CN101794361A - 用基于位置的数据向平台提供附加的安全性的系统和方法 - Google Patents

用基于位置的数据向平台提供附加的安全性的系统和方法 Download PDF

Info

Publication number
CN101794361A
CN101794361A CN200911000240A CN200911000240A CN101794361A CN 101794361 A CN101794361 A CN 101794361A CN 200911000240 A CN200911000240 A CN 200911000240A CN 200911000240 A CN200911000240 A CN 200911000240A CN 101794361 A CN101794361 A CN 101794361A
Authority
CN
China
Prior art keywords
platform
described platform
strategy
equipment
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200911000240A
Other languages
English (en)
Inventor
M·M·罗思曼
V·齐默
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Priority to CN201610963607.9A priority Critical patent/CN107066869A/zh
Publication of CN101794361A publication Critical patent/CN101794361A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/441Multiboot arrangements, i.e. selecting an operating system to be loaded
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/4408Boot device selection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在一些实施例中,本发明涉及使用基于位置的数据来保护平台,更具体地,涉及使用基于位置的数据来确保平台不被偷窃或遭受未授权的访问。在一些实施例中,为了额外的安全,使用第二级安全措施,例如密钥卡、标记卡或具有识别RFID的其它源设备。描述并声明了其它实施例。

Description

用基于位置的数据向平台提供附加的安全性的系统和方法
技术领域
本发明的实施例总体上涉及使用基于位置的数据来保护平台,更具体地说,涉及使用基于位置的数据来确保平台不被偷窃或不遭受未授权的访问。在一些实施例中,为了附加的安全性,使用第二级安全,例如密钥卡(key fob)。
背景技术
存在各种机制来保护移动计算设备免于被偷窃或者未授权的访问。用于硬盘驱动器和操作系统登录的密码保护通常用在现有的系统中。尽管现有的平台受到开机密码、屏保密码和网络登录口令的保护,但是人们还不能保护平台免受用户判断的无意的失效的影响。密码可能被偷走或被捕获,从而允许未授权的人访问设备。判断失效的例子可以与无人看管的膝上型计算机的失窃有关,或者与用户没有选择使用合理的密码保护有关。
附图说明
根据对本发明的以下详细的描述,本发明的特征和优点将变得显而易见,其中:
图1是说明了根据本发明的实施例的很高层的系统的框图,所述系统包括一具有基于位置的部件的平台;
图2说明了根据本发明的实施例的、用于位置传感器的基本逻辑;
图3示出了根据本发明的实施例的、用于计算Powerr的示例性公式;
图4是示出了根据本发明的实施例的、用于使用基于位置的信息来保护平台的示例性方法的流程图;以及
图5是说明根据本发明的实施例的、实现本文公开的特征的示例性平台的框图。
具体实施方式
本发明的实施例涉及使用基于位置的数据来保护平台免于未授权的访问或使用的系统和方法。对于建立为“连接的”设备的平台,可以经由策略变量的设置来调整这些设备以适应熟悉的网络的存在以及授权的用户的存在。在不满足任何这些策略变量的情况下,(在上电期间)可以启动替代的引导路径。如果平台已经运行并且启动了操作系统(OS),那么当策略变量变为指示未授权的使用时,平台可以立即地进入“锁定”模式。这些情况的示例可以是:当平台没有检测到熟悉的网络时,检测到物理入侵时,或者在启用位置的平台中,平台附近没有适当的射频(RF)收发器或RFID(RF标识符)时。
说明书中提及的本发明的“一个实施例”或“实施例”意味着结合实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在说明书中各处出现的短语“在一个实施例中”并不必然都指相同的实施例。
为了说明的目的,阐述了具体的结构和细节以提供对本发明的透彻的理解。但是,对于本领域的普通技术人员来说,可以在没有本文给出的具体的细节的情况下,实施本发明的实施例。此外,公知的特征可以被省略或简化以便不模糊本发明。在整个该说明书中可以给出各种示例。这些示例仅仅是本发明的具体实施例的描述。本发明的范围并不限于给定的示例。
随着提升远程平台可管理性的平台部件的出现,例如,使用可以从英特尔公司得到的可管理性创新技术,例如“Intel
Figure GSA00000047731300021
Active ManagementTechnology”(IAMT),人们可以利用通信环境的带外性质(out-of-bandnature),以向管理机构报告目前存在潜在的安全破坏。关于IAMT更多的信息,参见公共互联网URL:www*intel*.com/technology/manage/iamt/,其中,该文档中的URL的一些点号被替换为星号以避免无意造成的超链接。
图1是说明了根据本发明的实施例的很高层的系统的框图,其中,所述系统包含具有基于位置的部件的平台。在实施例中,平台101耦合到RF设备103。RF设备可以用于从全球定位卫星(GPS)系统107接收位置信息。在另一个实施例中,例如平台位于安全建筑内时,仅在建筑内的房屋的子集中使用平台可能是重要的。因此,位置仍然重要。在这种情况下,RF设备103可以与位于建筑内的更局部化的定位设备(没有示出)进行通信,并且所述定位设备具有比卫星107更有限的范围。在任何情况下,RF设备103从定位设备接收基于位置的信息。
在实施例中,平台101可以检测其是否在范围内或者是否连接到已知的网络109。一种机制可以确保平台在附近已知的网络109中引导;缺少这种已知的/熟悉的环境会促使平台101引导至替代的引导路径,其会需要附加的用户105验证。
