DE112008000135T5 - Andock-Sicherheitssystem und -verfahren für tragbare Rechensysteme - Google Patents

Andock-Sicherheitssystem und -verfahren für tragbare Rechensysteme Download PDF

Info

Publication number
DE112008000135T5
DE112008000135T5 DE112008000135T DE112008000135T DE112008000135T5 DE 112008000135 T5 DE112008000135 T5 DE 112008000135T5 DE 112008000135 T DE112008000135 T DE 112008000135T DE 112008000135 T DE112008000135 T DE 112008000135T DE 112008000135 T5 DE112008000135 T5 DE 112008000135T5
Authority
DE
Germany
Prior art keywords
computing system
docking station
security module
undocking
portable computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112008000135T
Other languages
English (en)
Other versions
DE112008000135B4 (de
Inventor
Jeffrey Kevin Houston Jeansonne
Earl W. Houston Moore
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE112008000135T5 publication Critical patent/DE112008000135T5/de
Application granted granted Critical
Publication of DE112008000135B4 publication Critical patent/DE112008000135B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Sources (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Ein Andock-Sicherheitssystem (10) für tragbare Rechensysteme (12) mit:
einem Sicherheitsmodul (128), das in dem tragbaren Rechensystem (12) angeordnet ist und dahin gehend konfiguriert ist, ein Abdocken des tragbaren Rechensystems (12) von einer Andockstation (11) zu detektieren, wobei das Sicherheitsmodul (128) dahin gehend konfiguriert ist, automatisch zu bestimmen, ob das Abdocken ein unerlaubtes Abdockereignis ist.

