CN103917983B - 用于保护虚拟边界中的电子设备的装置、系统和方法 - Google Patents

用于保护虚拟边界中的电子设备的装置、系统和方法 Download PDF

Info

Publication number
CN103917983B
CN103917983B CN201180074784.7A CN201180074784A CN103917983B CN 103917983 B CN103917983 B CN 103917983B CN 201180074784 A CN201180074784 A CN 201180074784A CN 103917983 B CN103917983 B CN 103917983B
Authority
CN
China
Prior art keywords
electronic equipment
hierarchical structure
environment
event
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201180074784.7A
Other languages
English (en)
Other versions
CN103917983A (zh
Inventor
C·F·布洛克尔斯
D·F·赫希
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN103917983A publication Critical patent/CN103917983A/zh
Application granted granted Critical
Publication of CN103917983B publication Critical patent/CN103917983B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/178Techniques for file synchronisation in file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

在此描述的是用于通过在电子设备当中创建虚拟边界来保护电子设备的装置、系统和方法。虚拟边界可以由电子设备自身生成。由电子设备执行的方法包括:标识当前环境;根据当前环境接收在多个电子设备的层次结构中的角色,并且在多个电子设备周围在当前环境中在安全边界内根据在层次结构中的角色操作,其中,层次结构包括基于环境信息的安全检查系统。

