CN1879073A - 用于网络中设备防盗的方法和设备 - Google Patents

用于网络中设备防盗的方法和设备 Download PDF

Info

Publication number
CN1879073A
CN1879073A CNA2004800333076A CN200480033307A CN1879073A CN 1879073 A CN1879073 A CN 1879073A CN A2004800333076 A CNA2004800333076 A CN A2004800333076A CN 200480033307 A CN200480033307 A CN 200480033307A CN 1879073 A CN1879073 A CN 1879073A
Authority
CN
China
Prior art keywords
equipment
network
guard mode
alarm
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800333076A
Other languages
English (en)
Inventor
T·A·H·M·苏特斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1879073A publication Critical patent/CN1879073A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2823Reporting information sensed by appliance or service execution status of appliance services in a home automation network
    • H04L12/2827Reporting to a device within the home network; wherein the reception of the information reported automatically triggers the execution of a home appliance functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40078Bus configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Cardiology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Alarm Systems (AREA)

Abstract

用于根据网络中所配置的多个消费电子设备处于受保护或不受保护状态来检测这些设备的授权和未经授权移除的多种方法、设备和计算机程序。在优选实施例中,如果因此受保护的连网消费电子设备在检测到其自己从网络中移除时保护状态是“受保护”,则它认为本身在未经授权的情况下从网络中移除,如果在检测到其自己从网络中移除时其保护状态是不受保护,则它认为本身在授权的情况下从网络中移除。可替换地,另一设备监控受保护的设备的保护状态,并且如果当另一设备检测到该设备从网络中移除时最后已知的保护状态是“受保护”,则它认为该设备在未经授权的情况下从网络中移除,并且如果当另一设备检测到该设备从网络中移除时最后已知的保护状态是“不受保护”,则它认为该设备在授权的情况下从网络中移除。产生响应给用户,该响应在授权移除和未经授权移除之间进行区分。

