JP2007515100A - ネットワーク内の装置に対する盗用保護のための方法及び装置 - Google Patents
ネットワーク内の装置に対する盗用保護のための方法及び装置 Download PDFInfo
- Publication number
- JP2007515100A JP2007515100A JP2006539055A JP2006539055A JP2007515100A JP 2007515100 A JP2007515100 A JP 2007515100A JP 2006539055 A JP2006539055 A JP 2006539055A JP 2006539055 A JP2006539055 A JP 2006539055A JP 2007515100 A JP2007515100 A JP 2007515100A
- Authority
- JP
- Japan
- Prior art keywords
- network
- state
- deletion
- setting
- protection state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2823—Reporting information sensed by appliance or service execution status of appliance services in a home automation network
- H04L12/2827—Reporting to a device within the home network; wherein the reception of the information reported automatically triggers the execution of a home appliance functionality
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2139—Recurrent verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40078—Bus configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Automation & Control Theory (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Alarm Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
装置が保護又は非保護状態にあることに基づき、ネットワークに構成される複数の家電機器の許可及び許可されていない削除を検出するための複数の方法、装置及びコンピュータプログラム。好適な実施例では、保護されたネットワーク接続される家電機器は、ネットワークからの自らの削除を検出すると、それの保護状態が「保護」である場合、許可なしに自らがネットワークから削除されたとみなし、ネットワークからの自らの削除を検出すると、それの保護状態が「非保護」である場合、許可により自らがネットワークから削除されたとみなす。あるいは、他の装置は、保護されている装置の保護状態を監視し、他の装置がネットワークからの当該装置の削除を検出すると、直近に知られている保護状態が「保護」である場合、許可なしに装置がネットワークから削除されたとみなし、他の装置がネットワークからの当該装置の削除を検出すると、貯金の既知の保護状態が「非保護」である場合、許可により装置がネットワークから削除されたとみなす。許可による削除と許可なしの削除とを区別する応答がユーザに生成される。
Description
本発明は、有線又は無線企業用又は家庭用ネットワークなどのネットワークに構成される家電機器の盗用保護のための方法及び装置に関する。
ネットワークにある家電機器は、権限のない削除又は盗用に対する魅力的なターゲットを容易に提供している。これらの装置は、互いに容易に識別することができず、それらが盗用されたこと、あるいは少なくとも適切な認証なしに現在の場所から移動されたことの外部への表示を与えることなく他のネットワーク環境に容易に実装される。
これらの装置は、広範に分散させることが可能であり、従って、盗用に対する誘因を低下させる環境に常に配備することはできない。実際、このような多くの装置は、それらが特に魅力的なターゲットとなり、不正な削除、すなわち、盗用からの保護をほとんど有しない場所に置かれる。
ネットワークへの装置の挿入及び削除を検出するための装置発見機構は、例えば、以下などがよく知られている。
・IEEE−1394バスリセットなど、ネットワークに固有のハードウェアベースのもの
・ネットワークを介しデータメッセージを送信することによるSWベースのもの
1.プッシュベース:装置が、通常のアナウンスメントメッセージを配信することにより(UPnP)、又は(中央又は分散)データベース又はレジストリにネットワークを介し自らを定期的に登録することにより(Jiniなど)、ネットワークにおける自らの存在を配信又は登録する。配信されるメッセージが所定の期間内に受信されないときには他の装置により、登録が所定の期間内に更新されない場合にはデータベースにより、削除が検出される。