Description

用于保护虚拟边界中的电子设备的装置、系统和方法
发明领域
本发明的各实施例通常涉及数据和设备安全的领域。尤其,本发明的各实施例涉及用于通过在电子设备当中创建虚拟边界来保护电子设备的装置、系统和方法。
背景
如今,许多人通过与他们自己的大量设备例如智能电话、平板PC、上网本、膝上型计算机、台式计算机、智能电视(TV)、车载系统、照相机、信息娱乐系统等等交互来完成他们的日常活动。这些设备也被称为个人的“伴随设备”,这是因为与个人紧密关联。这些设备中的许多是移动设备,并且随同它们的所有者一起迁移,在不同类型的环境、一些私有环境和一些公共环境周围移动。私有环境的示例是家庭、汽车、办公室等等。公共环境的示例是酒吧、体育馆、机场等等。
持有多个设备(尤其是在公共场所中)引起了丢失某个设备的高风险——设备可能被偷窃,或者所有者可能把多个设备中的一个遗留在某种场所。例如,酒吧中的常见场景是人们在他们的膝上型计算机上工作,同时他们的智能电话放在桌子上。在这样的场景中,人们可能从酒吧走出来,把他们的智能电话遗留在桌子上。同样地,在商务旅行期间,等待飞机的人可能试图尽快完成工作,并且匆忙寻找飞机上的最好座位而遗留下他们的膝上型计算机。另一示例是在机场的安检期间,个人可能因试图奔跑以便赶上他们的航班而把他们的膝上型或智能电话遗留在X射线机器附近。
保护遗留的这些设备上的数据的一种方式是定期备份数据或把数据与先前的数据版本同步起来。然而,这样的方法不能排除设备被偷窃或遗失。这些方法也不能避免对这些设备上的数据的可能访问和使用该设备。
附图简述
将从下面给出本发明的各种实施例的详细描述和附图更完整地理解本发明的各实施例,然而,不应认为附图把本发明限制在特定的实施例,而是仅用于解释和理解。
图1阐释根据本发明的一种实施例不同的环境中所指派的各种顶部设备。
图2是由电子设备执行的根据本发明的一种实施例提供或贡献多个设备的环境感知的安全边界的方法流程图。
图3是根据本发明的一种实施例带有提供或贡献多个设备的环境感知的安全边界的逻辑的电子设备。
图4是根据本发明的一种实施例耦合到管理多个设备的一个或多个安全边界的多个电子设备的服务器或中央处理单元。
图5是根据本发明的一种实施例提供或贡献多个设备的环境感知的安全边界的安全系统。
概述
下列内容给出本发明的各实施例的简化概述,以便提供对各实施例的一些方面的基本理解。本概述不是本发明的各实施例的广泛概览。它既不预期标识各实施例的关键或重要的元素,也不描绘各实施例的范围。其唯一目的是以简化形式给出本发明的各实施例的一些概念,作为稍后呈现的更详细的描述的前奏。
本发明的各实施例涉及用于通过在电子设备当中创建虚拟边界来保护电子设备的装置、系统和方法。各实施例在此基于电子设备的环境在电子设备当中创建动态层次结构。
在一种实施例中,由电子设备执行的方法包括:标识当前环境;根据当前环境接收在多个电子设备的层次结构中的角色,并在多个电子设备周围在当前环境中在安全边界内根据在层次结构中的角色操作,其中,该层次结构包括基于环境信息的安全检查系统。各实施例在此也包括其上存储有计算机可执行指令的至少一种机器可读的存储介质,在被执行时,该计算机可执行指令引起处理器执行在此讨论的方法。
在一种实施例中,电子设备包括:逻辑单元,其标识当前环境;以及安全代理,其能够在由逻辑标识的当前环境中扮演在多个电子设备的层次结构中的顶部元件的角色,其中,该层次结构包括基于环境信息的安全检查系统,以便在多个电子设备周围在当前环境中形成安全边界。
在一种实施例中,一种服务器包括:安全管理器模块,以:登记多个电子设备;定义已登记的多个电子设备的一个或多个环境,以便在多个电子设备周围在一个或多个环境中提供安全边界;以及根据一个或多个环境定义多个电子设备的层次结构,其中,安全管理器模块通信上耦合到来自该层次结构中的多个电子设备当中的电子设备的安全代理。
下列的描述和附图详细陈述本发明的各实施例的某些说明性方面。然而,这些方面仅指示其中可以采用本发明的各实施例的原理的多种方式。本发明的各实施例预期在包含以落在所附权利要求的宽广范围内的替代物、修改和变更等形式的所有等效物。结合附图一起考虑,将从本发明的各实施例的下列详细描述明显看出本发明的各实施例的其他优点和新颖特征。
详细描述
本发明的各实施例涉及用于通过在电子设备当中创建虚拟边界来保护电子设备的装置、系统和方法。各实施例在此基于电子设备的环境在电子设备当中创建动态层次结构。
术语“环境”在此是指围绕电子设备的环境。例如,房屋中的电子设备是家庭环境的一部分,酒吧中的电子设备是酒吧环境的一部分,汽车中的电子设备是汽车环境中的一部分,等等。在一种实施例中,环境可以由用户标识/定义,或者由电子设备自动地选择。例如,可以根据Wi-Fi网络(私人、工作、公共)或其启用安全系统(非加密、Wi-Fi保护访问(WPA)等等)的类型标识环境。在一种实施例中,允许在四英寸内交换数据的近场通信(NFC)也可以被用来确定在层次结构中的电子设备之间的接近性。
这些环境感知的动态层次结构降低了这些电子设备遭到入室盗窃和信息丢失的风险。在一种实施例中,在一组电子设备当中创建的动态层次结构的顶部,逻辑上实现安全检查系统。在一种实施例中,安全检查系统基于环境变量。
术语“环境变量”或“环境信息”在此是指以下中的一个或多个:在层次结构中来自多个电子设备当中的各电子设备之间的物理接近性;在层次结构中来自多个电子设备当中的各电子设备的逻辑位置;电子设备相对于在层次结构中来自多个电子设备当中的其他电子设备的移动;电子设备相对于在层次结构中来自多个电子设备当中的其他电子设备的无线因特网连接的强度;由在层次结构中来自多个电子设备当中的电子设备的软件传感器或硬件传感器检测到的事件;从在层次结构中来自多个电子设备当中的另一电子设备接收到的消息,该消息指示在当前环境中的事件,或可以辅助标识在层次结构内的电子设备的安全性的任何其他环境信息。
位置可以是指物理绝对位置(例如,基于全球定位系统的位置)或类似于电子设备与其连接的无线网络的服务集标识符(SSID)的逻辑位置。可以从包括Wi-Fi网络中的信号强度的比较或者在两个电子设备连接到不同的网络时的位置信息计算在各电子设备当中的接近性。
在一种实施例中,电子设备标识当前环境,并根据该当前环境接收在包括该电子设备的多个电子设备的层次结构中的角色。在一种实施例中,环境中的多个电子设备把一个或多个电子设备标识为该层次结构的顶部元件。顶部元件扮演了层次结构中的领导者的角色,并管理层次结构中的多个电子设备的安全边界的任何违规(breach)。在一种实施例中,层次结构中的电子设备周期性地检查与为该层次结构建立的一个或多个环境规则的符合度。