在实施例中,平台101可以装备有能够进行带外通信111的可管理引擎或微处理器,例如“Intel
Figure GSA00000047731300031
Active Management Technology(IAMT)”。这种带外网络连接可以向远程管理机构报告与正在尝试在没有授权的情况下被引导的系统有关的潜在的安全问题。
通过使用基于平台的启发式方法(例如,在没有密码确认的情况下的入侵检测、基于位置的操作等),平台101可以改变其行为以自动地运行替代的引导路径,以阻止平台的使用,并且可以向中央机构报告平台被以未授权的方式使用。启发式方法可以包括网络109的检测;来自定位源107的位置;或者带有RFID的安全设备120,例如用于检测授权用户的密钥卡121或标记卡123或生物读取器(biometric reader)125。可以使用其它无源的或有源的安全设备。根据所检测的参数,平台策略指示启动哪个候选引导路径以及是否发送警告,或者是否向用户盘问口令。
本发明的实施例不同于现有系统之处在于:其不是简单地依赖于可能会被忘记的共享的秘密信息,例如密码短语(pass-phrase)。使用位置信息(例如,熟悉的网络)或一些RFID数据(例如,某人的公司标记卡中嵌入的数据)是大多数用户不需要考虑的或者必须携带的,以便进入例如物理建筑。
使用相对低成本的技术(例如,RF收发机),可以检测安全设备(例如,诸如带有RFID的公司标记卡或密钥卡等的物体)是否存在。平台策略指示服务连续地在平台上运行以检测安全设备并且验证物体在收发机的附近,从而授权给定的系统的使用。这种物体感测还允许平台检测授权用户何时已离开收发机的检测半径或者何时处于范围阈值之外。当邻近测试失败时,服务可以自动地锁定平台以阻止使用。
这种同样的方案可以应用到各种类型的平台。对于移动系统,常见的情况是:膝上型计算机被偷窃(例如,从汽车、机场等),但是当小偷试图使用系统时,由于缺少适当的邻近性响应识别,系统将不会引导。对于桌面系统,平台策略可以指示用户被授权在用户的隔室或办公室中操作计算机,或者在旅行者的工作站区域内操作计算机,但是不被授权在另一个用户的工作区域内操作计算机。对于服务器,可以预想更复杂的情况。例如,可以使用ID的两个场所:一个是维护人员的ID,其允许服务器在本地被操作(例如,键盘交互等),而第二种是位于房间的ID本身可以允许服务器正常地工作。在第一个服务器ID的例子中,如果维护人员离开,那么服务器可以自动地锁定并且禁止用户输入,但仍然以不同方式工作。另一个策略可以在维护人员离开附近时,使服务器重新引导到另一个引导路径。在第二个ID的例子中,如果服务器检测到其已经被移动到未授权的位置,那么它可以停止工作。
图2说明了根据本发明的实施例的用于位置传感器的基本逻辑。可以基于潜在安全问题的预计影响来使用其它平台策略。在该逻辑中,Powerr代表安全设备的检测强度或功率,或距离/位置阈值。例如,如果在平台的预定范围内检测到密钥卡,那么Powerr将比阈值高。在一些实施例中,Powerr指示平台处于指定位置的某个范围内。
在一实施例中,如行201所示,如果Powerr比阈值高并且标识符(例如,标记卡或密钥卡上的标识符)是正确的,那么允许正常操作。如行203所示,如果Powerr比阈值高并且标识符不正确(例如,标记卡或密钥卡上的未授权标识符)或者缺少标识符,并且平台尝试引导,那么可以禁止引导,或者只允许使用替代的引导路径。如行205所示,如果Powerr比阈值高并且标识符不正确,并且平台不处于预引导阶段,那么策略可以指示将会话锁定,例如不允许用户输入或输出,或者强制运行屏保程序。在一些情况下,可以执行关机。
如行207所示,在Powerr比阈值低的情况下,例如处于范围之外或在未授权的位置,并且平台试图进行预引导阶段,那么策略可以指示禁止平台引导。如行209所示,如果Powerr比阈值低,例如处于范围之外或者在未授权的位置,并且平台不在预引导阶段,那么策略可以指示将锁定会话,例如不允许用户输入或输出,或者强制运行屏保程序。在一些情况下,可以执行关机。
图3示出了根据本发明的实施例的计算Powerr的示例性公式。公式200是通过将功率/增益/波长(λ)相乘并除以(4*Pi*半径)2来计算所接收的功率的常用公式。该公式通常用于确定物体的距离。因此,它被用于确定设备是否在机器的特定半径内。
图4是示出了根据本发明的实施例的、用于使用基于位置的信息来保护平台的示例性方法的流程图。在框401,在引导过程期间,平台开始初始化。在引导期间运行策略引擎的点可以改变,只要在操作系统(OS)运行之前运行该过程就行。换句话说,以下讨论的该过程可以在OS运行前,由固件或BIOS来运行。在框403,确定平台是否启用基于位置的安全特征。如果不启用安全功能部件,那么在框405,与常规操作一样,平台引导到目标。
当启用安全功能特征时,在框407,确定是否启动了入侵检测。所检测的入侵通常是在平台机壳被打开和/或从上一次引导以来平台的硬件发生了一些改变的时候。检测何时机壳被打开是本领域公知的。如果检测到该类入侵,那么在框409,可以强制对用户进行挑战(challenge)以确保用户被授权。在框411,确定挑战是否失败。在框451,基于平台策略,挑战的失败会导致平台锁定和/或可以经由带外通信来发送警报,并且平台将不进行引导。还可以在报警中发送位置改变或状态。如果挑战成功,那么可以允许平台引导并且继续到框417。
例如,如果某人偷窃了平台并且试图通过打开机壳并更改硬件来规避安全措施,只要固件保持完整,那么本发明的实施例仍然可以保护设备免于未授权的使用。当小偷试图引导平台时,将强制进行挑战。一个挑战可以是简单的密码需求。另一个更被动的挑战可以是确定已知的网络是否在范围内,或者平台是否在授权的位置的范围内。如果挑战失败,系统将不会引导并且小偷试图进行的访问将失败。基于平台策略,所需的挑战可以不同。
在一些实施例中,平台可以在引导期间连接到网络。当网络可用时,固件可以向适当的机构发送描述安全破坏的报警消息。如果平台能够确定其位置,那么可以在报警消息中发送该信息。在一实施例中,使用可管理性引擎或IAMT网络连接,该通信是可能的。在另一实施例中,主机网络驱动器已被运行,并且经由主机处理器网络连接来发送警报。
如果在框407没有检测到入侵,那么在框413可以启动基于位置的查询。可以将查询发送到定位设备,例如GPS系统107,或本地设备(未示出)。可以以各种格式将平台的位置返回到平台。可以理解,在从定位设备接收基于位置的信息时会有延迟。因此,在实施例中,在框415,可以设置计时器t,以使得可以启动循环来等待响应。一旦时间过去,并且接收到基于位置的信息,那么处理继续到框417。