Description

  • HINTERGRUND DER ERFINDUNG
  • Tragbare Rechenvorrichtungen, beispielsweise Notebook-Computer und persönliche digitale Assistenten, sind oft mit Andockstationen verbunden, um das Aufladen von eingebauten Batterien und/oder das Verbinden der tragbaren Rechenvorrichtung mit externen Vorrichtungen und Übertragungsleitungen zu erleichtern. Aufgrund der Tragbarkeit derartiger Rechenvorrichtungen werden die Rechenvorrichtungen jedoch oft Gegenstand von Diebstahl, wenn sie unbeaufsichtigt gelassen werden. Im Rahmen von Bemühungen, die Wahrscheinlichkeit eines Diebstahls derartiger Rechenvorrichtungen zu verringern, sind Andockstationen üblicherweise mit einer verriegelbaren Freigabevorrichtung ausgestattet, beispielsweise einer Arretierung, die durch eine Auswurftaste oder einen Auswurfhebel bedient wird, so dass die Verriegelung dazu verwendet wird, zu verhindern, dass die Freigabevorrichtung betätigt wird. Jedoch können Andockstationen zerstört werden, vor allem wenn sie aus Kunststoffmaterialien hergestellt werden, wodurch die verriegelbare Freigabevorrichtung ineffektiv darin wird, die tragbare Rechenvorrichtung zu schützen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Zum Zweck eines umfassenderen Verständnisses der vorliegenden Erfindung, der Objekte und Vorteile derselben, wird nun auf die folgenden Beschreibungen Bezug genommen, die in Verbindung mit den beiliegenden Zeichnungen zu verstehen sind, bei denen:
  • 1 ein Blockdiagramm ist, das ein Ausführungsbeispiel eines Andock-Sicherheitssystems für tragbare Rechensysteme veranschaulicht; und
  • 2 ein Flussdiagramm ist, das ein Ausführungsbeispiel eines Andock-Sicherheitsverfahrens für tragbare Rechensysteme veranschaulicht.
  • AUSFÜHRLICHE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Diagramm, das ein Ausführungsbeispiel eines Andock-Sicherheitssystems 10 für tragbare Rechensysteme veranschaulicht. Das System 10 ist dahin gehend konfiguriert, ein unerlaubtes Abdocken eines tragbaren Rechensystems von einer Andockstation automatisch zu bestimmen und/oder auf andere Weise zu detektieren. Bei dem in 1 veranschaulichten Ausführungsbeispiel umfasst das System 10 eine Andockstation 11 und ein damit koppelbares Rechensystem 12. Das Rechensystem 12 kann eine beliebige Art von Rechensystem umfassen, beispielsweise einen Notebook-Computer, einen persönlichen digitalen Assistenten (PDA – personal digital assistant) oder eine Spielvorrichtung, jedoch nicht beschränkt auf diese. Bei manchen Ausführungsbeispielen versieht die Andockstation 11 ein Rechensystem 12 mit einer Quelle einer externen Leistung, Toren zum Verbinden des Rechensystems 12 mit einem Netzwerk und/oder externen Vorrichtungen und/oder sonstigen auf ein Andocken bezogenen Merkmalen. Bei dem in 1 veranschaulichten Ausführungsbeispiel umfasst die Andockstation 11 einen Kopplungsmechanismus 110 und ein Kommunikationstor 111. Bei manchen Ausführungsbeispielen umfasst der Kopplungsmechanismus 110 einen Haken, eine Arretierung oder eine andere Art von Mechanismus zum physischen Koppeln des Rechensystems 12 mit der Andockstation 11. Das Kommunikationstor 111 ermöglicht ein kommunikatives Koppeln des Rechensystems 12 mit der Andockstation 11, um einen Daten- und/oder Leistungs- und/oder sonstige Arten von kommunikativem Austausch zwischen dem Rechensystem 12 und der Andockstation 11 zu ermöglichen. Im Betrieb, wenn das Rechensystem 12 mit der Andockstation 11 verbunden oder an diese angedockt ist, nimmt der Kopplungsmechanismus 110 einen entsprechenden Kopplungsmechanismus 120 an dem Rechensystem 12 in Eingriff, und das Kommunikationstor 111 nimmt auf kommunikative Weise ein entsprechendes Kommunikationstor 121 an dem Rechensystem 12 in Eingriff. Ein Entfernen oder Abdocken des Rechensystems 12 von der Andockstation 11 führt zu einem Entkoppeln des Mechanismus 110 von dem Mechanismus 120 und einem Entkoppeln des Tores 111 von dem Tor 121, was somit zu einem kommunikativen Loslösen des Rechensystems 12 von der Andockstation 11 führt.
  • Bei dem in 1 veranschaulichten Ausführungsbeispiel umfasst die Andockstation 11 ferner ein externes Verbindungstor 112, eine Freigabevorrichtung 115 und einen Verriegelungsmechanismus 116. Das externe Tor 112 ermöglicht ein Verbinden der Andockstation 11 mit externen Vorrichtungen und/oder Netzwerken, beispielsweise einer Maus, Tastatur, einem Anzeigebildschirm, einem Drucker, Lautsprechern, einem Mikrophon und dem Internet, jedoch nicht beschränkt auf diese, über einen universellen seriellen Bus (USB – universal serial bus), über Ethernet oder andere Arten von verdrahteten und/oder drahtlo sen Kommunikationsprotokollen. Bei manchen Ausführungsbeispielen ermöglicht das externe Tor 112 auch ein Koppeln der Andockstation 11 mit einer externen Leistungsquelle wie beispielsweise einer Wechselstromleistungsquelle (AC-Leistungsquelle, AC = alternating current). 1 zeigt das externe Tor 112 mit dem Kommunikationstor 111 gekoppelt, um das Rechensystem 12 mit AC-Leistung zu versorgen und um ein Kommunikationspfad zu jeglichen Vorrichtungen oder Netzwerken, die mit dem externen Tor 112 verbunden sind, bereitzustellen.
  • Die Freigabevorrichtung 115 ist dahin gehend konfiguriert, ein Loslösen des Kopplungsmechanismus 110 von dem Kopplungsmechanismus 120 zu ermöglichen. Bei manchen Ausführungsbeispielen umfasst die Freigabevorrichtung 115 eine Auswurftaste oder einen Auswurfhebel; jedoch sollte man verstehen, dass andere Verfahren oder Mechanismen verwendet werden können, um ein Loslösen des Kopplungsmechanismus 110 von dem Kopplungsmechanismus 120 zu ermöglichen. Der Verriegelungsmechanismus 116 wird dazu verwendet, das Rechensystem 12 an der Andockstation 11 zu befestigen. Beispielsweise ist der Verriegelungsmechanismus 116 bei dem in 1 veranschaulichten Ausführungsbeispiel mit der Freigabevorrichtung 115 gekoppelt, um einen Betrieb und/oder eine Betätigung der Freigabevorrichtung 115 zu verhindern, wenn sich der Verriegelungsmechanismus 116 in einer verriegelten Position befindet. Bei manchen Ausführungsbeispielen arbeitet der Verriegelungsmechanismus 116, indem er die Bewegung der Freigabevorrichtung 115 behindert und dadurch das Loslösen des Kopplungsmechanismus 110 von dem Kopplungsmechanismus 120 verhindert. Bei manchen Ausführungsbeispielen umfasst der Verriegelungsmechanismus einen tastenbetriebenen Hebel oder eine tastenbetriebene Stange, jedoch sollte man verstehen, dass andere Arten oder Verfahren und/oder Mechanismen verwendet werden können, um den Betrieb der Freigabevorrichtung 115 zu verhindern und/oder das Rechensystem 12 auf andere Weise an der Andockstation 11 zu befestigen.
