbindern 54 zur Aufnahme von Peripherie-Steckkarten
verbunden, die zu dem PCI-Bus kompatibel sind. Eine solche Peripherie-Steckkarte
ist einen Videocontroller 56. Der Videocontroller 56 enthält einen
Videospeicher und ist mit dem Monitor oder dem Videobildschirm 11 verbunden.
Der Chipsatz 52 kann zum Beispiel ein ebenfalls von der
Intel Corporation angebotener PIIX4-Chip sein.
-
Der Chipsatz 52 enthält eine
Bussteuer- und Zeitablaufsteuereinheit, eine Vielzahl von Zeitgebern,
einen Interrupt-Controller, eine Direktzugriffsspeichereinheit (Direct
Access Memory, DAM), einen nichtflüchtigen CMOS-RAM, der hier
auch als NVRAM bezeichnet wird, einen CMOS-Echtzeittakt (Real-Time Clock, RTC),
einen Buscontroller für
die Systemverwaltung (System Management, SM), eine PCI/ISA-Brücke, eine
Flashspeicher-Schnittstelle, eine Stromsparlogik und einen integrierten
Laufwerkselektronik-Controller (Integrated Drive Electronics, IDE).
Die PCI/ISA-Brücke
stellt eine Schnittstelle zwischen dem PCI-Bus 50 und einen
optionalen oder Erweiterungsbus wie zum Beispiel den Industriestandardarchitekturbus
(Industry Standard Architecture, ISA) 58 bereit, Mit dem
ISA-Bus 58 ist eine Vielzahl von ISA-Erweiterungssteckverbindern 60 zur
Aufnahme (nicht gezeigter) ISA-Adapterkarten verbunden. Der IDE- Controller ermöglicht den
Anschluss von IDE-kompatiblen Speichervorrichtungen wie zum Beispiel
des Festplattenlaufwerks 31 und des CD-ROM-Laufwerks 30.
-
Der Echtzeittakt des Systems dient
zur Berechnung der Tageszeit, und der NVRAM dient zur Speicherung
der Daten der Systemkonfiguration. Das heißt, dass der NVRAM Werte enthält, die
die aktuelle Konfiguration des Systems 10 beschreiben. Zum
Beispiel enthält
der NVRAM 52 Informationen, die die Art der Festplatte
oder Diskette, die Liste der durch einen Benutzer angeschlossenen
IPL-Einheiten und der für
ein bestimmtes Einschaltverfahren verwendeten Schrittfolge, die
Art des Bildschirms, das Speichervolumen, die Uhrzeit, das Datum
usw. beschreiben. Darüber
hinaus werden diese Daten immer dann im NVRAM gespeichert, wenn
ein spezielles Konfigurierungsprogramm, wie zum Beispiel eine Konfigurierung
oder ein Setup, ausgeführt
wird. Die Aufgabe des Konfigurierungs-/Setup-Programms besteht in
der Speicherung von Werten im NVRAM, die die Konfiguration des Systems
kennzeichnen. An den Kern 52 ist ein Flashspeichermodul
(Flash Memory, FM) oder Chip 66 angeschlossen.
-
Die Stromsparschaltlogikschaltung 52 dient dem
Wechsel des Systems 10 zwischen verschiedenen Stromversorgungszuständen (z.
B. Aus, Bereitschaftsmodus, Ruhemodus, Wartemodus und normale Betriebsmodi).
Man beachte, dass der jeweilige Stromversorgungszustand des Computers
für die vorliegende
Erfindung (die in allen Stromversorgungszuständen angewendet werden kann)
nicht von unmittelbarer Bedeutung ist und die folgende Beschreibung
daher vom Stromversorgungszustand unabhängig ist.