2.「ネットワークマネージャ装置」がリプライするか確認するため、他の装置を調べるプルベース:所定の期間内にリプライが受信されない場合、削除が検出される。この期間は、予め設定される必要はなくネットワーク遅延及び送信スピードなどのネットワークパラメータに依存する。
3.装置が近隣ノードの識別や特定のネットワーク識別子などの所定の具体的情報を含むメッセージを定期的に受信することを予想するガードベース:当該装置は、所定の期間内にこの所定の情報を受信しないとき、ネットワークから自らの削除を検出する。
・IEEE−1394バスリセットなど、ネットワークに固有のハードウェアベースのもの
・ネットワークを介しデータメッセージを送信することによるSWベースのもの
1.プッシュベース:装置が、通常のアナウンスメントメッセージを配信することにより(UPnP)、又は(中央又は分散)データベース又はレジストリにネットワークを介し自らを定期的に登録することにより(Jiniなど)、ネットワークにおける自らの存在を配信又は登録する。配信されるメッセージが所定の期間内に受信されないときには他の装置により、登録が所定の期間内に更新されない場合にはデータベースにより、削除が検出される。
2.「ネットワークマネージャ装置」がリプライするか確認するため、他の装置を調べるプルベース:所定の期間内にリプライが受信されない場合、削除が検出される。この期間は、予め設定される必要はなくネットワーク遅延及び送信スピードなどのネットワークパラメータに依存する。
3.装置が近隣ノードの識別や特定のネットワーク識別子などの所定の具体的情報を含むメッセージを定期的に受信することを予想するガードベース:当該装置は、所定の期間内にこの所定の情報を受信しないとき、ネットワークから自らの削除を検出する。
既知のネットワーク盗用保護システムでは、上述のような装置検出機構が、ネットワークからの自らの削除又は他のネットワーク接続装置の削除を検出するため、ネットワーク接続された家電機器により利用され、削除が検出されると、自ら及び他の装置を盗用されたものみなす。このとき、削除装置は、例えば、それがもはや利用可能でないモードに移行するか(コードプロテクションを備えるカーラジオなど)、あるいはアラームを生成する。あるいは、他の装置の削除を検出する装置は、アラームを生成するようにしてもよい。
ポータブルMP3プレーヤー、PDA及び携帯電話などのネットワーク接続されたパーソナルCE装置の登場により、等しく利用が容易であって控えめなアンチ盗用システムが、上記装置を保護するのに必要とされるが、また、システムがアラームを生成しないことなどにより応答し、家庭内ネットワークから装置の許可された削除を検出することができる。例えば、ユーザが自分のポータブルMP3プレーヤー、PDA又は携帯電話を宅外に持ち出すとき、許可される削除が生じる。
本発明は、装置の保護状態に基づき、ネットワーク接続される家電機器が許可により、又は許可なくネットワークから削除されたか検出し、これに応じて応答する機構を提供する。許可のない削除は、装置の可能な盗用を示す。
ネットワークは、メッセージを送信可能な任意のタイプのネットワークとすることができる。具体的には、Bluetooth Special Interest Group仕様、IEEE802規格シリーズ、特に有線イーサネット(登録商標)(IEEE std 802.3)、無線イーサネット(登録商標)(IEEE std 802.11a/b/g)、ウルトラワイドバンド(IEEE std 802.15.3)、Zibee(IEEE std 802.15.4)によるネットワークや上記技術の2以上の組み合わせからなるネットワークなどの有線又は無線ネットワークを意図する。
装置に関する保護状態を装置自体に維持しない既知の盗用保護システムと対照的に、本発明は、ネットワーク接続されたCE装置を装置自体に知られている「保護」又は「非保護」状態(すなわち、装置保護状態)に配置するシステム及び方法を提供する。
本発明によると、ネットワークへの装置の削除及び挿入の検出は、例えば、上述の既知の装置検出機構又は他の任意の適切な機構など、本発明の範囲外のさらなる特定されていない機構において実行される。本発明によると、装置の保護状態(「保護」又は「非保護」)は、例えば、上述又は他の任意の適切なプロトコルを使用することにより、既知の装置検出機構により利用されるメッセージの一部としてなど、本発明の範囲外のさらなる特定されていない方法によりネットワークを介し通信される。装置は、保護状態にありながら、ネットワークから自らの削除を検出すると、ネットワークからの許可されていない削除を示すアラームを生成する。あるいは、直近の知られている保護状態が「保護」であるネットワークからの他の装置の許可のない削除が検出されると、装置はアラームを生成する。「保護」状態になく、直近の既知の保護状態が「保護」でないとき、アラームは生成されず、装置の許可のない削除の代わりに、ネットワークからの装置の許可された削除を示すアラートがおそらく生成される。
本発明によると、ユーザは、ユーザの制御の下、装置の保護状態を「保護」に設定し(これにより、ネットワークからそれの許可された削除を可能にする)、状態を「非保護」にリセットする(これにより、ネットワークからそれの許可された削除を可能にする)ことが可能である。この(再)設定は、例えば、装置に対するアクションをそれ自体又はネットワークの他の装置を介し実行することにより行うことができ、装置のユーザの認証などの適切なセキュリティ対策がアンチ盗用システムの機能をセキュアにすることを要求するかもしれない。しかしながら、これらのセキュリティ対策は、本発明の範囲外である。