  • Ausführungsbeispiele des Systems 10 ermöglichen die automatische Detektion eines unerlaubten Beseitigungs- oder Abdockereignisses des Rechensystems 12 von der Andockstation 11. Beispielsweise umfasst das System 10 bei dem in 1 veranschaulichten Ausführungsbeispiel einen Sensor 117, der an der Andockstation 11 angeordnet ist, um den Betrieb und/oder die Betätigung der Freigabevorrichtung 115 zu erfassen und/oder auf andere Weise zu detektieren, um das Rechensystem 12 von der Andockstation 11 außer Eingriff zu bringen bzw. zu entkoppeln. Bei dem in 1 veranschaulichten Ausführungsbeispiel ist der Sensor 117 mit der Freigabevorrichtung 115 gekoppelt gezeigt; jedoch sollte man verstehen, dass das Koppeln des Sensors 117 mit der Freigabevorrichtung 115 keine physische Kopplung sein muss (z. B. kann jegliches Verfahren zum Erfassen der Bewegung und/oder des Betriebs der Freigabevorrichtung 115 verwendet werden, beispielsweise, jedoch nicht beschränkt auf, ein magnetisches oder optisches Erfassen oder ein physisches Erfassen). Beispielsweise umfasst der Sensor 117 bei manchen Ausführungsbeispielen einen Schalter, der ansprechend auf eine Bewegung und/oder Betätigung der Freigabevorrichtung 115 ausgelöst wird. Bei manchen Ausführungsbeispielen ist die Andockstation 11 dahin gehend konfiguriert, an ein Sicherheitsmodul 128 in dem Rechensystem 12 ein Signal zu senden, das angibt, dass die Freigabevorrichtung 115 betätigt wurde. Das Verarbeiten des seitens des Sicherheitsmoduls 128 von dem Sensor 117 empfangenen Signals, oder ein Fehlen desselben, wird nachstehend bezüglich eines Detektierens eines unerlaubten Beseitigungs- oder Abdockereignisses des Rechensystems 12 von der Andockstation 11 ausführlicher beschrieben. Bei manchen Ausführungsbeispielen ist das Signal von dem Sensor 117 ein elektrisches Signal oder umfasst eine Schaltung, die die Impedanz ändert. Beispielsweise kann das Signal von dem Sensor 117 ein Öffnen oder Schließen eines Schalters sein, um entweder eine Impedanz zu bewirken oder zu umgehen oder um eine Spannung zu verändern. Bei manchen Ausführungsbeispielen umfasst das Signal von dem Sensor 117 eine codierte Nachricht. Bei manchen Ausführungsbeispielen kann der Sensor 117 ein Signal auf drahtlose Weise an ein drahtloses Modul 131 des Rechensystems 12 senden, das mit dem Sicherheitsmodul 128 gekoppelt ist.
  • Bei dem in 1 veranschaulichten Ausführungsbeispiel ist der Sensor 117 auch mit dem externen Tor 112 und dem Kommunikationstor 111 gekoppelt. Bei manchen Ausführungsbeispielen verwendet der Sensor 117 zum Betrieb externe Leistung, die von dem externen Tor 112 empfangen wird. Auch kann der Sensor 117 durch das externe Tor 112 in Kommunikation mit einer externen Sicherheitsüberwachungsvorrichtung stehen. Der Sensor 117 ist dahin gehend konfiguriert, durch das Kommunikationstor 111 und/oder auf drahtlose Weise mit dem Sicherheitsmodul 128 in dem Rechensystem 12 zu kommunizieren. Bei dem in 1 veranschaulichten Ausführungsbeispiel umfasst die Andockstation 11 auch eine Batterie 118, die dafür verwendbar ist, den Sensor 117 mit Leistung zu versorgen. Falls also beispielsweise eine externe Leistungsquelle von der Andockstation 11 getrennt wird, bevor versucht wird, das Rechensystem 12 von der Andockstation 11 zu enfernen, liefert die Batterie 118 elektrische Leistung an den Sensor 117.
  • In 1 umfasst das Rechensystem 12 eine Schaltungsplatine 122, eine Anzeige 123, eine Tastatur 124, Lautsprecher 125 und ein drahtloses Modul 131. Die Schaltungsplatine 122 kann eine einzige Platine oder mehrere Platinen umfassen. Die Schaltungsplatine 122 ist mit dem Kommunikationstor 121 gekoppelt, um zu ermöglichen, dass eine oder mehrere Komponenten oder ein oder mehrere Module auf der Schaltungsplatine 122 mit einer oder mehreren Komponenten oder einem oder mehreren Modulen in der Andockstation 11 kommunizieren. Bei dem in 1 veranschaulichten Ausführungsbeispiel umfasst die Schaltungsplatine 122 zumindest eine Zentralverarbeitungseinheit (CPU – central processing unit) 126, einen Speicher 127, ein Sicherheitsmodul 128, Firmware 129 und eine Batterie 130. Bei manchen Ausführungsbeispielen umfasst der Speicher 127 sowohl einen flüchtigen Speicher als auch einen nicht-flüchtigen Speicher, einschließlich einer Dauerspeicherung. Der Speicher 127 ist vorzugsweise dahin gehend konfiguriert, eine Logik und Daten zu enthalten und/oder zu speichern, die sich auf Sicherheitsmaßnahmen bezieht bzw. beziehen und, bei manchen Ausführungsbeispielen, zumindest einen Teil des Sicherheitsmoduls 128 zu enthalten. Die Firmware 129 umfasst vorzugsweise einen nicht-flüchtigen Speicher und integrierte Schaltungen (ICs – integrated circuits), die ebenfalls eine Logik und Daten enthalten und/oder speichern, die sich auf Sicherheitsmaßnahmen bezieht bzw. beziehen und, bei manchen Ausführungsbeispielen, zumindest einen Teil des Sicherheitsmoduls 128 enthalten. Die Batterie 130 wird dazu verwendet, Elemente in der Firmware 129 mit Leistung zu versorgen, beispielsweise eine Echtzeituhr, und sie kann auch dazu verwendet werden, das Sicherheitsmodul 128 mit Leistung zu versorgen, um eine Sicherheitsfunktionälität zu liefern, wenn gerade keine andere Leistungsquelle das Rechensystem 12 mit Leistung versorgt.