-
Mit dem ISA-Bus 58 ist ein
Multifunktions-E/A-Controller 68 verbunden, wie zum Beispiel der
PC87307 von National Semiconductor. Der E/A-Controller 68 enthält eine
Anzahl verschiedener E/A-Adapter sowie weitere Bauelemente wie den Diskettenadapter 70,
den seriellen Adapter 72, den parallelen Adapter 74 und
den Tastatur-Controller 76. Der Diskettenadapter 70 stellt
die Schnittstelle für das
Diskettenlaufwerk 27 bereit. Der serielle Adapter 72 weist
einen äußeren Steckverbinder 82 zum
Anschluss externer Geräte
wie zum Beispiel eines (nicht gezeigten) Modems auf. Der parallele
Adapter 74 weist einen äußeren Steckverbinder 80 zum
Anschluss externer Geräte
wie zum Beispiel von (nicht gezeigten) Druckern auf. Der Tastatur-Controller 76 stellt
die Schnittstelle für
die Tastatur 12 und die Maus 14 dar.
-
Entweder mit dem PCI-Bus 50 oder
mit dem ISA-Bus 58 kann ein LAN-Adapter oder Teilsystem 94 verbunden
sein, damit das System 10 über eine Verbindung oder Leitung 36 zur
LAN-Verteilereinheit 34 (1) mit einem LAN in Verbindung
treten kann. Der LAN-Adapter wird über die Stromversorgungseinheit 17 mit
Hilfsspannung (AUX5) versorgt, wenn das System 10 abgeschaltet
ist. Der LAN-Adapter kann zum Beispiel ein Token-Ring-Adapter Auto ALERT-ON
LAN von IBM sein.
-
Über
den Chipsatz 52 ist ein SM-Leiterplattenbus 64 mit
dem PCI-Bus 50 und dem ISA-Bus 58 verbunden. Der
SM-Leiterplattenbus 64 stellt
einen zusätzlichen
E/A-Bus im System 10 dar und dient als lokaler Bus zur
Unterstützung
langsamer Peripherieeinheiten, die sich auf der Leiterplatte befinden.
Die mit dem SM-Bus 64 verbundene Logik 92 wird
später beschrieben.
-
Der HF-Kennungs-EEPROM (Radio Frequency
Identification, RFID) ist ebenfalls mit dem SM-Bus 64 und
einer HF-Schnittstelle verbunden. Bei einer bevorzugten Ausführungsart
ist der RFID-EEPROM 90 ein
nichtflüchtiges
Speicherelement mit zwei Anschlüssen,
und zwar mit einer digitalen seriellen (I2C) und einer HF-Schnittstelle.
Der nichtflüchtige
EEPROM enthält
Systemdaten wie die Seriennummern und die aktuellen Versions-Codes für das System.
Der RFID-EEPROM kann über
eine digitale Schnittstelle zum SM-Bus 64 oder über die HF-Schnittstelle
zur Antenne 120 aktualisiert werden.
-
Es ist klar, dass das System von 3 zahlreiche mögliche Varianten
zulässt.
Zum Beispiel kann der Systemprozessor 40 ein Pentium-Prozessor
von Intel, ein 586-P75-Prozessor von Cyrix oder ein 586-Prozessor
von Advanced Micro Devices oder ein anderer geeigneter Mikroprozessor
sein. Außerdem ist
das Mikrocomputersystem 10 mit einem Systemspeicher 48 von
16 MB dargestellt, jedoch kann man gemäß 3 weitere Speicher anschließen, indem man
zusätzliche
Speichermodule oder Module mit höherer
Speicherkapazität
installiert. Der Fachmann kennt eine große Vielfalt möglicher
Hardwarekonfigurationen, in denen die Erfindung eingesetzt werden kann.
-
In 1 ist
das lokale Computersystem 10 mit einer perspektivischen
Ansicht eines LAN-Anschlusses über
eine LAN-Verteilereinheit 34 dargestellt,
wobei über
elektrisch leitende Verbindungen, über Lichtwellenleiterverbindungen, über Infrarotstrahlungs-
oder andere Strahlungsverbindungen oder auf andere Weise ein wirksamer
Datenaustausch ermöglicht
wird. Eine solche Verbindung ist in 1 durch 36 angezeigt.
Das Netzwerk kann ein Token-Ring-Netzwerk oder ein Ethernet-Netzwerk oder
ein anderer bekannter Netzwerktyp sein. Jeder der Computer kann
ein „Personal
Computer" sein, wie
er hier definiert wurde.