术语“环境规则”、“规则”或“代理规则”在此是指如果激活了规则或条件就触发事件的规则和条件。如果激活了规则,则触发一系列事件,至少影响安全代理(图3的304)位于其中的电子设备。在可能时,也向顶部元件告知规则激活,且规则激活可以包括在电子设备当中的事件(例如,在电子设备当中的高速同步)和/或在可能时与云发生的事件。例如,房屋中的智能TV的环境规则(其中房屋是当前环境)可以是智能TV相对于预先确定的位置(例如,房屋的前门)的物理距离。规则可以被表达为:规则1:如果条件1(满足)那么(执行/触发)事件1。例如,规则:如果设备相互离开多于3米那么激活事件2。
在一种实施例中,当对于层次结构激活了来自一个或多个环境规则当中的环境规则时,顶部元件可以触发事件。在一种实施例中,如果对于顶部元件激活了环境规则,那么,认为层次结构中的所有电子设备处于危险致之中,且可以关闭所有电子设备。在其他实施例中,如果对于一个电子设备(不是顶部元件)激活了环境规则,那么,顶部元件可以关闭该电子设备并采取预防措施以便保护层次结构中的其他电子设备。
在下列描述中,讨论众多细节以便提供对本发明的各实施例的更透彻的理解。然而,本领域中的技术人员将明显看出,不需要这些特定细节就可以实践本发明的各实施例。在其他实例中,以框图形式而非详细示出公知的结构和设备,以便避免模糊本发明的各实施例。
注意,在各实施例的相应附图中,用线条表示信号。一些线条可以较粗,以指示多成分信号路径,和/或一些线条在一个或多个端部有箭头,以指示主要的信息流方向。这样的指示不预期是限制。相反,结合一个或多个示例性实施例使用线条,以便促进更容易地理解电路或逻辑单元。根据设计需要或偏好决定,任何所表示的信号可以实际上包括向任一方向行进的一个或多个信号,并且可以用任何合适类型的信号方案来实现。
在下列描述中和权利要求,可以使用术语“耦合”及其派生词。术语“耦合”在此是指两个或更多个元件处于直接接触(物理上、电气上、磁力、光学上等等)。术语“耦合”在此也可以是指两个或更多个元件不相互直接接触,但仍然协作或相互交互。
如在此所使用的,除非另外指明使用序数形容词“第一”、“第二”和“第三”等来描述一个普通对象,否则仅表示类似对象的不同实例,并且不旨在暗示如此描述的对象必须是以给定的次序,无论是时间、空间、分级或以任何其他方式。
图1是根据本发明的一种实施例具有被指派为处于不同的环境的各种顶部电子设备的场景100。例如,在场景100中,与用户相关联的电子设备的环境随着用户从家庭移动到办公室而改变。场景100包括三种环境,家庭101、汽车102和办公室103。尽管各实施例在此描述了这三种环境,但本发明的精髓可以与任何环境一起使用,例如机场、酒吧、体育馆、大型购物中心等等。
在家庭101(这是私有环境),用户可以具有多个电子设备,包括台式计算机104、智能电话105、膝上型计算机106、平板PC107、数码相机108、智能TV110等等。在一种实施例中,为了给家庭101中的多个电子设备生成在环境家庭101周围的安全边界,生成多个电子设备的层次结构。在一种实施例中,多个设备具有给所有设备投票并决定哪个或哪些设备应扮演层次结构中的顶部元件的角色的逻辑。
在一种实施例中,给环境(例如,家庭101)中的电子设备预先指派该环境的层次结构中的角色。在一种实施例中,服务器(例如,云服务器)可以从多个电子设备当中把一个或多个电子设备指派为顶部元件。在一种实施例中,电子设备相互通信,并从多个电子设备当中选举顶部元件。在这样的实施例中,电子设备可以比较每一电子设备的一组准则,并确定哪一电子设备应当是环境的层次结构中的顶部元件。例如,在家庭101中,相比于环境家庭101中的数码相机108及其他电子设备,台式计算机104最不可能被偷窃,且具有最大的计算能力(例如,更大的存储器、容易通过有线和无线装置接入因特网等等)。在这样的实施例中,电子设备可以把台式计算机104选举为顶部元件。在一种实施例中,环境中的电子设备考虑到该环境而执行领导者选举算法以便标识顶部元件。
“领导者选举算法”是把单个过程指派为在多个计算机(电子设备或节点)当中分布的一些任务的组织者的过程。在发起该任务之前,所有网络节点都不知道哪个节点将充当任务的“领导者”或协调者。然而,在已经执行领导者选举算法之后,遍布层次结构的每一电子设备都把具体、唯一的电子设备(或一组电子设备)识别成任务领导者,即顶部元件。
在一种实施例中,当用户从家庭环境101移动到汽车环境102时,环境改变,且因此,新的环境即汽车环境102中的多个电子设备的层次结构可以随之改变。例如,在汽车环境102中,汽车109中的车载计算机系统可以变成顶部元件。如上所述,顶部元件可以由用户指派、通过在环境中的电子设备当中相互同意来选举或者通过执行领导者选举算法来选择。在这一示例中,汽车109是顶部元件,且该层次结构包括汽车109、智能电话105、膝上型计算机106和平板PC107。
在一种实施例中,环境规则规定何时触发事件。在一种实施例中,当用户离开汽车并将其智能电话105遗留在汽车中时,可以激活环境规则,且由顶部元件触发事件,指示用户在随其携带的其他电子设备(膝上型计算机106和平板PC107)时已经遗留其智能电话105。在一种实施例中,如果汽车被偷窃,那么,顶部元件触发可以(根据已定义的环境规则)关闭汽车、锁上车门和车窗、关闭汽车环境102的层次结构中的所有电子设备、把来自所有电子设备的数据与家庭台式104或云计算机(未示出)同步起来的事件。
在一种实施例中,当用户从汽车环境102移动到办公室环境103,动态地改变电子设备的层次结构。术语“动态”在此是指实时发生的自动事件,例如,几秒。在办公室环境103,膝上型计算机106可以是包括膝上型计算机106、智能电话105和平板PC107的层次结构的顶部元件。在办公室环境103中,膝上型计算机106是最有可能成为顶部元件的设备,这是因为它最不可能丢失。然而,如果在办公室环境103中丢失了膝上型计算机106(例如,由于入室盗窃),那么,在一种实施例中,禁用办公室环境103的层次结构中的所有电子设备。
图2是根据本发明的一种实施例由电子设备执行的提供或贡献多个设备的环境感知的安全边界的方法流程图。尽管以特定次序示出了流程图200中的各个框,但可以修改动作的次序。因而,可以以不同的次序执行所阐释的实施例,且一些动作/框可以并行执行。另外,在为多个电子设备提供安全边界的各种实施例中可以忽略一个或多个动作/框。参考图1和图3-图5的实施例阐释图2的流程图。
