-
Die Erfindung betrifft eine Schnittstellenüberwachungsvorrichtung für mindestens einen differenziellen Schnittstellenanschluss mit einer positiven und einer negativen Datenleitung zum Anschluss eines Peripheriegerätes. Die Erfindung betrifft des Weiteren ein Verfahren zum Überwachen eines differenziellen Schnittstellenanschlusses mit einer positiven und einer negativen Datenleitung.
-
Differenzielle Schnittstellenanschlüsse mit einer positiven und einer negativen Datenleitung sind vielfach bekannt. Insbesondere im Bereich von Computern und daran angeschlossenen Peripheriegeräten hat sich der so genannte Universal Serial Bus (USB) weitgehend durchgesetzt. Neben dem USB-Protokoll existieren jedoch noch weitere differenzielle Schnittstellen zum Verbinden von elektronischen Geräten und Komponenten.
-
USB- und technisch ähnliche Schnittstellen unterstützen das so genannte ”Hot plugging”, also das Anschließen und Entfernen von Peripheriegeräten an eine Hostkomponente während des Betriebs der Hostkomponente und/oder des Peripheriegerätes. Zugleich unterstützt es eine Vielzahl von unterschiedlichen Gerätetypen wie beispielsweise Mäuse und Tastaturen, Speichersticks, externe Festplatten und so weiter.
-
Insbesondere bei dem Anschluss externer Massenspeichermedien an ein laufendes Computersystem besteht jedoch die Gefahr, dass die Systemsicherheit eines Hostsystems gefährdet wird.
-
Beispielsweise können durch den Anschluss von USB-Speichersticks Viren oder andere Schadprogramme auf das Hostcomputersystem übertragen werden. Zudem ist auch der Diebstahl von verhältnismäßig großen Mengen von Daten sehr einfach möglich.
-
Um diesen und ähnlichen Problemen entgegen zu wirken, sind Überwachungs- und Filtermechanismen bekannt, die den Anschluss bestimmter Gerätetypen an ein Computersystem ausschließen. Beispielsweise ist aus der
US 7,043,587 B2 ein Verfahren und ein System zur Kontrolle des Hinzufügens von USB-Geräten zu einem Host-Computersystem mittels einer Hardware-Hotplug-Detektorschaltung bekannt, die USB-Anschlüsse überwacht. Dabei wird beim Anschluss eines neuen USB-Gerätes eine Signalisierung in Form eines Systemmanagement-Interruptes an einen SMI-Händler im BIOS des Computersystems übermittelt, der daraufhin den Gerätetyp abfragt.
-
Obwohl die bekannte Lösung zahlreiche Vorteile bezüglich der Sicherheit des Systems aufweist, besitzt sie auch mehrere Nachteile. Insbesondere ist die Überwachungsfunktion zumindest teilweise in Software implementiert und somit selbst anfällig für Hacker-Angriffe. Darüber hinaus greift der Schutzmechanismus erst beim Anschließen eines neuen Gerätes und basiert auf der von dem angeschlossenen Gerät übermittelten Geräteklasse. Somit kann ein Anschluss einer unberechtigten Komponente nicht in jeder Situation verhindert werden.
-
Aus der nachveröffentlichten
DE 10 2007 005 113 A1 ist eine Schnittstellenüberwachungsvorrichtung mit mindestens einem Schnittstellenanschluss für ein Peripheriegerät, einer Überwachungsschaltung und einer Steuerschaltung bekannt. Die Schnittstellenüberwachungsvorrichtung ist durch eine Überwachungsschaltung gekennzeichnet, die dazu eingerichtet ist, den wenigstens einen Schnittstellenanschluss auf ein Trennen eines daran angeschlossenen Peripheriegerätes hin zu überwachen, und durch die Steuervorrichtung, die dazu eingerichtet ist, den wenigstens einen Schnittstellenanschluss jedenfalls dann zu deaktivieren, wenn an dem wenigstens einem Schnittstellenanschluss bei einer Initialisierung kein oder ein nicht zugelassenes Peripheriegerät angeschlossen ist oder wenn ein Trennen eines daran angeschlossenen Peripheriegerätes durch die Überwachungsschaltung erkannt wurde.