-
Alternativ kann der ferne Computer
des LAN ein Computer sein, der über
andere und möglicherweise
weitere Fähigkeiten
als die des „Personal Computers" verfügt. Während der
Begriff „fern" in Bezug auf das
Computersystem gebraucht wird, mittels dessen das lokale Computersystem 10 der
LAN-Station auf das BIOS zugreift, soll er weniger im Sinne einer
großen
räumlichen
Entfernung zwischen den Systemen als vielmehr im Sinne einer Trennung
gebraucht werden. In Wirklichkeit kann ein solches System bei bestimmten
Netzwerkanordnungen physisch benachbart sein.
-
Ein Computersystem gemäß der vorliegenden
Erfindung ist durch seine Funktionen in der Lage, den Zeitpunkt
eines unerlaubten Eingriffs festzustellen und aufzuzeichnen. Als
Auslöser
treten unerlaubte Eingriffe in Erscheinung, die durch das Computersystem
festgestellt werden. Bei einer bevorzugten Ausführungsart kann ein unerlaubter
Eingriff darin bestehen, dass beim Abnehmen der Abdeckung des Personal
Computers ein Kippschalter betätigt
wird.
-
Das Computersystem der bevorzugten
Ausführungsart
beinhaltet einen im Gehäuseinneren
angebrachten Schalter zum Feststellen eines unerlaubten Eingriffs,
der funktionell mit einer Logikeinheit verbunden ist, um den Zeitpunkt
des unerlaubten Eingriffs festzuhalten. Das Computersystem ist über eine
Datenübertragungsleitung
mit einem fernen Computer verbunden und sendet Netzwerkwarnungen,
wenn die Abdeckung entfernt wird. Ein Echtzeittakt (RTC) zur Verwaltung
der unerlaubten Eingriffe ist als Teil des Netzwerkwarnsystems funktionell
mit der Logik verbunden, um den Zeitpunkt des Eingriffs zu erfassen
und zu senden.
-
Außerdem sind durch IBM Personalcomputersysteme
mit der RFID-Technologie
eingeführt
worden. Durch die RFID-Technologie wird der Personal Computer in
die Lage versetzt, das Entfernen des Systems aus einem Büro oder
einem Gebäude
festzustellen. Bei einem Gebäude
mit Kontrollschranken an den Ausgängen stellt das System einen
Eingriff fest, wenn die Gegenstände
durch das elektromagnetische Feld der Kontrollschranken gelangen.
Das HF-Signal wird funktionell mit der Logik gekoppelt, um den Zeitpunkt
des Eingriffs zu erfassen.
-
Bei der bevorzugten Ausführungsart
sind die unerlaubten Eingriffe funktionell mit der Logik verbunden,
die ein Doppel des System-RTCs enthält. Dieser im Folgenden als
Eingriffs-RTC bezeichnete gedoppelte RTC enthält einen gespiegelten System-RTC und kann durch
einen unerlaubten Eingriff angehalten werden. Der Echtzeittakt der
Hardware wird durch den Systemakku gespeist, damit keine Wechselspannung
benötigt
wird. Der Eingriffs-RTC wird während
des Selbsttests beim Einschalten (Power On Self Test, POST) oder
durch einen Netzwerkadministrator gestartet, damit er synchron zum
System-RTC verläuft. Die
Sicherheitsmaßnahmen
der Zeitgebereinstellung beschränken
sich auf die Eingabe eines vertraulichen Zugangskennworts (PAP),
um den Zugang zu erlangen.
-
Wenn das System eingeschaltet wird,
prüft der
POST, ob die verschiedenen Eingriffsanzeigen gelöscht sind. Wenn ein Eingriff
erfolgt ist, fordert er den Benutzer auf, ein PAP einzugeben. Das
System setzt den Bootvorgang oder den Übergang zum Setup so lange
nicht fort, bis das PAP eingegeben ist. Wenn der POST den gedoppelten
RTC prüft
und keine Eingriffe erfolgt sind, prüft er, ob der System-RTC und
der gedoppelte RTC synchron sind. Der POST kann dann in Abhängigkeit
vom Netzwerk entweder den gedoppelten RTC korrigieren oder einen
Fehlercode bereitstellen. Bei dem hier beschriebenen Ansatz werden
das Datum und die Uhrzeit des unerlaubten Eingriffs in das System
zur Aufzeichnung bereitgestellt, damit das Sicherheitspersonal seine
Untersuchungen gezielt durchführen
kann.