在框201,电子设备(例如,膝上型计算机106)标识包括该电子设备的多个电子设备的当前环境。如参考图1所讨论的,当那些多个电子设备的用户从一个环境移动到另一个环境时,多个电子设备的环境改变。例如,当用户从家庭环境101移动到办公室环境103时,与用户相关联的多个电子设备的类型改变,且因此那些电子设备的层次结构改变。在框202,电子设备根据当前环境接收在多个电子设备中层次结构中的角色,其中,层次结构包括基于环境信息的安全检查系统,以便在多个电子设备周围在当前环境中形成安全边界。
在一种实施例中,角色可以是层次结构中的顶部元件的角色或从属元件(不是顶部元件)的角色。在框203,电子设备从多个电子设备当中把一个或多个电子设备标识为层次结构的顶部元件。如以上所描述的,标识层次结构的顶部元件包括执行以下中的至少一个:从多个电子设备当中把一个或多个电子设备选举为顶部元件;或者考虑到当前环境,执行领导者选举算法以便标识顶部元件。在一种实施例中,电子设备可以从诸如服务器等的另一电子设备接收顶部元件的身份的通知。该方法进一步包括根据在多个电子设备周围在当前环境中在安全边界内在层次结构中的角色操作,其中,层次结构包括基于环境信息的安全检查系统。
顶部元件的定义取决于多个电子设备的环境。顶部元件是在环境中具有最少概率丢失或被偷窃的设备(或一组设备)。
例如,在家庭环境101,台式计算机104可以被标识为顶部元件,而不是膝上型计算机106或智能电话105等等。在一种实施例中,游戏控制台或智能TV可以被看作是家庭环境101中的顶部元件。在诸如度假家庭或租赁家庭等的其他家庭环境中,或者当房屋的所有者休假时,环境实体改变,且因此多个电子设备的层次结构也可以改变。在酒吧,膝上型计算机106可以是顶部元件,而不是智能电话105或平板PC107。在旅行期间的路上,智能电话105可以是成为顶部元件的较好候选者,而不是膝上型计算机106,这是因为智能电话105最可能保留在用户的口袋中,而膝上型计算机106更可能被存放在包中,而包具有较高风险从车辆被偷走。
在此讨论的实施例中,层次结构的所有设备知道哪个电子设备是顶部元件。在一种实施例中,不是层次结构的一部分的附近的其他设备可以由它们的对等电子设备知道其接近性标识。
在框204,每一电子设备向在层次结构中的多个电子设备当中的其他电子设备发送确认消息,以便确认在多个电子设备当中的所有电子设备都是该层次结构的一部分。在一种实施例中,这种握手过程确认具体的环境的安全边界的界限。在框205,每一电子设备周期性地检查与一个或多个环境规则的符合度。术语“周期性地”在此是指规则的间隔,例如,每5秒。如上所述,安全检查系统包括在多个电子设备当中的电子设备中的每一个的一个或多个环境规则。在框205,在激活了来自一个或多个环境规则当中的时环境规则时,在层次结构内的电子设备可以触发事件。
在一种实施例中,事件包括在电子设备锁定自身时执行安全关闭,且如果可能的话向顶部设备告知其关闭。在一种实施例中,安全关闭类似于激活应急按钮。在一种实施例中,电子设备安全地关闭自身或引起事件的触发的来自层次结构中的多个电子设备当中的各电子设备中的至少一个。
在一种实施例中,事件包括高速同步,其中把数据与另一机器同步起来。在一种实施例中,其他机器是云计算单元。在一种实施例中,与其他机器同步的过程包括把数据从电子设备复制到云计算单元,以便确保这些设备中的数据的安全。在一种实施例中,当顶部元件触发指示顶部元件是在安全边界之外的事件时,关闭在多个电子设备当中的所有电子设备。
在一种实施例中,该事件包括其中关闭层次结构中的所有多个电子设备的层次结构关闭。例如,如果层次结构中的电子设备没有检测到顶部元件,那么,层次结构中的所有电子设备关闭它们自身。
在一种实施例中,该事件包括层次结构锁定,其中当在特定的环境中层次结构中的电子设备不能检测到该层次结构的所有其他电子设备时,那么,安全违规已经发生,且关闭触发该事件的电子设备。
在一种实施例中,该事件包括激活触发该事件的设备或来自层次结构中的多个电子设备当中的电子设备中的至少一个的防盗协议。上面的事件列表不意味着是事件的独占性列表;可以触发其他事件以便告知用户,在该环境中已经发生针对在层次结构内的电子设备的安全违规。
在一种实施例中,在标识当前环境并定义在电子设备当中的层次结构之后,标识顶部元件,且该环境的层次结构中的所有电子设备在层次结构中当中相互确认参与安全边界的发展。
在一种实施例中,电子设备连续地检查环境规则。术语“连续”在此是指不间断地检查环境规则。在一种实施例中,电子设备周期性地检查环境规则。如果激活了规则,例如,智能电话不期望地离开膝上型计算机(顶部元件),则触发事件,且打开声音警报,或者执行完全关闭智能电话。
图3是根据本发明的一种实施例具有提供或贡献建立多个设备的环境感知的安全的虚拟边界的逻辑的电子设备300。电子设备300包括耦合到显示器单元301的处理单元302。在一种实施例中,处理单元302耦合到至少一个机器可读存储介质,例如机器可读存储介质309,其具有根据本发明的一种实施例提供或贡献多个设备的环境感知的安全边界的指令。
把各实施例的元素提供为用于存储计算机可执行指令(例如,实现图2的流程图和在此讨论的任何其他过程的指令)的机器可读介质309。机器可读介质309可以包括但不限于闪速存储器、光盘、CD-ROM、DVD ROM、RAM、EPROM、EEPROM、磁或光卡或适用于存储电子或计算机可执行指令的其他类型的机器可读介质。例如,本发明的各实施例可以作为计算机程序(例如,BIOS)而被下载,可以经由通信链路(例如,调制解调器或网络连接)或从应用商店(AppStore)(例如,英特尔的AppUp、安卓市场、等等)把该计算机程序作为数据信号从远程计算机(例如,服务器)传送到请求计算机(例如,客户机)。
本发明的各实施例可以被部署在多种形式因素和类型的已连接设备(即,包括供通信能力以供它们与其他电子设备交互的电子设备)中。例如,本发明的各实施例可以被部署在台式计算机、膝上型计算机、上网本、平板、笔记本计算机、个人数字助理(PDA)、服务器、工作站、蜂窝式电话、移动计算设备、智能电话、电子书阅读器、因特网设备或任何其他类型的可连接设备中。
在一种实施例中,系统300包括网络接口305以便与虚拟边界中的其他电子设备交互(通过有线或无线装置)。在一种实施例中,网络接口305由任何类型的公知的网络接口标准实现,包括但不限于以太网接口、通用串行总线(USB)接口、高速外围组件互连(PCI)接口、无线接口和/或任何其他合适的类型的接口。在一种实施例中,无线接口根据但不限于IEEE802.11标准及其相关的系列、Wi-Fi、HomePlug AV(HPAV)、超宽带(UWB)、蓝牙、WiMAX、近场或任何形式的无线通信协议操作。
尽管在图3中所示出的模块被叙述为在系统300内的分离的框,但由这些框中的一些执行的功能可以被集成在单个半导体电路内,或者可以使用两个或更多个分离的集成电路来实现。例如,尽管存储器309被叙述为系统300中的分离的框,但它可以被合并到处理单元302。在一种实施例中,在处理单元302内,系统300可以包括多于一个的处理单元。
在一种实施例中,网络接口305可操作为访问层次结构中的其他设备。在一种实施例中,电子设备300包括扬声器306,扬声器306可操作为在触发事件时发出警报声。在一种实施例中,处理单元302具有提供或贡献建立多个电子设备的环境感知的安全边界的逻辑(软件或硬件)。在一种实施例中,该逻辑是安全代理304。
在一种实施例中,层次结构中的每一电子设备包括安全代理。在一种实施例中,安全代理包括变成或选择顶部元件的逻辑307。如以上所描述的,顶部元件由用户动态地定义,或者由层次结构中的电子设备基于环境感知自动地检测。在一种实施例中,对于具有有限计算能力的电子设备,例如照相机,安全代理304包括足够的智能,以把某种环境数据提供给顶部元件(例如,其逻辑位置或绝对位置),并且对由环境规则触发的事件做出反应。
在一种实施例中,安全代理304包括环境感知引擎308。在一种实施例中,环境感知引擎308能够生成和接收与设备位置和相同的层次结构的成员的接近性相关的信息。在一种实施例中,环境感知引擎308包括基于环境信息和/或安全管理器的配置触发不同类型的事件的环境规则,其中安全管理器驻留在另一机器(例如云)中。在一种实施例中,当激活了规则时,触发一系列事件,至少影响安全代理位于其中的电子设备。
图4是根据本发明的一种实施例的服务器系统400,其用于耦合到多个电子设备,以便管理一个或多个层次结构中的多个电子设备的一个或多个安全边界。在一种实施例中,服务器系统400包括含有安全管理器402的服务器401(硬件计算设备/可连接设备)。在一种实施例中,安全管理器402与不同的环境中的多个电子设备的安全代理(例如,图3的安全代理304)通信。在一种实施例中,安全管理器402允许通过定义环境、关联到环境的层次结构和触发不同类型的事件(例如,在设备当中快速同步、发出警报、设备关闭等等)的规则来配置安全边界。在一种实施例中,安全管理器402负责每一电子设备的安全代理的配置。在一种实施例中,安全管理器402驻留在云中,且可以从环境的层次结构中的顶部元件管理。在一种实施例中,安全管理器402被实现为耦合到服务器401的处理器或者被包括在服务器401的处理器中的硬件逻辑。在其他实施例中,安全管理器402被实现为由服务器401中的处理器执行的软件模块。
在一种实施例中,服务器401耦合到数据库存储单元403,以便在触发事件时存储层次结构的电子设备的数据。在一种实施例中,安全管理器402(也称为安全管理器模块)可操作为:登记多个电子设备;定义已登记的多个电子设备的一个或多个环境,以便在多个电子设备周围在一个或多个环境中提供安全边界;并且定义根据一个或多个环境多个电子设备的层次结构。在一种实施例中,安全管理器模块402通过把在多个电子设备当中的一个或多个电子设备登记成层次结构中的顶部元件来定义层次结构。
在一种实施例中,安全管理器模块402可操作为通过执行以下中的至少一个来把一个或多个电子设备登记为顶部元件:把来自多个电子设备当中的一个或多个电子设备指派成顶部元件;从在多个电子设备当中的一个或多个电子设备接收从多个电子设备当中选举顶部元件的输入;或者考虑到环境,执行领导者选举算法以便标识顶部元件。
图5是根据本发明的一种实施例提供或贡献多个设备的环境感知的安全边界的安全系统500。安全系统500示出通过层次结构链路通信上相互耦合的一个或多个电子设备108、107和106。电子设备108、107和106也通信上耦合到安全管理器402,这是因为顶部元件角色可以动态地改变,且因此层次结构中的所有电子设备都可以具有与安全管理器402通信的能力。
在一种实施例中,电子设备108、107和106可以具有连接到安全管理器402的能力,但是为了避免通信开销或由于设备限制(例如照相机),并非层次结构中的所有电子设备108、107和106都可以选择直接连接到云中的安全管理器402。在一种实施例中,当定义了顶部元件时,可以存在这样的实现解决方案:其中仅连接到安全管理器402的设备是顶部元件,而其余的电子设备通过层次结构通信链路与顶部元件通信。
本说明书中对“一个实施例”、“一种实施例”、“一些实施例”或“其它实施例”的引用意味着结合该实施例所描述的特定的特征、结构或特性被包括在至少一些实施例中,但不一定是所有的实施例。“一个实施例”、“一种实施例”或“一些实施例中”的各种出现不一定都是指相同的实施例。如果本说明书指出一个部件、特征、结构或特性“可以”、“可能”或“能够”被包括在内,则不要求包括该部件、特征、结构或特性。如果本说明书或权利要求提及“一”或“一个”元件,这并不意味着存在仅一个元件。如果本说明书或权利要求书提及“附加的”元件,这并不排除存在多于一个的附加元件。
尽管已经结合其特定实施例描述了本发明,但本领域中的普通技术人员在考虑前述描述之后将明显看出这样的实施例的多种替代物、修改和变更。例如,专用硬件可以耦合到电子设备,以便在环境中的电子设备的层次结构周围提供更稳健的安全边界。
在一种实施例中,接近性键(proximity key)被合并到电子设备中,以使得接近性键需要在距离上靠近各电子设备以便允许它们工作。在电子设备移动离开接近性键预先确定的阈值距离的情况中,触发事件。在一种实施例中,高速同步存储系统启用Wi-Fi,且在事件的情况中,可以通过高速协议与一个或多个电子设备同步。
在一种实施例中,在家庭环境中,可以从平面图隐藏高速同步存储系统,且如果在家庭的所有者休假时有人移动膝上型计算机、层次结构的设备,则高速同步存储系统可以向所有者发送其膝上型计算机正在移动的消息。在一种实施例中,可以修改房屋警报系统,以使得在触发了事件时,除了与顶部元件高速同步,也触发用户的家庭(家庭环境)警报。在一种实施例中,附加的硬件/软件特征可以被添加到电子设备,以便即使是在电子设备处于睡眠模式时也允许它们触发事件。术语“睡眠模式”在此是指低功率消耗模式,此时电子设备不完全关闭,但其高功率消耗逻辑和处理器中的大部分关闭,或者以低的电源水平工作以便节约能源。
本发明的各实施例旨在包括落入所附权利要求的宽广范围之内的所有这样的替代物、修改和变更。
提供了摘要,该摘要将允许读者确定本技术公开的本质和要旨。提交了摘要且应理解,不应用它来来限制权利要求的范围或含义。下列的权利要求据此合并到详细描述中,且每一权利要求独立称为单独的实施例。