本発明のシステム及び方法の効果は、簡単さと低コストを含む。本発明の実施例により変更されたネットワークは、コンポーネントを追加及び削除することにより任意の時点において再構成することができ、家電機器のコンポーネントの許可されていない削除から以前として保護することができる。
さらに、本発明による保護状態は、それがユーザの制御の下、保護状態が異なる時点に異なる条件の下で異なる装置に対して異なるものとすることを可能にするという効果を有する。このようなフレキシビリティは、昼間に家庭内ネットワークから入退出する必要があるが、夜間には家庭内ネットワークから許可されない削除に対し保護される必要があるデジタルカメラや携帯電話などのモバイル装置に必要とされる。
本発明の上記及び他の特徴及び効果は、各図を通じて同一のパーツに参照文字が参照される添付した図面に示されるような好適な実施例の以下のより詳細な説明から明らかであろう。
以下の説明は、例示のためであり、限定のために与えられたものではないということは、当業者により理解されるであろう。当業者は、本発明の趣旨及び添付した請求項の範囲内に属する多数の変形が存在するということは理解する。本発明を不明りょうにしないように、既知の機能及び処理の不要な詳細は、本説明から省略されるかもしれない。
図1は、本発明の実施例が適用される有線及び無線10iCE装置の典型的な家庭内ネットワークを示す。図1に示されるように、CE装置10iは、有線又は無線ネットワークを介し互いに通信し、複数の有線及び無線チャネルを介し互いに監視する複数の他のCE装置10iに接続される。本発明は、上述の既知の機能や他の任意の適切なプロトコルなど、本発明の範囲外にあるさらなる指定されない装置検出機能を利用し、これにより、本発明により変更されたCE装置10iは、それ自体又はおそらくネットワークの他のCE装置10iの挿入又は削除を検出することができる。図1に示されるネットワーク300は、例示のため小さなものである。実際には、ほとんどのネットワークは、かなり多数のCE装置10iを含むことが可能である。
図2の例で示される好適な実施例では、本発明のシステム及び方法は、CE装置10iが自らの保護状態202をおそらく装置の電源オン/オフサイクルを通じて格納する方法を提供する。CE装置10iは、それの格納されている保護状態202が「保護」である場合、それがネットワーク300からの自らの削除を検出すると、それの許可されていない削除を示すアラーム信号206を生成し、そうでない場合には、ネットワークからのそれの強化された削除を示すアラート208を任意的に生成する。本説明はCE装置を説明するのに通常利用される用語を参照しているが、本説明及びコンセプトは、図2に示されたものとは異なるアーキテクチャを有するシステムを含む他の処理システムに等しく適用されるということに留意すべきである。
動作に関して、トランシーバ201は、受信した信号を変換し、ネットワーク300を介し所望のデータを送信するため、アンテナ又は配線(図示せず)に接続されるようにしてもよい。保護状態202は、状態設定/再設定コンポーネント203の制御の下で動作し、それが工場から出荷されるときの設定を有する。CE装置10iはまた、それ自体又はゼロ以上の他のCE装置10iのネットワークからの未許可及び許可された削除と挿入を検出するため、監視制御モジュール204により制御される監視アプリケーションを有するようにしてもよい。CE装置10i上の監視制御モジュール204は、上述又は他の任意の適切なプロトコルを利用することにより既知の装置検出機構により利用されるメッセージの一部としてなど、ネットワーク300を介し保護状態202を本発明の範囲外のさらなる指定されていない方法により定期的に転送する。この保護状態は、当該装置を監視する1以上の他のCE装置10i上の監視制御モジュール204に転送される。このような他のCE装置10iがもはや当該CE装置10iの保護状態を受信していないと検出すると、当該他のCE装置は、当該CE装置10iから直近に受信した保護状態が「保護」であった場合にはアラーム206を生成し、そうでない場合には、ネットワークからの当該CE装置10iの許可されていない削除を示すアラート208を任意的に生成する。
コントローラ・エリア・ネットワーク(CAN)アプリケーションレイヤCALは、それの装置検出機構の一部として装置に関する状態情報を転送するが、それは保護状態に関する情報は転送しない。
保護状態202は、異なる時点又は状態において異なる装置に対して異なるものとすることができ、各装置の状態設定/再設定コンポーネント203とやりとりすることによりユーザの制御下にある。この装置、時間及び場所に固有のユーザ制御された保護状態202は、例えば、昼間は頻繁に(有線又は無線)家庭内ネットワークに入退出するが、夜間は監視される必要があるデジタルカメラ、ポータブルMP3プレーヤー及び携帯電話などのモバイル家電機器10iに適用可能である。