-
Im Folgenden wird eine bevorzugte
Ausführungsart
unter Bezug auf die 3 und 4 beschrieben. 4 ist ein vereinfachtes
Blockschaltbild eines Systems 90 mit einem LAN-Adapter 94.
Der LAN-Adapter 94 enthält
einen Medienzugriffscontroller (MAC) 100. Der MAC dient
als Schnittstelle zwischen einem gemeinsam genutzten Pfad (z. B.
der im Folgenden beschriebenen vom Medium unabhängigen Schnittstelle MII) und
einem PCI-Bus 50 oder einem ISA-Bus 58. Der MAC 100 führt beim
Senden und Empfangen von Datenpaketen eine Anzahl von Funktionen
aus. Zum Beispiel bündelt
der MAC 100 während
des Sendens von Daten die zu sendenden Daten zusammen mit Adress-
und Fehlererkennungsfeldern in einem Paket. Während des Empfangs eines Pakets
hingegen löst
der MAC 100 das Paket auf und führt die Adressprüfung und
die Fehlererkennung durch. Außerdem
führt der
MAC 100 üblicherweise
die Codierung/Decodierung der über den
gemeinsam genutzten Pfad übertragenen
digitalen Signale, die Erzeugung/Entfernung der Präambel sowie
das Senden/Empfangen der Bits durch. Der MAC 100 kann zum
Beispiel ein 82557-Chip von Intel sein.
-
Der LAN-Adapter 94 enthält ferner
eine vom Medium unabhängige
Schnittstelle (MII), die einen lokalen Bus zwischen dem MAC 100 und
einer Bitübertragungs-Schicht 102 darstellt.
Die Bitübertragungs-Schicht 102 realisiert
bei einer bevorzugten Ausführungsart
zum Anschließen
der MACs eine MII, die in voller Übereinstimmung mit der IEEE-Norm 802.3u
steht. Die MII gemäß IEEE 802.3
stellt eine Festlegung der Signale und Protokolle dar, die die Verbindung
eines 10/100-Mb/s-Ethernet-MAC
mit der zugrunde liegenden Bitübertragungs-Schicht 102 regelt.
-
Die Bitübertragungs-Schicht 102 bei
einer bevorzugten Ausführungsart
kann eine vollkommen integrierte Einheit sein, die 10-Mb/s- und 100-Mb/s-CSMA/CD-Ethernetapplikationen
unterstützt.
Die Bitübertragungs-Schicht 102 empfängt parallele
Daten vom lokalen MII-Bus und wandelt diese zur Übertragung über das Kabel 36 in
serielle Daten um. Die Bitübertragungs-Schicht 102 ist
auch für
die Signalformung zuständig
und liefert Analogspannungen an das Kabel 36. Die Bitübertragungs-Schicht 102 kann
zum Beispiel ein 1890-Chip von Integrated Services Systems sein.
Die Bitübertragungs-Schicht 102 enthält in einer
bevorzugten Ausführungsart auch
eine Autonegationslogik, die drei Hauptzwecke verfolgt. Der erste
Zweck besteht darin, die Fähigkeiten
des Verteilers 34 zu ermitteln. Der zweite Zweck besteht
darin, seine eigenen Fähigkeiten
dem fernen Computer 34 mitzuteilen. Und der dritte Zweck
der Bitübertragungs-Schicht 102 besteht
schließlich
darin, unter Verwendung der üblichen
möglichst
leistungsfähigen
Verbindungstechnologie eine Verbindung zum fernen Computer 34 herzustellen.
-
Eine Verwaltungs-ASIC 160 ist
zwischen den MII-Bus 63 und den SM-Bus 64 geschaltet.