Claims (27)

1.一种由电子设备执行用于保护虚拟边界中的电子设备的方法,所述方法包括:
标识当前环境;
针对当前环境,在多个电子设备当中进行通信以标识所述多个电子设备的层次结构的顶部元件;
接收针对所述当前环境在多个电子设备的层次结构中的角色;以及
在所述多个电子设备周围在所述当前环境中在安全边界内根据在所述层次结构中的所述角色操作,其中,所述层次结构包括基于环境信息的安全检查系统。
2.如权利要求1所述的方法,其特征在于,标识所述层次结构的所述顶部元件包括执行以下中的一个或多个:
接收对所述顶部元件的指派;
从所述多个电子设备当中把一个或多个电子设备选举为所述顶部元件;或者
考虑到所述当前环境,执行领导者选举算法以便标识所述顶部元件。
3.如权利要求1所述的方法,还包括:
把确认消息发送给在所述层次结构中的所述多个电子设备当中的其他电子设备,以便确认在所述多个电子设备当中的所有电子设备都是所述层次结构的一部分。
4.如权利要求1所述的方法,其特征在于,所述安全检查系统包括在所述多个电子设备当中的电子设备中的每一个的一个或多个环境规则。
5.如权利要求4所述的方法,还包括:
周期性地检查与所述一个或多个环境规则的符合度;以及
在激活了来自所述一个或多个环境规则当中的环境规则时,触发事件。
6.如权利要求5所述的方法,其特征在于,所述事件包括执行以下中的一个或多个:
安全地关闭自身或引起所述事件的触发的所述层次结构中的所述电子设备中的至少一个;
与其他机器同步数据;
关闭所述层次结构中的所有多个电子设备;
锁定自身或所述层次结构中的引起所述事件的触发的所述电子设备中的至少一个;或者
激活自身或所述层次结构中的所述电子设备中的至少一个的防盗协议。
7.如权利要求6所述的方法,其特征在于,所述其他机器是云计算单元,且其中,与所述其他机器同步包括把数据复制到所述云计算单元。
8.如权利要求1所述的方法,其特征在于,当所述顶部元件触发指示所述顶部元件在所述安全边界之外的事件时,关闭在所述多个电子设备当中的所有电子设备。
9.如权利要求1所述的方法,其特征在于,所述环境信息包括以下中的一个或多个:
在所述层次结构中的各电子设备之间的物理接近性;
所述层次结构中的所述电子设备的逻辑位置;
电子设备相对于所述层次结构中的其他电子设备的移动;
电子设备相对于所述层次结构中的其他电子设备的无线因特网连接的强度;
由所述层次结构中的电子设备的软件传感器或硬件传感器检测到的事件;或者
从所述层次结构中的另一电子设备接收到的消息,所述消息指示在所述当前环境中的事件。
10.一种电子设备,包括:
逻辑单元,其标识当前环境;以及
安全代理,其用于针对当前环境在多个电子设备当中进行通信以标识所述多个电子设备的层次结构的顶部元件以及在由所述逻辑标识的所述当前环境中扮演所述多个电子设备的所述层次结构中的顶部元件的角色,
其中,所述层次结构包括基于环境信息的安全检查系统,以便在所述多个电子设备周围在所述当前环境中形成安全边界。
11.如权利要求10所述的电子设备,其特征在于,所述安全代理包括环境感知引擎,所述环境感知引擎用于从在所述多个电子设备当中的其他电子设备接收环境信息。
12.如权利要求11所述的电子设备,其特征在于,所述环境信息包括以下中的一个或多个:
在所述层次结构中的各电子设备之间的物理接近性;
逻辑位置;
相对于所述层次结构中的其他电子设备的移动;
相对于所述层次结构中的其他电子设备的无线因特网连接的强度;
由软件传感器或硬件传感器检测到的事件;或者
从所述层次结构中的另一电子设备接收到的消息,所述消息指示在所述当前环境中的事件。
13.如权利要求11所述的电子设备,其特征在于,所述环境感知引擎包括代理规则,在激活了所述代理规则时引起事件触发。
14.如权利要求13所述的电子设备,其特征在于,在激活了所述代理规则时触发的所述事件包括以下中的一个或多个:
安全关闭自身或引起所述事件的触发的来自所述层次结构中的所述多个电子设备当中的所述电子设备中的至少一个;
与另一机器同步数据;
关闭所述层次结构中的所有多个电子设备;
锁定自身或引起所述事件的触发的来自所述层次结构中的所述多个电子设备当中的所述电子设备中的至少一个;或者
激活自身或来自所述层次结构中的所述多个电子设备当中的所述电子设备中的至少一个的防盗协议。
15.一种服务器,包括:
安全管理器模块,用于:
登记多个电子设备;
定义已登记的多个电子设备的一个或多个环境,以便在所述多个电子设备周围在所述一个或多个环境中提供安全边界;以及
根据所述一个或多个环境定义所述多个电子设备的层次结构,
其中,所述安全管理器模块通信上耦合到来自所述层次结构中的所述多个电子设备当中的电子设备的安全代理。
16.如权利要求15所述的服务器,其特征在于,所述安全管理器模块:
定义由在所述多个电子设备当中的所述电子设备中的每一个触发事件的环境规则。
17.如权利要求16所述的服务器,其特征在于,所述安全管理器模块按照以下定义所述层次结构:
把在所述多个电子设备当中的一个或多个电子设备登记为所述层次结构中的顶部元件。
18.如权利要求17所述的服务器,其特征在于,所述安全管理器模块通信上耦合到所述电子设备的安全代理,所述电子设备是所述层次结构的所述顶部元件。
19.如权利要求17所述的服务器,其特征在于,所述安全管理器模块:
响应于事件的触发,接收来自所述电子设备的数据,所述电子设备是所述层次结构的所述顶部元件。
20.如权利要求17所述的服务器,其特征在于,所述安全管理器模块通过执行以下中的一个或多个把一个或多个电子设备登记为所述顶部元件:
将来自所述多个电子设备当中的一个或多个电子设备指派为所述顶部元件;
从在所述多个电子设备当中的一个或多个电子设备接收所述多个电子设备从所述多个电子设备当中选举所述顶部元件的输入;或者
考虑到所述环境,执行领导者选举算法以便标识所述顶部元件。
21.如权利要求17所述的服务器,其特征在于,所述电子设备中的每一个中的所述安全代理具有执行所述顶部元件的功能的逻辑。
22.如权利要求15所述的服务器,其特征在于,所述安全代理包括环境感知引擎,所述环境感知引擎用于从在所述多个电子设备当中的其他电子设备接收环境信息。
23.如权利要求22所述的服务器,其特征在于,所述环境信息包括以下中的一个或多个:
在所述层次结构中的各电子设备之间的物理接近性;
所述层次结构中的所述电子设备的逻辑位置;
电子设备相对于所述层次结构中的其他电子设备的移动;
电子设备相对于所述层次结构中的其他电子设备无线因特网连接的强度;
由所述层次结构中的电子设备的软件传感器或硬件传感器检测到的事件;或者
从所述层次结构中的另一电子设备接收到的消息,所述消息指示在当前环境中的事件。
24.如权利要求15所述的服务器,其特征在于,所述安全代理包括代理规则,在激活所述代理规则时引起事件触发。
25.如权利要求23所述的服务器,其特征在于,响应于在激活所述代理规则时触发的所述事件,所述安全管理器执行以下中的一个或多个:
安全地关闭引起所述事件的触发的所述层次结构中的所述电子设备中的至少一个;
与另一机器同步数据;
关闭所述层次结构中的所有多个电子设备;
锁定所述层次结构中的引起所述事件的触发的所述电子设备中的至少一个;或者
激活所述层次结构中的所述电子设备中的至少一个的防盗协议。
26.如权利要求15所述的服务器,其特征在于,所述安全管理器模块:
接收用于登记和管理所述多个电子设备的配置的数据。
27.一种用于保护虚拟边界中的电子设备的装置,所述装置包括用于执行如权利要求1到10中任何一项所述的方法的设备。
CN201180074784.7A 2011-11-10 2011-11-10 用于保护虚拟边界中的电子设备的装置、系统和方法 Expired - Fee Related CN103917983B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/060119 WO2013070222A1 (en) 2011-11-10 2011-11-10 Apparatus, system, and method for protecting electronic devices in a virtual perimeter