図2を参照するに、好適な実施例では、保護状態202を有する本発明により改良された家電機器10iは、例えば、ゼロ以上の他の装置10i又はそれ自体など、監視アプリケーションがそれの保護状態202を監視しているか、又は何れのアプリケーションが監視しているかを知る必要はない。監視の主導権は、監視装置/アプリケーションに完全にある。従って、本発明の当該実施例では、各CE装置は、他の何れの装置(ゼロコンフィグレーション)を監視すべきか、ユーザの制御の下などにおいて自ら決定することができ、これにより、以下の可能性などを利用して、装置及びネットワークに対するより大きな不可を生成することを犠牲にして、保護システムのロウバスト性を向上させる可能性をユーザに提供する。
・CE装置には複数の監視装置/アプリケーション10iが存在可能であり、これにより、単一ポイントの故障を回避することができる。
・監視装置10iは、ネットワークの1以上の他の装置/アプリケーションにより自ら監視されることが可能であり、これにより、単一ポイントの故障を回避することができる。
・CE装置には複数の監視装置/アプリケーション10iが存在可能であり、これにより、単一ポイントの故障を回避することができる。
・監視装置10iは、ネットワークの1以上の他の装置/アプリケーションにより自ら監視されることが可能であり、これにより、単一ポイントの故障を回避することができる。
図2を参照するに、本発明による好適な実施例では、装置10iの状態設定/再設定コンポーネント203は(任意的には、ユーザ認証に関する)、例えば、
・装置上のアンチ盗用ボタン
・装置上の物理キー挿入/位置決め
・スマートカードの挿入/位置決め
・例えば、ショートレンジRFリンクを利用したRF識別タグ又は赤外線ポイント・ツー・ポイントリンクを介し接続される調整されたCEリモコン装置など、ネットワーク300の一部でない分離した有線又は無線設定リンク207を介し装置10iに設定される保護状態を送信する分離した設定装置205
・装置上のアンチ盗用ボタン
・装置上の物理キー挿入/位置決め
・スマートカードの挿入/位置決め
・例えば、ショートレンジRFリンクを利用したRF識別タグ又は赤外線ポイント・ツー・ポイントリンクを介し接続される調整されたCEリモコン装置など、ネットワーク300の一部でない分離した有線又は無線設定リンク207を介し装置10iに設定される保護状態を送信する分離した設定装置205
本実施例では、保護状態を設定/再設定する機構は、装置メーカーの管理下にあり、サイズ、コスト(当該装置が盗用された場合に、どれほど悪影響があるか)、セキュリティ影響度(保護状態を設定することが許可されている者、認証が要求される者など)など、装置の要求に適合させることができる。本実施例は、監視アプリケーションとの装置の相互作用性について透過である。
図3を参照するに、CE装置は、それがメーカーから受け取られると、保護初期状態301(保護状態が「保護」である)又は非保護初期状態302(保護状態が「非保護」である)の何れかの状態とすることができる。ユーザアクションは、ネットワーク300への挿入303の前に、CE装置304の初期保護状態を変更可能であり、又はユーザはメーカーから受け取られるときの初期保護状態を変更することなくCE装置を挿入可能である。ユーザが装置をネットワーク300に挿入する(303)時点の装置の状態に応じて、CE装置は、保護されたネットワーク接続状態307又は保護されていないネットワーク接続状態308の何れかにある。挿入後、ユーザアクションは、ネットワーク300からの装置の許可された削除を可能及び不可とするため、それぞれ装置の状態を保護されたネットワーク接続状態307から保護されないネットワーク接続状態308に、またその反対に任意回数変更するようにしてもよい。CE装置が保護されたネットワーク接続状態にあり、ネットワーク300からのそれの削除を検出する(309)と、CE装置は、保護された独立状態311に入り、ネットワークからのそれの許可されていない削除を示すアラームを生成する。あるいは、CE装置が保護されていないネットワーク接続状態にある場合、当該装置は保護されない独立状態312に入り、任意的に、ネットワークからのそれの許可された削除を示すアラート208を生成する。例えば、メッセージが装置上に表示される。生成されたアラームは、例えば、権限者へのコール、装置を使用不可にするもの、点滅する照明、繰り返し音声、装置上に表示されるメッセージ、又は地球上でのそれの物理位置を一度又は連続的に追跡し、権限者に送信するものなどとすることができる。ユーザにとって、このアラートはアラームとは異なって知覚される必要がある。アラートは、繰り返しの音声の代わりに単発の音声や、ディスプレイ上のハイライトされたメッセージの代わりに小さなアイコンなどとすることができる。その後、CE装置は、その時点においてそれが何れの状態にあっても、その状態からネットワークに再挿入されてもよい。
図4を参照するに、前の状態を「アラーム−アラート」に初期設定した(400)の後、他のCE装置10iを監視するCE装置10i上の監視アプリケーションは、本発明の範囲外のさらなる特定の方法により高々n回の試行の後(例えば、上述の既知の装置検出機構又は他の任意の適切なプロトコルの一部として保護状態を転送することによって)、又はタイムアウト(402)の後、監視している他のCE装置10iの現在の保護状態を受信する(401)。現在の保護状態の前の受信タイムアウトが受信され(402)、前の状態が「保護」である(403)場合、監視アプリケーションは、開始アラーム405を実行し、前の状態を「アラーム−アラート」に設定し(407)、他のCE装置10iの現在の保護状態の受信(401)に戻る。あるいは、前の状態以外の受信タイムアウトが「保護」でない場合、監視アプリケーションは、任意的に、開始アラート409を実行し、その後、前の状態を「アラーム−アラート」に設定する(410)ようにしてもよい。あるいは、現在の状態が受信され(402)、監視装置又はアプリケーションにより受信される前の状態が「アラーム−アラート」である(404)場合、監視アプリケーションは、ストップアラーム−アラート406実行し、前の状態を受信した現在状態408に設定し、他のCE装置10iの現在状態の受信(401)に戻る。
図4に説明されるフローはまた、自らのネットワークに対する削除及び挿入を検出するCE装置10i上の自己監視アプリケーションに適用される。この場合、図4のインデックス10iは、自己監視アプリケーションが実行されている装置を示す。この状況で現在の保護状態401を受信することは、CE装置がネットワークの一部であるか、そうでないかを自ら決定することが可能な本発明の範囲外のさらなる特定されない手段を示す。当該手段は、上述の既知の装置検出機構(例えば、通常のガードメッセージの受信など)又は他の任意の適切なプロトコルの一部とすることができる。
本発明の好適な実施例が図示及び説明されたが、各種変更及び改良が可能であり、本発明の真の範囲から逸脱することなく、その要素について均等なものに置換可能であるということは当業者により理解されるであろう。さらに、特定の状況に適応するよう多数の変更が可能であり、本発明の教示は、それの中心的範囲から逸脱することなく等価な方法により適応可能である。従って、本発明は、それを実行するために考えられるベストモードとして開示される実施例に限定されるものではなく、本発明は添付された請求項の範囲内のすべての実施例を含むものとされる。
Claims (31)
- ある保護状態を有する装置が、許可又は許可されていない削除によりネットワークから削除される時を検出する方法であって、
少なくとも一度、前記保護状態を所定の状態に設定するステップと、
前記設定された保護状態を有する装置を前記ネットワークに挿入するステップと、
前記ネットワークからの前記装置の削除を検出するステップと、
前記装置による削除が検出された装置の保護状態に従う削除の検出により応答するステップと、
を有することを特徴とする方法。 - 請求項1記載の方法であって、
前記装置は、家電機器であることを特徴とする方法。 - 請求項1記載の方法であって、
前記ネットワークは、家庭内ネットワークであることを特徴とする方法。 - 請求項1記載の方法であって、さらに、
前記ネットワークからの前記装置の削除により、
任意的に、前記保護状態を非保護に設定するステップと、
その後、前記ネットワークから前記装置を削除するステップと、
を有することを特徴とする方法。 - 請求項1記載の方法であって、さらに、
削除後に前記ネットワークに前記装置を再挿入することにより、
任意的に、まず前記保護状態を保護又は非保護に設定するステップと、
前記ネットワークに前記装置を再挿入するステップと、
を有することを特徴とする方法。 - 請求項1記載の方法であって、
前記所定の状態は、保護又は非保護であることを特徴とする方法。 - 請求項1記載の方法であって、
前記ネットワークは、Bluetooth、有線イーサネット(登録商標)、無線イーサネット(登録商標)、ウルトラワイドバンド及びZigbeeの少なくとも1つであることを特徴とする方法。 - 請求項1記載の方法であって、
前記応答するステップはさらに、
削除が検出された装置の保護状態が該装置が保護されていることを示す場合、削除を検出する装置上でアラームを生成するステップと、
任意的に、そうでない場合、削除を検出する装置上でアラートを生成するステップと、
を有することを特徴とする方法。 - 請求項1記載の方法であって、
前記挿入するステップはさらに、削除後に前記ネットワークに前記装置を再挿入するステップを有することを特徴とする方法。 - 請求項1記載の方法であって、
前記検出するステップはさらに、前記ネットワークの1以上の他の装置に前記保護状態を送信するステップを有することを特徴とする方法。 - 請求項10記載の方法であって、
前記検出するステップは、前記ネットワークの少なくとも1つの他の装置と該装置自体の少なくとも1つにより実行されることを特徴とする方法。 - 請求項11記載の方法であって、
前記装置と前記少なくとも1つの他の装置は、家電機器であることを特徴とする方法。 - 請求項11記載の方法であって、
前記ネットワークは、家庭内ネットワークであることを特徴とする方法。 - 請求項12記載の方法であって、
前記所定の状態は、保護又は非保護であることを特徴とする方法。 - 請求項14記載の方法であって、
前記挿入するステップはさらに、削除後に前記ネットワークに前記装置を再挿入するステップを有することを特徴とする方法。 - 請求項11記載の方法であって、
前記応答は、
削除が検出された装置の保護状態が該装置が保護されていることを示す場合、削除を検出する装置上でアラームを生成するステップと、
任意的に、そうでない場合、削除を検出する装置上でアラートを生成するステップと、
を有することを特徴とする方法。 - 請求項1記載の方法であって、
前記設定するステップはさらに、
前記保護状態のため設定/再設定コンポーネントを設けるステップと、
前記設定/再設定コンポーネントにより前記提供された保護状態を設定するステップと、
を有することを特徴とする方法。 - 請求項17記載の方法であって、
前記設定/再設定コンポーネントは、前記装置上のボタン、前記装置に挿入/配置される物理キー、前記ネットワークを介し他の装置から受信される入力、及び設定リンクを介し接続される独立した設定装置の少なくとも1つであり、
前記設定リンクは、前記ネットワークの一部ではなく、前記設定/再設定コンポーネントに設定される保護状態を転送可能である、
ことを特徴とする方法。 - 請求項17記載の方法であって、
前記物理キーは、スマートカードであることを特徴とする方法。 - 請求項17記載の方法であって、
前記設定装置及び設定リンクは、それぞれ赤外線ポイント・ツー・ポイントリンクを用いたCEリモコンであることを特徴とする方法。 - 請求項17記載の方法であって、
前記設定装置及び設定リンクは、それぞれショートレンジRFリンクを用いたRF識別タグを有することを特徴とする方法。 - アラーム又はアラートを開始及び停止する時を決定するため、ネットワーク内の装置の保護状態を監視するため前の及び現在の状態を維持する装置のための方法であって、
前記換えの状態をアラーム状態に設定し、その後、繰り返し前記ネットワーク内の装置の現在の保護状態を受信するステップと、
前記受信するステップを実行するため所定回数の試行後にタイムアウトし、
a.前記前の状態が保護状態である場合、i.アラームを開始し、ii.前記前の状態をアラーム−アラート状態に設定し、
b.前記前の状態が保護状態でない場合、任意的に、iii.アラートを開始し、前記前の状態をアラーム−アラート状態に設定し、
前記受信するステップがタイムアウトでない場合、
c.前記受信するステップがアラーム状態である場合、
v.前記アラーム又はアラートを停止し、vi.前記前の状態を前記受信した現在の保護状態に設定するステップと、
を有することを特徴とする方法。 - 請求項1記載の方法であって、
前記保護状態はさらに、前の及び現在の状態を有し、
前記応答するステップはさらに、請求項22の方法を有することを特徴とする方法。 - 請求項16記載の方法であって、
前記保護状態はさらに、前の及び現在の状態を有し、
前記応答するステップはさらに、請求項22の方法を有することを特徴とする方法。 - ネットワークに接続された装置が前記ネットワークから装置の許可又は許可されない削除を検出するためのハードウェア/ソフトウェアシステムであって、
設定可能な保護状態と、
前記ネットワーク内の他の装置とメッセージを送受信するトランシーバと、
前記ネットワークから前記装置自体又は他の何れかの装置の削除の検出、前記ネットワークへの前記装置自体又は他の何れかの装置の挿入の検出、前記保護状態の設定、前記保護状態の再設定、アラーム及び任意的にアラートの生成、及びアラーム及び任意的にアラートの停止の少なくとも1つを実行するよう構成される監視制御モジュールと、
前記アラームを出力する出力手段と、
任意的に、前記アラートを出力する手段と、
を有し、
当該システムがこのようなアラートを生成する必要がある場合、前記アラートが生成されることを特徴とするシステム。 - 請求項25記載のシステムであって、さらに、
前記設定可能な保護状態を設定/再設定する状態設定/再設定コンポーネントを有することを特徴とするシステム。 - 請求項26記載のシステムであって、
前記状態設定/再設定コンポーネントは、前記装置上のボタン、前記装置の画面上の入力、他のネットワーク装置から前記トランシーバを開始受信される入力、前記装置に挿入/配置される物理キー、及び有線又は無線設定リンクを介し接続される独立した設定装置の少なくとも1つであり、
前記設定リンクは、前記ネットワークの一部でなく、設定されるべき保護状態を前記装置に転送可能である、
ことを特徴とするシステム。 - 請求項27記載のシステムであって、
前記物理キーは、スマートカードであることを特徴とするシステム。 - 請求項27記載のシステムであって、
前記設定装置と設定リンクは、それぞれ赤外線ポイント・ツー・ポイントリンクを利用したCEリモコンであることを特徴とするシステム。 - 請求項27記載のシステムであって、
前記設定装置と設定リンクは、それぞれショートレンジRFリンクを利用したRF識別タグを有することを特徴とするシステム。 - 請求項25記載のシステムであって、
前記保護状態はさらに、前の及び現在の状態を有し、
前記出力手段は、請求項22の方法であり、
前記アラームは、権限者へのコール、前記装置を利用不可にするもの、点滅する照明、繰り返しの音声、及び前記装置上に表示されるメッセージの少なくとも1つであり、
前記アラートは、点滅する照明、音声、及び前記装置上に表示されるメッセージの少なくとも1つであり、
前記アラームと前記アラートは、前記アラームが前記ネットワークから前記装置の許可されていない削除を示し、前記アラートが前記ネットワークから前記装置の許可された削除を示すように、ユーザにより識別可能である、
ことを特徴とするシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US51981003P | 2003-11-13 | 2003-11-13 | |
PCT/IB2004/052388 WO2005048088A1 (en) | 2003-11-13 | 2004-11-11 | Method and apparatus for theft protection for devices in a network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007515100A true JP2007515100A (ja) | 2007-06-07 |