Description

用于网络中设备防盗的方法和设备
本发明涉及一种用于在诸如有线或无线商用或家庭网络之类网络中配置的消费电子设备防盗的方法和设备。
网络准备的消费电子设备为其未经授权的移动或盗窃提供引人注目的目标。这些设备不能容易地相互区别并且容易地适合于另一网络环境,而不用给出任何向外的指示,即该设备被偷或者至少已经在没有正当授权的情况之下从其当前位置移除。
这些设备能够广泛地分布,所以不能总是被放置在旨在减小其对盗贼的吸引力的环境中。事实上,许多这种设备被放置在它们是特别引人注目的目标并且即便有也只有防止被秘密移除、即被偷的很少保护的地方。
检测在网络中设备插入和移除的设备发现机制是众所周知的,例如:
·基于网络特有的硬件:例如IEEE-1394总线复位。
·基于SW通过经由网络发送数据消息
1.基于推送(push):设备通过广播定期的通知消息(例如UPnP)或者经由网络在(中央或分布式)数据库或注册处(例如,Jini)中定期地注册其本身而在网络中广播或注册它的存在。当在某一预先设置的时间间隔内没有接收到任何广播消息,通过另一个设备检测到移除,或者如果在某一预先设置的时间间隔内未更新所述注册,则通过数据库检测到移除。
2.基于拉取(pull),其中“网络管理设备”轮询其他设备以查看其是否应答。如果在某一时间间隔内没有接收到应答,则检测到移除。该时间间隔不需要预先设置,但它取决于网络参数、诸如网络延迟和传输速度。
3.基于保护,其中设备期望定期地接收包含某些预定的特定信息的消息,该信息例如是特定网络标识符或相邻节点的标识。当该设备在某一时间间隔内没有接收到这种预定的信息时,它检测到它自己从网络中移除。
在已知的网络防盗系统中,连网的消费设备使用如上所述的设备发现机制来检测其自己从所述网络的移除或另一个连网的设备从所述网络的移除,并且如果检测到移除,其本身分别认为其他设备被盗。然后该移除设备例如进入其不能再被使用的模式(像具有代码保护的汽车无线电)或产生警报。替代地,检测另一个设备的移除的设备可以产生警报。
随着连网的个人CE设备、诸如便携式MP3播放器、PDA和移动电话的出现,需要同样易于配置并且不显眼的防盗系统来保护这些设备,但是该系统也能够检测设备从家庭网络中经授权的移除,并且系统例如通过不产生警报而相应地作出响应。经授权的移除例如在用户将他的便携式MP3播放器、PDA或移动电话带出家时发生。
本发明提供了一种基于设备的保护状态检测是否已经在授权或未经授权的情况下将连网的消费电子设备从网络中移除并相应地作出响应的机制。未经授权的移除指示设备可能被盗。
所述网络可以是能够发送消息的任何类型的网络。具体地而言是有线或无线网络,诸如根据蓝牙特殊利益集团规范、IEEE802系列标准、尤其是有线以太网(IEEE标准802.3)、无线以太网(IEEE标准802.11a/b/g)、超宽带(IEEE标准802.15.3)和Zigbee(IEEE标准802.15.4)的网络以及包括上述技术中的两种或更多种技术的组合的网络。
与已知的在设备本身上不提供保持关于该设备的保护状态的防盗系统相比,本发明提供了用于将连网的CE设备置于对设备本身来说已知的“受保护”或“不受保护”状态(即,设备保护状态)的系统和方法。
根据本发明,以在本发明范围之外的未详细说明的另外的机制、例如如上所述的已知设备发现机制或任何其他适当的机制来完成对网络中设备的移除和插入的检测。根据本发明,以位于本发明范围之外的另外的未详细说明的方式、例如作为上述已知设备发现机制所使用的消息的一部分或通过使用任何其他适当的协议,在网络上传送设备的保护状态(“受保护”或“不受保护”)。当设备检测到它自己从网络中移除同时处于受保护状态时,该设备产生警报以便指示它未经授权地从网络移除。可替换地,如果设备检测到最后的已知保护状态是“受保护”的另一设备从网络中未经授权地移除,则它产生一个警报。当分别不处于“受保护”状态时、即当最后的已知保护状态不是“受保护”时,将不产生任何警报,但是有可能产生警告,该警告指示设备从网络中授权移除而不是设备的未经授权的移除。
根据本发明,用户能够在用户的控制下将设备的保护状态设置为“受保护”(借此禁止其从网络中授权移除),以及能够将该状态复位为“不受保护”(借此允许其从网络中授权移除)。这种设置(复位)能够通过例如对设备本身执行操作或经由网络中的另一设备进行,并且可能需要适当的安全措施、例如诸如对设备用户的鉴权以保证防盗系统能起作用。但是这些安全措施位于本发明的范围之外。
本发明系统和方法的优点包括简单和低成本。利用根据本发明的实施例修改的网络能够在任何时间通过增加和删除组件来进行重新配置,并仍被保护防止组成的消费电子设备的未经授权的移除。此外,根据本发明,保护状态具有的优点是,它允许对于不同的设备在不同时间以及在不同条件下保护状态是不同的,所有这些都在用户的控制下。对于移动设备、诸如数码相机和移动电话来说这种灵活性是必要的,这些移动设备在白天需要进入和离开家庭网络,而在晚上需要被保护防止从家庭网络被未经授权地移除。
根据如附图中所示例的优选实施例的以下更详细的描述,本发明的上述和其他的特征以及优点将变得显而易见,其中在各视图中附图标记表示相同的部件。
图1是将应用本发明实施例的消费设备的简化网络;
图2示例了能够被用于执行本发明的硬件/软件系统的实例;
图3示例了包含本发明实施例的连网CE设备的保护状态的状态转移图;
图4是根据本发明的实施例在CE设备上运行的检查应用所执行的、用于检测网络中另一个CE设备的移除和插入并基于CE设备的最后已知保护状态产生和停止警报或警告的处理的流程图。
本领域的普通技术人员应该明白的是,提供以下的描述是为了示例而不是限制的目的。技术人员明白在本发明的精神和所附的权利要求的范围之内存在许多变型。已知功能和操作的非必要的细节可以从当前描述中省略,以便不使本发明模糊。
图1示例了将应用本发明实施例的有线和无线10i CE设备的有代表性的家庭网络300。如图1所示,CE设备10i耦合至多个其他CE设备10i,所述CE设备通过有线或无线网络经由多个有线和无线信道相互通信并相互检查。本发明使用位于本发明范围之外的另外的未详细说明的设备发现机制、例如上述已知机制或任何其他适当的协议,其中根据本发明修改的CE设备10i能够检测本身的插入或移除并且可能检测网络中其他CE设备10i的插入或移除。为了示例的目的,图1中所示的网络300是小型的。实际上绝大多数网络能够包括数量大得多的CE设备10i。
在图2的实例中所示例的优选实施例中,本发明的系统和方法为CE设备10i提供一种可能在设备的开机/关机周期上存储其自己的保护状态202的方法。如果CE设备10i所存储的保护状态202是“受保护”,则当它检测到它自己从网络300中移除时,它产生警报信号206来指示其未经授权的移除。或者可选地,否则产生警告208,指示它从所述网络中授权移除。应该注意的是,即使所述描述可以参考在描述特定CE设备时通常使用的术语,但是该描述和构思同样适用于其他处理系统,包括具有不同于图2中所示的体系结构的系统。
在操作中,收发信机201可以耦合至天线或电线(未示出)以转换从网络300接收的信号并经由网络300发送期望的数据。保护状态202在状态设置/复位组件203的控制下操作,并当它从工厂出来时就具有一种设置。CE设备10i还可以包括检查控制模块204所控制的用于检测设备本身或零个或更多其他CE设备10i的插入以及从网络300中未经授权和经授权的移除的检查应用。CE设备10i上的检查控制模块204定期地以本发明范围之外的另外的未详细说明的方式经由网络300传送保护状态202,例如作为上述的已知设备发现机制所使用的消息的一部分或通过使用任何其他适当的协议。该保护状态被传送到检查该设备的一个或更多其他CE设备10i上的检查控制模块204。当这样的其他CE设备10i检测到它不再接收该CE设备10i的保护状态时,如果最后从该CE设备10i接收的保护状态是“受保护”,则所述其他CE设备将产生警报206,或可选地否则产生警告208,指示该CE设备10i从所述网络中授权移除。
控制器区域网络(CAN)应用层CAL传送关于设备的状态信息作为它的设备发现机制的一部分,但是不传送关于保护状态的信息。
保护状态202对于不同的设备在不同的时间或条件可以是不同的,并通过与每一设备的状态设置/复位组件203的交互作用而位于用户的控制下。该设备特定的、时间特定的、和位置特定的受用户控制的保护状态202例如可应用于移动消费电子设备10i、诸如数码相机、便携式MP3播放器和移动电话,这些设备在白天频繁地进入和离开(有线或无线)家庭网络,但是在晚上需要被检查。
参考图2,在优选实施例中,根据本发明修改的具有保护状态202的消费电子设备10i不需要知道是否检查以及由什么检查应用检查其保护状态202,例如零或更多其他设备10i或本身。检查的起始完全取决于检查设备/应用。所以,在本发明的该实施例中,每一CE设备能够例如在用户的控制下自己判定它应该检查哪些其他CE设备(零配置),借此使得用户能够使用例如以下可能性以在网络和设备上产生更多负荷为代价来提高保护系统的稳健性:
·对于CE设备来说可以存在不止一个检查设备/应用10i,因此防止单个点失效;和
·通过网络中的一个或更多其他设备/应用能够检查检查设备10i本身,因此防止单个点失效。
参考图2,在根据本发明的优选实施例中,设备10i上的状态设置/复位组件203(可选地涉及用户鉴权)能够例如被实现为:
·设备上的防盗按钮;
·设备上的物理钥匙插入/定位;和
·智能卡的插入/定位;和
·经由不是网络300的一部分的单独的有线或无线配置链路207将待设置的保护状态发送到设备10i的单独的配置设备205,例如经由红外点对点链路连接的适配的CE遥控设备或使用短距离RF链路的RF识别标签。
在本实施例中,设置/复位保护状态的机制受设备制造商的控制,并且可以匹配于对设备的要求、诸如尺寸、成本(如果设备被盗,如何严重)、安全灵敏度(谁被允许设置保护状态、谁需要鉴权等等)。该实施例对于设备与检查应用的互操作性来说是透明的。
参考图3,当从制造商接收到时,CE设备能够处于受保护的初始状态301(保护状态是“受保护”)或不受保护的初始状态302(保护状态是“不受保护”)其中之一。在将CE设备插入303到网络300中之前,用户操作可以改变CE设备304的这种初始保护状态,或者用户可以插入CE设备,而不改变如从制造商所接收的初始保护状态。根据在用户将设备插入303到网络300中时设备的状态,CE设备处于受保护的连网状态307或处于不受保护的连网状态308中。在插入之后,用户操作可以将设备的状态从受保护的连网状态307到不受保护的连网状态308改变任何次数,反之亦然,以便允许和分别禁止从网络300中授权移除该设备。如果CE设备处于受保护的连网状态并检测到309其从网络300中移除,则该CE设备进入受保护的独立状态311,并产生指示其从网络中未经授权移除的警报206。可替换地,如果CE设备处于不受保护的连网状态,则该设备进入不受保护的独立状态312并可选地产生警告208,例如在设备上显示指示其从网络中授权移除的消息。所产生的警报可以例如是对管理局的呼叫、使设备不可使用、闪光、重复的声音、在设备上显示的消息、或者一次或连续跟踪并发送它在全球的物理位置到管理局。对于用户来说,必须觉察到警告不同于警报。警告例如可以是代替重复的声音的单个声音或代替显示器上被高亮显示的消息的小图标。之后,CE设备可以根据当时它处的何种状态而重新插入到网络310中。
现在参考图4,在最初将前一状态设置400为“警报-警告”之后,检查另一个CE设备10i的CE设备10i上的检查应用在最多n次尝试之后接收401它正检查的另一CE设备10i的当前保护状态,它以本发明范围之外的另外的未详细说明的方式(例如通过传送保护状态作为上述已知设备发现机制的一部分或任何其他适当的协议)进行,或超时402。如果在接收到当前保护状态之前接收超时402以及如果前一状态是“受保护”403,则检查应用执行启动警报405,将前一状态设置为“警报-警告”407,并返回到接收401其他CE设备10i的当前保护状态。可替换地,如果接收超时但前一状态不是“受保护”,则检查应用可以可选地执行启动警告409,之后将前一状态设置410为“警报-警告”。可替换地,如果接收到402当前状态以及如果检查设备或应用所接收的前一状态是“警报-警告”404,则该检查应用执行停止警报/警告406,将前一状态设置为所接收的当前状态408,并返回到接收401其他CE设备10i的当前状态。
图4中所描述的流程也适用于CE设备10i上的自检查应用,它检测其自己的移除和插入到网络中。在这种情况下,图4中的索引10i指示这样的设备,在该设备上自检查应用正在运行。在这种情况下接收当前的保护状态401指示在本发明范围之外的任何另外的未详细说明的手段,CE设备能够从中独立地推断出它是否是网络的一部分。这些手段可以例如是上述已知设备发现机制的一部分(例如,接收定期的保护消息)或任何其他适当的协议。
尽管已经示例和描述了本发明的优选实施例,但是本领域的普通技术人员将会明白,在不背离本发明的真实范围的情况下可以作出各种变化和修改,以及等同物可以代替本发明的要素。另外,可以作出许多修改来适应特定的情形以及本发明的教导能够以在不背离其中心范围的情况下等效的方式进行适应。所以,并不旨在将本发明限制于所公开的作为被考虑用于实现本发明的最佳模式的特定实施例,而是本发明包括位于所附的权利要求的范围之内的所有实施例。

Claims (31)

1、一种检测具有保护状态的设备何时通过授权和未经授权移除其中之一从网络中移除的方法,包括以下步骤:
至少一次将所述保护状态设置为预定的状态;
将具有所设置的保护状态的所述设备插入到所述网络中;
检测该设备从所述网络中的移除;和
根据已经被检测到其移除的设备的保护状态,检测移除的设备作出响应。
2、根据权利要求1所述的方法,其中,所述设备是消费电子设备。
3、根据权利要求1所述的方法,其中,所述网络是家庭网络。
4、根据权利要求1所述的方法,还包括以下步骤:
在所述设备从所述网络中移除时,执行以下步骤,
可选地,首先将保护状态设置为不受保护,然后从该网络中移除该设备。
5、根据权利要求1所述的方法,还包括以下步骤:
在移除之后,当重新插入所述设备到所述网络中时,执行以下步骤:
可选地,首先将保护状态设置为受保护或不受保护,以及然后
将所述设备重新插入到所述网络中。
6、根据权利要求1所述的方法,其中,所述预定的状态是受保护和不受保护之一。
7、根据权利要求1所述的方法,其中,所述网络是蓝牙、有线以太网(IEEE标准802.3)、无线以太网(IEEE标准802.11a/b/g)、超宽带(IEEE标准802.15.3)和Zigbee(IEEE标准802.15.4)中的至少一个。
8、根据权利要求1所述的方法,其中,所述响应步骤还包括以下步骤:
如果已经被检测到其移除的设备的保护状态指示该设备是受保护的,则在检测移除的设备上产生警报;以及
可选地,否则在检测移除的设备上产生警告。
9、根据权利要求1所述的方法,其中,所述插入步骤还包括在移除之后将所述设备重新插入到所述网络中。
10、根据权利要求1所述的方法,其中,所述检测步骤还包括将所述保护状态传输到网络中的一个或更多其他设备的步骤。
11、根据权利要求10所述的方法,其中,由设备本身以及所述网络中的至少一个其他设备中的至少一个执行所述检测步骤。
12、根据权利要求11所述的方法,其中,所述设备和所述至少一个其他设备是消费电子设备。
13、根据权利要求11所述的方法,其中,所述网络是家庭网络。
14、根据权利要求12所述的方法,其中,所述预定的状态是受保护和不受保护之一。
15、根据权利要求14所述的方法,其中,所述插入步骤还包括在移除之后将所述设备重新插入到所述网络中。
16、根据权利要求11所述的方法,其中,所述响应是以下步骤:
如果已经被检测到其移除的设备的保护状态指示该设备是受保护的,则在检测移除的设备上产生警报;以及
可选地,否则在检测移除的设备上产生警告。
17、根据权利要求1所述的方法,其中,所述设置步骤还包括以下步骤:
提供用于所述保护状态的设置/复位组件;和
通过该设置/复位组件来设置所述提供的保护状态。
18、根据权利要求17所述的方法,其中,所述设置/复位组件是设备上的按钮、插入/定位到设备中的物理钥匙、经由网络从另一设备接收的输入和经由配置链路所连接的单独的配置设备中的至少一个,
其中,所述配置链路不是所述网络的一部分,并且能够将待设置的所述保护状态传输到所述设置/复位组件。
19、根据权利要求17所述的方法,其中,所述物理钥匙是智能卡。
20、根据权利要求17所述的方法,其中,所述配置设备和配置链路分别是使用红外点对点链路的CE遥控。
21、根据权利要求17所述的方法,其中,所述配置设备和配置链路分别包括使用短距离RF链路的RF识别标签。
22、一种用于设备、维护前一状态和当前状态以便监控网络中设备的保护状态,从而确定何时启动和停止警报或警告的方法,包括以下步骤:
将所述前一状态设置为警报状态,然后重复执行以下步骤:
接收网络中设备的当前保护状态;
在预定次数的执行所述接收步骤的尝试之后超时,然后执行以下步骤:
a.如果所述前一状态是受保护状态,则执行以下步骤:
i.启动警报,和
ii.将所述前一状态设置为警报-警告状态;
b.如果所述前一状态不是受保护状态,则可选地执行以下步骤:
iii.启动警告,和
iv.将所述前一状态设置为警报-警告状态,
如果所述接收步骤没有超时,则执行以下步骤:
c.如果所述前一状态是警报状态,则执行以下步骤:
v.停止警报和警告其中之一,和
vi.将所述前一状态设置为所接收的当前保护状态。
23、根据权利要求1所述的方法,其中:
所述保护状态还包括前一状态和当前状态;和
所述响应步骤还包括如权利要求22所述的方法。
24、根据权利要求16所述的方法,其中:
所述保护状态还包括前一状态和当前状态;和
所述响应步骤还包括如权利要求22所述的方法。
25、一种用于连接到网络中设备检测设备从该网络中授权和未经授权移除之一的硬件/软件系统,包括:
可设置的保护状态;
收发信机,用于发送消息到网络中的其他设备以及从网络中的其他设备接收消息;
检查控制模块,其被配置用于执行以下操作中的至少一个:
-检测该设备本身或任何其他设备从网络的移除,
-检测该设备本身或任何其他设备插入到网络中,
-设置保护状态,
-使保护状态复位,
-产生警报,并可选地产生警告,以及
-停止警报,以及可选地停止警告;和
用于输出所述警报的输出装置,可选地,用于输出所述警告的输出装置,其中如果该系统需要产生这种警告,则产生所述警告。
26、根据权利要求25所述的系统,还包括状态设置/复位组件,用于设置/复位可设置的保护状态。
27、根据权利要求26所述的系统,其中,所述状态设置/复位组件是设备上的按钮、设备屏幕上的输入、经由收发信机从另一网络设备接收的输入、待插入/定位到设备中的物理钥匙、经由有线或无线配置链路连接的单独的配置设备中的至少一个,
其中,所述配置链路不是所述网络的一部分,并且能够将待设置的所述保护状态传输到所述设备。
28、根据权利要求27所述的系统,其中,所述物理钥匙是智能卡。
29、根据权利要求27所述的系统,其中,所述配置设备和配置链路分别是使用红外点对点链路的CE遥控。
30、根据权利要求27所述的系统,其中,所述配置设备和配置链路分别包括使用短距离RF链路的RF识别标签。
31、根据权利要求25所述的系统,其中:
所述保护状态还包括前一状态和当前状态;以及
所述输出装置是如权利要求22所述的方法;以及
所述警报是对管理局的呼叫、使设备不可使用、闪光、重复的声音、在设备上显示的消息中的至少一个;以及
所述警告是闪光、声音、和设备上显示的消息中的至少一个,
其中用户可区分所述警报和所述警告,使得该警报指示设备从网络中未经授权移除,而该警告指示设备从网络中授权移除。
CNA2004800333076A 2003-11-13 2004-11-11 用于网络中设备防盗的方法和设备 Pending CN1879073A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US51981003P 2003-11-13 2003-11-13
US60/519,810 2003-11-13

Publications (1)

Publication Number Publication Date
CN1879073A true CN1879073A (zh) 2006-12-13

Family

ID=34590448

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800333076A Pending CN1879073A (zh) 2003-11-13 2004-11-11 用于网络中设备防盗的方法和设备

Country Status (6)

Country Link
US (1) US20070118645A1 (zh)
EP (1) EP1685463A1 (zh)
JP (1) JP2007515100A (zh)
KR (1) KR20060118471A (zh)
CN (1) CN1879073A (zh)
WO (1) WO2005048088A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108399727A (zh) * 2018-05-17 2018-08-14 天津工业大学 一种基于lora网络的危险气体在线监测系统及方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7651530B2 (en) * 2004-03-22 2010-01-26 Honeywell International Inc. Supervision of high value assets
CN100459703C (zh) * 2005-06-01 2009-02-04 北京中星微电子有限公司 网络摄像头状态监控方法
US8230149B1 (en) 2007-09-26 2012-07-24 Teradici Corporation Method and apparatus for managing a peripheral port of a computer system
JP5656456B2 (ja) * 2010-05-28 2015-01-21 富士通テン株式会社 車載用表示装置および表示方法
US9525589B2 (en) * 2012-12-17 2016-12-20 Cisco Technology, Inc. Proactive M2M framework using device-level vCard for inventory, identity, and network management
CN103929512B (zh) * 2014-04-18 2016-12-07 上海理工大学 手机套
US20160134604A1 (en) * 2014-11-12 2016-05-12 Smartlabs, Inc. Systems and methods to securely install network devices using installed network devices
CN104601965B (zh) * 2015-02-06 2018-01-16 大连嘉运电子科技有限公司 摄像头遮挡检测方法
US10212116B2 (en) * 2015-09-29 2019-02-19 International Business Machines Corporation Intelligently condensing transcript thread history into a single common reduced instance
CN113596627B (zh) * 2021-09-29 2022-02-22 中兴通讯股份有限公司 功率设备的授权控制方法、装置、电子设备和存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5406260A (en) * 1992-12-18 1995-04-11 Chrimar Systems, Inc. Network security system for detecting removal of electronic equipment
US6185688B1 (en) * 1998-03-18 2001-02-06 Netschools Corporation Method for controlling security of a computer removably coupled in a network
US20020108058A1 (en) * 2001-02-08 2002-08-08 Sony Corporation And Sony Electronics Inc. Anti-theft system for computers and other electronic devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108399727A (zh) * 2018-05-17 2018-08-14 天津工业大学 一种基于lora网络的危险气体在线监测系统及方法

Also Published As

Publication number Publication date
JP2007515100A (ja) 2007-06-07
KR20060118471A (ko) 2006-11-23
US20070118645A1 (en) 2007-05-24
WO2005048088A1 (en) 2005-05-26
EP1685463A1 (en) 2006-08-02

Similar Documents

Publication Publication Date Title
US5714933A (en) System for protection of goods against theft
US7467400B1 (en) Integrated security system having network enabled access control and interface devices
CN1180329C (zh) 使能相互分离的电子装置显示的方法和装置
US7039391B2 (en) Method and system for communicating with a wireless device
US20020108058A1 (en) Anti-theft system for computers and other electronic devices
US20130262640A1 (en) Method and Apparatus for Interconnectivity between Legacy Security Systems and Networked Multimedia Security Surveillance System
US20070289012A1 (en) Remotely controllable security system
US6970081B1 (en) Distributed software controlled theft detection
CN1879073A (zh) 用于网络中设备防盗的方法和设备
CN101427538A (zh) 高价值资产的监管
CN102129725A (zh) 用于配置进入控制系统的方法和设备
EP2649590B1 (en) Wireless biometric access control system and operation method thereof
JP4402135B2 (ja) 機器制御システム、携帯端末及び制御装置
EP0740037A1 (en) Security device
EP0850441B1 (en) Method of monitoring a computer system
US20220207937A1 (en) System and method for monitoring access to a residential structure
EP1634258B1 (en) Method of safeguarding electronic devices
KR101580200B1 (ko) 자동 경비 복구가 가능한 출입 통제 장치 및 방법
JP4684610B2 (ja) 警備システム及び警備装置
CN115697876A (zh) 一种用于远程恢复人员输送系统的至少一个外围设备的方法、远程监控单元和远程监控系统
CN111147545A (zh) 一种基于NB-IoT的智能防窃电系统
CN214311851U (zh) 门锁报警装置和门锁设备
US20230118448A1 (en) Add-on module for manipulation protection of a sensor
JP2003018308A (ja) ユーザシステムの監視方法およびリモート監視システム
US20130135467A1 (en) System and Method to Automatically Begin a Video Chat Session

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication