DE69919299T2 - Vorurladungssicherheitssteuerungseinheit - Google Patents

Vorurladungssicherheitssteuerungseinheit Download PDF

Info

Publication number
DE69919299T2
DE69919299T2 DE69919299T DE69919299T DE69919299T2 DE 69919299 T2 DE69919299 T2 DE 69919299T2 DE 69919299 T DE69919299 T DE 69919299T DE 69919299 T DE69919299 T DE 69919299T DE 69919299 T2 DE69919299 T2 DE 69919299T2
Authority
DE
Germany
Prior art keywords
password
security controller
electronic device
boot
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69919299T
Other languages
English (en)
Other versions
DE69919299D1 (de
Inventor
Jung-Chih San Jose Huang
Brian Sunnyvale Oh
Yishao Max San Jose Huang
Sterling Palo Alto Du
Aaron San Jose Reynoso
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
O2Micro International Ltd
Original Assignee
O2Micro International Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by O2Micro International Ltd filed Critical O2Micro International Ltd
Publication of DE69919299D1 publication Critical patent/DE69919299D1/de
Application granted granted Critical
Publication of DE69919299T2 publication Critical patent/DE69919299T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/1097Boot, Start, Initialise, Power

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)
  • Input From Keyboards Or The Like (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • Erfindungsgebiet
  • Die vorliegende Erfindung betrifft allgemein die Sicherheit und den Schutz von Computern und anderen von Mikroprozessoren angesteuerten Vorrichtungen. Konkret betrifft die Erfindung ein Verfahren und eine Vorrichtung zum Verhindern der unerlaubten Nutzung derartiger Vorrichtungen.
  • Beschreibung des Standes der Technik
  • Für Computer, Computersysteme und Anwendungen auf Personalcomputer sind zahlreiche Sicherheitssysteme und Herangehensweisen entwickelt worden. Einige dieser Sicherheitstechniken sind darauf gerichtet, den Personalcomputer stationär zu machen, indem er physisch an ein größeres und schwereres Objekt gekoppelt wird. Andere Sicherheitsverfahren streben danach, die unerlaubte Nutzung eines Personalcomputers zu verhindern und/oder den Zugang zu bestimmten auf dem Computer gespeicherten Informationen zu verhindern.
  • Zu konventionellen Herangehensweisen, mit denen die unerlaubte Nutzung von Personalcomputern unterbunden und/oder der Zugang zu speziellen auf dem Computer gespeicherten Informationen eingeschränkt werden soll, gehören Passwörter, die Verschlüsselung, digitale Signaturen, Zugangssteuerungslisten und dergleichen. Diese Verfahren lassen sich auf verschiedenen Zugangsebenen zu dem Personalcomputer einsetzen. So kann beispielsweise während des Boot-Prozesses das Betriebssystem den Benutzer auffordern, ein Passwort einzugeben. Oder aber ein spezielles Anwendungsprogramm fordert den Benutzer auf, ein Passwort einzugeben, bevor dem Benutzer die Ausführung des Programms gestattet wird. Ebenso können Zugangssteuerlisten verwendet werden, um den Zugang eines Benutzers zu speziellen Programmen oder Daten auf verschiedenen Betriebsebenen innerhalb eines bestimmten Programms einzugrenzen. Spezielle Benutzer können über Lese- und Schreibprivilegien verfügen, während andere Benutzer nur das Leseprivileg besitzen.
  • Allerdings werden alle konventionellen Herangehensweisen an die Computersicherheit, außer wenn der Personalcomputer stationär gemacht wird, erst nach dem Einschalten des Personalcomputers und nach der Ausführung eines Computerprogramms aktiv. Die Mobilität ist jedoch eine wesentliche Eigenschaft von tragbaren Personalcomputern, Laptops oder Notebooks sowie anderer tragbarer elektronischer Geräte, die digitale Computer mit integrierten Schaltungen („IC") verwenden. Da all diese informationsverarbeitenden Einrichtungen ihrem Wesen nach mobil sind und da sie vergleichsweise wertvoll sind, ist ihr Diebstahl ein erhebliches Problem geworden. Nachdem eine derartige Vorrichtung gestohlen worden ist, selbst wenn die innerhalb des Gerätes gespeicherten Informationen durch eines oder mehrere der oben angeführten Verfahren geschützt sind, lässt sich neue Software in dem Gerät installieren und dadurch der kommerzielle Wert für einen neuen „Käufer" wiederherstellen.
  • Wenn ein derartiges mobiles Informationsverarbeitungsgerät nach dem Diebstahl vollständig betriebsunfähig werden würde, analog zu der Betriebsunfähigkeit von Autoradios, nachdem diese aus dem Originalfahrzeug entfernt worden sind, so wäre auch kein wirtschaftliches Motiv zum Stehlen von Informationsverarbeitungsgeräten mehr vorhanden. Die Betriebsunfähigkeit der Informationsverarbeitungsgeräte würde nicht nur das wirtschaftliche Motiv zum Stehlen von mobilen Informationsverarbeitungsgeräten verringern, sondern zudem die Sicherheit der in solchen Geräten gespeicherten Informationen erhöhen.
  • Die britische Patentschrift Nr. GB 2 223 610 A beschreibt ein Energiesteuerungs-Sicherheitssystem für einen Computer, welches eine Code-Steuerung dazu verwendet, einen Stromversorgungsschalter anzusteuern, so dass keine in dem Computer gespeicherten Daten offen gelegt werden, ohne dass der korrekte Code der Code-Steuerung eingegeben wurde. Zum Setzen des Codes wird eine Gruppe von Schaltern verwendet.
  • Das USA-Patent Nr. US 4 604 708 A beschreibt ein elektronisches Sicherheitssystem für extern angesteuerte Vorrichtungen, wobei das System einen Mikrocomputer enthält, der stets eine im Speicher gespeicherte Einschaltroutine ausführt, wenn der Mikrocomputer mit einer Stromquelle verbunden wird. Das USA-Patent Nr. US 5 594 319 A legt ein intelligentes Batteriepaket mit einer Antidiebstahlschaltung offen, die einen EEPROM aufweist, der dem Benutzer das Wechseln von Passwörtern gestattet.
  • KURZE ZUSAMMENFASSUNG DER ERFINDUNG
  • Eine Aufgabe der vorliegenden Erfindung besteht darin, ein Informationsverarbeitungsgerät, wie beispielsweise einen tragbaren Personalcomputer, Laptop oder ein Notebook, solange zu blockieren, bis es vom berechtigten Benutzer wieder freigegeben wird.
  • Eine andere Aufgabe der vorliegenden Erfindung besteht darin, Diebe von dem Diebstahl von Informationsverarbeitungsgeräten, wie tragbaren Personalcomputern, Laptops oder Notebooks, abzuhalten.
  • Eine andere Aufgabe der Erfindung besteht in der Verbesserung der Sicherheit für Informationsverarbeitungsgeräte, einschließlich tragbarer Personalcomputer, Laptops oder Notebooks.
  • Eine weitere Aufgabe der Erfindung besteht darin, die Verwendung von Informationsverarbeitungsgeräten, einschließlich tragbarer Personalcomputer, Laptops oder Notebooks, zu vereinfachen.
  • Wie in Anspruch 10 definiert ist, enthält eine erfindungsgemäße elektronische Vorrichtung sowohl einen digitalen Computer als auch ein Energie-Teilsystem zur Stromversorgung des Betriebs des digitalen Computers. Weiterhin verfügt die elektronische Vorrichtung über einen Pre-Boot-Sicherheits-Controller, der mit elektrischer Energie selbst dann versorgt wird, wenn das Energie-Teilsystem nicht den digitalen Computer mit Strom versorgt. Darüber hinaus ist der Pre-Boot-Sicherheits-Controller mit dem Energie-Teilsystem gekoppelt, so dass das Energie-Teilsystem den Betrieb des digitalen Computers erst dann in Gang setzen kann, wenn der Pre-Boot-Sicherheits-Controller ein zuvor aufgezeichnetes Benutzer-Passwort empfangen hat.
  • Wie in Anspruch 1 definiert, ist der Pre-Boot-Sicherheits-Controller eine IC (integrierte Schaltung), die einen nichtflüchtigen Passwortspeicher enthält, der wenigstens ein Benutzer-Passwort speichert. Des Weiteren enthält der Pre-Boot-Sicherheits-Controller eine Passwort-Eingabeschaltung, die ein Passwort empfängt, das mit etwaigen Benutzer-Passwörtern zu vergleichen ist, die in dem Passwort-Speicher aufgezeichnet sind. Wenn der Pre-Boot-Sicherheits-Controller im Sicherheits-Betriebsmodus läuft, vergleicht eine in dem Pre-Boot-Sicherheits-Controller enthaltene digitale logische Schaltung das von der Passwort-Eingabeschaltung empfangene Passwort mit etwaigen Passwörtern, die in dem Passwort-Speicher aufgezeichnet sind. Wenn das von der Passwort-Eingabeschaltung empfangene Passwort mit einem in dem Passwort-Speicher aufgezeichneten Benutzer-Passwort übereinstimmt, überträgt eine in dem Pre-Boot-Sicherheits-Controller enthaltene Ausgabeschaltung, die mit der digitalen logischen Schaltung gekoppelt ist, ein Ausgangssignal an das Energie-Teilsystem, das das Energie-Teilsystem in die Lage versetzt, Stromversorgung des Betriebs des digitalen Computers durchzuführen.
  • Bei einer bevorzugten Ausführungsform des Pre-Boot-Sicherheits-Controllers ist die Passwort-Eingabeschaltung eine Tastenfeld-Schnittstelle und die elektronische Vorrich tung enthält ein Sicherheits-Tastenfeld, das mit der Tastenfeld-Schnittstelle gekoppelt ist. Bei dieser bevorzugten Ausführungsform gibt ein Benutzer der elektronischen Vorrichtung ein Passwort mit Hilfe des Sicherheits-Tastenfeldes ein, das mit den in dem Passwort-Speicher aufgezeichneten Benutzerwörtern verglichen wird. Wenn die Passwort-Eingabeschaltung des Pre-Boot-Sicherheits-Controllers ein Passwort empfängt, das mit einem in dem Passwort-Speicher aufgezeichneten Benutzer-Passwort übereinstimmt, geht der Pre-Boot-Sicherheits-Controller von dem Sicherheits-Betriebsmodus in den Anwendungs-Betriebsmodus über, der dem Betrieb des digitalen Computers in Gang setzt. Im Anwendungs-Betriebsmodus hält der Pre-Boot-Sicherheits-Controller Daten über vorgenommene Drückvorgänge auf dem Sicherheits-Tastenfeld und vergleicht diese nicht mit Passwörtern, die in dem Passwort-Speicher aufgezeichnet sind. Beabsichtigt ist, dass ein von dem digitalen Computer ausgeführtes Computerprogramm vorteilhafterweise in die Lage versetzt wird, auf aufgezeichnete Tastenfeld-Druckvorgänge zu reagieren, indem die Ausführung eines speziellen Anwendungs-Computerprogramms initiiert wird, dem ein Benutzer zuvor eine spezielle Taste zugewiesen hat.
  • Ferner umfasst die bevorzugte Ausführungsform des Pre-Boot-Sicherheits-Controllers eine System-Management-Bus-Schnittstelle („SMBus"), die Daten mit einem in der elektronischen Vorrichtung enthaltenen SMB-Host austauscht. Ein Computerprogramm, das von dem in der elektronischen Vorrichtung enthaltenen digitalen Computer ausgeführt wird, kann Daten mit dem Pre-Boot-Sicherheits-Controller über dessen SMBus-Schnittstelle austauschen. Zwischen dem Computerprogramm und dem Pre-Boot-Sicherheits-Controller ausgetauschte Daten können dessen Sicherheitsmerkmale programmieren oder es dem Computerprogramm gestatten festzustellen, welche Taste des Sicherheits-Tastenfeldes gedrückt worden ist, wenn sich der Pre-Boot-Sicherheits-Controller in dessen Anwendungs-Betriebsmodus befindet.
  • Diese und andere Merkmale, Ziele und Vorteile werden Fachleuten aus der nachfolgenden detaillierten Beschreibung der bevorzugten Ausführungsform, wie in den verschiedenen Figuren abgebildet, verständlich bzw. deutlich.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm, das einen Teil einer erfindungsgemäßen elektronischen Vorrichtung zeigt, die einen digitalen Computer, ein Energie-Teilsystem und einen erfindungsgemäßen Pre-Boot-Sicherheits-Controller aufweist; und
  • 2 ist ein Blockdiagramm, das den erfindungsgemäßen Pre-Boot-Sicherheits-Controller aus 1 genauer darstellt.
  • DETAILLIERTE BESCHREIBUNG
  • 1 zeigt einen Teil einer elektronischen Vorrichtung, z. B. eines tragbaren Personalcomputers, Laptops oder Notebooks, allgemein gekennzeichnet durch die Ziffer 20, die einen digitalen Computer 22 mit integrierter Schaltung aufweist. Während des normalen Betriebs der elektronischen Vorrichtung 20 führt ein Energie-Teilsystem 24 elektrische Energie zu, die den Betrieb des digitalen Computers 22 zusammen mit anderen Teilen der elektronischen Vorrichtung 20, die nicht in 1 abgebildet sind, in Gang setzt. Das Energie-Teilsystem 24 empfängt elektrischen Strom aus einer elektrischen Stromquelle, z. B. ein Wechselstrom-/Gleichstrom-Adapter oder Batterien, über eine Eingangsstromleitung 26 für die Umwandlung und Regelung von Spannungen, die für das Einschalten des Betriebs des digitalen Computers 22 geeignet sind. Bei der Darstellung aus 1 verfügt das Energie-Teilsystem 24 über einen Gleichspannungswandler 32, der umgewandelte und geregelte Energie für den Hauptbetriebsmodus über Ausgangs-Energieleitungen 34a und 34b zu dem digitalen Computer 22 und zu anderen Teilen der elektronischen Vorrichtung 20, die nicht in 1 abgebildet sind, leitet und die Energiezufuhr für den Betriebsmodus anhält. Ein auf der System-Energie-Schalterleitung 36 vorliegendes Signal schaltet den Gleichspannungswandler 32 ein oder aus, wodurch die gesamte elektronische Vorrichtung 20 mit Energie versorgt wird.
  • Erfindungsgemäß umfasst die vorliegende elektronische Vorrichtung 20 weiterhin einen IC-Pre-Boot-Sicherheits-Controller 42, der von dem Gleichspannungswandler 32 über eine VCC-Stromleitung 44 elektrische Energie VCC empfängt. Der Gleichspannungswandler 32 führt dem Pre-Boot-Sicherheits-Controller 42 kontinuierlich elektrische VCC-Energie zu, wenn der Gleichspannungswandler 32 elektrischen Strom über die Eingangs-Stromleitung 26 empfängt und das Signal auf der System-Energie-Schalterleitung 36 den Gleichspannungswandler 32 in die Lage versetzt, den Strom für den Betrieb der gesamten elektronischen Vorrichtung 20 zu liefern. Wie aus 2 hervorgeht, umfasst der Pre-Boot-Sicherheits-Controller 42 eine Taktsteuerung 48, die ein CLK-Signal an den digitalen logischen Zustandsautomaten bzw. die Zustandsmaschine 52 sendet. Durch den Betrieb der Zustandsmaschine 52 kann der Pre-Boot-Sicherheits-Controller 42 in einen von drei verschiedenen Betriebsmodi versetzt werden.
  • Wenn der Gleichspannungswandler 32 zuerst elektrische VCC-Energie zu dem Pre-Boot-Sicherheits-Controller 42 liefert, ein Signal, das dem Pre-Boot-Sicherheits-Controller 42 über eine RST#-Signalleitung zugeführt wird, negiert wird, und ein Passwort zuvor in einem nichtflüchtigen, elektronisch überschreibbaren 512-Byte-Flash- Speicher 56 aufgezeichnet wurde, tritt der Pre-Boot-Sicherheits-Controller 42 in einen Sicherheits-Betriebsmodus ein. Wenn sich der Pre-Boot-Sicherheits-Controller in dem Sicherheits-Betriebsmodus befindet, überträgt eine Ausgangssteuerung 62, die in dem Pre-Boot-Sicherheits-Controller 42 enthalten ist, über eine OUT_PWR#-Signalleitung 64 und eine OUT_SUS#-Signalleitung 66, die verhindern, dass der Gleichspannungswandler den Betrieb des digitalen Computers 22 in Gang setzt, zu dem Gleichspannungswandler 32 und zu anderen Teilen der elektronischen Vorrichtung 20, die in 1 nicht abgebildet sind. Wenn also die auf der OUT_PWR#-Signalleitung 64 und OUT_SUS#-Signalleitung 66 anliegenden Signale, gesendet werden, ist die elektronische Vorrichtung 20 mit Ausnahme des Pre-Boot-Sicherheits-Controllers 42, der Taktsteuerung 48, eines Teil des Gleichspannungswandlers 32 nicht funktionstüchtig. Um einen Benutzer der elektronischen Vorrichtung 20 davon in Kenntnis zu setzen, dass sich der Pre-Boot-Sicherheits-Controller 42 in dem Sicherheits-Betriebsmodus befindet, überträgt die Ausgabesteuerung 62 ein Signal auf einer LED-Signalleitung 68, welches eine LED beleuchtet, die in einem Zustands-Ausgabeteilsystem 72 aus 1 enthalten ist.
  • Der Pre-Boot-Sicherheits-Controller 42 enthält weiterhin eine Passwort-Eingabeschaltung 82, bei der es sich in der bevorzugten Ausführungsform aus 2 um eine Tastenfeld-Eingabeschaltung handelt. Wie in 1 besser erkennbar wird, verbindet ein Tastenfeldbus 84 die Passwort-Eingabeschaltung 82 mit einem Sicherheits-Tastenfeld 86 mit 4 Tasten. Die bevorzugte Passwort-Eingabeschaltung 82 ermöglicht es, dass das Sicherheits-Tastenfeld 86 mit der einen oder anderen Klasse von Tastenfeldern arbeitet. Eine Klasse des Sicherheits-Tastenfeldes 86 funktioniert mit Abtasten, ähnlich wie bei der Tastatur eines konventionellen Personalcomputers. Diese Klasse von Tastenfeldern liefert das Ausgangsergebnis einer Musterabtastung an die Tasten, während die Eingabe über jede Taste überwacht wird. Eine Übereinstimmung zwischen dem ausgegebenen Abtastmuster und einer Taste zeigt an, dass die Taste gedrückt worden ist. Die andere Klasse des Sicherheits-Tastenfeldes 86 stellt einzelne Schalter für jede der Tasten zur Verfügung. Jeder in dem Tastenfeld enthaltene Schalter hat seinen eigenen Ausgangsanschluss. Beim Drücken der Schalter-Tastenfelder erdet eine Taste das Signal mit dem Ausgangsanschluss jener Taste.
  • Mit Hilfe des Sicherheits-Tastenfeldes 86 kann ein Benutzer der elektronischen Vorrichtung 20 der Zustandsmaschine 52 ein Passwort zum Vergleich mit einem oder mehreren in dem Flash-Speicher 56 gespeicherten Passwörtern vorlegen. Nach Eingabe des Sicherheits-Betriebsmodus startet die Zustandsmaschine 52 einen ESCAPE-Zeitgeber, der das Drücken einer Taste auf dem Sicherheits-Tastenfeld 86 zurücksetzt. Während der ESCAPE-Zeitgeber läuft, hält das Ausgangssignal aus der Ausgabesteuerung 62 auf der LED-Signalleitung 68 die LED beleuchtet. Wenn der Benutzer aus irgendeinem Grund die Eingabe der Passwortsequenz nicht beendet, bevor der ESCAPE-Zeitgeber abläuft, selbst wenn der Pre-Boot-Sicherheits-Controller 42 in dem Sicherheits-Betriebsmodus verbleibt, überträgt die Ausgabeschaltung 62 ein Signal auf einer Sirenen-Signalleitung 88, um einen Warn-Piepton auf einer Sirene im Zustands-Ausgabeteilsystem 72 zu erzeugen. Neben dem Ertönen eines Warn-Pieptones auf der Sirene erhöht die Zustandsmaschine 52 ein Zählergebnis für fehlgeschlagene Passwortversuche um eins (1). Wenn das Zählergebnis für fehlgeschlagene Passwortversuche drei (3) erreicht, setzt die Zustandsmaschine 52 einen Sirenen-Zeitgeber in Gang, und die Ausgabesteuerung 62 überträgt ein Signal auf der Sirenen-Signalleitung 88, die standardmäßig die Sirene für eine (1) Minute aktiviert. Während die Sirene über das gesamte von dem Sirenen-Zeitgeber festgelegten Zeitintervall ertönt, kann der Benutzer noch immer ein gültiges Passwort eingeben. Wenn jedoch der Sirenen-Zeitgeber abläuft, hält der Pre-Boot-Sicherheits-Controller 42 die Sirene an und gibt den Unterbrechungs-Betriebsmodus ein. Nachdem der Pre-Boot-Sicherheits-Controller 42 den Unterbrechungs-Betriebsmodus eingegeben hat, kann der Prozess für die Eingabe eines Passwortes erneut gestartet werden.
  • Wenn der Benutzer ein Passwort eingibt, das in dem Flash-Speicher 56 aufgezeichnet ist, verlässt die Zustandsmaschine 52 den Sicherheits-Betriebsmodus und tritt in einen Anwendungs-Betriebsmodus ein, wodurch die elektronische Vorrichtung 20 für den Betrieb freigegeben wird. Der Übergang der Zustandsmaschine 52 vom Sicherheits-Betriebsmodus zum Anwendungs-Betriebsmodus führt dazu, dass die Ausgabesteuerung 62 die Signale auf der OUT_PWR#-Signalleitung 64 und der OUT_SUS#-Signalleitung 66 negiert, was zur Folge hat, dass der Gleichspannungswandler 32 Strom für den Betrieb der übrigen Teile der elektronischen Vorrichtung 20 bereitstellt.
  • Wenn die elektronische Vorrichtung 20 freigegeben ist, reagiert die Zustandsmaschine 52 auf das Senden von Signalen, die über den Tastenfeld-Bus 84 und/oder die PWROFF#-Signalleitung 96 empfangen wurden, indem die Signale auf der OUT_PWR#-Signalleitung 64 und auf der OUT_SUS#-Signalleitung 66 negiert werden. Durch die Negation dieser beiden Signale wird die elektrische Energie zu der elektronischen Vorrichtung 20 mit Ausnahme des Pre-Boot-Sicherheits-Controllers 42, der Taktsteuerung 48 und eines Teils des Gleichspannungswandlers 32 abgeschaltet. Ein solches Ereignis kann eintreten, wenn der Benutzer die elektronische Vorrichtung 20 ausschaltet. Allerdings kann ein derartige Ereignis auch dann auftreten, wenn ein von dem digitalen Com puter 22 ausgeführtes Computerprogramm die elektronische Vorrichtung 20 veranlasst, in einen Stromspar-Betriebsmodus einzutreten, indem der aktuelle Betriebszustand der elektronischen Vorrichtung 20 in einem nichtflüchtigen Speicher, z. B. uf einer Festplatte, gespeichert wird und indem der Betrieb des digitalen Computers 22 und anderer Teile der elektronischen Vorrichtung 20 unterbrochen wird.
  • Nach Betriebsunterbrechung der elektronischen Vorrichtung 20 tritt der Pre-Boot-Sicherheits-Controller entsprechend in seinen Unterbrechungs-Betriebsmodus ein. Wenn sich der Pre-Boot-Sicherheits-Controller 42 im Unterbrechungs-Betriebsmodus befindet, überführt ein Signals, das der Modusauswahlschaltung 92 über eine ARM#-Signalleitung 98 zugeführt wird, den Pre-Boot-Sicherheits-Controller 42 aus dem Unterbrechungs-Betriebsmodus in den Sicherheits-Betriebsmodus. Wenn der Pre-Boot-Sicherheits-Controller 42 aus dem Unterbrechungs-Betriebsmodus in den Sicherheits-Betriebsmodus eintritt, so ist es, wie bereits erwähnt, für die Wiederherstellung des vollständigen Betriebs der elektronischen Vorrichtung 20 notwendig, dass der Benutzer ein Passwort eingibt, das im Flash-Speicher 56 aufgezeichnet ist. Wenn jedoch die Zustandsmaschine 52 nach der Eingabe eines gültigen Passwortes in dem Unterbrechungs-Betriebsmodus verbleibt und nicht in den Sicherheits-Betriebsmodus eintritt, dann kann die elektronische Vorrichtung 20 wieder in volle Funktionsfähigkeit zurückversetzt werden, ohne dass der Benutzer dafür erneut ein Passwort eingeben muss.
  • Der Flash-Speicher 56 zeichnet vorzugsweise zwei verschiedene Arten von Passwörtern auf, zwei (2) Benutzer-Passwörter und ein (1) Überwachungs-Passwort, die als Hauptschlüssel für die elektronische Vorrichtung 20 fungieren. Beide Benutzer-Passwörter und das Überwachungs-Passwort sind zwanzig (20) Bit lang. In Kombination mit dem Sicherheits-Tastenfeld 86 mit 4 Tasten entstehen durch das Aufzeichnen von zwanzig (20) Bit langen Passwörtern mehr als 800.000 mögliche Passwörter, die aus einem (1) und fünf (5) aufeinander folgende Tastenkombinationen bestehen. Das separate Überwachungs-Passwort mit zwanzig (20) Bit zusammen mit den zwei (2) Benutzer-Passwörtern mit je zwanzig (20) Bit erfüllen die Sicherheitsbedürfnisse der meisten Unternehmen und Einzelpersonen.
  • Der Pre-Boot-Sicherheits-Controller stellt vorzugsweise zwei verschiedene Möglichkeiten zur Verfügung, wie die Benutzer-Passwörter und das Überwachungs-Passwort aufgezeichnet werden können. Für eine Möglichkeit der Aufzeichnung dieser Passwörter wird das Sicherheits-Tastenfeld 86 verwendet. Um den Pre-Boot-Sicherheits-Controller 42 in einen Benutzer-Passwort-Eingabemodus zu versetzen, hält der Benutzer gleichzeitig eine Eingabetaste 102 und eine Nummer-Eins-Taste 104 über einen Zeitraum von 5 Se kunden kontinuierlich gedrückt. Um den Pre-Boot-Sicherheits-Controller 42 in einen Überwachungs-Passwort-Eingabemodus zu versetzen, drückt der Benutzer gleichzeitig eine Eingabetaste 102 und eine Nummer-Zwei-Taste 106 kontinuierlich über einen Zeitraum von 5 Sekunden. Sowohl in dem Benutzer-Passwort-Eingabemodus als auch in dem Überwachungs-Passwort-Eingabemodus führt das Signal, das dem Zustands-Ausgabeteilsystem 72 über die LED-Signalleitung 68 zugeführt wird, dazu, dass die LED so lange blinkt, bis der Benutzer erneut das Sicherheits-Tastenfeld 86 drückt.
  • Wie in 1 abgebildet, empfängt die Passwort-Eingabeschaltung 82 Eingabesignale von vier (4) numerischen Tasten 104 bis 112 und von der Eingabetaste 102. Der Betrieb der Zustandsmaschine 52 und die Speicherkapazität des Flash-Speichers 56 gestatten das Aufzeichnen von bis zu fünf (5) aufeinander folgenden Kombinationen aller vier numerischen Tasten 104 bis 112, d. h. fünf (5) aufeinander folgende Zahlen mit jeweils einem Wert zwischen eins (1) und fünfzehn (15). Nach dem Drücken von einer (1) bis fünf (5) aufeinander folgenden Kombinationen der vier (4) numerischen Tasten 104 bis 112 zeichnet das Drücken der Eingabetaste 102 das Passwort in dem Flash-Speicher 56 auf. Nach Eingabe von einem der beiden Passwörter tritt der Pre-Boot-Sicherheits-Controller 42 in den Sicherheits-Betriebsmodus ein, nachdem die elektronische Vorrichtung 20 wieder gestartet worden ist, oder nachdem das auf der ARM#-Signalleitung 98 vorliegende Signal gesendet wird.
  • Durch eine SMBus-Schnittstelle 122 im Pre-Boot-Sicherheits-Controller 42 entsteht eine zweite Möglichkeit, die Benutzer-Passwörter und das Überwachungs-Passwort in dem Flash-Speicher 56 aufzuzeichnen. Wie in 1 abgebildet, verbindet ein SMBus 124 die SMBus-Schnittstelle 122 des Pre-Boot-Sicherheits-Controllers 42 mit einem SMBus-Host 126, der in der elektronischen Vorrichtung 20 enthalten ist. Gewöhnlich stellt die elektronische Vorrichtung 20 den SMBus-Host 126 auf einem der beiden folgenden Wege zur Verfügung. Der eine Weg, auf dem die elektronische Vorrichtung 20 den SMBus-Host 126 bereitstellt, besteht in einer Systemsteuerungs-IC, die über den SMBus-Host 126 verfügt, z. B. ein Intel Corporation 82371 SB IC mit der Bezeichnung "Southbridge". Ein anderer Weg, aus dem der Pre-Boot-Sicherheits-Controller 42 den SMBus-Host 126 bereitstellen kann, besteht in der Aufnahme einer eingebetteten Steuerung, einer Tastatursteuerung oder einer Energie-Management-Steuerungs-IC, die über denselben SMBus-Host 126 verfügt. Darüber hinaus befinden sich weitere, detailliertere Informationen über die Spezifikationen und das Protokoll des SMBus in:
    System Management Bus Specification, Revision 1.1 © 1996, 1997, 1998, Benchmarq Microelectronics Ind., Duracell Inc, energizer Power Systems, Intel Corporation, Linear Technology Corporation, Maxim Integrated Products, Mitsubishi Electric Corporation, National Semiconductor Corporation, Toshiba Battery Co, Varta Batterie AG, 11. Dezember 1998; und
    System Management Bus BIOS Interface Specification, Revision 1.0 ©, 1996, Benchmarq Microelectronics Ind., Duracell Inc, Energizer Power Systems, Intel Corporation, Linear Technology Corporation, Maxim Integrated Products, Mitsubishi Electric Corporation, National Semiconductor Corporation, Toshiba Battery Co, Varta Batterie AG, 15. Februar 1995.
  • In Übereinstimmung mit der SMBus-Spezifikation verwendet die SMBus-Schnittstelle 122 eine Eingangs-SMBus-Taktsignalleitung 132, eine bidirektionale SMBus-Dateneingangs-/-ausgangssignalleitung 134 und eine Ausgangs-SMBus-Warnsignalleitung 136, die in dem SMBus 124 für den Austausch von Daten mit dem SMBus-Host 126 enthalten ist. Beim Datenaustausch mit dem SMBus-Host 126 verwendet der Pre-Boot-Sicherheits-Controller 42 die Protokolle SMBus Write Word und Read Word.
  • Um das Aufzeichnen der Benutzer-Passwörter bzw. des Überwachungs-Passwortes an eine ODFM-Speicherstelle (OEM Defined Flash Memory) in dem Flash-Speicher 56 zu ermöglichen, enthält der Pre-Boot-Sicherheits-Controller 42 einen OEM Defined Index Port ("ODIP"). Ein Write-Only-Register in einem Registerblock 142, das in der Zustandsmaschine 52 enthalten ist, das Programmable OEM Defined Index ("ODI") Register, gibt einen Index oder eine Unteradresse an, die zugewiesen worden ist und die bei der Kommunikation mit dem ODIP über den SMBus 124 verwendet werden muss. Die Daten in einem Byte höherer Ordnung des ODI-Registers, das sich physisch in dem Flash-Speicher 56 befindet, haben einen Standardwert von 40 h. Ein Hersteller der elektronischen Vorrichtung 20 kann willkürlich einen Index oder einen Unteradressenwert von 40 h bis 0 FEh auswählen und in dem ODI-Register aufzeichnen. Der in dem ODI-Register vorliegende Wert gibt effektiv eine Anschlussadresse an, die der SMBus-Host 126 beim Zugriff auf die Benutzer-Passwörter oder das Überwachungs-Passwort oder die anderen Sicherheitsmerkmale des Pre-Boot-Sicherheits-Controllers 42 verwenden muss. Somit können entweder mit Hilfe des Standardwertes von 40 h oder einem anderen ODIP-Index oder einer Unteradresse, die von dem Hersteller in dem ODI-Register aufgezeichnet wurde, Befehle von dem SMBus-Host 126 auf sichere Bereiche in dem Flash-Speicher 56 zugreifen, wie beispielsweise jene, in denen Passwörter oder andere Sicherheitsinformationen gespeichert sind.
  • Ein WR_ODIP_OK-Zustandsbit in einem Passwort-Zustandsregister, welches ebenfalls in dem Registerblock 142 enthalten ist, zeigt an, ob eine Adresse für den ODIP erfolg reich in dem ODI-Register gespeichert worden ist. Beim Aufzeichnen von Benutzer-Passwörtern oder des Überwachungs-Passwortes im Flash-Speicher 56 über den SMBus 124 muss ein Computerprogramm zuerst dieses WR_ODIP_OK-Zustandsbit lesen, um zu bestätigen, dass das ODI-Register einen gültigen ODIP-Index oder eine Unteradresse enthält. Das WR_ODIP_OK-Zustandsbit kann gelöscht werden, indem an diese Registerstelle eine „1" geschrieben wird.
  • Ein ODIPOTP-Bit in einem OTP-Register, das in dem Registerblock 142 enthalten ist, ermöglicht es den Herstellern der elektronischen Vorrichtung 20, die in dem ODI-Register aufgezeichnete ODIP-Adresse dauerhaft zu schützen. Das ODIPPOTP-Bit in einem OTP-Register ist ein Sticky Bit. Das heißt, das ODIPOTP-Bit bleibt immer eins (1), nachdem es zuerst auf diesen Wert eingestellt worden ist. Ferner verhindert das Einstellen des ODIPOTB-Bits auf eins (1) das nachfolgende Einschreiben einer ODIP-Adresse in das ODI-Register oder das Lesen der Inhalte des ODI-Registers. Wenn das ODI-POTP-Bit gesetzt ist, führt der Versuch, das ODI-Register zu lesen, stets auf einen Wert von „00 h" zurück. Das ODIPOTP-Bit im OTP-Register kann ausgelesen werden, um festzustellen, ob der in dem ODI-Register gespeicherte Index schreib- und lesegeschützt ist.
  • Benutzer- und Überwachungs-Passwörter werden in dem Flash-Speicher 56 mit Hilfe des SMBus 124 aufgezeichnet, wenn derartige Passwörter noch nicht in dem Flash-Speicher 56 aufgezeichnet worden sind, und der SMBus-Host 126 überträgt unter Zuhilfenahme des ODIP einen Befehl an den Pre-Boot-Sicherheits-Controller 42, das Passwort an der geeigneten Stelle im Flash-Speicher 56 aufzuzeichnen. Wenn bereits ein Passwort im Flash-Speicher 56 gespeichert ist, muss der SMBus-Host 126 zuerst einen Befehl an den Pre-Boot-Sicherheits-Controller 42 übertragen, der das gespeicherte Passwort verifiziert. Nachdem das zu ersetzende Passwort verifiziert worden ist, kann der SMBus-Host 126 anschließend einen Befehl an den Pre-Boot-Sicherheits-Controller 42 übertragen, das Passwort an der geeigneten Stelle im Flash-Speicher 56 aufzuzeichnen.
  • Der Pre-Boot-Sicherheits-Controller 42 ermöglicht es, Benutzer- und Überwachungs-Passwörter zu löschen, wenn sie nicht länger benötigt werden. Neue Passwörter können nur dann eingegeben werden, wenn das alte gelöscht worden ist oder vor dem Aufzeichnen des neuen Passwortes verifiziert worden ist. Überwachungs- und Benutzer-Passwörter können mit Hilfe des Sicherheits-Tastenfeldes 86 gelöscht werden. Wenn der Benutzer gleichzeitig eine Nummer-Drei-Taste 108 drückt und die Taste 102 mehr als fünf (5) Sekunden drückt und anschließend entweder das Benutzer- oder das Über wachungs-Passwort eingibt, wird das Benutzer-Passwort gelöscht. Diese Funktion ermöglicht es, dem Vorgesetzten (der Überwachungsperson) die Benutzer-Passwörter zu ändern, ohne eines von ihnen zu kennen. Nachdem die Benutzer-Passwörter gelöscht worden sind, kann ein neues Benutzer-Passwort wie beschrieben eingegeben werden.
  • Durch das gleichzeitige Drücken einer Nummer-Vier-Taste 112 und der Eingabetaste 102 für mehr als fünf (5) Sekunden wird der Pre-Boot-Sicherheits-Controller 42 in einen Überwachungs-Passwort-Löschmodus versetzt. Nachdem der Pre-Boot-Sicherheits-Controller 42 den Überwachungs-Passwort-Löschmodus eingegeben hat, kann das Überwachungs-Passwort gelöscht werden, indem dieses Passwort eingegeben wird. Nachdem das Überwachungs-Passwort gelöscht worden ist, kann anschießend ein neues Überwachungs-Passwort wie oben beschrieben eingegeben werden.
  • Genauso wie bei Verwendung des Sicherheits-Tastenfeldes 86 zum Eingeben von Passwörtern beginnt die LED beim Löschen von Passwörtern zu blinken und die Zustandsmaschine 52 startet den ESCAPE-Zeitgeber. Durch Drücken einer beliebigen Taste wird der ESCAPE-Zeitgeber zurückgesetzt. Wenn aus irgendeinem Grund der Benutzer die Sequenz nicht vor Ablauf der Zeit des ESCAPE-Zeitgebers beendet, kehrt der Pre-Boot-Sicherheits-Controller 42 zu seinem vorherigen Zustand zurück Nach Eingabe eines inkorrekten Passwortes in einem der beiden Passwortlöschmodi erzeugt der Pre-Boot-Sicherheits-Controller 42 einen Fehlerton und beendet den Passwortlöschvorgang. Zum Löschen der Benutzer- und Überwachungs-Passwörter aus dem Flash-Speicher 56 mit Hilfe des SMBus 124 ist es notwendig, dass der SMBus-Host 126 zuerst einen Befehl an den Pre-Boot-Sicherheits-Controller 42 überträgt, der das gespeicherte Passwort verifiziert. Nachdem das zu löschende Passwort verifiziert worden ist, kann der SMBus-Host 126 anschließend einen Löschbefehl an den Pre-Boot-Sicherheits-Controller 42 übertragen.
  • Der Registerblock 142 enthält weiterhin ein Konfigurationsregister, welches ein Bit aufweist, welches ein Befehl aus dem SMBus-Host 126 setzen kann, um die Eingabe von Benutzer- oder Überwachungs-Passwörtern mit Hilfe des Sicherheits-Tastenfeldes 86 zu verhindern.
  • Zusätzlich zu den Benutzer- und Überwachungs-Passwörtern stellt der Pre-Boot-Sicherheits-Controller 42 weiterhin zusätzliche Stellen im Flash-Speicher 56 zur Verfügung, an denen der Hersteller der elektronischen Vorrichtung 20 mit Hilfe des ODIP zusätzliche Sicherheitsdaten für die elektronische Vorrichtung 20 aufzeichnen kann. Dazu kann ein Hersteller der elektronischen Vorrichtung 20 eine zweiunddreißig (32) Bit lange Systemidentifikationsnummer („SIN") aufzeichnen. Die SIN ermöglicht es dem Hersteller im Prinzip, falls gewünscht, eine spezielle elektronische Vorrichtung 20 zu einem künftigen Zeitpunkt zu identifizieren. Die in der SIN gespeicherten Informationen können die Modellseriennummer, die Losnummer, das Herstellungsdatum/den Herstellungsort sowie andere wichtige Informationen enthalten, die für den Kundendienst notwendig sind. Ein Hersteller kann die in der SIN gespeicherten Informationen an die Wünsche des Kunden anpassen.
  • Zusätzlich zu der SIN kann ein Hersteller der elektronischen Vorrichtung 20 weiterhin im Flash-Speicher 56 einen zwanzig (20) Bit langen SCHLÜSSEL aufzeichnen, den ein Hersteller anschließend dazu verwenden kann, den Pre-Boot-Sicherheits-Controller 42 zu veranlassen, eine verschlüsselte Version der SIN zu erzeugen und aufzuzeichnen, wie nachstehend noch genauer erläutert wird. Schließlich kann ein Hersteller noch eine zwanzig (20) Bit lange persönliche Identifikationsnummer („PIN") im Flash-Speicher 56 aufzeichnen. Die PIN ist ein vom Hersteller gesteuerter Hauptschlüssel für die elektronische Vorrichtung 20, der den Hersteller in die Lage versetzt, die elektronische Vorrichtung 20 mit Hilfe des Sicherheits-Tastenfeldes 86 unabhängig von dem Benutzer- oder Überwachungs-Passwort zu entsperren. Die PIN sollte für jede elektronische Vorrichtung 20 eindeutig sein und als vertrauliche Information vom Hersteller behandelt werden. Wenn ein Endnutzer Unterstützung beim Entsperren der elektronischen Vorrichtung 20 benötigt, vielleicht weil die Benutzer- und Überwachungs-Passwörter nicht mehr zu ermitteln sind, kann der Hersteller nach Verifizierung der Identität des Endnutzers die Erlaubnis erteilen, die elektronische Vorrichtung 20 mit Hilfe der PIN zu entsperren.
  • Die elektronische Vorrichtung 20 ermöglicht es einem Hersteller, zwei verschiedene Arten von PINs zu verwenden. Genau wie bei dem Benutzer- oder Überwachungs-Passwort zeichnet ein Hersteller die erste Art PIN mit Hilfe des SMBus 124 im Flash-Speicher 56 auf. Eine auf diese Art und Weise im Flash-Speicher 56 aufgezeichnete PIN wird auch als „EASY PIN" bezeichnet und an der gleichen Stelle wie der SCHLÜSSEL im Flash-Speicher 56 aufgezeichnet. Durch die Eingabe der EASY PIN über das Sicherheits-Tastenfeld 86, während sich der Pre-Boot-Sicherheits-Controller 42 im Sicherheits-Betriebsmodus befindet, wird die elektronische Vorrichtung 20 entsperrt und gleichzeitig werden die Benutzer- und Überwachungs-Passwort gelöscht. Der Pre-Boot-Sicherheits-Controller 42 erzeugt eine zweite Art PIN durch Verschlüsseln der SIN mit dem SCHLÜSSEL. Eine so im Flash-Speicher 56 aufgezeichnete PIN wird im Gegensatz zu der EASY PIN als „VERSCHLÜSSELTE PIN" (CIPHERED PIN) bezeichnet. Genauso wie bei der EASY PIN wird durch Eingabe der VERSCHLÜSSELTEN PIN über das Sicherheits-Tastenfeld 86, während sich der Pre-Boot-Sicherheits-Controller 42 im Si cherheits-Betriebsmodus befindet, die elektronische Vorrichtung 20 ebenfalls entsperrt, und gleichzeitig werden die Benutzer- und Überwachungs-Passwörter gelöscht.
  • Die EASY PIN und die VERSCHLÜSSELTE PIN schließen sich gegenseitig aus. Wenn für beide Arten von PINs Werte im Flash-Speicher 56 aufgezeichnet worden sind, führt die Erzeugung der VERSCHLÜSSELTEN PIN dazu, dass Daten, die an der Stelle der EASY PIN, d. h. des SCHLÜSSELS, aufgezeichnet sind, automatisch gelöscht werden. Beim Erzeugen der VERSCHLÜSSELTEN PIN verwendet der Pre-Boot-Sicherheits-Controller 42 einen Strom-Verschlüsselungsalgorithmus, bei dem der SCHLÜSSEL Bit für Bit an der SIN arbeitet. Der Stromalgorithmus ist nachstehend angegeben: VERSCHLÜSSELTE PINP = SINS × oder SCHLÜSSELK,wobei P = 1 bis 20, S = 1 bis 20, k = 1 bis 20. Wenn jede Hexadezimalstelle der VERSCHLÜSSELTEN PIN „1111" ist, kann sie mit der Ersatzstelle („RD" = Replacement Digit) ersetzt werden, die zuvor über den SMBus 124 im Flash-Speicher 56 aufzeichnet wurde.
  • Der Pre-Boot-Sicherheits-Controller 42 erzeugt die EASY PIN und die VERSCHLÜSSELTE PIN, die sich gegenseitig ausschließen, so dass ein Hersteller mühelos die Sicherheitsmerkmale des Pre-Boot-Sicherheits-Controllers 42 für seine Marketing- und Kundendienstabteilung konfigurieren kann. Mit Hilfe der SIN und der EASY PIN zeichnet ein Hersteller beide Werte in dem Flash-Speicher 56 auf, bevor er die elektronische Vorrichtung 20 verschickt. Umgekehrt gestattet die Verwendung der SIN und der VERSCHLÜSSELTEN PIN das Verzögern des Aufzeichnens dieser Werte im Flash-Speicher 56 solange, bis der Eigentümer der elektronischen Vorrichtung 20 registriert ist. Bei der Verwendung des Verfahrens unter Zuhilfenahme der SIN und der EASY PIN sind nur geringfügige Änderungen der Produktionssequenz gemeinsam mit einem akkuraten Datenbankmanagement erforderlich. Demgegenüber werden bei dem Verfahren mit SIN und VERSCHLÜSSELTER PIN Herstellungsänderungen, die die Sicherheitsmerkmale des Pre-Boot-Sicherheits-Controllers 42 freigegeben, als Produktänderungen unnötig. Allerdings sind für die Anwendung des Verfahrens mit SIN und VERSCHLÜSSELTER PIN ein zuverlässiger Produktregistrierungsprozess und die Pflege einer Datenbank für diese Registrierungen erforderlich.
  • Auf die SIN, den SCHLÜSSEL und die EASY PIN kann zum Zwecke des Aufzeichnens, der Verifizierung und des Löschens nur über die SMBus-Schnittstelle 122 zugegriffen werden. Hingegen kann allein die SIN auch über die SMBus-Schnittstelle 122 gelesen werden. Genau wie beim ODIP geben Bits im Passwortzustand jeweils an, ob eine SIN, ein SCHLÜSSEL und eine EASY PIN im Flash-Speicher 56 vorhanden sind. Ebenfalls genauso wie beim ODIP erzeugt das OTP-Register Sticky Bits, um das Überschreiben der SIN, des SCHLÜSSEL und/oder der PIN zu verhindern. Der durch die Sticky Bits im OTP-Register gewährleistete Schutz wird weiterhin erhöht, um nicht die von dem Pre-Boot-Sicherheits-Controller 42 geschaffene Sicherheit in Gefahr zu bringen, wenn ein Hersteller den Wert des Index oder der Unteradresse, der im ODI-Register gespeichert ist und den Index oder die Unteradresse des ODIP-Anschlusses angibt, als vertrauliche Daten beibehält.
  • Der Pre-Boot-Sicherheits-Controller 42 ermöglicht einen begrenzten Zugriff auf die SIN, den SCHLÜSSEL, die PIN, RD und das Überwachungs-Passwort sowie die Benutzer-Passwörter über den ODIP. Wenn einer von diesen Werten noch nicht im Flash-Speicher 56 aufgezeichnet worden ist, dann akzeptiert der Pre-Boot-Sicherheits-Controller 42 einen Befehl zum Aufzeichnen eines ersten Wertes für dieses Datenelement. Der Pre-Boot-Sicherheits-Controller 42 verifiziert einen aufgezeichneten Wert für ein beliebiges von diesen Datenelementen, indem ein Wert, der dem Pre-Boot-Sicherheits-Controller 42 über die SMBus-Schnittstelle 122 zugeführt wird, mit dem im Flash-Speicher 56 aufgezeichneten Wert verglichen wird. Wenn weiterhin in dem OTP-Register für den ODIP, die SIN, den SCHLÜSSEL und/oder die PIN noch keine Sticky Bits gesetzt worden sind, nachdem eines dieser Datenelemente erfolgreich verifiziert worden ist, kann jeder beliebige im Flash-Speicher 56 für sie aufgezeichnete Wert gelöscht und/oder ein neuer Wert aufgezeichnet werden. Ebenso können nach der Verifizierung die RD und die Überwachungs- und Benutzer-Passwörter stets gelöscht und/oder ein neuer Wert aufgezeichnet werden. Beim Ausführen dieser Operationen an Werten, die im Flash-Speicher 56 aufgezeichnet sind, muss ein Hersteller jedoch, wie oben beschrieben, entweder zuerst den ODIP-Index oder die Unteradresse im ODI-Register aufzeichnen und anschließend diesen Index oder die Unteradresse beim Zugriff auf die Sicherheitsdaten anwenden, oder er muss den Standardwert von 40 h verwenden, der vom Pre-Boot-Sicherheits-Controller 42 beim Zugriff auf derartige Daten zur Verfügung gestellt wird.
  • Nach Eingabe eines richtigen Passwortes in das Sicherheits-Tastenfeld 86 tritt der Pre-Boot-Sicherheits-Controller 42 in den Anwendungs-Betriebsmodus ein. Wenn sich der Pre-Boot-Sicherheits-Controller 42 im Anwendungs-Betriebsmodus befindet, reagiert er auf das Drücken einer beliebigen Taste 102 bis 112 des Sicherheits-Tastenfeldes 86, indem im Registerblock 142 Daten gespeichert werden, die angeben, welche der Tasten 102 bis 112 gedrückt worden sind, und indem er eine SMB-Warnung, d. h. ein Unterbre chungssignal, an den SMBus-Host 126 überträgt. Nachdem der Pre-Boot-Sicherheits-Controller 42 über den SMBus 124 aufgefordert wurde festzustellen, welche der Tasten 102 bis 112 gedrückt worden ist, kann das von dem digitalen Computer 22 ausgeführte Computerprogramm angemessen auf dieses Ereignis reagieren. Konkret ist beabsichtigt, dass das Computerprogramm vorteilhafterweise in die Lage versetzt wird, auf das Drücken einer der Tasten 102 bis 112 dadurch zu reagieren, dass die Ausführung eines speziellen Anwendungs-Computerprogramms initiiert wird, das vor dem Drücken einer Taste von einem Nutzer der elektronischen Vorrichtung 20 einer speziellen Taste 102 bis 112 zugewiesen worden ist.
  • Das im Registerblock 142 enthaltene Register, welches die Daten speichert, die angeben, welche der Tasten 102 bis 112 gedrückt worden ist, speichert diese Daten nur für eine der Tasten 102 bis 112. Nachfolgende Druckvorgänge einer der Tasten 102 bis 112, nachdem bereits eine Taste 102 bis 112 gedrückt worden war, wird solange ignoriert, bis das von dem digitalen Computer 22 ausgeführte Computerprogramm, welches über den SMBus 124 auf den Registerblock 142 zugreift, das Register im Registerblock 142 löscht, welches die Tastendruckdaten speichert.
  • Zwar ist die vorliegende Erfindung im Hinblick auf die gegenwärtig bevorzugte Ausführungsform beschrieben worden, es ist jedoch davon auszugehen, dass eine derartige Offenlegung einzig und allein der Veranschaulichung dient und nicht als Eingrenzung auszulegen ist. So legt beispielsweise die Erfindung das Aufzeichnen und anschließende Eingeben von Benutzer- und Überwachungs-Passwörtern über das Sicherheits-Tastenfeld 86 offen, während gleichzeitig Technologien vorhanden sind zum Aufzeichnen und anschließenden Eingeben von Passwörtern auf andere Art und Weise, beispielsweise über eine biometrische Identifikation. Folglich sind sämtliche biometrische Identifikationsverfahren, die eindeutige physische Merkmale von Personen verwenden, z. B. die Fingerabdruckprüfung, die Handinnenflächenprüfung, die Handschriftenprüfung, die Netzhautprüfung oder die Stimmerkennung, mit der vorliegenden Erfindung kompatibel. Deshalb ist mit der vorliegenden Erfindung beabsichtigt, eine hohe Wahrscheinlichkeit herzustellen, dass die Passwort-Eingabeschaltung 83 so angepasst werden kann, dass sie an Stelle einer Zahlensequenz, die über das Sicherheits-Tastenfeld 86 eingegeben wird, derartige biometrische Passwortdaten empfangen. Analog dazu sieht die vorliegende Erfindung weiterhin vor, dass die Zustandsmaschine 52 die über die Passwort-Eingabeschaltung 82 empfangenen biometrischen Daten mit den biometrischen Daten vergleicht, die zuvor über die Passwort-Eingabeschaltung 82 erhalten und im Flash-Speicher 56 aufgezeichnet wurden. Analog dazu könnte auch eine andere Art digitaler logischer Schaltung, z. B. ein Mikroprozessor oder eine programmierbare eingebettete Steuerung, anstelle der bevorzugten Zustandsmaschine 52 im Pre-Boot-Sicherheits-Controller 42 enthalten sein.

Claims (18)

  1. Pre-Boot-Sicherheits-Controller (42), der zur Integration in eine elektronische Vorrichtung (20) eingerichtet ist, die sowohl einen digitalen Computer (22) als auch ein Energie-Teilsystem (24) zur Stromversorgung des Betriebes des digitalen Computers enthält, wobei der Pre-Boot-Sicherheits-Controller elektrische Energie auch dann empfängt, wenn das Energie-Teilsystem keine Stromversorgung des Betriebes des digitalen Computers durchführt, und er so eingerichtet ist, dass er mit dem Energie-Teilsystem gekoppelt ist, um das Energie-Teilsystem in die Lage zu versetzten, Stromversorgung des Betriebes des digitalen Computers beim Empfangen eines voraufgezeichneten Benutzer-Passworts durch den Pre-Boot-Sicherheits-Controller durchzuführen, wobei der Pre-Boot-Sicherheits-Controller dadurch gekennzeichnet ist, dass er enthält: eine integrierte Schaltung, die einen nichtflüchtigen Passwort-Speicher (56) enthält, der wenigstens ein Benutzer-Passwort speichert; eine Passwort-Eingabeschaltung (82), die ein Passwort empfängt, das mit etwaigen Benutzer-Passworten zu vergleichen ist, die in dem Passwort-Speicher aufgezeichnet sind; eine digitale Logikschaltung (52), die das durch die Passwort-Eingabeschaltung empfangene Passwort mit etwaigen Benutzer-Passwörtern vergleicht, die in dem Passwort-Speicher aufgezeichnet sind, wenn der Pre-Boot-Sicherheits-Controller sich in einem Sicherheits-Betriebsmodus befindet; und eine Ausgabeschaltung (62), die mit der digitalen Logikschaltung gekoppelt ist, um ein Ausgangssignal an das Energie-Teilsystem zu übertragen, das das Energie-Teilsystem in die Lage versetzt, Stromversorgung des Betriebs des digitalen Computers durchzuführen, wenn das durch die Passwort-Eingabeschaltung empfange ne Passwort mit einem in dem Passwort-Speicher aufgezeichneten Benutzer-Passwort übereinstimmt.
  2. Pre-Boot-Sicherheits-Controller nach Anspruch 1, wobei der Passwort-Speicher elektronisch überschrieben werden kann.
  3. Pre-Boot-Sicherheits-Controller nach Anspruch 1, wobei der Passwort-Speicher separat wenigstens ein Benutzer-Passwort und wenigstens ein Überwachungs-Passwort aufzeichnet.
  4. Pre-Boot-Sicherheits-Controller nach Anspruch 1, wobei die Passwort-Eingabeschaltung eine Tastenfeld-Schnittstelle ist, die so eingerichtet ist, dass sie mit einem Sicherheits-Tastenfeld (86) gekoppelt ist, um das Passwort zu empfangen, das ein Benutzer der elektronischen Vorrichtung unter Verwendung des Sicherheits-Tastenfeldes eingibt, und es mit in dem Passwort-Speicher aufgezeichneten Benutzer-Passworten zu vergleichen.
  5. Pre-Boot-Sicherheits-Controller nach Anspruch 4, wobei in einem Passwort-Eingabemodus die Tastenfeld-Schnittstelle auch von dem Sicherheits-Tastenfeld Benutzer-Passwörter empfangen kann, die die digitale Logikschaltung in dem Passwort-Speicher aufzeichnet.
  6. Pre-Boot-Sicherheits-Controller nach Anspruch 4, wobei der Pre-Boot-Sicherheits-Controller beim Empfangen eines Passworts durch die Passwort-Eingabeschaltung, das mit einem in dem Passwort-Speicher aufgezeichneten Benutzer-Passwort übereinstimmt, von dem Sicherheits-Betriebsmodus in einen Anwendungs-Betriebsmodus übergeht, in dem der Pre-Boot-Sicherheits-Controller Daten über Drückvorgänge des Sicherheits-Tastenfeldes erhält.
  7. Pre-Boot-Sicherheits-Controller nach Anspruch 1, wobei die digitale Logikschaltung ein Zustandsautomat ist.
  8. Pre-Boot-Sicherheits-Controller nach Anspruch 1, wobei die Ausgangsschaltung des Weiteren ein Ausgangssignal erzeugt, das das Vorhandensein des Sicherheits-Betriebsmodus anzeigt.
  9. Pre-Boot-Sicherheits-Controller nach Anspruch 1, der des Weiteren eine System-Management-Bus-Schnittstelle (122) umfasst, die so eingerichtet ist, dass sie Signale mit einem System-Management-Bus austauscht, der in der elektronischen Vorrichtung enthalten ist, wobei die System-Management-Bus-Schnittstelle den Pre-Boot-Sicherheits-Controller in die Lage versetzt, Benutzer-Passwörter zur Speicherung in dem Passwort-Speicher zu empfangen.
  10. Elektronische Vorrichtung, die umfasst: einen digitalen Computer (22); ein Energie-Teilsystem (24) zur Stromversorgung des Betriebes des digitalen Computers; und dadurch gekennzeichnet, dass sie des Weiteren einen Pre-Boot-Sicherheits-Controller (42) nach Anspruch 1 umfasst.
  11. Elektronische Vorrichtung nach Anspruch 10, wobei der in dem Pre-Boot-Sicherheits-Controller enthaltene Passwort-Speicher elektronisch überschrieben werden kann.
  12. Elektronische Vorrichtung nach Anspruch 10, wobei der Passwort-Speicher, der in dem Pre-Boot-Sicherheits-Controller enthalten ist, separat wenigstens ein Benutzer-Passwort und wenigstens ein Überwachungs-Passwort aufzeichnet.
  13. Elektronische Vorrichtung nach Anspruch 10, wobei die Passwort-Eingabeschaltung, die in dem Pre-Boot-Sicherheits-Controller enthalten ist, eine Tastenfeld-Schnittstelle ist, und die elektronische Vorrichtung des Weiteren ein Sicherheits-Tastenfeld (86) umfasst, das mit der Tastenfeld-Schnittstelle gekoppelt ist, um das Passwort, das ein Benutzer der elektronischen Vorrichtung unter Verwendung des Sicherheits-Tastenfelds eingibt, zum Vergleich mit in dem Passwort-Speicher aufgezeichneten Benutzer-Passwörtern zu diesem zu übertragen.
  14. Elektronische Vorrichtung nach Anspruch 13, wobei die Tastenfeld-Schnittstelle des Pre-Boot-Sicherheits-Controllers, wenn sich der Pre-Boot-Sicherheits-Controller in einem Passwort-Eingabemodus befindet, auch von dem Sicherheits-Tastenfeld Benutzer-Passwörter empfangen kann, die die digitale Logikschaltung in dem Passwort-Speicher aufzeichnet.
  15. Elektronische Vorrichtung nach Anspruch 13, wobei der Pre-Boot-Sicherheits-Controller beim Empfangen eines Passworts durch die Passwort-Eingabeschaltung, das mit einem in dem Passwort-Speicher aufgezeichneten Benutzer-Passwort übereinstimmt, von dem Sicherheits-Betriebsmodus in einen Anwendungs-Betriebsmodus übergeht, in dem der Pre-Boot-Sicherheits-Controller Daten über Druckvorgänge des Sicherheits-Tastenfeldes erhält.
  16. Elektronische Vorrichtung nach Anspruch 10, wobei die digitale Logikschaltung, die in dem Pre-Boot-Sicherheits-Controller enthalten ist, ein Zustandsautomat ist.
  17. Elektronische Vorrichtung nach Anspruch 10, wobei die Ausgangsschaltung des Pre-Boot-Sicherheits-Controllers des Weiteren ein Ausgangssignal erzeugt, das das Vorhandensein des Sicherheits-Betriebsmodus anzeigt, und die elektronische Vorrichtung des Weiteren ein Statusausgabe-Teilsystem umfasst, das das Ausgangssignalempfängt und einem Benutzer der elektronischen Vorrichtung eine wahrnehmbare Anzeige gibt, dass der Sicherheits-Betriebsmodus vorhanden ist.
  18. Elektronische Vorrichtung nach Anspruch 10, wobei der Pre-Boot-Sicherheits-Controller des Weiteren eine System-Management-Bus-Schnittstelle (122) enthält und die elektronische Vorrichtung des Weiteren einen System-Management-Bus-Host umfasst, der durch einen System-Management-Bus mit der System-Management-Bus-Schnittstelle gekoppelt ist, um so ein von dem digitalen Computer ausgeführtes Computerprogramm in die Lage zu versetzten, Benutzer-Passwörter über den System-Management-Bus in dem Passwort-Speicher aufzuzeichnen.
DE69919299T 1998-11-11 1999-11-03 Vorurladungssicherheitssteuerungseinheit Expired - Lifetime DE69919299T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US10799598P 1998-11-11 1998-11-11
US107995P 1998-11-11
US12164399P 1999-02-24 1999-02-24
US121643P 1999-02-24

Publications (2)

Publication Number Publication Date
DE69919299D1 DE69919299D1 (de) 2004-09-16
DE69919299T2 true DE69919299T2 (de) 2004-12-30

Family

ID=26805427

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69919299T Expired - Lifetime DE69919299T2 (de) 1998-11-11 1999-11-03 Vorurladungssicherheitssteuerungseinheit

Country Status (5)

Country Link
US (1) US20050081071A1 (de)
EP (1) EP1001331B1 (de)
JP (1) JP3671196B2 (de)
DE (1) DE69919299T2 (de)
TW (1) TW436677B (de)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1218882A4 (de) * 1999-08-24 2009-07-22 O2Micro Int Ltd Cd-rom spieler mit starttaste und niedrigem stromverbrauch für tragbare rechner
CN1296854C (zh) * 2001-06-29 2007-01-24 安全系统有限公司 用于计算机的安全系统和方法
US7849301B2 (en) * 2001-12-12 2010-12-07 Intel Corporation Providing a user input interface prior to initiation of an operating system
EP1459153B1 (de) 2001-12-26 2007-08-08 Research In Motion Limited Sicheres booten für chip-geräten
JP4166528B2 (ja) * 2002-08-07 2008-10-15 株式会社デンソー 容量式力学量センサ
US7974416B2 (en) 2002-11-27 2011-07-05 Intel Corporation Providing a secure execution mode in a pre-boot environment
EP1672465A1 (de) * 2004-12-16 2006-06-21 Topseed Technology Corp. Verfahren zur Ein/Ausschaltverwaltung bei einem elektronischen Gerät.
US20060136753A1 (en) * 2004-12-16 2006-06-22 Shoei-Lai Chen Method of power on/off management for electronic device
US20080178280A1 (en) * 2004-12-16 2008-07-24 Shoei-Lai Chen Method for Preventing Electronic Devices from Unauthorized Switching On
CN100445923C (zh) * 2005-09-23 2008-12-24 鸿富锦精密工业(深圳)有限公司 计算机保护系统及方法
US20070101112A1 (en) * 2005-10-27 2007-05-03 Inventec Corporation Embedded device detecting system and related method
US8756390B2 (en) * 2005-12-05 2014-06-17 International Business Machines Corporation Methods and apparatuses for protecting data on mass storage devices
KR100834758B1 (ko) * 2006-07-05 2008-06-05 삼성전자주식회사 컴퓨터 시스템 보안 장치 및 방법
JP4833294B2 (ja) * 2006-09-20 2011-12-07 富士通株式会社 情報処理装置および起動方法
US7917741B2 (en) * 2007-04-10 2011-03-29 Standard Microsystems Corporation Enhancing security of a system via access by an embedded controller to a secure storage device
US9069706B2 (en) * 2008-02-11 2015-06-30 Nvidia Corporation Confidential information protection system and method
US7984852B2 (en) * 2008-09-18 2011-07-26 Liberty Plugins, Inc. Recharge electrical apparatus and method for electric vehicles
JP5736120B2 (ja) * 2009-07-03 2015-06-17 株式会社リコー 電気機器、画像形成装置、電気機器制御方法及びプログラム
US10360039B2 (en) * 2009-09-28 2019-07-23 Nvidia Corporation Predicted instruction execution in parallel processors with reduced per-thread state information including choosing a minimum or maximum of two operands based on a predicate value
US8392640B2 (en) * 2009-12-03 2013-03-05 Advanced Micro Devices, Inc. Pre-memory resource contention resolution
US8996851B2 (en) * 2010-08-10 2015-03-31 Sandisk Il Ltd. Host device and method for securely booting the host device with operating system code loaded from a storage device
JP5367684B2 (ja) * 2010-12-21 2013-12-11 レノボ・シンガポール・プライベート・リミテッド セキュリティを強化したコンピュータおよび電源の制御方法
TWI564747B (zh) * 2012-10-19 2017-01-01 威盛電子股份有限公司 電子裝置與安全開機方法
US20160342800A1 (en) * 2015-05-19 2016-11-24 Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd. Electronic device and hard disk device of electronic device
US10289850B2 (en) * 2016-03-25 2019-05-14 Lenovo (Singapore) Pte. Ltd. Accessing supervisor password via key press
US11068035B2 (en) * 2019-09-12 2021-07-20 Dell Products L.P. Dynamic secure ACPI power resource enumeration objects for embedded devices
US10656854B1 (en) * 2019-10-22 2020-05-19 Apricorn Method and portable storage device with internal controller that can self-verify the device and self-convert the device from current mode to renewed mode without communicating with host

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3754148A (en) * 1972-07-24 1973-08-21 Space Electronics Inc Security system for preventing unauthorized use of electric circuits
US4090089A (en) * 1976-04-14 1978-05-16 Morello Philip P Sequential coded computerized anti-theft lock
US4604708B1 (en) * 1981-12-07 1997-10-14 Gainer R Lewis Electronic security system for externally powered devices
JPS5982577A (ja) * 1982-11-02 1984-05-12 Nippon Denso Co Ltd 車両用原動機の始動制御装置
US4553127A (en) * 1983-06-30 1985-11-12 Issa Darrell E Battery lock anti-theft system
GB2223610A (en) * 1988-08-01 1990-04-11 Expert Electronic Co Ltd Power control security system for a computer
US5023591A (en) * 1989-11-15 1991-06-11 Allen V. Edwards Anti-theft control apparatus
US5191228A (en) * 1990-06-22 1993-03-02 Sloan Jeffrey M Vehicle battery disconnect antitheft device
US5251304A (en) * 1990-09-28 1993-10-05 Motorola, Inc. Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory
US5420267A (en) * 1991-08-09 1995-05-30 Eastman Chemical Company Cellulose acetoacetate esters
FR2692378B1 (fr) * 1992-06-12 1994-07-29 Dassault Automatismes Telecomm Unite a clavier de securite perfectionnee.
US5313639A (en) * 1992-06-26 1994-05-17 George Chao Computer with security device for controlling access thereto
ATE144351T1 (de) * 1992-07-01 1996-11-15 Big Batteries Ltd Kraftfahrzeugsicherheitsbatterien
JP2964859B2 (ja) * 1993-12-22 1999-10-18 株式会社 多川商事 太陽電池装置
US5889866A (en) * 1994-06-30 1999-03-30 Intel Corporation Method and apparatus for controlling access to detachably connectable computer devices using an encrypted password
US5594319A (en) * 1996-06-05 1997-01-14 Motorola, Inc. Battery pack having theft deterrent circuit
US20020169989A1 (en) * 2001-05-14 2002-11-14 Ya-Huang Chen Method and apparatus for access security in computers

Also Published As

Publication number Publication date
EP1001331A2 (de) 2000-05-17
US20050081071A1 (en) 2005-04-14
JP2000207048A (ja) 2000-07-28
JP3671196B2 (ja) 2005-07-13
DE69919299D1 (de) 2004-09-16
EP1001331B1 (de) 2004-08-11
EP1001331A3 (de) 2001-08-22
TW436677B (en) 2001-05-28

Similar Documents

Publication Publication Date Title
DE69919299T2 (de) Vorurladungssicherheitssteuerungseinheit
DE112007003231B4 (de) Programmierbare Anzeigevorrichtung und Steuersystem
DE69729557T2 (de) Verfahren und gerät zum softwarezugriff auf eine mikroprozessorseriennummer
DE60033066T2 (de) Halbleiterspeicherkarte und Datenlesevorrichtung
DE69332942T2 (de) Tragbares Rechnersystem
DE60101045T2 (de) System zur datensicherung auf einem datenträger
DE69433471T2 (de) Kartenartiges Speichermedium und Ausgabeapparat für kartenartiges Speichermedium
CN103473844A (zh) 公租房智能控制方法及系统
DE4407966A1 (de) Elektronisches Code-Schloß, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre
DE102004057805A1 (de) Speichervorrichtung mit einem Fingerabdrucksensor sowie Verfahren zum Schützen von Daten in einer solchen Speichervorrichtung
WO2008095866A2 (de) Verfahren zur autorisierung des zugriffs auf mindestens eine automatisierungskomponente einer technischen anlage
DE69934665T2 (de) Vorrichtung und verfahren zum gesicherten schreiben in einem plattencachespeicher für festplatten eines massenspeichersubsystems
WO2011072826A1 (de) Externe vorrichtung mit mindestens einem speicher
DE60122665T2 (de) Chipkartenterminal und Chipkartenduplizierverfahren
DE102009025017B4 (de) Anordnungen für Schnittstellen zu einer Benutzerzugriffsverwaltung
EP2299380A1 (de) Wechselspeichermedium für einen Computer, Verwendung eines Wechselspeichermediums und Verfahren zum Starten und Betreiben eines Computers
EP2272025B1 (de) System und verfahren zum bereitstellen von benutzermedien
EP0428528B1 (de) Einrichtung zum schutz von daten
EP1532511A2 (de) VERFAHREN ZUM SCHUTZ VOR MANIPULATIONEN AN EINEM STEUERGERÄT FÜR MINDESTENS EINE Kfz-KOMPONENTE UND STEUERGERÄT
DE102006050377A1 (de) Festplattenvorrichtung mit Biometriesensor, Verfahren zum Schützen von Daten in dieser sowie externes Festplattengehäuse
DE102004007994B4 (de) Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
DE60316183T2 (de) Verfahren und vorrichtung zur abwechselnden aktivierung einer austauschbaren hardwareeinheit
EP2731039A1 (de) Externe Vorrichtung, Verfahren zur Verifikation einer Zugangsberechtigung und Computersystem
DE10255805A1 (de) Verfahren zur Änderung der Programmierung eines Steuergerätes eines Kraftfahrzeuges

Legal Events

Date Code Title Description
8364 No opposition during term of opposition