-
Aufgabe der vorliegenden Erfindung ist es, eine verbesserte Schnittstellenüberwachungsvorrichtung zu beschreiben, die zum einen verhältnismäßig einfach aufgebaut ist und zum anderen einen Austausch einer berechtigten durch eine unberechtigte Komponente unabhängig von einer übermittelten Geräteklasse zu erkennen vermag. Bevorzugt soll sich die beschriebene Schnittstellenvorrichtung zur Verwendung mit unterschiedlichen Schnittstellentypen und Übertragungsprotokollen eignen.
-
Gemäß einem ersten Aspekt der Erfindung wird eine Schnittstellenüberwachungsvorrichtung für mindestens einen differenziellen Schnittstellenanschluss mit einer positiven und einer negativen Datenleitung zum Anschluss eines Peripheriegerätes, einer mit der positiven und der negativen Datenleitung gekoppelten Überwachungsschaltung und einer Deaktivierungsschaltung beschrieben. Die Überwachungsschaltung ist dazu eingerichtet, einen vom Signalpegel der positiven und der negativen Datenleitung abhängigen Signalpegel zu überwachen und beim gleichzeitigen Unterschreiten für einen vorbestimmten Zeitraum sowohl des Signalpegel der positiven als auch der negativen Datenleitung unter einen vorbestimmten Referenzpegel eine Trennung eines Peripheriegerätes von dem Schnittstellenanschluss zu signalisieren. Die Deaktivierungsschaltung ist dazu eingerichtet, einen Datenverkehr über die positive und/oder die negative Datenleitung des wenigstens einen Schnittstellenanschluss bis zu einem Rücksetzen der Schnittstellenüberwachungsvorrichtung dauerhaft zu unterbinden, wenn eine Trennung eines daran angeschlossenen Peripheriegerätes durch die Überwachungsschaltung signalisiert wurde.
-
Durch die kombinierte Überwachung eines Signalpegels einer positiven und einer negativen Datenleitung kann eine mögliche Manipulation bereits beim Trennen eines an den Schnittstellenanschluss angeschlossenen Gerätes erkannt werden. Dabei ist die Überwachung vom verwendeten Signalisierungsprotokoll weitgehend unabhängig. Durch die Deaktivierungsschaltung wird der Schnittstellenanschluss daraufhin dauerhaft deaktiviert, so dass ein nachfolgender Anschluss eines anderen Gerätes nicht mehr möglich ist.
-
Gemäß einer ersten vorteilhaften Ausgestaltung umfasst die Überwachungsschaltung einen Komparator, der dazu eingerichtet ist, einen dem überwachten Signalpegel zugeordneten Spannungspegel mit einer vorgegebenen Referenzspannung zu vergleichen. Durch Einsatz eines Komparators zum Vergleich eines überwachten Spannungspegels mit einer vorgegebenen Referenzspannung kann ein Trennen eines Gerätes von einem Schnittstellenanschluss sehr einfach festgestellt werden.
-
Gemäß einer weiteren vorteilhaften Ausgestaltung ist die Schnittstellenüberwachungsvorrichtung durch eine Initialisierungsschaltung zum Zurücksetzen der Schnittstellenüberwachungsvorrichtung gekennzeichnet, wobei die Initialisierungsschaltung dazu eingerichtet ist, die Schnittstellenüberwachungsvorrichtung beim Bereitstellen eines ersten Steuersignals zu aktivieren. Durch die Initialisierungsschaltung wird die Schnittstellenüberwachungsvorrichtung beim Bereitstellen des Steuersignals dauerhaft aktiviert, so dass beispielsweise ein BIOS beim Systemstart aufgrund eigener Vorgaben oder Tests über den Schutz des Schnittstellenanschlusses entscheiden kann. Eine darüber hinaus gehende Mitwirkung des BIOS im Betrieb ist dagegen nicht erforderlich.
-
Gemäß einer weiteren vorteilhaften Ausgestaltung ist die Schnittstellenüberwachungsvorrichtung dadurch gekennzeichnet, dass die Initialisierungsschaltung wenigstens ein zweites Steuersignal zur Signalisierung eines Betriebszustandes auswertet, wobei die Schnittstellenüberwachungsvorrichtung nur dann zurückgesetzt wird, wenn ein Wechsel aus einem Betriebszustand signalisiert wird, bei dem der Schnittstellenanschluss neu initialisiert wird. Durch Überwachung eines Steuersignals zur Signalisierung eines Betriebszustandes kann die Schnittstellenüberwachungsvorrichtung zwischen einem vorübergehenden Bereitschaftszustand und einem Neustart eines die Schnittstellenüberwachungsvorrichtung enthaltenen Gerätes unterscheiden.
-
Gemäß einer vorteilhaften Ausgestaltung ist die Schnittstellenüberwachungsvorrichtung dadurch gekennzeichnet, dass sie als diskrete Hardwareschaltung ausgeführt ist, wobei zumindest die Überwachungsschaltung funktional unabhängig von einer Softwaresteuerung des Schnittstellenanschlusses arbeitet. Durch Verwendung einer diskreten Hardwareschaltung kann eine softwareseitige Manipulation der Schnittstellenüberwachungsvorrichtung ausgeschlossen werden. Dabei bedeutet ”diskret” im Wesentlichen, dass keine komplexen oder programmierbaren integrierten Schaltkreise zur Implementierung der Hardwareschaltung verwendet werden, nicht jedoch, dass jedes Schaltelement als gesondertes elektronisches Bauteil ausgeführt ist. Insbesondere können auch mehrere, funktionsgleiche oder ähnliche Gatter in einem einheitlichen Bauteil zusammengefasst sein.
-
Gemäß einem zweiten Aspekt der Erfindung wird die Verwendung einer deartigen Schnittstellenüberwachungsvorrichtung in einem Computersystem beschrieben, das wenigstens einen Schnittstellenanschluss zum Anschluss eines Peripheriegerätes und einen nicht flüchtigen Speicher mit einem BIOS-Programm zur Initialisierung des Computersystems und zum nachfolgenden Laden des Betriebssystems aufweist. Das Computersystem ist dadurch gekennzeichnet, dass das BIOS-Programm dazu eingerichtet ist, beim Start des Computersystems eine Geräteklasse eines an den Schnittstellenanschluss angeschlossenen Peripheriegerätes zu ermitteln und mit einer Liste zulässiger Geräteklassen zu vergleichen, bei Erkennung eines Peripheriegerätes einer zulässigen Klasse eine Überwachung des Schnittstellenanschlusses durch die Überwachungsschaltung zu aktivieren und bei Erkennung eines Peripheriegerätes mit einer nicht zulässigen Geräteklasse den Schnittstellenanschluss zu deaktivieren.
-
Bei dem beschriebenen Computersystem findet eine Erkennung von an die Schnittstellenanschlüsse angeschlossenen Geräten beim Systemstart statt, so dass der Anschluss von nicht zugelassenen Geräteklassen beim Systemstart ausgeschlossen wird. Ein nachfolgender Austausch eines zugelassenen Gerätes, wie beispielsweise einer Tastatur oder einer Maus, durch ein nicht zugelassenes Gerät, wie beispielsweise einem Wechselspeicher oder einem USB-Hub, wird durch die Schnittstellenüberwachungsvorrichtung ausgeschlossen.
-
Gemäß einem dritten Aspekt der Erfindung wird ein Verfahren zum Überwachen eines differenziellen Schnittstellenanschlusses mit einer positiven und einer negativen Datenleitung beschrieben, das die folgenden Schritte aufweist:
- – Fortwährendes Überwachen wenigstens eines vom Signalpegels der positiven und der negativen Datenleitung abhängigen Signalpegels,
- – Signalisieren einer Trennung eines Peripheriegerätes von dem Schnittstellenanschluss beim gleichzeitigen Unterschreiten für einen vorbestimmten Zeitraum sowohl des Signalpegels der positiven als auch der negativen Datenleitung unter einen vorbestimmten Referenzpegel,
- – dauerhaftes Deaktivieren des Schnittstellenanschlusses bis zu einem Rücksetzen des Schnittstellenanschlusses, wenn eine Trennung des Peripheriegerätes von dem Schnittstellenanschluss signalisiert wurde.
-
Durch die o. g. Verfahrensschritte wird ein Schnittstellenanschluss in einer Betriebsphase vor dem Anschluss anderer Geräte geschützt.
-
Gemäß einer vorteilhaften Ausgestaltung werden nach dem Rücksetzen des Schnittstellenanschlusses folgende Schritte ausgeführt:
- – Initialisieren des Schnittstellenanschlusses,
- – Erkennen, ob ein Peripheriegerät einem Schnittstellenanschluss angeschlossen ist,
- – Deaktivieren des Schnittstellenanschlusses, wenn kein Peripheriegerät an dem Schnittstellenanschluss erkannt wurde,
- – Erkennen des Gerätetyps, wenn ein Peripheriegerät an dem Schnittstellenanschluss erkannt wurde, und
- – Deaktivieren des Schnittstellenanschlusses, wenn der erkannte Gerätetyp einer nicht zu gelassenen Geräteklasse entspricht.
-
Durch die oben genannten Verfahrensschritte wird eine Überwachung der an einem Schnittstellenanschluss angeschlossenen Geräte bereits während des Initialisieren oder Rücksetzens des Schnittstellenanschlusses gewährleistet.
-
Weitere Vorteile und Einzelheiten der Erfindung sind in den Unteransprüchen und der nachfolgenden Beschreibung offenbart.
-
Die Erfindung wird anhand von Ausführungsbeispielen unter Bezugnahme auf Figuren näher beschrieben.
-
In den Figuren zeigen:
-
1 eine schematische Darstellung Anordnung mit einer Schnittstellenüberwachungsvorrichtung,
-
2 ein Ablaufdiagramm eines Verfahrens zum Überwachen eines differenziellen Schnittstellenanschlusses,
-
3 einen Schaltplan gemäß einem ersten Ausführungsbeispiel einer Schnittstellenüberwachungsvorrichtung,
-
4 einen Schaltplan gemäß einer zweiten Ausgestaltung einer Schnittstellenüberwachungsvorrichtung und
-
5 ein Zustandsdiagramm eines Systems zur Überwachung eines differenziellen Schnittstellenanschlusses.
-
1 zeigt eine Anordnung, umfassend ein Computersystem 1 und zwei an das Computersystem 1 angeschlossene Peripheriegeräte 2A und 2B. Die Peripheriegeräte 2A und 2B sind über jeweils eine USB-Verbindung 3A beziehungsweise 3B mit dem Computersystem 1 verbunden.
-
Das Computersystem 1 umfasst einen Schnittstellenanschluss 4A und einen Schnittstellenanschluss 4B, an die die USB-Verbindungen 3A beziehungsweise 3B angeschlossen sind. Die Schnittstellenanschlüsse 4A und 4B sind mit einer Schnittstellenüberwachungsvorrichtung 5 verbunden. Die Schnittstellenüberwachungsvorrichtung 5 ist mit einem Schnittstellenbaustein 6 verbunden, der die Schnittstellenanschlüsse 4A und 4B ansteuert und den Datenaustausch zwischen den Peripheriegeräten 2A und 2B und dem Computersystem 1 regelt. Beispielsweise handelt es sich hierbei um einen so genannten I/O-Controller-Hub (ICH) oder um einen gesonderten Schnittstellen-Controller. Der Schnittstellenbaustein 6 ist mit einem BIOS-Baustein 7 mit Programmcode zur Initialisierung der Schnittstellenanschlüsse 4A und 4B verbunden. Über ein Steuersignal SEC kann die Überwachungsvorrichtung 5 durch den BIOS-Baustein 7 aktiviert werden. Eine Weitergehende Wechselwirkung des BIOS bei der Überwachung ist nicht erforderlich.
-
Bevor auf die Einzelheiten der Schnittstellenüberwachungsvorrichtung 5 eingegangen wird, wird zunächst die grundsätzliche Überwachung der Schnittstellenanschlüsse 4A beziehungsweise 4B beschrieben. 2 zeigt ein Ablaufdiagramm eines Arbeitsverfahrens für die Schnittstellenüberwachungsvorrichtung 5.
-
Bei den USB-Verbindungen 3 gemäß dem beschriebenen Ausführungsbeispiel handelt es sich um eine serielle, differenzielle Schnittstellenverbindung, bei der die elektrischen Signale zum Datenaustausch bezüglich eines gemeinsamen Referenzpotentials jeweils einmal als positives und einmal als negatives Signal auf zwei physikalisch unterschiedlichen Datenleitungen D+ und D– übertragen werden, die zusammen eine logische differentielle Datenleitung bilden. Dabei wird, in Abhängigkeit der Datenübertragungsklasse eines angeschlossenen Peripheriegerätes 2, wenigstens eine der beiden physikalischen Datenleitungen D+ oder D– auf ein positives elektrisches Potential gezogen, um die Geschwindigkeit der Datenübertragungseinrichtung zu signalisieren. Beispielsweise wird im so genannten Low-Speed Übertragungsmodus die D–-Datenleitung auf ein hohes Spanungsniveau gezogen und in den so genannten Full-Speed oder High-Speed Übertragungsmodi die D+-Datenleitung auf ein hohes Spanungsniveau gezogen.
-
Zudem findet gemäß dem USB-Protokoll ein ständiger Datenaustausch zwischen einem Schnittstellenbaustein 6 und einem daran angeschlossenen Peripheriegerät 2 statt. Dies dient insbesondere zur Rahmensynchronisation beim Austausch von Datenrahmen zwischen dem Computersystem 1 und den daran angeschlossenen Peripheriegeräten 2. Im Low-Speed und im Full-Speed Übertragungsmodus entspricht die Rahmenlänge einer Signallänge von 1 ms und im High-Speed Übertragungsmodus entspricht ein so genannter μ-Frame einer Signallänge von 125 μs.
-
Aufgrund dieser Charakteristiken befindet sich der Pegel der positiven Datenleitung D+ und der Pegel der negativen Datenleitung D– bei einem an einen Schnittstellenanschluss 3 angeschlossenen Peripheriegerät 2 abgesehen von kurzen Null-Durchgängen stets auf einem von Null verschiedenem Spannungsniveau. Wird ein Peripheriegerät 2 jedoch entfernt, fallen die Datenleitungen D+ und D– für einen längeren Zeitraum, beispielsweise etliche Millisekunden, auf einen sehr niedrigen Pegel ab.
-
Nach einer anfänglichen Initialisierung wird daher im Schritt 21 ein vom Signalpegel der differenziellen Datenleitungen VD+ und VD– abhängiger Signalpegel VD kontinuierlich oder mit verhältnismäßig kurzen zeitlichen Abständen bestimmt. Dabei werden sehr kurze Signalisierungspausen, wie sie beispielsweise bei vorübergehender Inaktivität eines Peripheriegerätes auftreten, ignoriert.
-
In einer in der 2 als Schritt 22 dargestellten Abfrage wird daher der Pegel VD, der von den Signalpegeln der differenziellen Datenleitungen D+ bzw. D– der Schnittstellenanschlüsse 4A und 4B abhängt, mit einem vorbestimmten Referenzspannungspegel Vref verglichen. Übersteigt der Pegel der differentiellen Datenleitung den vorbestimmten Referenzpegel Vref, wird das Verfahren im Schritt 21 mit der Überwachung der differenziellen Datenleitung fortgesetzt. Gemäß dem in der 3 dargestellten und später beschriebenen Ausführungsbeispiel beträgt die Höhe der Referenzspannung Vref beispielsweise 60 mV.
-
Fällt der Pegel der differentiellen Datenleitung jedoch unter den Spannungspegel Vref ab, wird im Schritt 23 der zugehörige Schnittstellenanschluss 4A oder 4B dauerhaft blockiert. Beispielsweise können die Datenleitungen D+ und D– zwischen dem Anschluss 4 und dem Schnittstellenbaustein 6 aufgetrennt werden. Alternativ können die Datenleitungen D+ oder D– auch auf ein festes Referenzpotential gelegt werden, um ein Kommunikation beziehungsweise einen erneuten Verbindungsaufbau über sie zu unterbinden.
-
3 zeigt eine erste, vereinfachte Schaltung zur Implementierung der Schnittstellenüberwachungsvorrichtung 5. Die Schnittstellenüberwachungsvorrichtung 5 umfasst eine Initialisierungsschaltung 9, eine Deaktivierungsschaltung 8 und eine Überwachungsschaltung 11.
-
Gemäß 3 ist ein positiver Datenanschluss D+ und ein negativer Datenanschluss D– über jeweils einen widerstand R51 beziehungsweise R52 und einen Knoten mit dem Spannungspegel VD mit dem negativen Eingang – eines Komparators D51 verbunden. Der positive Eingang + des Komparators D51 ist über einen Spannungsteiler, umfassend die Widerstände R53 und R57, auf eine feste Referenzspannung Vref gelegt. So lange der resultierende Spannungspegel VD den Referenzpegel Vref am positiven Eingang + des Komparators D51 übersteigt, liefert dieser ein negatives Ausgangssignal an seinem Ausgang.
-
Fällt der Spannungspegel VD dagegen unter die Referenzspannung Vref des Spannungsteilers ab, gibt der Komparator D51 ein positives Ausgangssignal aus und ein Kondensator C57 wird über den Widerstand R58 geladen. Die Kapazität des Kondensators C57 und der Widerstand R58 bestimmen eine Zeitkonstante, nach deren Ablauf die Spannung am Ausgang des Komparators D51 eine Schaltspannung eines ersten Eingangs eines NAND-Gatter D52A übersteigt.
-
Der zweite Eingang des NAND-Gatters D52A ist mit einer Initialisierungsschaltung 9 zum Aktivieren der Schnittstellenüberwachungsvorrichtung 5 verbunden, die weiter unten beschrieben ist. Im normalen Betrieb, d. h. bei aktivierter Schnittstellenüberwachung, stellt die Initialisierungsschaltung 9 ein hohes Spannungsniveau bereit. Steigt nun die Spannung am ersten Eingang des NAND-Gatters D52A auf ein hohes Spannungsniveau an, schaltet das NAND-Gatter D52A in diesem Fall seinen invertierten Ausgang auf ein niedriges Spannungsniveau. Bei deaktivierter Schnittstellenüberwachung liegt am zweiten Steuereingang des NAND-Gatters D52A stets ein niedriges Spannungsniveau an und der Ausgang des NAND-Gatters D52A bleibt stets auf einem hohen Spannungsniveau.
-
Der Ausgang des NAND-Gatters D52A ist mit einem invertierten Setzeingang S eines Flipflop-Bausteins D66 verbunden. Wegen der Invertierung bewirkt ein niedriger Spannungspegel am Setzeingang S ein Setzen der Flipflopschaltung D66 und damit eine Aktivierung einer nachgeschalteten Deaktivierungsschaltung 8. Über die nachgeschaltete Deaktivierungsschaltung 8 werden die differenziellen Datenleitungen D+ und D– bei Erkennen einer Trennung eines Gerätes dauerhaft deaktiviert. Hierzu sind zwei Transistoren V50B und V50A für die positive Datenleitung D+ beziehungsweise die negative Datenleitung D– vorgesehen, die die Datenleitung D+ bzw. D– über die Widerstände R69 beziehungsweise R68 auf einen vorbestimmten elektrischen Spannungspegel ziehen. In der dargestellten Deaktivierungsschaltung werden die Datenleitungen D+ und D– über die Widerstände R69 beziehungsweise R68 mit dem Massepotential verbunden.
-
Im unteren Teil der 3 ist die Initialisierungsschaltung 9 zur Initialisierung der Schnittstellenüberwachungsvorrichtung 5 dargestellt. Sie umfasst zwei weitere NAND-Gatter D52B und D52C und ist mit dem zweiten Eingang des ersten NAND-Gatters D52A verbunden. Durch die dargestellte Verschaltung kann die Initialisierungsschaltung 9 zwischen einem so genannten Bereitschafts- bzw. Betriebszustand, insbesondere den ACPI-Zuständen S0–S3, und einem Ruhezustand bzw. ausgeschalteten Zustand des Computersystems 1, insbesondere den ACPI-Zuständen S4 und S5, unterscheiden. Im ersten Fall, das heißt in den S0- bis S3-Zuständen, ist eine fortlaufende Überwachung der Schnittstellenanschlüsse 4 durch die Überwachungsschaltung 11 gewährleistet. Im zweiten Fall, das heißt im S4- oder S5-Zustand, wird die Schnittstellenüberwachungsvorrichtung 5 dagegen in einen Startzustand zurück versetzt, in dem ein an den Schnittstellenanschluss 4 angeschlossenes Gerät 2 beim Start des Computersystems 1 zunächst erkannt und gegebenenfalls überprüft wird.
-
Beim Einschalten oder Neustart des Computersystems 1 wird bei gewünschter USB-Überwachung nach erfolgter Geräteüberprüfung durch das BIOS 7 das Steuersignal SEC auf Masse gezogen. Daraufhin schaltet das NAND-Gatter D52B seinen Ausgang auf ein hohes Spannungsniveau und die Überwachungsschaltung 11 ist aktiv. Dieser Zustand wird über die Rückkopplung der NAND-Gatter D52B und D52C zusätzlich verriegelt.
-
Über das Steuersignal S4_S5 wird signalisiert, ob sich das Computersystem in einem Betriebszustand, insbesondere dem S0-, S1- oder S3-Zustand, oder einem Ruhezustand, insbesondere dem S4-, S5- oder G3-Zustand, befindet. Befand sich das System zuvor in einem Ruhezustand, befindet sich das Signal S4_S5 auf einem niedrigen Spannungsniveau, das NAND-Gatter D52C schaltet seinen Ausgang auf ein hohes Spannungsniveau und das Gatter D52B schaltet den Ausgang auf ein niedriges Spannungsniveau, so dass die Überwachung erst durch das Steuersignal SEC vom BIOS 7 wieder aktiviert werden kann. Gleichzeitig wird das Flip-Flop D66 über den Takteingang C mit der steigenden Flanke zurückgesetzt und gibt die Deaktivierungsschaltung 9 wieder frei und der Schnittstellenanschluss 4 funktioniert wieder. Andernfalls, das heißt bei vorherigem Betriebszustand, verbleibt die Schaltung im vorherigen Zustand, das heißt die Überwachung bleibt aktiviert, wenn sie zuvor aktiv war und bleibt inaktiv, wenn sie zuvor inaktiv war. Falls der Schnittstellenanschluss 4 gesperrt wurde, bleiben sie auch im ACPI S3-Zustand gesperrt, wobei die Sperre auch beim Wiedereintritt in den ACPI S0-Zustand erhalten bleibt.
-
4 zeigt eine zweite Ausgestaltung einer Schnittstellenüberwachungsvorrichtung 5. Die in der 4 dargestellte Schnittstellenüberwachungsvorrichtung 5 dient zur Überwachung von zwei Schnittstellenanschlüssen 4A und 4B. Dem entsprechend sind in der Schaltung gemäß 4 zwei Komparatoren D51 zur Überwachung der Spannungspegel des ersten Schnittstellenanschlusses 4A beziehungsweise des zweiten Schnittstellenanschlusses 4B vorgesehen. Darüber hinaus umfasst die Schaltung gemäß 4 auch zwei Deaktivierungsschaltungen 8A und 8B, mit denen der erste Datenanschluss 4A beziehungsweise zweite Schnittstellenanschluss 4B getrennt voneinander überwacht und gesperrt werden können.
-
Die Überwachungsschaltungen 11A und 11B mit den Komparatoren D51 sowie die Deaktivierungsschaltungen 8A und 8B entsprechen im Wesentlichen der Überwachungsschaltung 11 bzw. der Deaktivierungsschaltung 8 gemäß der 3, wobei in der 4 weitere Schaltungsdetails dargestellt sind. Die Initialisierungsschaltung 9 ist ebenfalls ähnlich aufgebaut wie die Initialisierungsschaltung 9 gemäß 3, dient jedoch zur Initialisierung der gesamten Schnittstellenüberwachungsvorrichtung 5, also der Initialisierung der ersten und zweiten Überwachungsschaltung 11A beziehungsweise 11B sowie der ersten und zweiten Deaktivierungsschaltung 8A beziehungsweise 8B.
-
In dem Schaltplan gemäß 4 ist zu erkennen, dass die Komparatoren D51 in einem gemeinsamen integrierten Schaltkreis angeordnet sind. Ebenso sind die insgesamt vier NAND-Gatter D52 in einem gemeinsamen integrierten Schaltkreis angeordnet. Zusätzlich weisen dessen Schalteingänge Schmitt-Trigger-Schaltungen auf.
-
Gegenüber der Schaltung gemäß 3 umfasst die Schaltung gemäß 4 zusätzlich eine Sicherheitsfunktion mit einer Stromversorgungsdeaktivierungsschaltung 10. Sie umfasst im Wesentlichen den Widerstand R65 sowie einen Transistor V54. Die Stromversorgungsdeaktivierungsschaltung 10 überwacht ein zum Rücksetzen der Flipflops D66 an dessen Takteingang C1 angelegtes Steuersignal. Stellt die Stromversorgungsdeaktivierungsschaltung 10 eine Manipulation an diesem Steuersignal fest, deaktiviert sie die Stromversorgung des Netzteils des Systems über das Steuersignal PS_ON_PSU_L und das Computersystem 1 schaltet sich ab.
-
5 zeigt ein Zustandsdiagramm der Schnittstellenüberwachungsvorrichtung 5. Beim Einschalten oder Neustart des Computersystems 1 findet ein Startvorgang unter Kontrolle des BIOS 7 statt. Dies ist im Schritt 51 dargestellt.
-
In einem Schritt 52 wird anhand einer im CMOS-Baustein gespeicherten Einstellung überprüft, ob eine Schnittstellenüberwachung gewünscht ist oder nicht. Ist keine Schnittstellenüberwachung gewünscht, werden alle Schnittstellenanschlüsse 4 freigegeben und die Schnittstellenüberwachungsvorrichtung 5 bleibt deaktiviert.
-
Ist eine Schnittstellenüberwachung gewünscht, werden im Schritt 53 alle Schnittstellenanschlüsse 4 initialisiert und die daran angeschlossenen Peripheriegeräte überprüft. Dabei werden die Schnittstellenanschlüsse 4, an die kein Peripheriegerät 2 angeschlossen ist, dauerhaft deaktiviert. Darüber hinaus werden die Schnittstellenanschlüsse 4 dauerhaft deaktiviert, an denen ein nicht zugelassener Gerätetyp, beispielsweise ein Massenspeichergerät oder USB-Hub, erkannt wurde.
-
Die Deaktivierung ist als Schritt 55 dargestellt. Zur Deaktivierung dient bevorzugt die Deaktivierungsschaltung 8. Alternativ können die entsprechenden Schnittstellenanschlüsse 2 von dem BIOS 7 nicht an ein Betriebssystem gemeldet oder direkt im Schnittstellenbaustein 6, beispielsweise in einer Southbridge oder einem I/O Controller Hub, deaktiviert werden.
-
Für die verbleibenden Schnittstellenanschlüsse 2 wird die Schnittstellenüberwachungsvorrichtung 5 initialisiert. Beispielsweise wird das Signal SEC bzw. USB_SECURITY_EN_L auf Masse gezogen. In einem Schritt 54 wird daher nachfolgend der Datenverkehr auf den Datenleitungen D+ und D– der aktivierten Schnittstellenanschlüsse 4 überwacht. Findet über einen Schnittstellenanschluss 4 kein Datenverkehr mehr statt beziehungsweise fällt der überwachte Spannungspegel VD unter ein vorbestimmtes Niveau ab, wird der zugehörige Schnittstellenanschluss 4 dauerhaft im Schritt 55 deaktiviert. Hierzu wird die Deaktivierungsschaltung 8 verwendet, deren Blockierung softwareseitig, insbesondere durch ein Betriebssystem, nicht mehr aufgehoben werden kann.
-
Des Weiteren wird im Schritt 54 überwacht, ob ein Wechsel in eine andere Betriebsart des Computersystems durchgeführt wird. Bei einem Wechsel in den so genannten S3-Bereitschaftszustand, also einem Zustand, bei dem der Prozessor zwar angehalten, ein Neustart des Systems jedoch nicht durchgeführt wird, bleibt die Schnittstellenüberwachung weiter aktiv. Beim Wechsel in einen energetisch weiter darunter liegenden Ruhezustand, beispielsweise einen der ACPI-Zustände S4, S5 oder G3, findet in jedem Fall ein nachfolgender Systemneustart statt. In diesem Fall übernimmt das BIOS im Schritt 51 erneut die Überwachung der einzelnen Schnittstellenanschlüsse 4. Daher kann in diesen Fällen auf die Fortsetzung der Überwachung verzichtet werden und die Schaltung wird zurückgesetzt.
-
Somit bieten die hierin beschriebene Schaltungsanordnung und das beschriebene Verfahren einen umfassenden Schutz gegen Anschluss nicht zugelassener Geräte 2 an die Schnittstellenanschlüsse 4. Dabei ist die Schaltung verhältnismäßig einfach aufgebaut. Beispielsweise umfasst die in der 4 dargestellte Schaltungsanordnung zur Überwachung von zwei Schnittstellenanschlüssen 4A und 4B neben einigen Widerständen und Kondensatoren lediglich drei integrierte Halbleiterschaltungen, nämlich den Komparatorbaustein B51, den NAND-Gatterbaustein D52 und den Flipflopbaustein D66 sowie die Transistoren V50 und V80 zur Deaktivierung der Datenleitungen D+ und D–. Dabei kommt die Schnittstellenüberwachungsvorrichtung 5 ohne jeglichen Microcontroller, insbesondere ohne Rückgriff auf den BIOS-Baustein 7, und somit auch ohne Softwaresteuerung aus.