在框417,确定在平台上是否启用了强制的挑战响应安全措施。如果未启用该安全措施,那么在框419,引导目标可以运行OS或应用程序。如果启用安全措施,那么处理继续到框421。在实施例中,每个平台具有授权网络已知的唯一的标识符。在框421,可以利用请求分组将平台标识符发送到网络。请求分组可以仅用于网络进行响应。在框423,如果确定响应发生,那么在框427,网络服务器可以验证ID。如果在框429确定ID是有效的,那么在框419,可以执行引导目标以运行OS或应用程序。
在阈值时间t内,只要在框425确定没有接收到响应,那么过程循环回框423以等待响应。如果在时间t内没有响应,那么在框421可以再次发送ID请求。
一旦平台已在框419处引导,平台仍然可能被从授权的位置移开,或者被偷窃,例如当其处于待机或休眠模式,或者甚至在运行中时。因此,可以启用运行时安全措施。在运行时间期间,在框431,确定是否启用强制挑战响应安全措施。可以周期性地执行该检查,这由平台策略来确定。如果不启用安全功能,那么将按照常规方式来继续处理,即,转移回循环中的框431,以便能够继续检查是否启用所述功能。
如果在框431确定启用了安全措施,那么在框433,可以将ID请求发送到网络服务器。在引导之后,也可以在框461周期性地执行额外的基于位置的查询。如针对框423和425所讨论的,在框435和437执行等待循环以等待响应。当由网络服务器接收到响应时,在框439验证ID。如果在框441确定ID对于所述位置和/或网络不是有效的,那么在框443,基于平台策略,可以强制平台进入锁定模式、屏保模式或关机。如果平台策略指示锁定、待机或屏保模式,而不是完全关机,那么对本领域的技术人员来说,可以选择各种方式以继续处理是显而易见的。在实施例中,可能需要物理地重启平台,例如通过控制电源按钮以强制重新引导,并且可能从引导阶段重新启动基于位置的检查。在另一个实施例中,可以周期性地执行位置信息和/或ID请求的轮询,直到平台进入到授权的状态。在另一个实施例中,用户可以按下预定义的按键序列来引起挑战响应,以尝试解除锁定。可以理解,如图4所示的方法是示例性的,根据平台策略、平台架构或实现方式的不同,可以通过轮询、中断或以各种时间顺序来周期性地设置,来执行基于位置的查询和标识符验证。
如果在第一次尝试后,或者当已经处于锁定模式时,ID是有效的,那么可以允许平台在框431照常继续处理。该循环反映周期性的检查,以确保平台标识符在当前位置被授权。在另一个实施例中,处理可以在框461处继续,以执行另一个基于位置的查询。
但是,如果在n次重试之后,位置传感器未能获得有效的预编制的位置,那么在框445,可以执行各种平台策略驱动器活动。例如,即使ID在网络上被验证,平台也可能处于允许的位置范围之外。因此,可以强制平台进入锁定、待机、关机等状态,并且可以将警报发送到网络管理者。在一实施例中,随后处理可以在框461继续等待更多的基于位置的信息。
在另一个实施例中,除了基于位置的策略之外,还可以执行额外的检查,以要求用户在引导和运行时间还具有在平台附近的已知的安全设备。安全设备将具有RF功能,或者是无源的或者是有源的,以发送RFID或其它标识符给接收RF的平台(103或另外的RF接收机/收发机),或允许其访问RFID或其它标识符。在一实施例中,在平台的范围内存在授权的安全设备可以取代或避免挑战的响应,例如需要密码或问题/回答挑战。在另一实施例中,即使当安全设备非常邻近时,如果平台不能访问授权的网络或者未处于授权的位置,也会要求挑战。
再次参照图4,对启用RFID安全设备的测试可以在基于位置的查询(413或461)之前,和/或在强制的挑战(409、417和431)之前或取代强制的挑战。
配置为使用基于位置的信息和RFID安全设备这两者的平台可以基于平台策略,有选择地使这些功能开启或关闭。
图5是说明根据本发明的实施例的、实现本文公开的特征的示例性的平台的框图。平台500包括处理器501。处理器501可以经由存储器控制器中心503连接到随机存取存储器505。处理器501可以是能够执行软件的任何类型的处理器,例如微处理器、数字信号处理器、微控制器等。虽然图5仅示出了一个这种处理器501,但是在平台500中可以有一个或多个处理器,并且一个或多个处理器可以包括多个线程、多个核心等。
处理器501还可以经由输入/输出控制器中心(ICH)507连接到I/O设备。ICH可以经由低管脚数(LPC)总线502耦合到各种设备,例如超级I/O控制器(SIO)、键盘控制器(KBC)或可信平台模块(TPM)。SIO例如可以访问软盘驱动器或工业标准架构(ISA)设备。在实施例中,ICH经由串行外设接口(SPI)总线504耦合到非易失性存储器。非易失性存储器可以是闪存存储器或静态随机存取存储器(SRAM)等。带外(OOB)微控制器510n(如图1所示)可以出现在平台500上。OOB微控制器510n可以经由总线512连接到ICH,总线512典型的是外围部件互连(PCI)或PCI快速总线。OOB微控制器还可以经由SPI总线504与非易失性存储器存储设备(NV存储设备)517耦合。NV存储设备517可以是闪存存储器或静态RAM(SRAM)等。在许多现有系统中,NV存储设备是闪存存储器。可以理解,可以使用各种架构。例如,存储器控制器可以直接地耦合到处理器,和/或平台可以具有IOH(输入/输出控制器中心)而不是ICH等。
可以将OOB微控制器510n看作“微型”处理器。如同全功能处理器一样,OOB微控制器具有处理器单元511,其可以可操作地耦合到高速缓存存储器515以及RAM和ROM存储器513。OOB微控制器可以具有内置网络接口527以及到电源525的独立的连接,以便即使当带内处理器501不活动时,也能够允许带外通信。
在实施例中,处理器在NV存储设备517中具有基本输入输出系统(BIOS)519。在其它实施例中,处理器从远程设备(没有示出)引导,并且引导向量(指针)位于NV存储设备517的BIOS部分519中。OOB微控制器510n可以访问NV存储设备517的所有内容,包括非易失性存储器的BIOS部分519和保护部分521。在一些实施例中,可以利用“Intel
Figure GSA00000047731300091
ActiveManagement Technology(IAMT)”来确保存储器的保护部分521的安全。在一实施例中,基于基地址寄存器(BAR)中的芯片组选择来保护NV存储设备的部分521免于固件的访问。
由于可以通过OS或OS内运行的应用程序来修改非易失性存储器的BIOS部分519,因此它易于受到恶意篡改。存储器521的保护区域仅对OOB微控制器可用,其可以在没有篡改风险的情况下被用于存储关键的引导向量信息。访问NV存储设备517的OOB微控制器一侧的唯一方法是通过OOB微控制器经由代理来验证,即,签名验证等。本发明的实施例使用非易失性存储器517的硬件保护区域521并且使得保护区域不可以由OS访问。