Publications (2)

Publication Number Publication Date
CN103917983A CN103917983A (zh) 2014-07-09
CN103917983B true CN103917983B (zh) 2016-11-16

Family

ID=48290417

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180074784.7A Expired - Fee Related CN103917983B (zh) 2011-11-10 2011-11-10 用于保护虚拟边界中的电子设备的装置、系统和方法

Country Status (5)

Country Link
US (2) US9069993B2 (zh)
EP (1) EP2776963B1 (zh)
JP (1) JP6061943B2 (zh)
CN (1) CN103917983B (zh)
WO (1) WO2013070222A1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9516615B2 (en) 2011-11-18 2016-12-06 Apple Inc. Selection of synchronization stations in a peer-to-peer network environment
US10271293B2 (en) * 2011-11-18 2019-04-23 Apple Inc. Group formation within a synchronized hierarchy of peer-to-peer devices
US9246935B2 (en) 2013-10-14 2016-01-26 Intuit Inc. Method and system for dynamic and comprehensive vulnerability management
US9501345B1 (en) 2013-12-23 2016-11-22 Intuit Inc. Method and system for creating enriched log data
US9323926B2 (en) 2013-12-30 2016-04-26 Intuit Inc. Method and system for intrusion and extrusion detection
US9325726B2 (en) 2014-02-03 2016-04-26 Intuit Inc. Method and system for virtual asset assisted extrusion and intrusion detection in a cloud computing environment
US20150304343A1 (en) 2014-04-18 2015-10-22 Intuit Inc. Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment
US10757133B2 (en) 2014-02-21 2020-08-25 Intuit Inc. Method and system for creating and deploying virtual assets
US9866581B2 (en) 2014-06-30 2018-01-09 Intuit Inc. Method and system for secure delivery of information to computing environments
US9276945B2 (en) 2014-04-07 2016-03-01 Intuit Inc. Method and system for providing security aware applications
US9245117B2 (en) 2014-03-31 2016-01-26 Intuit Inc. Method and system for comparing different versions of a cloud based application in a production environment using segregated backend systems
US11294700B2 (en) 2014-04-18 2022-04-05 Intuit Inc. Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets
US9374389B2 (en) 2014-04-25 2016-06-21 Intuit Inc. Method and system for ensuring an application conforms with security and regulatory controls prior to deployment
US9900322B2 (en) 2014-04-30 2018-02-20 Intuit Inc. Method and system for providing permissions management
US9330263B2 (en) 2014-05-27 2016-05-03 Intuit Inc. Method and apparatus for automating the building of threat models for the public cloud
US9473481B2 (en) 2014-07-31 2016-10-18 Intuit Inc. Method and system for providing a virtual asset perimeter
US10102082B2 (en) 2014-07-31 2018-10-16 Intuit Inc. Method and system for providing automated self-healing virtual assets
US9854445B1 (en) * 2017-01-24 2017-12-26 International Business Machines Corporation Domain-aware device protection via cross-validation among spatially-adjacent devices
US10421437B1 (en) 2018-12-19 2019-09-24 Motorola Solutions, Inc. System and method for dynamic perimeter threat detection for a movable vehicle
US10497232B1 (en) 2019-03-01 2019-12-03 Motorola Solutions, Inc. System and method for dynamic vehicular threat detection perimeter modification for an exited vehicular occupant

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1516947A (zh) * 2002-04-11 2004-07-28 ������������ʽ���� 用于移动设备的环境感知服务
CN1662878A (zh) * 2002-06-27 2005-08-31 张丁懋 省电移动感知系统和方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7493565B2 (en) * 2000-12-22 2009-02-17 Microsoft Corporation Environment-interactive context-aware devices and methods
JP2007019748A (ja) 2005-07-06 2007-01-25 Matsushita Electric Ind Co Ltd 携帯端末装置、認証制御方法及び認証制御プログラム
US7673330B2 (en) 2006-01-05 2010-03-02 Microsoft Corporation Ad-hoc creation of group based on contextual information
JP2008085786A (ja) 2006-09-28 2008-04-10 Olympus Corp モバイル機器システムおよびモバイル機器
US8024806B2 (en) 2006-10-17 2011-09-20 Intel Corporation Method, apparatus and system for enabling a secure location-aware platform
US20080094230A1 (en) 2006-10-23 2008-04-24 Motorola, Inc. Using location capabilities of a mobile device to permit users to avoid potentially harmful interactions
JP2008250930A (ja) * 2007-03-30 2008-10-16 Ntt Docomo Inc データ利用制限システム、ユーザ情報管理装置、データ利用判定装置及び移動機並びにデータ利用制限方法
US20090249443A1 (en) * 2008-04-01 2009-10-01 William Fitzgerald Method for monitoring the unauthorized use of a device
AU2009279430B2 (en) * 2008-08-08 2014-04-10 Absolute Software Corporation Secure computing environment to address theft and unauthorized access
US20100229220A1 (en) * 2009-03-03 2010-09-09 Grasstell Networks Llc System and method for theft and data recovery from lost portable devices
KR101679428B1 (ko) * 2009-10-16 2016-11-25 삼성전자주식회사 Cpns 서비스 제공을 위한 개인망 형성 장치 및 방법
US8433775B2 (en) * 2010-03-31 2013-04-30 Bank Of America Corporation Integration of different mobile device types with a business infrastructure

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1516947A (zh) * 2002-04-11 2004-07-28 ������������ʽ���� 用于移动设备的环境感知服务
CN1662878A (zh) * 2002-06-27 2005-08-31 张丁懋 省电移动感知系统和方法

Also Published As

Publication number Publication date
EP2776963B1 (en) 2018-02-14
JP6061943B2 (ja) 2017-01-18
JP2014534784A (ja) 2014-12-18
CN103917983A (zh) 2014-07-09
US20160019403A1 (en) 2016-01-21
US20130276152A1 (en) 2013-10-17
US9069993B2 (en) 2015-06-30
EP2776963A1 (en) 2014-09-17
EP2776963A4 (en) 2015-09-09
US9489545B2 (en) 2016-11-08
WO2013070222A1 (en) 2013-05-16

Similar Documents

Publication Publication Date Title
CN103917983B (zh) 用于保护虚拟边界中的电子设备的装置、系统和方法
JP6510610B2 (ja) コンピューティングデバイスで紛失モードをリモートで開始するシステム及び方法
EP3285196B1 (en) Electromagnetic persona generation based on radio frequency fingerprints
US9115944B2 (en) System and methods for firearm safety enhancement
CN109844822A (zh) 用于车辆的被动进入/被动启动系统以及方法
US20150245167A1 (en) Proximity-related device determinations
US20130196601A1 (en) Proximity-related device determinations
WO2014197497A2 (en) Geospatial asset tracking systems, methods and apparatus for acquiring, manipulating and presenting telematic metadata
Gribaudo et al. An IoT‐based monitoring approach for cultural heritage sites: The Matera case
JP6590575B2 (ja) コンテンツ提供方法、プログラム及び計算処理システム
CN105637522A (zh) 使用受信证书的世界驱动访问控制
US20150113607A1 (en) Methods and systems for content availability based on location
US8864847B1 (en) Systems and methods for preventing mobile device loss
Sui Legal and ethical issues of using geospatial technologies in society
Muaafa et al. Bi-objective evolutionary approach to the design of patrolling schemes for improved border security
Evangeline et al. Secured Valise Tracking System
Sharma et al. Real-Time Tracking System for Object Tracking Using Internet of Things (IoT)
Schweitzer A three-layered robustness analysis of cybersecurity: Attacks and insights
Aburukba et al. Fog Computing Approach for Shared Mobility in Smart Cities. Energies 2021, 14, 8174
Askoxylakis et al. SIREN–A network infrastructure for emergencies.
Mulholland et al. Tagging and Tracking System for Prisons and Correctional Facilities–A Design Roadmap

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20161116

Termination date: 20191110