Family
ID=34590448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006539055A Pending JP2007515100A (ja) | 2003-11-13 | 2004-11-11 | ネットワーク内の装置に対する盗用保護のための方法及び装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20070118645A1 (ja) |
EP (1) | EP1685463A1 (ja) |
JP (1) | JP2007515100A (ja) |
KR (1) | KR20060118471A (ja) |
CN (1) | CN1879073A (ja) |
WO (1) | WO2005048088A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7651530B2 (en) * | 2004-03-22 | 2010-01-26 | Honeywell International Inc. | Supervision of high value assets |
CN100459703C (zh) * | 2005-06-01 | 2009-02-04 | 北京中星微电子有限公司 | 网络摄像头状态监控方法 |
US8230149B1 (en) | 2007-09-26 | 2012-07-24 | Teradici Corporation | Method and apparatus for managing a peripheral port of a computer system |
JP5656456B2 (ja) * | 2010-05-28 | 2015-01-21 | 富士通テン株式会社 | 車載用表示装置および表示方法 |
US9525589B2 (en) * | 2012-12-17 | 2016-12-20 | Cisco Technology, Inc. | Proactive M2M framework using device-level vCard for inventory, identity, and network management |
CN103929512B (zh) * | 2014-04-18 | 2016-12-07 | 上海理工大学 | 手机套 |
US20160134604A1 (en) * | 2014-11-12 | 2016-05-12 | Smartlabs, Inc. | Systems and methods to securely install network devices using installed network devices |
CN104601965B (zh) * | 2015-02-06 | 2018-01-16 | 大连嘉运电子科技有限公司 | 摄像头遮挡检测方法 |
US10212116B2 (en) * | 2015-09-29 | 2019-02-19 | International Business Machines Corporation | Intelligently condensing transcript thread history into a single common reduced instance |
CN108399727A (zh) * | 2018-05-17 | 2018-08-14 | 天津工业大学 | 一种基于lora网络的危险气体在线监测系统及方法 |
CN113596627B (zh) * | 2021-09-29 | 2022-02-22 | 中兴通讯股份有限公司 | 功率设备的授权控制方法、装置、电子设备和存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5406260A (en) * | 1992-12-18 | 1995-04-11 | Chrimar Systems, Inc. | Network security system for detecting removal of electronic equipment |
US6185688B1 (en) * | 1998-03-18 | 2001-02-06 | Netschools Corporation | Method for controlling security of a computer removably coupled in a network |
US20020108058A1 (en) * | 2001-02-08 | 2002-08-08 | Sony Corporation And Sony Electronics Inc. | Anti-theft system for computers and other electronic devices |
-
2004
- 2004-11-11 CN CNA2004800333076A patent/CN1879073A/zh active Pending
- 2004-11-11 WO PCT/IB2004/052388 patent/WO2005048088A1/en active Application Filing
- 2004-11-11 US US10/579,150 patent/US20070118645A1/en not_active Abandoned
- 2004-11-11 EP EP04799121A patent/EP1685463A1/en not_active Withdrawn
- 2004-11-11 JP JP2006539055A patent/JP2007515100A/ja active Pending
- 2004-11-11 KR KR1020067009066A patent/KR20060118471A/ko not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
KR20060118471A (ko) | 2006-11-23 |
CN1879073A (zh) | 2006-12-13 |
WO2005048088A1 (en) | 2005-05-26 |
EP1685463A1 (en) | 2006-08-02 |
US20070118645A1 (en) | 2007-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10680883B2 (en) | Devices and systems for consumer-installed hub-based intermediate-range packetized wireless networks utilizing assignable operational channels | |
CN104640181B (zh) | 安全系统设备的功率管理 | |
TWI311013B (en) | System and method for preventing use of a wireless device | |
US7594106B2 (en) | Method and apparatus for device detection and multi-mode security in a control network | |
US9313313B2 (en) | Proximity access and/or alarm apparatus | |
US10536848B2 (en) | Anti-takeover systems and methods for network attached peripherals | |
CA2936437C (en) | Anti-takeover systems and methods for network attached peripherals | |
US9814038B2 (en) | 6lowpan based multidisciplinary wireless sensor protocol for connected home security systems | |
US20060220850A1 (en) | Integral security apparatus for remotely placed network devices | |
US10687025B2 (en) | Anti-theft doorbell camera | |
JP6481579B2 (ja) | 車載通信システム及び監視装置 | |
JP2007515100A (ja) | ネットワーク内の装置に対する盗用保護のための方法及び装置 | |
CN101015185B (zh) | 用于自动设备错误配置检测并发送警告的机制 | |
JP2005536117A (ja) | 侵入検出機能を備えた無線ローカルまたはメトロポリタンエリアネットワーク及び関連する方法 | |
EP0740037A1 (en) | Security device | |
JP2003184378A (ja) | セキュリティ管理システム、プログラム、及び記録媒体 | |
JP2007195157A (ja) | 認証システムおよびそのプログラム | |
EP1634258B1 (en) | Method of safeguarding electronic devices | |
WO2018190223A1 (ja) | 無線通信システム、親機、親機の制御方法、及びプログラム | |
JP2010527091A (ja) | インターネットを用いた保安サービス提供方法 | |
US20150349877A1 (en) | Systems and methods for wireless data exchange without network connectivity | |
EP3593511B1 (en) | Systems and method to address the security vulnerability in wireless networks | |
WO2009017336A2 (en) | Method for remote monitoring and apparatus for providing video for remote monitoring | |
JP2005159783A (ja) | 無線通信システムおよび基地局セキュリティ方法 | |
KR20190065075A (ko) | IoT 엔진을 포함하는 시큐리티 장치 및 이를 포함하는 시스템 |