许多现有系统使用可扩展固件接口(EFI)和其关联的闪速变量(flashvariable)。EFI是为操作系统与平台固件之间的接口(通常称为基本输入输出系统(BIOS))定义新模型的规范。2002年12月1日发布的规范的版本1.10可从URL为www*intel*com/technology/efi/main_specification.htm的公共互联网得到。还可以使用统一EFI(UEFI)架构。可以在www*uefi*org/specs/处找到关于UEFI的更多的信息。在EFI引导位置规范中,代替完全依赖于指向单个引导位置的指针,可以使用一系列引导变量。引导变量指定平台应当从哪个位置引导。EFI系统将引导变量存储在非易失性存储器中,通常是闪存存储器。因为良好地定义了引导变量的位置,所以该标准架构便于实现本发明的实施例。
在一实施例中,用于在带内(主机处理器通信)和带外处理器之间传送消息和数据的“邮箱”的实现是根据在如下所述的美国专利申请中所讨论的技术的,所述专利申请是Rothman等人于2004年10月12日递交的、美国专利申请序号为10/964,355(代理方案号:P19896)、名称为“BUSCOMMUNICATION EMULATION”的专利申请。
OOB微控制器510n可以被操作用于在由OOB微控制器510n和计算机系统的处理器(例如,主机计算机500的处理器501)共享的存储器中存储包含命令的“消息”。在所说明的实施例中,主机计算机500包括共享存储器552,其可以由处理器501和OOB微控制器510n来访问。共享存储器552可以位于RAM的保留区域552a,或者位于单独的非易失性存储器存储设备552b中,等等。共享存储器可以作为用于这些消息的邮箱来工作。因此,在一个方面,OOB微控制器510n可以独立于包括处理器501、操作系统和程序的状态的主机计算机500的状态,将消息存储在共享存储器552中或者从所述共享存储器552获取消息。因此,在所说明的实施例中,OOB微控制器510n可以在共享存储器552中存储或获取消息,无论处理器501是正在被初始化还是被关闭,或者无论操作系统是在引导、运行、崩溃或其它状态。
为了便于这种独立的操作,在该示例中,控制器510n、共享存储器552、本地总线512和其它适当部件可以独立于主机计算机500的主要部件而被供电,所述主要部件包括处理器501和主机存储器505。共享存储器552可以是非易失性(NV)存储器,例如闪存存储器或静态随机存取存储器(SRAM)。在下文更详细地描述的实施例中,OOB微控制器510n独立于操作系统或系统启动程序而工作,以使得OOB微控制器510n可以具有其自身专用的控制电路、固件、操作系统等,以便独立于主机计算机500的其余部分的状态来控制OOB微控制器510n的操作。应当理解,取决于特定应用,控制器510n与其它部件的操作独立性的程度(如果有的话)可以改变。
在实施例中,在预引导期间,安全措施在主机处理器501上执行。但是,在引导后,安全措施和基于位置的检查可以在OOB微控制器510n上执行,例如使用IAMT。这种任务的划分使得主机处理器在运行时能够更有效率地运行,而不必继续运行固件驱动器和服务以检查基于位置的信息。在该情况下,当安全措施失败时,微控制器510n可以根据平台策略向主机BIOS发送消息以关机或锁定。
本文描述的技术并不限于任何特定的硬件或软件配置;它们可以在任何计算、消费电子或处理环境中找到其适用的地方。可以用硬件、软件或两者的组合来实现这些技术。
对于仿真,程序代码可以使用硬件描述语言或另一种功能描述语言来表示硬件,所述语言本质上提供了期望所设计的硬件如何执行的模型。程序代码可以是汇编语言或机器语言,或者是可以编译和/或解释的数据。此外,谈及软件,本领域常见的是以一种形式或另一种形式来采取动作或引起结果。这种表示仅是表述由处理系统执行程序代码,使得处理器执行动作或产生结果的简略方式。
可以用高级程序或面向对象的编程语言来实现每个程序,以与处理系统进行通信。然而,如果需要的话,可以用汇编或机器语言来实现程序。在任何情况下,语言可以被编译或解释。
程序指令可以用于使得使用指令来编程的通用或专用处理系统执行本文描述的操作。可选地,可以由包含用于执行操作的硬连线逻辑的专用硬件部件,或由编程的计算机部件与定制的硬件部件的任意组合来执行操作。可以将本文描述的方法作为计算机程序产品来提供,所述产品可以包括存储了指令的机器可访问介质,所述指令可以用于对处理系统或其它电子设备编程以执行该方法。
程序代码或指令可以存储在例如易失性和/或非易失性存储器中,例如存储设备和/或关联的机器可读或机器可访问介质,包括固态存储器、硬盘驱动器、软盘、光盘存储设备、磁带、闪速存储器、记忆棒、数字视频盘、数字多用途盘(DVD)等,以及更特殊的介质,例如机器可访问生物状态保存存储设备。机器可读介质可以包括用于存储、发射或接收机器可读形式的信息的任何装置,并且介质可以包括有形介质,通过该有形介质,对程序代码进行编码的电的、光的、声的或其它形式的传播信号或载波可以进行传递,例如天线、光纤、通信接口等。可以用分组、串行数据、并行数据、传播信号等形式来发送程序代码,并且可以以压缩的或加密的格式来使用。
可以在可编程机器上执行的程序中实现程序代码,例如移动或固定计算机、个人数字助理、机顶盒、蜂窝电话和寻呼机、消费电子设备(包括DVD播放器、个人视频记录器、个人视频播放器、卫星接收机、立体声接收机、电缆TV接收机),和其它电子设备,每个设备包括处理器、处理器可读的易失性和/或非易失性存储器、至少一个输入设备和/或一个或多个输出设备。程序代码可以应用到使用输入设备输入的数据,以执行所描述的实施例并且生成输出信息。输出信息可以应用到一个或多个输出设备。本领域的普通技术人员可以意识到,可以使用各种计算机系统配置来实施本文公开的主题的实施例,包括多处理器或多核心处理器系统、微型计算机、大型计算机,以及可以嵌入任何虚拟设备中的普遍的或小型计算机或处理器。还可以在分布式的计算环境中实施本文公开的主题的实施例,其中,可以由通过通信网络连接的远程处理设备来执行任务或部分任务。
尽管操作可以被描述为顺序的处理,但是事实上,可以并行地、并发地和/或在分布式环境中来执行一些操作,并且程序代码可以在本地和/或远程地存储以供单个或多个处理器机器来访问。此外,在一些实施例中,可以在不脱离所公开主题的精神的情况下,重新安排操作的顺序。可以由嵌入的控制器来使用程序代码或结合其来使用程序代码。
虽然参照所说明的实施例描述了本发明,但是该描述并不旨在以限定性的方式来解释。对于本发明所属技术领域中的技术人员来说显而易见的、说明性的实施例的各种变型以及本发明的其它实施例被认为在本发明的精神和范围内。

Claims (40)

1.一种用于保护计算平台免受未授权的访问的系统,包括:
主机处理器,其耦合到第一无线通信设备以从定位设备接收基于位置的信息;
固件服务,其用于在引导期间运行以验证所述计算平台对于操作是授权的,所述授权至少基于从所述定位设备接收的基于位置的信息以及预定义的平台策略;以及
运行时服务,其用于在引导之后运行,所述运行时服务用于验证所述计算平台对于操作是授权的,所述授权至少基于从所述定位设备接收的基于位置的信息以及预定义的平台策略。
2.根据权利要求1所述的系统,其中,所述运行时服务在不同于所述主机处理器的第二处理器上执行,所述第二处理器耦合到所述平台并且与所述主机处理器进行通信。
3.根据权利要求1所述的系统,其中,所述运行时服务在所述主机处理器上执行。
4.根据权利要求1所述的系统,其中,所述固件服务用于:当所述平台处于所述平台策略所定义的位置的范围内并且与所述平台关联的标识符被认证时,允许正常操作。
5.根据权利要求4所述的系统,其中,所述固件服务用于:当所述平台处于所述平台策略所定义的所述位置的范围之外时,或者如果与所述平台关联的所述标识符没有被认证,那么禁止所述平台完成所述引导。
6.根据权利要求1所述的系统,其中,所述运行时服务用于:当所述平台处于所述平台策略所定义的位置的范围内并且与所述平台关联的标识符被认证时,允许正常操作。
7.根据权利要求6所述的系统,其中,当所述平台处于所述平台策略所定义的所述位置的范围之外时或者如果与所述平台关联的所述标识符没有被认证,那么所述固件服务用于执行以下操作中的至少一个:锁定所述平台,强制所述平台执行屏保,或者关闭所述平台。
8.根据权利要求1所述的系统,其中,所述平台用于当所述平台未能对操作授权时,发送警报。
9.根据权利要求8所述的系统,其中,由耦合到所述主机处理器的网络设备或者耦合到所述平台上的第二处理器的网络设备中的至少一个来发送所述警报。
10.根据权利要求1所述的系统,其中,所述授权还基于检测到所述平台处于至少一个安全设备的预定义范围内。
11.根据权利要求10所述的系统,其中,所述安全设备包括具有所述平台策略已知的无源的或有源的射频标识符的物理设备。
12.根据权利要求1所述的系统,其中,所述基于位置的信息包括关于所述平台是否在授权网络的范围内的指示符。
13.根据权利要求1所述的系统,其中,所述定位设备是全球定位卫星系统。
14.根据权利要求1所述的系统,其中,所述定位设备是所述平台的范围内的本地定位系统。
15.一种用于保护计算平台免受未授权的访问的方法,包括:
在引导和运行时期间从定位设备接收基于位置的信息;
基于所述接收的基于位置的信息和平台策略,确定所述平台是否在预定义的位置的范围内;
将平台标识符发送到网络服务器上的ID认证器;
从所述ID认证器接收认证确认或认证失败中的一个;
根据所述接收的基于位置的信息、所述平台标识符的认证确认/失败和平台策略来确定所述平台是否被授权在当前位置处操作;
当所述平台被授权操作时,允许正常引导和运行时操作;以及
当所述平台没有被授权操作时,基于平台策略以及所述平台是处于引导模式还是运行时模式,来执行以下操作中的至少一个:
禁止所述平台引导,
当在运行时,锁定所述平台,
当在运行时,关闭所述平台,以及
发送识别未能授权所述平台正常操作的警报。
16.根据权利要求15所述的方法,其中,确定所述平台是否被授权操作是由固件服务在引导期间并且由系统服务在运行时期间来执行的。
17.根据权利要求16所述的方法,其中,在运行时的所述系统服务是在所述平台上的主机处理器或第二处理器中的一个上执行的,其中,所述主机处理器和第二处理器耦合到能够独立地与至少一个网络设备通信的分离的网络设备。
18.根据权利要求15所述的方法,还包括:当所述平台处于所述平台策略所定义的位置的范围内并且所述平台ID被确认时,允许正常引导操作。
19.根据权利要求18所述的方法,还包括:当所述平台处于所述平台策略所定义的所述位置的范围之外时或者如果接收到来自所述ID认证器的认证失败,那么禁止所述平台完成所述引导。
20.根据权利要求15所述的方法,还包括:当所述平台处于所述平台策略所定义的位置的范围内并且所述平台ID认证被确认时,允许正常运行时操作。
21.根据权利要求20所述的方法,还包括:当所述平台处于所述平台策略所定义的所述位置的范围之外时,或者当从所述ID认证器接收到认证失败时,执行以下操作中的至少一个:锁定所述平台,强制所述平台执行屏保,或者关闭所述平台。
22.根据权利要求15所述的方法,还包括:当所述平台未能对操作授权时,向网络设备发送警报。
23.根据权利要求15所述的方法,其中,确定所述平台是否被授权在当前位置操作还包括:
检测至少一个安全设备的邻近性,其中,当所述至少一个安全设备未能保持在所述平台附近时,那么使所述授权撤销或停止,其中,所述平台策略定义了邻近性的阈值以及授权的安全设备。
24.根据权利要求23所述的方法,其中,所述安全设备包括具有所述平台策略已知的无源的或有源的射频标识符的物理设备。
25.根据权利要求15所述的方法,其中,所述基于位置的信息包括关于所述平台是否在授权网络的范围内的指示符。
26.根据权利要求15所述的方法,其中,所述定位设备是全球定位卫星系统。
27.根据权利要求15所述的方法,其中,所述定位设备是所述平台的范围内的本地定位系统。
28.一种存储有指令的计算机可读介质,所述指令用于保护计算平台免受未授权的访问,当在所述平台上的至少一个处理器上执行时,所述指令使所述平台:
在引导和运行时期间,从定位设备接收基于位置的信息;
基于所述接收的基于位置的信息和平台策略,确定所述平台是否在预定义的位置的范围内;
向网络服务器上的ID认证器发送平台标识符;
从所述ID认证器接收认证确认或认证失败中的一个;
根据所述接收的基于位置的信息、所述平台标识符的认证确认/失败和平台策略来确定所述平台是否被授权在当前位置处操作;
当所述平台被授权操作时,允许正常引导和运行时操作;以及
当所述平台没有被授权操作时,基于平台策略以及所述平台是处于引导模式还是运行时模式,来执行以下操作中的至少一个:
禁止所述平台引导,
当在运行时,锁定所述平台,
当在运行时,关闭所述平台,以及
发送识别未能授权所述平台正常操作的警告。
29.根据权利要求28所述的介质,其中,确定所述平台是否被授权操作是由固件服务在引导期间并且由系统服务在运行时期间来执行的。
30.根据权利要求29所述的介质,其中,在运行时的所述系统服务是在所述平台上的主机处理器或第二处理器中的一个上执行的,其中,所述主机处理器和第二处理器耦合到能够独立地与至少一个网络设备通信的分离的网络设备。
31.根据权利要求28所述的介质,还包括用于当所述平台处于所述平台策略所定义的位置的范围内并且所述平台ID被确认时,允许正常引导操作的指令。
32.根据权利要求31所述的介质,还包括用于当所述平台处于所述平台策略所定义的所述位置的范围之外时或者如果接收到来自所述ID认证器的认证失败,那么禁止所述平台完成所述引导的指令。
33.根据权利要求28所述的介质,还包括用于当所述平台处于所述平台策略所定义的位置的范围内并且所述平台ID认证被确认时,允许正常运行时操作的指令。
34.根据权利要求33所述的介质,还包括用于当所述平台处于所述平台策略所定义的所述位置的范围之外时,或者当从所述ID认证器接收到认证失败时,执行以下操作中的至少一个的指令:锁定所述平台,强制所述平台执行屏保,或者关闭所述平台。
35.根据权利要求28所述的介质,还包括当所述平台未能对操作授权时,向网络设备发送警报。
36.根据权利要求28所述的介质,其中,确定所述平台是否被授权在当前位置操作还包括用于执行以下操作的指令:
检测至少一个安全设备的邻近性,其中,当所述至少一个安全设备未能保持在所述平台附近时,那么使所述授权撤销或停止,其中,所述平台策略定义了邻近性的阈值和授权的安全设备。
37.根据权利要求36所述的介质,其中,所述安全设备包括具有所述平台策略已知的无源的或有源的射频标识符的物理设备。
38.根据权利要求28所述的介质,其中,所述基于位置的信息包括关于所述平台是否在授权网络的范围内的指示符。
39.根据权利要求28所述的介质,其中,所述定位设备是全球定位卫星系统。
40.根据权利要求28所述的介质,其中,所述定位设备是所述平台的范围内的本地定位系统。
CN200911000240A 2008-12-31 2009-12-25 用基于位置的数据向平台提供附加的安全性的系统和方法 Pending CN101794361A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610963607.9A CN107066869A (zh) 2008-12-31 2009-12-25 用基于位置的数据向平台提供附加的安全性的系统和方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/347,830 2008-12-31
US12/347,830 US8561138B2 (en) 2008-12-31 2008-12-31 System and method to provide added security to a platform using locality-based data

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201610963607.9A Division CN107066869A (zh) 2008-12-31 2009-12-25 用基于位置的数据向平台提供附加的安全性的系统和方法

Publications (1)

Publication Number Publication Date
CN101794361A true CN101794361A (zh) 2010-08-04

Family

ID=42032238

Family Applications (2)

Application Number Title Priority Date Filing Date
CN200911000240A Pending CN101794361A (zh) 2008-12-31 2009-12-25 用基于位置的数据向平台提供附加的安全性的系统和方法
CN201610963607.9A Pending CN107066869A (zh) 2008-12-31 2009-12-25 用基于位置的数据向平台提供附加的安全性的系统和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201610963607.9A Pending CN107066869A (zh) 2008-12-31 2009-12-25 用基于位置的数据向平台提供附加的安全性的系统和方法

Country Status (5)

Country Link
US (1) US8561138B2 (zh)
EP (1) EP2207122B1 (zh)
JP (2) JP2010160795A (zh)
KR (1) KR101208257B1 (zh)
CN (2) CN101794361A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103250144A (zh) * 2010-09-24 2013-08-14 英特尔公司 在计算装置的预启动阶段期间便于无线通信的系统和方法
CN103262134A (zh) * 2010-10-26 2013-08-21 Somfy两合公司 住宅自动化设施的移动控制单元的运行方法
CN103945153A (zh) * 2013-01-17 2014-07-23 三菱电机株式会社 投射型投影仪的防止不正当使用系统
CN103970683A (zh) * 2014-05-07 2014-08-06 山东华芯半导体有限公司 一种加速u盘启动的方法
CN104182693A (zh) * 2013-05-28 2014-12-03 神讯电脑(昆山)有限公司 电子装置及该电子装置的保护方法
CN105989292A (zh) * 2015-02-10 2016-10-05 神讯电脑(昆山)有限公司 电子装置及控制方法

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9270950B2 (en) * 2008-01-03 2016-02-23 International Business Machines Corporation Identifying a locale for controlling capture of data by a digital life recorder based on location
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8355337B2 (en) 2009-01-28 2013-01-15 Headwater Partners I Llc Network based service profile management with user preference, adaptive policy, network neutrality, and user privacy
US8353026B2 (en) * 2008-10-23 2013-01-08 Dell Products L.P. Credential security system
US8961619B2 (en) * 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
JP2010178867A (ja) * 2009-02-05 2010-08-19 Fujifilm Corp 放射線撮影用ネットワークシステム及び放射線画像撮影システム制御方法
US8321655B2 (en) * 2009-06-13 2012-11-27 Phoenix Technologies Ltd. Execution parallelism in extensible firmware interface compliant systems
US8429735B2 (en) * 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
US8490177B2 (en) * 2011-03-15 2013-07-16 Lenovo (Singapore) Pte. Ltd. Apparatus and method for variable authentication requirements
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
WO2013095585A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095583A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
US9092957B2 (en) 2011-12-22 2015-07-28 Intel Corporation Always-available embedded theft reaction subsystem
US9520048B2 (en) 2011-12-22 2016-12-13 Intel Corporation Always-available embedded theft reaction subsystem
US9208359B2 (en) 2011-12-22 2015-12-08 Intel Corporation Always-available embedded theft reaction subsystem
EP2795516A4 (en) 2011-12-22 2015-09-02 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
WO2013095594A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
EP2795517A4 (en) 2011-12-22 2015-09-02 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
EP2795518A4 (en) * 2011-12-22 2015-09-02 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
EP2795508A4 (en) 2011-12-22 2015-06-24 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
US9558378B2 (en) 2011-12-22 2017-01-31 Intel Corporation Always-available embedded theft reaction subsystem
TWI464583B (zh) * 2012-03-02 2014-12-11 Wistron Corp 取得觸發功能之指令的方法
US8725113B2 (en) * 2012-03-12 2014-05-13 Google Inc. User proximity control of devices
CN107832615A (zh) * 2012-10-19 2018-03-23 迈克菲公司 场所感知安全
JP6358776B2 (ja) * 2013-02-01 2018-07-18 三菱重工業株式会社 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
JP2014215886A (ja) * 2013-04-26 2014-11-17 株式会社東芝 電子機器、認証方法、及びプログラム
KR20140136350A (ko) * 2013-05-20 2014-11-28 삼성전자주식회사 전자장치의 사용 방법 및 장치
JP6268942B2 (ja) * 2013-11-06 2018-01-31 株式会社リコー 認証システム、認証管理装置、認証方法およびプログラム
US20150208195A1 (en) * 2014-01-20 2015-07-23 Safe Frontier Llc Method and apparatus for out of band location services
US20150221193A1 (en) * 2014-02-04 2015-08-06 Aruba Networks, Inc. Intrusion Detection and Video Surveillance Activation and Processing
US20150381658A1 (en) * 2014-06-30 2015-12-31 Mcafee, Inc. Premises-aware security and policy orchestration
DE102014111992B4 (de) * 2014-08-21 2022-02-24 Fujitsu Client Computing Limited Computersystem und Verfahren zum Sichern eines Computersystems
US9378383B2 (en) * 2014-08-21 2016-06-28 Seagate Technology Llc Location based disk drive access
WO2016144354A1 (en) * 2015-03-11 2016-09-15 Hewlett-Packard Development Company, L.P. Booting user devices to custom operating system (os) images
US20160330201A1 (en) * 2015-05-08 2016-11-10 Thi Chau Nguyen-Huu Systems and Methods for Controlling Access to a Computer Device
US9749864B2 (en) * 2015-06-25 2017-08-29 International Business Machines Corporation Controlling mobile device access with a paired device
US20160381552A1 (en) * 2015-06-25 2016-12-29 Qualcomm Incorporated Handling risk events for a mobile device
US10853086B2 (en) * 2018-04-30 2020-12-01 Dell Products L.P. Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification
US10802834B2 (en) * 2018-06-11 2020-10-13 Google Llc Enabling multiple secure boot paths on a hardware platform
JP7053979B2 (ja) * 2018-06-29 2022-04-13 株式会社Pfu 情報処理装置、情報処理方法、及びプログラム
TWI738135B (zh) * 2019-04-07 2021-09-01 新唐科技股份有限公司 監控系統開機之安全裝置及其方法
CN110321173B (zh) * 2019-06-18 2022-05-27 广东汇泰龙科技股份有限公司 一种门锁快速切换无线通信模块及固件的方法及智能云锁
US11416607B2 (en) * 2019-11-04 2022-08-16 Dell Products L.P. Security risk indicator and method therefor
JP7322732B2 (ja) * 2020-02-03 2023-08-08 トヨタ自動車株式会社 認証システム
CN113536248A (zh) * 2020-04-22 2021-10-22 联想企业解决方案(新加坡)有限公司 可配置用于安全启动的计算设备
US11899831B2 (en) * 2021-09-15 2024-02-13 Hewlett Packard Enterprise Development Lp Managing security of enclosure based on a task status and geographical location of the enclosure

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6954147B1 (en) * 1999-03-31 2005-10-11 Lenovo Pte. Ltd. Method and system for providing protection against theft and loss of a portable computer system

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5423037A (en) * 1992-03-17 1995-06-06 Teleserve Transaction Technology As Continuously available database server having multiple groups of nodes, each group maintaining a database copy with fragments stored on multiple nodes
US7690043B2 (en) * 1994-12-19 2010-03-30 Legal Igaming, Inc. System and method for connecting gaming devices to a network for remote play
US6560340B1 (en) * 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US20050091552A1 (en) * 2003-04-11 2005-04-28 Piccionelli Gregory A. Secure portable computer and security method
US7325248B2 (en) * 2001-11-19 2008-01-29 Stonesoft Corporation Personal firewall with location dependent functionality
US7218941B1 (en) * 2003-03-12 2007-05-15 Spotlight Mobile, Inc. System for connecting users with location specific information from official and unofficial sources
CA2540080A1 (en) * 2003-09-23 2005-04-07 Ensure Technologies, Inc. Method of allowing access to an electronic device
US7366551B1 (en) * 2003-10-22 2008-04-29 Driveok, Inc. Expandable, modular communications apparatus with interchangeable device authentication
JP4396817B2 (ja) * 2003-11-10 2010-01-13 日本電気株式会社 複数cpu構成の通信機能付き携帯端末およびその制御方法
US20060075487A1 (en) 2004-09-29 2006-04-06 Pfleging Gerald W Method for disabling a computing device based on the location of the computing device
JP4414857B2 (ja) * 2004-10-08 2010-02-10 株式会社ダリヤ 縮毛矯正
US7472208B2 (en) * 2004-10-12 2008-12-30 Intel Corporation Bus communication emulation
JP2006127293A (ja) * 2004-10-29 2006-05-18 Toshiba Corp 情報処理装置および動作制御方法
CN101218790A (zh) * 2005-07-04 2008-07-09 Sk电信股份有限公司 家庭网络系统及其控制方法、设置家庭网络系统的住宅网关的方法以及处理家庭网络系统的事件协议的方法
JP2007102363A (ja) * 2005-09-30 2007-04-19 Toshiba Corp 情報処理装置およびその制御方法
JP4463216B2 (ja) 2006-02-09 2010-05-19 日本電気株式会社 省電力機能を備えた無線通信端末
JP4817903B2 (ja) 2006-03-20 2011-11-16 富士通株式会社 可搬型装置
TW200813724A (en) * 2006-07-28 2008-03-16 Samsung Electronics Co Ltd Multipath accessible semiconductor memory device with host interface between processors
EP2059012A4 (en) * 2006-08-11 2010-01-06 Nec Corp WIRELESS COMMUNICATION TERMINAL, PROCESSOR, AND POWER MANAGEMENT METHOD OF WIRELESS COMMUNICATION TERMINAL
FI20065581A (fi) 2006-09-22 2008-03-23 Indagon Oy Tietokoneen paikantamismenetelmä ja järjestelmä
US9014666B2 (en) * 2006-12-15 2015-04-21 Avaya Inc. Authentication based on geo-location history

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6954147B1 (en) * 1999-03-31 2005-10-11 Lenovo Pte. Ltd. Method and system for providing protection against theft and loss of a portable computer system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103250144A (zh) * 2010-09-24 2013-08-14 英特尔公司 在计算装置的预启动阶段期间便于无线通信的系统和方法
TWI482091B (zh) * 2010-09-24 2015-04-21 Intel Corp 在計算裝置的預先啓動階段期間有利於無線通訊的方法、非暫時性機器可讀取媒體以及計算裝置
CN103250144B (zh) * 2010-09-24 2016-03-16 英特尔公司 在计算装置的预启动阶段期间便于无线通信的系统和方法
CN103262134A (zh) * 2010-10-26 2013-08-21 Somfy两合公司 住宅自动化设施的移动控制单元的运行方法
CN103262134B (zh) * 2010-10-26 2017-06-30 Somfy两合公司 住宅自动化设施的移动控制单元的运行方法
CN103945153A (zh) * 2013-01-17 2014-07-23 三菱电机株式会社 投射型投影仪的防止不正当使用系统
CN104182693A (zh) * 2013-05-28 2014-12-03 神讯电脑(昆山)有限公司 电子装置及该电子装置的保护方法
CN104182693B (zh) * 2013-05-28 2017-06-27 神讯电脑(昆山)有限公司 电子装置及该电子装置的保护方法
CN103970683A (zh) * 2014-05-07 2014-08-06 山东华芯半导体有限公司 一种加速u盘启动的方法
CN105989292A (zh) * 2015-02-10 2016-10-05 神讯电脑(昆山)有限公司 电子装置及控制方法

Also Published As

Publication number Publication date
KR20100080408A (ko) 2010-07-08
JP5350528B2 (ja) 2013-11-27
EP2207122B1 (en) 2018-05-16
EP2207122A1 (en) 2010-07-14
JP2013033557A (ja) 2013-02-14
JP2010160795A (ja) 2010-07-22
CN107066869A (zh) 2017-08-18
KR101208257B1 (ko) 2012-12-05
US20100169949A1 (en) 2010-07-01
US8561138B2 (en) 2013-10-15

Similar Documents

Publication Publication Date Title
CN101794361A (zh) 用基于位置的数据向平台提供附加的安全性的系统和方法
US7917741B2 (en) Enhancing security of a system via access by an embedded controller to a secure storage device
US8782404B2 (en) System and method of providing trusted, secure, and verifiable operating environment
US8312559B2 (en) System and method of wireless security authentication
JP3918827B2 (ja) セキュアリモートアクセスシステム
US9507918B2 (en) Always-available embedded theft reaction subsystem
US9552500B2 (en) Always-available embedded theft reaction subsystem
US7930527B2 (en) Information processing apparatus and time and date information change method
JP5373062B2 (ja) システム管理コマンドを提供するシステム及び方法
US20030221114A1 (en) Authentication system and method
CN102955921A (zh) 电子装置与安全开机方法
US20140230057A1 (en) Always-available embedded theft reaction subsystem
KR101077717B1 (ko) 로크된 컴퓨터 시스템의 프리-부트 복구
JP5981035B2 (ja) ハードウェアによるアクセス保護
US20130305028A1 (en) Method and apparatus for authorizing host to access portable storage device
CN107077355A (zh) 用于对平台进行初始化的方法、系统和装置
US10742412B2 (en) Separate cryptographic keys for multiple modes
US11436324B2 (en) Monitoring parameters of controllers for unauthorized modification
US20010032319A1 (en) Biometric security system for computers and related method
JP2008217580A (ja) 状態表示制御装置
CN102792308B (zh) 用于自动提款机中的一致性软件堆栈中的个人识别号输入的方法和处理
KR101022514B1 (ko) 컴퓨터 원격 부팅 방법 및 시스템
TWI473027B (zh) 電腦系統,整合晶片,超級輸入輸出模組以及控制電腦的方法
CN117313101A (zh) 一种计算机安全可信启动的处理方法、装置及存储介质
KR20120028463A (ko) 금융자동화기기의 터치스크린 비인가 제어 방지 방법 및 비인가 제어 방지 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20100804