  • Das Sicherheitsmodul 128 kann Hardware, Software, Firmware oder eine Kombination derselben umfassen. Das Sicherheitsmodul 128 ist dahin gehend konfiguriert, eine Beseitigung des Rechensystems 12 von der Andockstation 11 zu detektieren und/oder auf andere Weise zu identifizieren. Beispielsweise ist das Sicherheitsmodul 128 bei manchen Ausführungsbeispielen dahin gehend konfiguriert, eine Beseitigung des Rechensystems 12 von der Andockstation 11 zu detektieren, indem es ein kommunikatives Entkoppeln des Rechensystems 12 von der Andockstation 11 detektiert. Beispielsweise überwacht das Sicherheitsmodul 128 bei manchen Ausführungsbeispielen Signale, die über das Kommunikationstor 121 von dem Kommunikationstor 111 empfangen werden, und interpretiert eine Unterbrechung als Trennung der Tore 111 und 121 (wobei es z. B. eine Unterbrechung oder Trennung von externer Leistung detektiert). Bei manchen Ausführungsbeispielen umfasst das Kommunikationstor 111 einen Satz von Verbindern mit einer Rückschleifenschaltung, so dass eine Zerstörung der Rückschleifenschaltung eine Beseitigung des Rechensystems 12 von der Andockstation 11 angibt. Alternativ oder zusätzlich dazu kann das Sicherheitsmodul 128 dahin gehend konfiguriert sein, eine Beseitigung des Rechensystems 12 von der Andockstation 11 zu detektieren, indem es ein physisches Entkoppeln des Rechensystems 12 von der Andockstation 11 detektiert (z. B. mittels einer physischen Trennung eines Schaltmechanismus, eines Loslösens des Kopplungsmechanismus 110 von dem Kopplungsmechanismus 120 usw.).
  • Bei manchen Ausführungsbeispielen bestimmt das Sicherheitsmodul 128 ansprechend darauf, dass das Sicherheitsmodul 128 ein Entkoppeln und/oder Abdocken des Rechensystems 12 von der Andockstation 11 detektiert, ob das Abdockereignis ein unerlaubtes Abdocken war. Wenn der Verriegelungsmechanismus 116 bei manchen Ausführungsbeispielen beispielsweise in einer verriegelten Position ist und dadurch den Betrieb der Freigabevorrichtung 115 verhindert, und falls das Rechensystem 12 ohne Betätigung der Freigabevorrichtung 115 (z. B. ansprechend darauf, dass ein beliebiger Teil der Andockstation 11 oder des Rechensystems 12 beschädigt wird, um das Rechensystem 12 gewaltsam von der Andockstation 11 zu entfernen) von der Andockstation 11 entfernt und/oder abgedockt wird, sendet der Sensor 117 kein Signal, das den Betrieb der Freigabevorrichtung 115 angibt, an das Sicherheitsmodul 128. Bei manchen Ausführungsbeispielen identifiziert und/oder betrachtet das Sicherheitsmodul 128 das Abdocken als unerlaubt, da kein Signal von dem Sensor 117 seitens des Sicherheitsmoduls 128 empfangen wird. Bei manchen Ausführungsbeispielen bestimmt das Sicherheitsmodul 128 ansprechend auf ein Detektieren eines Abdockens des Rechensystems 12 von der Andockstation 11, ob dem Abdockereignis ein Signal von dem Sensor 117 vorausging. Falls dies nicht der Fall ist, wird das Abdockereignis seitens des Sicherheitsmoduls 128 als unerlaubt behandelt.
  • Bei manchen Ausführungsbeispielen leitet das Sicherheitsmodul 128 ansprechend auf ein Detektieren und/oder Empfangen eines Signals von dem Sensor 117, das eine Betätigung der Freigabevorrichtung 115 angibt, einen Rückwärtszähl-Zeitgeber ein. Falls das Sicherheitsmodul 128 ein Abdocken des tragbaren Rechensystems 12 von der Andockstation 11 während des Zeitraums des Rückwärtszähl-Zeitgebers detektiert, interpretiert das Sicherheitsmodul 128 das Abdocken als erlaubtes Abdockereignis. Falls das Sicherheitsmodul 128 jedoch ein Abdocken des tragbaren Rechensystems 12 von der Andockstation 11 nach Ablauf des Rückwärtszählzeitraums detektiert, interpretiert das Sicherheitsmodul 128 das Abdocken als unerlaubtes Abdockereignis. Falls der Rückwärtszählzeitraum also beispielsweise fünf Sekunden beträgt und das Sicherheitsmodul 128 ein Abdocken detektiert, ohne dass es innerhalb der dem Abdocken unmittelbar vorausgehenden fünf Sekunden ein Signal von dem Sensor 117 detektiert hat, identifiziert das Sicherheitsmodul 128 das Abdocken als unerlaubtes Abdockereignis. Falls der Rückwärtszählzeitraum zum Beispiel fünf Sekunden beträgt und das Sicherheitsmodul 128 ein Abdocken detektiert, ohne innerhalb der fünf Sekunden, die dem Abdocken unmittelbar vorausgehen, ein Signal von dem Sensor 117 detektiert zu haben, identifiziert das Sicherheitsmodul 128 das Abdocken als unerlaubtes Abdockereignis. Ferner identifiziert das Sicherheitsmodul 128 bei manchen Ausführungsbeispielen einen Versuch, das Rechensystem 12 von der Andockstation 11 zu entfernen, als unerlaubte Beseitigung, falls zum Zeitpunkt der Beseitigung keine externe Leistung durch die Andockstation 11 an das Rechensystem 12 geliefert wird.
  • Bei manchen Ausführungsbeispielen spricht die CPU 126 und/oder das Sicherheitsmodul 128 auf unerlaubte Abdockereignisse an, indem sie bzw. es eine oder mehrere Sicherheitsnamen einleitet, beispielsweise, jedoch nicht beschränkt auf, ein Anhalten des Betriebs des Rechensystems, ein Modifizieren des Inhalts des Speichers 127 und/oder der Firmware 129 und/oder ein Erzeugen eines Alarmsignals. Bei manchen Ausführungsbeispielen umfasst das Anhalten des Betriebs des Rechensystems 12 ein Blockieren eines Benutzerzugriffs anhand eines Verriegelns des Computersystems 12, bis ein Passwort oder eine andere Art von Autorisierung eingegeben wird, ein Abmelden von Benutzern, die zum Zeitpunkt der Beseitigung eingeloggt waren, und ein Abschalten des Rechensystems 12. Bei manchen Ausführungsbeispielen umfasst das Modifizieren des Inhalts des Speichers 127 und/oder der Firmware 129 ein Löschen von Daten, ein Verschlüsseln von Daten und/oder ein Modifizieren eines anschließenden Hochfahrvorgangs des Rechensystems 12, um das Rechensystem 12 zu verriegeln und einen Betrieb des Rechensystems 12 zu verhindern, bis ein Administrator- oder eine andere Art von Autorisierungspasswort geliefert wird. Bei manchen Ausführungsbeispielen umfasst ein Erzeugen eines Alarmsignals ein Anzeigen eines visuellen Alarms auf der Anzeige 123, ein Abspielen eines Audiosignals auf den Lautsprechern 125 und ein Senden einer Nachricht, beispielsweise einer E-Mail, an eine entfernte Vorrichtung oder einen entfernten Dienst, beispielsweise einen Netzwerkadministrator, einen Sicherheitsdienst oder einen zuvor identifizierten PDA unter Verwendung des drahtlosen Moduls 131. Man sollte verstehen, dass andere Sicherheitsmaßnahmen ebenfalls verwendet werden können, um entweder Aufmerksamkeit auf das Abdockereignis zu lenken und/oder ansonsten eine(s) oder mehrere Merkmale oder Funktionen des Rechensystems 12 funktionsuntüchtig und/oder unzugänglich zu machen.