In 5 ist ein Blockschaltbild
einer Ausführungsart
der Verwaltungs-ASIC 160 gezeigt. Die Verwaltungs-ASIC 160 enthält eine
MII-Schnittstelle 1601 zum Empfangen von Daten von einer
Empfangswarteschlange RX FIFO 1604 und zum Senden von Daten
an eine Sendewarteschlange TX FIFO 1606. Die FIFO-Warteschlangen 1604 und 1606 werden
durch den FIFO-Controller 1608 gesteuert. Der FIFO-Controller 1608 wiederum
ist mit einem Mikrocontroller 1610 und dem NVRAM-Speicher 1612 verbunden.
In dem NVRAM-Speicher 1612 befinden sich die Vorsatz-Informationen
des Pakets. In der Verwaltungs-ASIC 160 ist
auch eine SM-Schnittstelle 1614 enthalten, welche Daten
von dem SM-Bus 64 empfängt.
Die Funktionalität
der Verwaltungs-ASIC 160 wird später in der Beschreibung genauer
dargelegt.
-
Es wird auch eine Schaltung 140 für den Eingriffs-RTC
bereitgestellt, die über
den SM-Bus 64 Daten mit der Verwaltungs-ASIC 160 austauscht.
Der Eingriffs-RTC 140 ist auch mit einem Akku 142 verbunden,
damit der Eingriffs-RTC auch dann noch mit Strom versorgt wird,
wenn die Stromversorgung des Computers unterbrochen wird. Die Eingriffs-RTC-Schaltung 140 empfängt auch
Eingriffssignale. In diesem Beispiel handelt es sich bei den unerlaubten
Eingriffen um das Entfernen der Abdeckung oder um einen durch HF-Überwachung entdeckten Eingriff
(der später
in der Beschreibung erläutert
wird). Ein Fachmann erkennt jedoch leicht, dass die Eingriffs-RTC-Schaltung 140 auch
durch andere Arten von unerlaubten Eingriffen ausgelöst werden
kann.
-
6 ist
ein Blockschaltbild der Eingriffs-RTC-Schaltung 140. Der
Eingriffs-RTC 140 enthält
eine SM-Bus-Schnittstelle
170, die durch die Verwaltungs-ASIC 160 oder
durch ein Reset-Signal beim
Einschalten verwendet wird, um auf die Eingriffs-RTC-Schaltung zugreifen zu können. Die
Systembusschnittstelle 170 steht mit dem Echtzeittakt 178 und
einem Signalspeicher 180 in Verbindung. Der Signalspeicher 180 empfängt mittels
einer Logikschaltung 176 über die Empfänger 172 und 174 Eingriffssignale 132 und 134.
-
Wenn also die Eingriffs-RTC-Schaltung 140 ein
Eingriffssignal infolge des Entfernens der Abdeckung oder durch
ein Funksignal eines unerlaubten Eingriffs empfängt, wird der Inhalt des RTC 178 gesendet
und im Signalspeicher 180 zwischengespeichert. Die Zeitmarkierung
des Signalspeichers 180 kann dann über die SM-Bus-Schnittstelle 170 durch eine
Software ausgelesen werden. Wenn die Verwaltungs-ASIC 160 eine
unerlaubte Trennung vom LAN feststellt, sendet sie eine Anforderung
an 140, um die Zeitmarkierung abzurufen. Als Antwort auf
die Anforderung nach einer Zeitmarkierung von der Verwaltungs-ASIC 160 sendet
der RTC 140 den Inhalt des RTC 178 an die SM-Bus-Schnittstelle 170 und
dann über
den SM-Bus 64 zur Verwaltungs-ASIC 160.
-
Die Verwaltungs-ASIC 160 in 4 empfängt das Signal für das unerlaubte
Entfernen der Abdeckung. Die Verwaltungs-ASIC 160 verdoppelt
die Funktion des MAC 100, um Warnungspakete zur Bitübertragungs-Schicht 102 zu
senden. wenn ein Signal 132 infolge unerlaubten Entfernens
der Abdeckung oder ein Signal 134 eines durch Funksignale entdeckten
Eingriffs erscheint, erzeugt die Verwaltungs-ASIC 160 ein
Eingriffspaket und sendet eine vordefinierte Nachricht an einen
Systemadministrator. Bei der bevorzugten Ausführungsart der vorliegenden
Erfindung erhält
die Verwaltungs-ASIC 160 für das Eingriffspaket eine Zeitmarkierung,
indem sie auf dem SM-Bus 64 einen Befehl an die Eingriffs-RTC-Schaltung 140 sendet.
Die Verwaltungs-ASIC fügt
die Zeitmarkierung in das Paket ein und erzeugt ein Netzwerkpaket.
Ein Netzwerkpaket 200 ist durch 7 dargestellt.
-
Das Netzwerkpaket 200 in 7 umfasst einen Vorsatz-Abschnitt 202 und
einen Datenabschnitt 204. Der Vorsatz-Abschnitt 202 enthält in einer
bevorzugten Ausführungsart
Internet-, UDP- und MAC-Vorsätze.
Der Datenabschnitt 204 umfasst in einer bevorzugten Ausführungsart
den Eingriffstyp, eine Zeitmarke und eine eindeutige universelle
Kennung (Universal Unique Identification, WID). Die Zeitmarke stellt
die erforderlichen Informationen bereit, um den Zeitpunkt eines
unerlaubten Eingriffs ermitteln zu können.
-
Der LAN-Adapter 94 in 4 enthält einen Steckverbinder 110 wie
zum Beispiel einen Steckverbinder RJ45, der die physische Schnittstelle
zwischen dem Adapter 94 und dem Kabel 36 bildet.
Als Alternative zum LAN-Adapter 94 kann zum Beispiel ein
in die Leiterplatte 20 eingebetteter oder integrierter
LAN-Steckverbinder
oder -Anschluss dienen. Der LAN-Steckverbinder kann auch genau dieselben
Anschlüsse
und Bauelemente wie der Adapter 94 enthalten. Außerdem können der
MAC 100 und die Bitübertragungs-Schicht 102 in
einem Signal-Chip zusammengefasst werden. Der Anschluss an die Verwaltungs-ASIC 160 kann
durch einen MII-Bus oder einen anderen Bustyp hergestellt werden.
Bei einer weiteren Option schließlich wird die Verwaltungs-ASIC 160 gemeinsam
mit dem MAC und der Bitübertragungs-Schicht
in denselben Chip integriert.
-
Die erste Art eines unerlaubten Eingriffs kann
wie oben erwähnt
von einem mit dem Gehäuse des
Computers verbundenen Schalter ausgehen. Bei dieser Ausführungsart
ist ein Kippschalter 130 wie in 4 zu sehen so an dem Gehäuse 19 angebracht, dass
der Kippschalter 130 geschlossen ist, wenn die Einheit
durch die Abdeckung 15 geschlossen ist. Wenn die Abdeckung 15 entfernt
wird, ändert
der Kippschalter 130 seine Stellung und zeigt durch das Abdeckungs-Eingriffssignal 132 an,
dass die Abdeckung entfernt worden ist. Das Abdeckungs-Eingriffssignal 132 ist
mit dem Eingriffs-RTC 140 verbunden, in dem der aktuelle
Taktwert zwischengespeichert wird.
-
Zu einer zweiten Art von unerlaubtem
Eingriff kommt es, wenn ein Computer aus einem Gebäude oder
aus einem Raum entfernt wird. 8 zeigt
eine Person 128, die eine Maschine 12 zwischen
Kontrollschranken 130 und 132 hindurchträgt, die
sich in einem Gebäude
oder einem Raum befinden. Die Kontrollschranken 130 und 132 senden
ununterbrochen ein HF-Feld 134 und 136.
Wenn der RFID-EEPROM 90 im Computer das Feld erkennt, sendet
er ein HF-Signal 134 über
einen unerlaubten Eingriff an den Eingang der Eingriffs-RTC-Schaltung 140 ( 4), was zu einer Sperrung
des Echtzeittaktes (RTC) oder einer Speicherung des aktuellen Taktes
führt.
-
Bei einer bevorzugten Ausführungsart
wird die Eingriffs-RTC-Schaltung 140 durch
den Selbsttest beim Einschalten (POST) über den SM-Bus 64 initialisiert
und synchronisiert. Die Programmierung des Zählers erfolgt während der
Initialisierung des Systems durch den POST und das BIOS des Systems
und ist vom Betriebssystem unabhängig.
Außerdem
wird bei einer bevorzugten Ausführungsart zum
Programmieren das vertrauliche Zugangskennwort (PAP) verlangt, um
sicherzustellen, dass die Werte nur durch den Systemadministrator
geändert werden
können.
Wenn in dem System 12 einer der unerlaubten Eingriffe erfolgt,
wird die Eingriffs-RTC-Schaltung 140 ausgelöst, welche
dann den aktuellen Wert zwischenspeichert. Die Eingriffs-RTC-Schaltung 140 wird
durch einen Akku 142 gesichert.
-
9 ist
ein Flussdiagramm der Funktionsweise des Systems. Wenn das System
in Schritt 150 eingeschaltet wird, prüft der Selbsttest (POST) in Schritt
152 die Eingriffs-RTC-Schaltung 140, um festzustellen,
ob ein unerlaubter Eingriff stattgefunden hat. Wenn kein unerlaubter
Eingriff vorgelegen hat, werden über
Schritt 150 der System-RTC 52 (3) und der gedoppelte RTC 140 synchronisiert.
Wenn ein unerlaubter Eingriff vorgelegen hat, sperrt der POST das
System und zeigt in Schritt 156 eine Nachricht an, dass ein vertrauliches
Kennwort eingegeben werden soll und wartet in Schritt 156 auf ein
Kennwort. Nach der Eingabe eines Kennworts gibt der POST die Zeitmarkeninformation
in der RTC-Schaltung 140 frei, setzt die Signalspeicher 172 und 174 nach
dem Abrufen der Information in Schritt 164 zurück und synchronisiert in Schritt
158 erneut die System-RTC-Schaltung 52 mit der Eingriffs-RTC-Schaltung 140.
-
Ein System und Verfahren gemäß der vorliegenden
Erfindung stellt somit einen Computersystem bereit, das durch seine
Funktionen in der Lage ist, den Zeitpunkt eines unerlaubten Eingriffs
festzustellen und aufzuzeichnen. Bei den auslösenden Ereignissen handelt
es sich um unerlaubte Eingriffe, die durch das Computersystem erkannt
werden können. Bei
einer bevorzugten Ausführungsart
kann es sich bei dem unerlaubten Eingriff um einen einfachen Kippschalter
handeln, der beim Entfernen der Abdeckung des Personal Computers
betätigt
wird.
-
Das Computersystem bei einer bevorzugten Ausführungsart
enthält
einen im Innern des Gehäuses
angebrachten und funktionell mit einer Logikeinheit verbunden Schalter
zum Feststellen eines unerlaubten Eingriffs, um den Zeitpunkt des
unerlaubten Eingriffs zu erfassen. Der Personal Computer bei einer
bevorzugten Ausführungsart
sendet auch Netzwerkwarnungen, wenn die Abdeckung entfernt wird. Das
Computersystem kann auch über
eine Datenübertragungsleitung
mit einem fernen Computer verbunden werden. Eine Eingriffs-RTC-Schaltung ist funktionell
mit der Logik verbunden, um den Zeitpunkt des Eingriffs zu erfassen
und als Teil der Netzwerkwarnung zu senden.
-
Es ist klar, dass man an dem oben
beschriebenen System und seiner Funktionsweise zahlreiche Änderungen
vornehmen kann. Zum Beispiel kann man den System-RTC so abwandeln,
dass der Inhalt des System-RTC nach Feststellen des unerlaubten Eingriffs
in einen nichtflüchtigen
Speicher übertragen wird,
aus dem der Inhalt durch eine Software gelesen werden kann. Die
Verwaltungs-ASIC 160 kann ebenfalls den System-RTC lesen,
um die Zeitmarke zu erhalten, wenn der RTC eine SM-Bus-Schnittstelle aufweist.
Außerdem
kann der RTC zahlreiche nichtflüchtige
Speicher zum Speichern mehrerer Eingriffe bereitstellen. Außer der
Zeitmarke kann auch die Quelle des Eingriffs gespeichert werden.