  • Somit umfasst das Sicherheitsmodul 128 Logik und/oder Daten zum Detektieren des unerlaubten Abdockens des Rechensystems 12 von der Andockstation 11, indem es ein elektrisches und/oder physisches Entkoppeln des Rechensystems 12 von der Andockstation 11 überwacht bzw. überwachen (z. B. indem es Signale wie beispielsweise eine externe Leistung, ein Netzwerkverbindungssignal oder Signale, die von der Andockstation 11 stammen, überwacht oder indem es eine Verbindung mit dem Sensor 117 oder der Batterie 118 überwacht). Das Sicherheitsmodul 128 umfasst auch eine Logik und/oder Daten zum Initiieren oder sonstigen Bewirken, ansprechend auf ein Detektieren eines unerlaubten Abdockereignisses, dass Sicherheitsmaßnahmen implementiert werden,. Das Sicherheitsmodul 128 kann ein alleinstehendes Modul sein oder kann in Anweisungen und Logik in dem Speicher 127 und der Firmware 129 implementiert sein.
  • 2 ist ein Flussdiagramm, das ein Ausführungsbeispiel eines Andock-Sicherheitsverfahrens 200 für tragbare Rechensysteme zum Detektieren eines unerlaubten Abdockens des Rechensystems 12 von der Andockstation 11 veranschaulicht. Bei dem in 2 veranschaulichten Ausführungsbeispiel ist das Rechensystem 12 mit der Andockstation 11 verbunden, und der Verriegelungsmechanismus 116 ist in einer verriegelten Position verriegelt oder angeordnet. An dem Block 201 überwacht das Sicherheitsmodul 128 Verbindungen zwischen der Andockstation 11 und dem Rechensystem 12 auf Hinweise darauf, dass das Rechensystem 12 von der Andockstation 11 entfernt oder abgedockt wird, und überwacht sie auf den Empfang eines Signals von dem Sensor 117 hin. Bei dem Entscheidungsblock 202 wird seitens des Sicherheitsmoduls 128 eine Bestimmung getroffen, ob ein Signal von dem Sensor 117 empfangen wird, das eine Betätigung der Freigabevorrichtung 115 angibt. Falls ein Signal von dem Sensor 117 empfangen wurde, geht das Verfahren zu Block 203 über, wo das Sicherheitsmodul 128 einen Rückwärtszähl-Zeitgeber initiiert. Das Verfahren geht zu Block 201 über, wo das Sicherheitsmodul 128 weiterhin Verbindungen zwischen der Andockstation 11 und dem Rechensystem 12 auf Hinweise darauf überwacht, dass das Rechensystem 12 von der Andockstation 11 entfernt oder abgedockt wird.
  • Falls bei dem Entscheidungsblock 202 bestimmt wird, dass kein Signal von dem Sensor 117 empfangen wurde, geht das Verfahren zu Entscheidungsblock 204 über, wo seitens des Sicherheitsmoduls 128 eine Bestimmung getroffen wird, ob ein Abdockereignis detektiert wird. Falls kein Abdockereignis detektiert wird, geht das Verfahren zu Block 201 über, wo das Sicherheitsmodul 128 weiterhin Verbindungen zwischen der Andockstation 11 und dem Rechensystem 12 auf Hinweise darauf, dass das Rechensystem 12 von der Andockstation 11 entfernt oder abgedockt wird, und auf den Empfang eines Signals von dem Sensor 117 hin überwacht. Falls an dem Entscheidungsblock 204 ein Abdockereignis detektiert wird, geht das Verfahren zu Entscheidungsblock 205 über, wo eine Bestimmung getroffen wird, ob der Rückwärtszähl-Zeitgeber immer noch gültig ist (d. h. ob der Zeitraum für den Rückwärtszähl-Zeitgeber noch nicht abgelaufen ist). Falls der Rückwärtszähl-Zeitgeber immer noch gültig ist, wird das Abdockereignis als erlaubtes Dockereignis interpretiert, wie bei Block 206 angegeben ist. Falls der Rückwärtszähl-Zeitgeber nicht gültig ist, wird das Abdocken als unerlaubtes Dockereignis angesehen, und es wird eine Sicherheitsmaßnahme eingeleitet, wie bei Block 207 angegeben ist.
  • Man sollte verstehen, dass bei den beschriebenen Verfahren bestimmte Funktionen weggelassen, in einer anderen Sequenz als der in den 2 und 3 gezeigten bewerkstelligt werden können oder gleichzeitig durchgeführt werden können. Auch sollte man verstehen, dass die in den 2 und 3 gezeigten Verfahren dahin gehend abgeändert werden können, dass sie beliebige der anderen Merkmale oder Aspekte der Erfindung, wie sie an anderer Stelle in der Spezifikation beschrieben sind, mit einschließen. Ferner können Ausführungsbeispiele der vorliegenden Erfindung in Software implementiert sein und können dahin gehend angepasst sein, auf verschiedenen Plattformen und Betriebssystemen zu laufen. Insbesondere können Funktionen, die beispielsweise durch das Sicherheitsmodul 128 implementiert sind, als geordnete Auflistung von ausführbaren Anweisungen bereitgestellt werden, die in einem beliebigen computerlesbaren Medium zur Verwendung durch ein bzw. eine oder in Verbindung mit einem bzw. einer Anweisungsausführungssystem, -vorrichtung oder -gerät wie z. B. einem computerbasierten System, einem einen Prozessor enthaltenden System oder einem anderen System, das die Anweisungen aus dem Anweisungsausführungssystem, der Anweisungsausführungsvorrichtung oder dem Anweisungsausführungsgerät abrufen kann und die Anweisungen ausführen kann, verkörpert sein können. Im Zusammenhang mit diesem Dokument kann ein „computerlesbares Medium” eine beliebige Einrichtung sein, die das Programm zur Verwendung durch das bzw. die oder in Verbindung mit dem bzw. der Anweisungsausführungssystem, -vorrichtung oder -gerät enthalten, speichern, kommunizieren, weiterverbreiten oder transportieren kann. Das computerlesbare Medium kann beispielsweise ein(e) elektronische(s), magnetische(s), optische(s), elektromagnetische(s), Infrarot- oder Halbleitersystem, -vorrichtung, -gerät oder Weiterverbreitungsmedium sein, ist jedoch nicht hierauf beschränkt.
  • ZUSAMMENFASSUNG DER OFFENBARUNG
  • Ein Andock-Sicherheitssystem (10) für tragbare Rechensysteme (12) umfasst ein Sicherheitsmodul (128), das in dem tragbaren Rechensystem (12) angeordnet ist und dahin gehend konfiguriert ist, ein Abdocken des tragbaren Rechensystems (12) von einer Andockstation (11) zu detektieren, wobei das Sicherheitsmodul (128) dahin gehend konfiguriert ist, automatisch zu bestimmen, ob das Abdocken ein unerlaubtes Abdockereignis ist.

Claims (10)

  1. Ein Andock-Sicherheitssystem (10) für tragbare Rechensysteme (12) mit: einem Sicherheitsmodul (128), das in dem tragbaren Rechensystem (12) angeordnet ist und dahin gehend konfiguriert ist, ein Abdocken des tragbaren Rechensystems (12) von einer Andockstation (11) zu detektieren, wobei das Sicherheitsmodul (128) dahin gehend konfiguriert ist, automatisch zu bestimmen, ob das Abdocken ein unerlaubtes Abdockereignis ist.
  2. Das System (10) gemäß Anspruch 1, bei dem das Sicherheitsmodul (128) dahin gehend konfiguriert ist, auf der Basis dessen, ob ein Signal von der Andockstation (11) empfangen wird, zu bestimmen, ob das Abdocken ein unerlaubtes Abdockereignis ist.
  3. Das System (10) gemäß Anspruch 2, bei dem das Signal einer Betätigung einer Freigabevorrichtung (115) der Andockstation (11) zugeordnet ist.
  4. Das System (10) gemäß Anspruch 1, bei dem das Sicherheitsmodul (128) dahin gehend konfiguriert ist, ansprechend auf ein Erfassen eines unerlaubten Abdockereignisses eine Sicherheitsmaßnahme einzuleiten.
  5. Das System (10) gemäß Anspruch 1, bei dem das Sicherheitsmodul (128) dahin gehend konfiguriert ist, ansprechend auf ein Detektieren eines unerlaubten Abdockereignisses zumindest entweder ein Anhalten des Betriebs des Rechensystems (12), ein Modifizieren des Inhalts eines nicht-flüchtigen Speichers (127, 129) des Rechensystems (12), ein Modifizieren eines anschließenden Hochfahrvorgangs des Rechensystems (12), ein Erzeugen eines hörbaren Signals und/oder ein Senden einer Sicherheitsnachricht an einen entfernten Dienst einzuleiten.
  6. Das System (10) gemäß Anspruch 1, bei dem das Sicherheitsmodul (128) dahin gehend konfiguriert ist, ansprechend auf ein Nichtvorhandensein eines von der Andockstation (11) empfangenen Signals das Abdocken als unerlaubtes Abdockereignis zu betrachten.
  7. Ein Andock-Sicherheitsverfahren für tragbare Rechensysteme, umfassend: Detektieren eines Abdockens eines tragbaren Rechensystems (12) von einer Andockstation (11); und automatisches Bestimmen, ob das Abdocken ein unerlaubtes Abdockereignis ist.
  8. Das Verfahren gemäß Anspruch 7, bei dem das Detektieren des Abdockens ein Detektieren eines kommunikativen Entkoppelns des tragbaren Rechensystems (12) von der Andockstation (11) umfasst.
  9. Das Verfahren gemäß Anspruch 7, das ferner ansprechend auf ein Bestimmen eines Nichtvorhandenseins eines Signals, das durch das tragbare Rechensystem (12) empfangen wird und das einer Betätigung einer Freigabevorrichtung (115) der Andockstation (11) zugeordnet ist, ein Betrachten des Abdockens als unerlaubtes Abdockereignis umfasst.
  10. Das Verfahren gemäß Anspruch 7, das ferner ein Einleiten eines Rückwärtszähl-Zeitgebers ansprechend auf ein Detektieren einer Betätigung einer Freigabevorrichtung (115) der Andockstation (11) umfasst.
DE112008000135.9T 2007-01-23 2008-01-17 Andock-Sicherheitssystem für tragbare Rechensysteme Expired - Fee Related DE112008000135B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/656,639 2007-01-23
US11/656,639 US7993414B2 (en) 2007-01-23 2007-01-23 Portable computing system docking security system and method
PCT/US2008/000725 WO2008091553A1 (en) 2007-01-23 2008-01-17 Portable computing system docking security system and method

Publications (2)

Publication Number Publication Date
DE112008000135T5 true DE112008000135T5 (de) 2009-11-19
DE112008000135B4 DE112008000135B4 (de) 2015-07-30

Family

ID=39642580

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112008000135.9T Expired - Fee Related DE112008000135B4 (de) 2007-01-23 2008-01-17 Andock-Sicherheitssystem für tragbare Rechensysteme

Country Status (5)

Country Link
US (1) US7993414B2 (de)
CN (1) CN101589356B (de)
DE (1) DE112008000135B4 (de)
GB (1) GB2458849B (de)
WO (1) WO2008091553A1 (de)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8102842B2 (en) 2006-08-04 2012-01-24 Broadcom Corporation Integrated switch
US8165133B2 (en) * 2006-12-22 2012-04-24 Broadcom Corporation Physical layer device with integrated switch
US20080266089A1 (en) * 2007-04-30 2008-10-30 Edgar Diego Haren Electronic device security system and method
US7840740B2 (en) * 2007-06-05 2010-11-23 Apple Inc. Personal media device docking station having an accessory device detector
EP2176776A1 (de) * 2007-06-18 2010-04-21 Peak Positioning Corporation Verfahren und systeme zur bereitstellung eines drahtlosen sicherheitsdienstes und/oder eines drahtlosen technischen unterstützungsdienstes für personal computer
US8522043B2 (en) * 2007-06-21 2013-08-27 Microsoft Corporation Hardware-based computer theft deterrence
CN101524282B (zh) * 2008-03-07 2014-06-04 Ge医疗系统环球技术有限公司 对接站和超声诊断设备
US8378821B2 (en) * 2010-02-02 2013-02-19 Cicada Security Technology Inc. Pluggable security device
US9336377B2 (en) * 2010-04-21 2016-05-10 Lexmark International Technology Sarl Synchronized sign-on methods for non-programmatic integration systems
US9081632B2 (en) 2010-04-21 2015-07-14 Lexmark International Technology Sa Collaboration methods for non-programmatic integration systems
DE102010064360A1 (de) * 2010-12-30 2012-07-05 Robert Bosch Gmbh Schutzeinrichtung
US8915971B2 (en) * 2011-03-04 2014-12-23 International Business Machines Corporation Security device for electronics
US9117354B2 (en) 2011-03-04 2015-08-25 International Business Machines Corporation System and method for protecting against tampering with a security device
US20130187617A1 (en) * 2012-01-25 2013-07-25 Sony Mobile Communications Ab Theft protection
FR2999845A1 (fr) * 2012-12-14 2014-06-20 Thomson Licensing Methode d'activation d'un mode de maintenance dans un dispositif electronique et dispositif associe
WO2014144857A2 (en) * 2013-03-15 2014-09-18 Power Fingerprinting Inc. Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems
US20140266725A1 (en) * 2013-03-15 2014-09-18 Invue Security Products Inc. Kiosk security for portable electronic device
WO2014149248A2 (en) * 2013-03-15 2014-09-25 Invue Security Products Inc. Kiosk security for portable electronic device
CN105144025B (zh) * 2013-05-31 2019-02-12 惠普发展公司,有限责任合伙企业 大容量存储设备
US9567776B2 (en) 2013-06-11 2017-02-14 Invue Security Products Inc. Anti-theft device for portable electronic device
US20170177029A1 (en) * 2014-09-13 2017-06-22 Hewlett-Packard Development Company, L.P. Portable computing device access
US9268938B1 (en) 2015-05-22 2016-02-23 Power Fingerprinting Inc. Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection
EP3272193A4 (de) 2015-09-30 2018-06-27 InVue Security Products, Inc. Serienladegerät, deckband und dock für tragbare elektronische vorrichtungen
US9727083B2 (en) * 2015-10-19 2017-08-08 Hand Held Products, Inc. Quick release dock system and method
US10248584B2 (en) 2016-04-01 2019-04-02 Microsoft Technology Licensing, Llc Data transfer between host and peripheral devices

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0674255B1 (de) * 1994-03-25 2000-02-23 Advanced Micro Devices, Inc. Koppelbare Rechnersysteme
US5911777A (en) * 1996-07-05 1999-06-15 Ncr Corporation Method and apparatus for reporting unauthorized attempt to release a portable computer from a docking station
US5878211A (en) * 1996-12-20 1999-03-02 N C R Corporation Multi-functional retail terminal and associated method
KR100296371B1 (ko) 1998-12-31 2001-08-07 최기주 보안장치를 구비한 컴퓨터
US6609207B1 (en) * 1999-03-02 2003-08-19 International Business Machines Corporation Data processing system and method for securing a docking station and its portable PC
US20010011947A1 (en) * 1999-05-24 2001-08-09 Muhammed Jaber System and method for securing a computer system
KR20010001221A (ko) 1999-06-02 2001-01-05 송길섭 휴대형 컴퓨터의 도난방지장치 및 도난방지방법
JP2001043142A (ja) * 1999-07-19 2001-02-16 Internatl Business Mach Corp <Ibm> セキュリティ機能付きコンピュータおよび方法
KR20020001294A (ko) 2000-06-27 2002-01-09 김형남 사용자 인식 도난방지/정보보안장치
WO2002087152A1 (en) * 2001-04-18 2002-10-31 Caveo Technology, Llc Universal, customizable security system for computers and other devices
US7026933B2 (en) * 2003-10-15 2006-04-11 Walter Taehwan Kim Anti-theft and security system for computers
US20060005264A1 (en) * 2004-06-10 2006-01-05 Lin H M C Computer security system

Also Published As

Publication number Publication date
CN101589356A (zh) 2009-11-25
WO2008091553A1 (en) 2008-07-31
GB2458849A (en) 2009-10-07
DE112008000135B4 (de) 2015-07-30
GB0912773D0 (en) 2009-08-26
US7993414B2 (en) 2011-08-09
US20080178304A1 (en) 2008-07-24
CN101589356B (zh) 2011-10-05
GB2458849B (en) 2011-09-14

Similar Documents

Publication Publication Date Title
DE112008000135B4 (de) Andock-Sicherheitssystem für tragbare Rechensysteme
DE10393456B4 (de) Verkapselung einer TCPA-vertrauenswürdigen Plattformmodulfunktionalität innerhalb eines Server-Management-Coprozessor-Subsystems
US8201266B2 (en) Security system to prevent tampering with a server blade
CN106462179A (zh) 便携式计算设备访问
CN205314702U (zh) 电子锁
CN205476951U (zh) 一种电控锁
CN102606006B (zh) 一种无线云抽屉锁及其工作方法
US11488453B1 (en) Intrusion detection systems and methods
WO2005048119A1 (ja) 不正操作判定システム、不正操作判定方法及び不正操作判定プログラム
US11216598B2 (en) Securing a computer at a docking station
CN107451464A (zh) 一种提示信息的输出方法及装置
CN107293017A (zh) 一种安全社区门禁系统
CN207312862U (zh) 一种电梯厅门三角钥匙的监测系统
CN204029066U (zh) 自助银行的安保系统
CN111597544B (zh) 一种应用于usb接口的中介式物理隔离方法及系统
CN109057558A (zh) 一种反锁结构门锁控制系统及其工作方法
CN111915774B (zh) 一种远程智能协助开锁方法和装置
TWM502073U (zh) 電子門鎖系統
CN109670912A (zh) 一种还车方法、装置及系统
KR101662944B1 (ko) 노트북 잠금 제어방법
CN115476811B (zh) 一种机械钥匙解锁闭锁控制方法、系统、装置及其车辆
CN114233111B (zh) 门锁加锁方法、装置、设备及存储介质
CN207833496U (zh) 一种电脑主机安全的监测装置
CN207513354U (zh) 一种动态密码锁具及安全系统
CN208986955U (zh) 一种网络入侵警报装置

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8125 Change of the main classification

Ipc: G06F 21/06 AFI20080117BHDE

R016 Response to examination communication
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021060000

Ipc: G06F0021880000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021060000

Ipc: G06F0021880000

Effective date: 20130201

R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee