TW201346631A - 永久有效的內嵌竊盜反應子系統 - Google Patents

永久有效的內嵌竊盜反應子系統 Download PDF

Info

Publication number
TW201346631A
TW201346631A TW101144509A TW101144509A TW201346631A TW 201346631 A TW201346631 A TW 201346631A TW 101144509 A TW101144509 A TW 101144509A TW 101144509 A TW101144509 A TW 101144509A TW 201346631 A TW201346631 A TW 201346631A
Authority
TW
Taiwan
Prior art keywords
platform
block
user
armed
logic
Prior art date
Application number
TW101144509A
Other languages
English (en)
Other versions
TWI512530B (zh
Inventor
Michael Berger
Shlomo Avital
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of TW201346631A publication Critical patent/TW201346631A/zh
Application granted granted Critical
Publication of TWI512530B publication Critical patent/TWI512530B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)

Abstract

說明一種受一永久有效的保全系統保護之平台,以保護避免平台丟失及平台竊盜。在一實施例中,系統包含一配對邏輯,用來將平台與另一裝置配對,另一裝置係經由一網路連線來聯繫、一介面,用來偵測何時錯失對另一裝置之接近。在一實施例中,系統更包含武裝邏輯,用來反應於接近之錯失而武裝平台,並將系統移至一武裝模式、及一核心邏輯,用來評估風險行為並判斷一安全行動邏輯是否應採取一安全行動。

Description

永久有效的內嵌竊盜反應子系統
本發明係關於保全,且特別是關於一種永久有效的內嵌竊盜反應系統。
全磁碟加密(FDE)技術係設計用來保護資料以防平台失竊。這類技術會是軟體基礎或硬體基礎的。這些技術倚賴終端用戶從某些狀態的啟動上提供一密碼以解除存取儲存在裝置上的資料。然而,只有當尚未解密靜止資料,例如,當正啟動靜止資料時,FDE才會保護一電腦的靜止資料。
另一竊盜保護系統係為軟體基礎的警報機制。軟體基礎的警報機制提供一立即警報能力以保護防止竊盜。問題在於這些機制容易受到竊盜者的軟體基礎攻擊(例如,關閉WIFI無線電)、竊盜者的簡單硬體基礎攻擊(例如,壓住平台的電源按鈕達4秒)
另一竊盜保護系統倚賴包含觸發基礎的警報機制之離散硬體元件。有關於此的一實例係為隨身碟,就像插入PC的元件。然而,這需要額外的插入裝置,且只有當電腦系統已經啟動時才運作。此外,竊盜者能易於破壞上述元件而保持平台完整無缺,例如,將其浸透於一杯水中、或用錘子捶打它。
揭露一種以內嵌、安全、及永久有效的方式對一竊盜意圖提供反應的技術。在一實施例中,本技術運作於所有平台電源狀態中,只要有足夠多的電源連接平台即可。在一實施例中,本技術不允許竊盜者或惡意軟體所做出的軟體基礎攻擊。本技術亦防止硬體基礎的攻擊。
本發明之實施例的下面詳細說明參考附圖,附圖中的相同參考數字係表示類似元件,其藉由圖解實行本發明之具體實施例的方式來顯示。這些實施例之說明係充分詳細的以使本領域之熟知技藝者能實行本發明。本領域之熟知技藝者了解可利用其他實施例且可在不脫離本發明之範圍下作出邏輯、機械、電子、功能上及其他的改變。因此,下面的詳細說明不採用限制意義,且本發明之範圍僅由所附之申請專利範圍來界定。
第1圖係在一環境中的平台之一實施例的圖示。在一實施例中的平台110可以是膝上型電腦。平台110可以是另一類型的計算裝置,例如小筆電、平板電腦、行動裝置、或另一類型的計算裝置。在一實施例中的平台110包括能使平台連接至一網路130的網路連線。
在一實施例中,平台110可經由網路130來與一安全伺服器140、或另一裝置通訊。在一實施例中的網路130係透過一網路介面來存取,如WiFi網路、有線網路、或另一類型的網路。
在一實施例中,平台110係直接耦接一個人區域網路 (PAN)裝置170。個人區域網路可以是一藍牙網路。因此,藍牙裝置160能連接平台110。
在一實施例中,平台110會與一近距離通訊(NFC)裝置180配對。NFC裝置可以是行動電話中的徽章、RFID、晶片或貼紙,或由未經授權使用者攜帶的其他系統,其包括NFC晶片。同樣地,無線/WiFi裝置可直接地或透過網路130來耦接平台110。
如本技術所知,在一實施例中,平台110也許能夠透過GPS 120A、120B來接收位置資料。在一實施例中,平台110可使用無線集線器資料從網路連線、從蜂巢式網路三角測量、從加速度計資料(未顯示)、或從這些之組合及/或其他位置資料指示器獲得其資料。
在一實施例中,在使用平台110之環境中可能有一控制出口點150。控制出口點150存在於安全伺服器140在懷疑平台之竊盜時能夠將警報發送至控制出口點150的環境中。控制出口點150可以是具有能收到警報之警衛的出口點、能被鎖上的閘或門、或具有不同類型之出口控制機制的出口點。在一實施例中,控制出口點可包括一藍牙裝置155,其能藉由偵測其藍牙裝置160來偵測平台對出口點150的接近。
在一實施例中,平台110可包括一提示貼紙190。即使平台失竊,提示貼紙190仍試圖保護平台上的資料。大多數竊盜者竊取用於平台本身的平台,而非平台上的資料。因此,在平台上包括全磁碟加密的系統中,竊盜者經 由貼紙190而知道除非立即移除所有電源,否則平台將發送警報。例如,貼紙190可讀取「此平台包含一防盜反應內嵌子系統。當竊盜時,閃爍的LED將指示出平台的持有者將收到關於竊盜的警報。為了停止警報,移除AC連線和電池。」
這會提示理性的竊盜者取出所有可見的電源-AC和主電池-藉此抑制警報。取出電源的動作將把平台置於G3狀態(機制關閉)中。由於HDD/SSD失去電源,其資料現在受到保護。在下次啟動平台時,將啟動全磁碟加密,且資料將僅在藉由密碼提示下成功地輸入密碼才可存取。請注意在誤測情況下,當平台懷疑有竊盜者但實際上是經授權的使用者時,便不會發生電源轉換,而因此不存在破壞程序或失去資料的問題。此解決方法特別能與市場區隔相關,其中違反平台上資料的成本能達到平台資產重置的成本許多倍。
系統提供具有提供對平台110保護之永久啟動、永久有效的保全系統之平台110。在一實施例中,平台110亦可與PAN裝置170配對,藉此對平台110和PAN裝置170兩者提供保護。
第2A圖係實作本發明之保全特徵的平台之一實施例的方塊圖,而第2B圖係相關裝置之一實施例的方塊圖。在一實施例中的保全系統210包括一模式邏輯212。狀態邏輯212管理機制的模式。在一實施例中,機制的模式包括未武裝(無保護)、武裝(受保護)、進行武裝(未武 裝與武裝之間的過渡階段)、及懷疑(武裝、和懷疑竊盜)。在一實施例中,模式指示器UI特徵215視覺上指示出平台的目前模式。在一實施例中,模式指示器UI特徵215係為LED,其藉由閃爍形態來指出模式。在一實施例中,模式指示器UI特徵215係為一多色LED,其藉由顏色來指出模式。可使用視覺上指出目前模式的替代方法。
電源214可包括AC(交流電)以及電池電源。如將於下更加詳細所述,在一實施例中,保全系統210可包括電池裝卸控制器244以控制進入電池盒。
在一實施例中,保全系統210包括電源管理邏輯216。電源管理邏輯216控制對可與保全系統210關聯的各種元件供應電源。在一實施例中,為了減少低電源狀態(例如,睡眠和休眠)中的電源消耗,系統可選擇性地對保全系統210之元件的子集供應電源。這將於下被更加詳細說明。在一實施例中,電源轉換邏輯246透過複數個電源狀態來控制平台。在一實施例中的電源狀態包括S0(啟動)到S5(關閉)。電源轉換邏輯246在電源狀態、醒來、以及一或多個睡眠狀態、休眠、與關閉之間移動系統。
核心邏輯元件218係與保全系統210關聯的處理器。在一實施例中的核心邏輯218接收來自介面220的資料。介面220可包括以下之一或更多者:藍牙感測器/通訊器222、NFC讀取器224、運動感測器226、GPS接收器 227、RSSI感測器228、人工控制229、人工武裝機制218。在一實施例中,這些介面220係用來偵測使用者輸入、竊盜風險、及其他可能影響保全系統210的事件。
在一實施例中,配對邏輯240係用來建立保全系統210與另一裝置之間的配對。其他裝置可以是包括藍牙連線、NFC裝置之行動裝置、或可用來武裝/解除、通知、或以其他方式與保全系統210互動的另一裝置。在一實施例中,配對使用配對裝置之特有識別來確認正在使用經授權的NFC裝置、藍牙裝置、或其他裝置類型。
在一實施例中,系統包括武裝邏輯和解除邏輯230。武裝&解除邏輯230將平台從未武裝模式轉換成武裝模式,反之亦然。在一實施例中,武裝&解除邏輯230亦負責進行武裝模式。在一實施例中,武裝&解除邏輯230將模式資訊傳遞至模式邏輯212、和核心邏輯元件218。在一實施例中,當保全系統210正懷疑竊盜時,儲存/加密邏輯242便加密平台上的資料以防止進入平台。
當平台處於武裝或進行武裝模式時,風險行為邏輯232使用來自介面220的資料以偵測風險行為。在一實施例中,風險行為邏輯232與有關所偵測之風險因素的核心邏輯元件218通訊。
當核心邏輯元件218基於來自風險行為邏輯232的資訊而判斷裝置係處於一風險情況時,安全行動邏輯250便採取一安全行動。在一實施例中,安全行動邏輯250可利用通訊邏輯252來將一信息發送至一使用者攜帶裝置 270、一安全伺服器280、或另一裝置。在一實施例中,對於使用者攜帶裝置270或安全伺服器280的網路通訊係採取報告存在或接近的形式。在一實施例中,報告不會構成竊盜的懷疑。安全行動邏輯250亦可包括用來發出一音頻警報聲的音頻輸出254。在一實施例中,安全行動邏輯250亦可包括一殺死藥丸256。殺死藥丸256呈現出平台不能運作。在一實施例中,它亦損壞平台上的資料。在一實施例中,殺死藥丸256係為在平台內自動實作的自殺藥丸。如將於下所述,在一實施例中的殺死藥丸256係由使用者授權。在一實施例中的殺死藥丸256由服務授權。在一實施例中,當呼叫殺死藥丸256時,儲存/加密242便刪除資料。在一實施例中,安全行動邏輯250可觸發電源轉換邏輯246以將系統轉換成不同的電源狀態。
配置邏輯238配置保全系統210的設置。在一實施例中,配置邏輯238具有使用者可修改和管理者可修改的部分。
網路連線236係用來將資料發送至安全伺服器280及/或使用者攜帶裝置270。
第2B圖係可與平台關聯的額外系統之一實施例的方塊圖。在一實施例中,使用者攜帶裝置270係與保全系統210配對。配對邏輯272為使用者攜帶裝置270處理配對。警報邏輯274使平台能將警報經由SMS、MMS、藍牙、個人區域網路(PAN)、或另一警報機制發送至使用者。在一實施例中,警報邏輯274基於缺少來自平台的通 訊將提供一警報給終端用戶。在一實施例中,接近邏輯276在雙向監控情況中監控平台的接近。
安全伺服器280係為可被保全系統210發送資料的伺服器。在一實施例中,安全伺服器280包括監控器282以從平台接收資料。在一實施例中,監控器282從平台接收警報。伺服器280包括一ping接收器/計時器286,一旦收到指示平台正在懷疑竊盜的初始信息,ping接收器/計時器就監控來自平台的後續信息。這確保若竊盜者成功使平台失效並保持其發送出後續信息的形式,便實行回應。在一實施例中,安全伺服器280包含或進入一無線AP資料庫292,其能幫助將關於無線存取點(例如,BSSID和RSSI)所接收之原始資訊轉換成位置資訊。在一實施例中,安全伺服器280包含或進入一平台ID資料庫294,其將報告其機制模式的平台之平台ID映射至使用者特定資訊。平台ID資料庫可用來採用使用者特定策略決定或對特定使用者發警報。在一實施例中,安全伺服器280包含一警報記錄296,其能幫助IT基於先前與平台的通訊來判斷平台上失竊的資料是否受到保護。此資訊可用來觸發一遠端的殺死藥丸。
在一實施例中,平台210將行動資訊從運動感測器226及/或BSSID和RSSI感測器228、或GPS接收器227發送至安全伺服器280。行動評估器284評估行動資訊以判斷平台是否正失竊。若是如此,安全伺服器280可經由警報邏輯290發送警報。在一實施例中,安全伺服器280 亦具有用於出口控制系統288的通信報。出口控制系統288在懷疑平台之竊盜時將信息發送至控制出口點。控制出口點可以是具有能收到警報之警衛的出口點、能被鎖上的閘或門、或具有不同類型之出口控制機制的出口點。當收到來自安全伺服器280的信息時,出口會被鎖上及/或警衛會收到警報以使得他們能搜尋。
第3圖係在平台內單獨被供電的子系統之一實施例的圖示。在一實施例中,保全系統係實作在一OEM(原始設備製造商)板310中。在一實施例中,OEM板310被內建在平台中。在一實施例中,OEM板310係為電路板的一部分,其他部分不顯示。透過具有實作在OEM板310中的保全系統,系統便藉由將防禦內建至原始硬體中來確保標準硬體和軟體攻擊不能運作。
在一實施例中,板310包括一防盜機制處理器&核心子系統330。防盜機制處理器&核心子系統330實作上述之邏輯。
防盜機制處理器&核心子系統330係耦接武裝/解除開關320和WiFi/藍芽340。子系統330亦接收來自加速度計380和NFC讀取器390的資料。
存在於許多裝置中的硬體RF殺死開關360具有一RF殺死撤銷335。這使得防盜機制處理器&核心子系統330能撤銷開關360。武裝/解除開關320係經由GPIO來直接耦接核心330。加速度計380係直接耦接核心330。NFC 390係耦接核心330。OEM內嵌控制器350係耦接電源 355和LED 370。
在一實施例中,OEM板310提供從核心子系統330至用於解除或安全行動之每個周邊(例如WiFi/藍芽340、加速度計380、NFC 390、及其他)的安全路徑。在一實施例中,從核心邏輯330至周邊340、380、390的路徑使用專用匯流排。這意味者不可能有另一實體欺騙流量、監控機密、或導致服務拒絕。在一實施例中,控制器本身是安全的,使得沒有人能夠侵入他們。這確保沒有人能針對未經授權的或列入黑名單的影像在這些控制器上進行韌體更新、沒有人能停擺這些控制器、等等。
在另一實施例中,在核心子系統330與周邊之間可以有一授權(非專用)連線來取代一專用連線。
在另一實施例中,在核心子系統330與周邊之間可以有一加密(非專用)連線來取代一專用連線。這確保信息知道信息不會被任何人讀取的目標。
在另一實施例中,在核心子系統330與周邊之間可以有一授權和加密連線來取代一專用連線。
在一實施例中,每個周邊與核心系統之間的連線類型可依據此周邊與核心子系統之間的處理和資料交換類型而定。例如,在一實施例中,NFC讀取器390讀取標籤,且核心子系統330進行比較以確保NFC裝置被授權。在這種情況下,核心系統330與NFC讀取器390之間的連線當不是專用時應被驗證和加密。另一方面,若NFC讀取器390在其側端進行處理且只發送OK/不OK信息給核心 子系統330時,則連線應被驗證,但不需被加密,因為無傳送任何秘密資料。例如,加速度計380係處於拒絕服務攻擊的風險。若竊盜者管理而導致服務拒絕(或欺騙信息),則系統無法成功地偵測已被竊盜者移動的平台。因此,核心系統330與加速度計380之間的連線應該是專用的。
第4圖係平台之一實施例的圖示。在第4圖所示之實施例中,核心430與各種元件之間並非是直接連線,而那些元件係耦接OEM內嵌控制器450。在一實施例中,核心430係直接耦接WiFi/藍牙440和NFC讀取器490。其他元件係透過內嵌控制器450來耦接。在一實施例中,內嵌控制器450撤銷硬體RF殺死開關。
第5圖係平台之另一實施例的圖示。本實施例使用有效電源設計。OEM內嵌控制器550對FET 585、595、545控制動力軌條。
在一實施例中,武裝/解除機制520係一機械開關,而因此不需留在由OEM內嵌控制器550控制的動力軌條上。
在一實施例中,WiFi和藍牙裝置540係作為用於武裝/解除的觸發器。因此,當可能收到武裝或解除信號時,WiFi及/或藍牙接收器應被供應電源。WiFi裝置在懷疑模式下亦可提供警報,於是,在懷疑模式下,OEM控制器550會對WiFi及/或藍牙供應電源。
NFC 590係為一種開始解除程序的替代方法,因此當 解除可能發生時便供應電源至NFC 590。
下面表格顯示出哪種元件會在何時被供應電源的一實施例。在一實施例中,OEM內嵌控制器550選擇性地對WiFi、藍牙、加速度計、及NFC提供電源。X標記顯示出對每個元件供應電源的行動。
第6A圖係電池移除式保護系統之一實施例的圖示。藉由避免電池移除,系統能排除竊盜者對平台移除所有主電源的機會,使得平台能完成其保護活動。
在一實施例中,防盜核心邏輯子系統610將其資料傳送至一模式解碼邏輯620。電池640會被螺線管630保護。當裝置模式處於武裝或懷疑模式時,螺線管630便保持電池盒關閉,強迫電池640保持連接。即便移除外部電源,螺線管630仍保持關閉。以此方式,當竊盜者試圖移除電池640時,則螺線管630被鎖上且無法移除。然而,能解除平台的授權使用者或管理者能毫無困難地移除電池640。
在一實施例中,為了將螺線管電源消耗降至最低,電池機械閂鎖645也同樣能存在,使得若關閉機械閂鎖645 或啟動螺線管630便不能移除電池640,且只要關閉機械閂鎖,螺線管630就不會被啟動。
第6B圖係電池移除式保護系統之另一實施例的圖示。核心子系統650將模式信息提供給OEM控制器670。當裝置處於武裝或懷疑模式時,OEM控制器670將信號提供給螺線管680以鎖在盒中來保護電池690。在一實施例中,為了將螺線管電源消耗降至最低,電池機械閂鎖695也同樣能存在,使得若關閉機械閂鎖695或啟動螺線管680便不能移除電池690,且只要關閉機械閂鎖695,螺線管680就不會被啟動。
第7圖係平台的模式之一實施例的模式圖。在一實施例中,模式包括未武裝710、進行武裝730、武裝750、及懷疑770模式。
在未武裝模式710中,平台未受到保護或鎖住,且資料未被加密。當經授權之使用者正在利用平台時,就是這個模式。在一實施例中,當使用者切換至武裝位置、或以其他方式啟動平台之武裝時,平台便從未武裝模式710轉換成進行武裝模式730。在一實施例中,切換可以是人工切換。在一實施例中,切換可以是軟切換,鍵盤上之按鍵的組合、或另一類型的人工啟動。
在系統完成武裝時,進行武裝730模式係中間階段。在一實施例中,平台在武裝完成之前會停留在進行武裝模式730中。一般來說,由於無法完成一或多個保護策略指定的步驟,武裝便無法完成--例如,當保護策略對伺服器 請求警報時便無法連接警報伺服器。無論在哪種情況下,系統可對授權使用者/管理者發出不能完成武裝的警報。在一實施例中,使用者在平台於無驗證地進行武裝模式730時可解除平台以回到未武裝模式710。一旦武裝完成,平台便處於武裝模式750。
在一實施例中,在武裝模式750中,平台會受到保護。這可包括用來加密平台上的資料以防平台隨後移至懷疑模式的請求。這包括用來解除平台以存取資料或取得資料而沒送出警報的請求。這也意味著保全系統正監控著平台以偵測任何可觸發某些反應的可疑活動。當收到解除指令時,系統便從武裝模式750進入至未武裝模式710。在一實施例中,解除需要授權使用者存在的指示。
當在武裝模式750中時,若系統接收竊盜之指示,例如,可疑互動,系統便移至懷疑模式770。在懷疑模式770中,系統藉由進行安全行動來回應。在一實施例中,系統將警報發送至使用者及/或伺服器。在一實施例中,系統保護系統之靜止資料。在一實施例中,若釋放某些引起懷疑的觸發,則系統能從懷疑模式770回到武裝模式750。例如,平台可回到允許區域。在一實施例中,若一段時間內沒有偵測到任何額外的可疑活動便可釋放觸發。在一實施例中,不允許任何觸發釋放,且使用者必須明確地解除裝置以從懷疑模式移動裝置。
使用者亦可當裝置處於懷疑模式770時解除裝置,將裝置移至未武裝模式710。在一實施例中,授權使用者或 管理者亦可使用撤銷以從懷疑模式770移至未武裝模式710、或透過替代機制從武裝模式750經過懷疑模式770而移至未武裝模式710。若使用者的密碼或連結的裝置丟失、或若連結的裝置故障或斷電時,這能使系統回復。
第8圖係顯示模式之另一實施例的第二模式圖。如所能看出的,存在相同的四個模式。然而,在本實例中,來自連結的個人區域網路(PAN)裝置的接近資訊係用來啟動系統。在一實施例中,PAN裝置係包括藍牙配對能力的行動電話。
如所顯示,當平台係靜止的且授權使用者在平台附近時,便不懷疑竊盜,並停留在未武裝模式810中。在一實施例中,使用者啟動「進行武裝」模式,其開始監控授權使用者對平台的接近。
若錯失裝置接近,系統便從進行武裝模式830移至武裝模式850。一旦處於武裝模式850,當平台係靜止的且終端用戶離開平台時,便不懷疑竊盜。然而,當平台係靜止時,終端用戶便離開平台,且當移動平台時,平台便懷疑竊盜。這會使得模式移至懷疑870。
在一實施例中,當平台隨著接近配對裝置(例如,隨著授權使用者)而移動(運輸中)時,便不懷疑竊盜,無論終端用戶是否正在移動與否。在一實施例中,模式接著便停留在進行武裝模式830中。
然而,當平台隨著使用者而移動(運輸中)且某人拿走平台遠離使用者而超出藍牙接近極限時,系統便辨識已 錯失藍牙接近,並移至武裝模式850。這會由於移動而自動移至懷疑模式870,會導致其懷疑竊盜。
在一實施例中,當平台隨著終端用戶而移動(運輸中)且終端用戶將其放下並離開它時,平台將不會懷疑竊盜。然而,系統將轉換成武裝模式850。此時,若終端用戶以外的某人拾取起它,平台便懷疑竊盜,並轉換成懷疑模式870。這會發生在行動在無事先重新取得使用者之裝置接近下時發生。在一實施例中,若使用者配置藍牙裝置以針對錯失對平台的藍牙之接近來對使用者發警報,則藍牙裝置將當錯失接近時對使用者發警報。
如以上參考第7圖所述,系統可提供撤銷以及解除能力和觸發釋放。
在一實施例中,當配對之藍牙裝置在附近時,系統便處於武裝模式830而非進行武裝模式850。用來從武裝模式850移至懷疑模式870的觸發係為平台離開靜止配對裝置的移動(經由偵測接近錯失)、或配對之裝置從靜止平台的移動。
第9圖係在每個所顯示之模式下的行動之表格的一實施例。在一實施例中,有LED(發光二極體)或類似的視覺模式指示器。在一實施例中,LED顯示模式(例如,未武裝、武裝中、武裝、懷疑)。LED可具有不同顏色、或閃爍/閃亮圖案或強度用於各種模式。
系統當進入各種模式時會發送各種封包。在一實施例中,當系統進入未武裝模式時,會將一解除封包發送至可 能已收到武裝平台之警報的伺服器。在一實施例中,當系統處於進行武裝模式時,便將一初始連線發送至伺服器。在一實施例中,在武裝模式中,武裝ping會被發送至伺服器。若系統進入懷疑模式,則發送有關懷疑的資訊。在一實施例中,資訊可包括平台的狀態和環境指示器,例如附近之無線存取點的RSSI、加速度計資料、藍牙接近資料、資料保護策略、等等。
系統之配置能改變系統設置。當系統處於未武裝時便不封鎖配置,而當系統處於武裝或懷疑時,便封鎖配置。當進行武裝時,系統係處於封鎖配置的程序。在一實施例中,任何時間的模式並非未武裝的,配置係被封鎖的。
轉換計時器係用來監控電源狀態間的轉換。當系統未處於懷疑模式時便取消轉換計時器,因為在收到懷疑觸發之前,系統不會轉換離開此模式。當系統未處於懷疑模式時,便取消轉換成休眠電源狀態。在懷疑模式中,轉換計時器係用來將系統轉換成休眠狀態。在休眠狀態中,資料係以全磁碟加密被加密在系統上,且需要全磁碟加密密碼來存取資料。因此,將平台轉換成休眠電源狀態會提高對平台的保護。然而,轉換成休眠狀態會視OS軟體或BIOS的支援而定。轉換計時器係用來當BIOS或OS軟體不能完成轉換成休眠時啟動保護。若轉換成休眠失敗,則防盜機制會強迫系統降低電源消耗,其並非視OS軟體或BIOS的支援而定。這項操作亦將使系統置於其靜止資料被加密的模式中。
第10圖係顯示系統的電源狀態之一實施例的電源狀態圖。平台具有三種狀態,具有未受保護資料之啟動(狀態1、1010)、具有未受保護資料之待命或連接待命中的平台(狀態2、1030)、及具有既不在待命、連接待命、也不在啟動中之平台的受保護資料(狀態3、1050)。連接待命係指一種狀態,其中平台維持網路連接性及/或在使用者未感知平台將變為啟動下而更新其資料。
隨著平台啟動,初始狀態便不受到保護。若在懷疑觸發之後收到武裝行動,平台便移至資料保護狀態1050。在此狀態下,資料被加密,且平台受到保護。若使用者走開,則可自動地觸發初始武裝行動。這可基於如行動電話的配對網路裝置、使用人工按鍵或其他指示器、丟失關於使用者的視覺識別、或其他武裝行動來決定。懷疑觸發可包含由加速度計偵測移動、AC電源之移除、脫離、或潛在竊盜之另一指示器。
在一實施例中,若平台不啟動,則經過一段閒置時間之後,會移至待命狀態或連接待命狀態(但依然未受到保護)1030。在一實施例中,由於使用者做出明確請求可能會發生轉換成待命狀態或連接待命狀態。在待命狀態1030中,若收到需待處理的事件,系統便回到平台啟動狀態1010。
當裝置處於待命或連接待命狀態1030時,若使用者移動離開平台,且懷疑一竊盜意圖時,系統便移至資料保護狀態1050中。一旦發生此情況,便需要用於存取的憑 證以回到平台啟動(資料未受到保護)狀態1010。在一實施例中,在已經過一段預設的閒置時間之後,系統可自動地進入休眠或類似低電源狀態中,並啟動資料保護,即使沒有使用者離開或竊盜可能發生的指示。
雖然並未顯示,但當進一步觀察到閒置時間時,系統能從待命狀態移至休眠或關閉。在一實施例中,當平台移至休眠狀態時,便自動地保護平台資料。在一實施例中,密碼的預設要求係簡單地以允許OS啟動。在一實施例中,這包括在進入休眠之前加密平台上的資料。在一實施例中,這包括需要對驅動器的接通電源解密的自我加密驅動器,其係發生在離開休眠或關閉狀態時的事件。這些可能是全磁碟加密的態樣,其可以保全系統來實作。
第11A圖係使用永久啟動、永久有效環境中的保護系統之一實施例的概要流程圖。程序於方塊1110開始。在一實施例中,每當武裝系統時便啟動程序。於下將更加詳細討論系統如何武裝和解除。
在方塊1120中,武裝具有電源的平台。在一實施例中,武裝可以是人工、半自動(人工啟動和自動完成)、或自動的。當武裝平台時,其監控無論是軟體、硬體、或竊盜之攻擊的指示器。
在方塊1130中,程序判斷是否有軟體基礎之攻擊的可能性。這可藉由監控某些動作來完成,例如,試圖將設定重置成預設。若偵測到軟體基礎的攻擊,則在方塊1135中對付攻擊。可藉由禁止動作(例如,當武裝平台時改變 平台)來對付攻擊。平台亦可進入資料被加密的模式中。平台亦可在一或多個預定位置處發送警報給使用者。例如,使用者可具有電子郵件地址、SMS目的地、具有通信報能力的藍牙啟動電話、等等。系統亦可通知安全伺服器。安全伺服器接著可依次通知使用者、管理者、或另一方。
程序接著繼續進行至方塊1160以判斷是否已解除平台。授權使用者可在任何時間解除平台。例如,可能會發生授權使用者不小心觸發平台之軟體基礎意圖的懷疑。使用者可解除平台以結束對付攻擊。這可透過證明授權使用者具有以各種方式對平台的控制來完成。若解除平台,在方塊1170中,則程序判斷是否正在進行對付攻擊的動作。若是如此,則終止動作,且若需要的話會在方塊1175中通知使用者/伺服器。由於解除平台,程序接著便結束於方塊1180。當使用者下一次對平台發警報時,程序便重新啟動。如在方塊1160中所判斷,若尚未解除平台,則程序繼續進行至方塊1130以繼續監控攻擊。
如在方塊1130中所判斷,若沒有軟體基礎的攻擊,則程序在方塊1140中判斷有硬體基礎的攻擊。硬體基礎的攻擊可以是移除電池的意圖、關閉WiFi的意圖、脫離裝置、等等。若偵測到硬體基礎之攻擊,則程序繼續進行至方塊1145。
在方塊1145中,對付硬體基礎的攻擊。一般來說,無法實體上避免硬體基礎的攻擊(例如,平台不能抵抗正 被拉扯的AC線)。然而,每當在任何可能事先完成硬體基礎的攻擊時都將發送通知。
在一實施例中,某些硬體攻擊可藉由系統來避免。例如,在一實施例中,如上所述,電池機械閂鎖或基於螺線管的保護系統避免移除電池。在一實施例中,用於WiFi的硬體殺死開關被內嵌控制器撤銷,因而使平台能發送出通知信息。程序接著繼續進行至方塊1160以判斷是否已解除平台。
若無偵測到硬體基礎的攻擊,在方塊1150中,則程序判斷是否有竊盜意圖。當平台處於武裝而移動時,可偵測到竊盜意圖。若有竊盜意圖,則在方塊1155中對付竊盜意圖。在一實施例中,竊盜意圖係藉由將通知發送至使用者及/或安全伺服器來對付竊盜意圖。在一實施例中,通知可包括目前位置及/或移動資料。在一實施例中,系統設置ping以週期性地將位置/移動資訊發送至使用者/伺服器。在一實施例中,系統藉由移入休眠電源狀態中來保護其資料。程序接著繼續進行至方塊1160以判斷是否解除平台。
以此方式,系統當武裝時會對付多個形式的潛在攻擊。請注意無論平台之電源狀態,只要提供足夠多的電源,這些防禦就是有效的。請注意雖然第11A圖、及其他圖係顯示成流程圖,但流程圖的組織係簡單地將相關動作集合在一起。動作的順序不需依照所顯示的順序。再者,程序可分開監控流程表所述的每個設定。例如,在上述流 程表中,可能有多個監控攻擊的感測器。若任何感測器指示出攻擊,則進行與此攻擊關聯的程序。同樣地,針對下面的流程圖,不應該需要每個步驟、也不需要依照所顯示之順序的步驟來進行。
第11B圖係系統可遇到的各種情況、及在平台、伺服器、和使用者攜帶裝置中的反應之一實施例的表格。如所能看出的,若使用者身上帶著平台,則平台通常係未武裝的,或處於進行武裝模式。若使用者存在,且未武裝裝置,便不採取任何伺服器動作或使用者攜帶裝置動作。
若使用者可離開平台,且武裝平台,但沒有偵測到任何威脅,便不採取任何伺服器行動,但使用者可選擇性地收到他或她係處於平台之範圍外的警報。
若使用者離開,且偵測到威脅,則平台模式移至懷疑模式以保護資料並發送警報。伺服器能夠追蹤平台的ping。若有顯著移動,或平台停止發送ping,伺服器便能夠對使用者、或控制出口點、或另一授權目標發出平台受到威脅的警報。使用者攜帶裝置可依據策略發或不發警報。
第12圖係武裝系統之一實施例的流程圖。程序係於方塊1210開始。在一實施例中,當系統被供應電源時會永久監控武裝指示。在一實施例中,因此每當系統被供應電源、且尚未武裝時程序便開始。
在方塊1220中,程序判斷是否已滿足自動武裝策略。自動武裝設定某些使裝置被武裝的策略。第13圖顯 示一些可能的自動武裝策略。它們可包括藍牙接近之錯失、經由照相機而錯失使用者、關閉蓋子、裝置移動、裝置閒置、位置、時刻、或其他對武裝的預設自動觸發。在一實施例中,系統就地可能沒有自動武裝策略。在這種情況下,無法滿足自動武裝策略。
回到第12圖,若系統判斷已滿足自動武裝策略,則在方塊1225中武裝平台。程序接著繼續進行至方塊1270。在方塊1270中,程序確認是否武裝平台。若是,則在方塊1280中結束監控武裝。在一實施例中,這包括關閉感測器或其他被供應電源的裝置以啟動偵測武裝行動。一旦武裝平台,便只有解除和偵測懷疑的觸發所需的那些元件繼續被供應電源。
若錯失或未滿足自動武裝規則,則程序繼續進行至方塊1230。在方塊1230中,程序判斷是否已初始半自動武裝。半自動武裝使用第一人工啟動,並接著使用自動武裝規則。例如,若使用者初始與藍牙裝置配對、設定開關、或以其他方式初始化武裝系統,便可能發生半自動武裝。一旦初始化發生,平台就在某些條件發生時自動地武裝。這些條件可以是第13圖所列出的那些。初始的人工開關可以是在第13圖之人工武裝下所列出的那些條件之其中一個、或另外一個。若在方塊1230中初始半自動武裝,則程序繼續進行至方塊1235。
在方塊1235中,程序判斷是否滿足自動武裝規則。若是,便在方塊1240中武裝平台。程序接著繼續進行至 方塊1270,其中系統確認平台係武裝的,且存在武裝週期。若在方塊1235中未滿足自動武裝規則,則程序繼續進行至方塊1250。在另一實施例中,一旦初始半自動武裝,程序就只檢查是否滿足與半自動武裝關聯的自動武裝規則(例如,程序循環繞著方塊1235,直到滿足規則、或解除半自動武裝為止)。
若半自動武裝在系統中並未初始或啟用,則程序繼續進行至方塊1250。在方塊1250中,程序判斷是否收到人工武裝命令。人工武裝命令可以是第13圖所列出的其中一個形式、或使用者做出用來初始武裝的另一動作。若收到人工武裝行動,便在方塊1265中武裝平台。程序接著繼續進行至方塊1270以判斷是否武裝平台,且若是的話,便離開武裝迴圈。若未收到任何人工武裝行動,則程序在方塊1270中判斷是否武裝平台。若武裝平台,則程序結束於方塊1280。若未武裝平台,則程序回到方塊1220以繼續監控武裝。
在一實施例中,使用者可設定特定武裝規則。在一實施例中,可以有用於系統的預設設定。例如,預設設定可能是經過5分鐘閒置之後、當攜帶配對裝置的使用者離開時、當平台與網路連線斷線時等,自動武裝平台。當解除平台時,使用者可修改這些設定。在一實施例中,管理者亦可修改這些設定。在一實施例中,針對企業經營的平台,管理者可設定使用者無法改變的預設武裝設定。在一實施例中,針對個人電腦,使用者可使管理者進入設定失 效。
第14圖係解除保護系統之一實施例的流程圖。程序係開始於方塊1410。在一實施例中,此程序在每當武裝平台時啟動。在一實施例中,此程序在多電源狀態中啟動,例如,當平台處於啟動或睡眠狀態時。在一實施例中,這包括對一或多個感測器、偵測器、或可接收解除命令的裝置供應電源。
在方塊1420中,程序判斷是否已收到一自動解除信號。自動解除信號的一些實例係列在第15圖中。在一實施例中,使用者可使自動解除失效。若自動解除失效,就沒有任何會自動解除平台的條件。在一實施例中,系統對那些與自動解除命令關聯的元件供應電源。例如,若有一配對之藍牙裝置,且啟動藍牙自動解除,則即使處於降低的電源狀態中,系統仍會在武裝平台時對藍牙配對供應電源。
若已收到自動解除信號,便在方塊1425中解除平台。解除平台可造成啟動鍵盤輸入、解密資料、或以其他方式使平台準備與使用者互動。
程序接著繼續進行至方塊1440,這裡的程序驗證平台是否被解除。若是,則程序結束於方塊1450。此時,系統切換成啟動與武裝平台關聯的感測器,如以上關於第12圖所述。
若未收到任何自動解除,則程序在方塊1430中判斷是否收到一人工解除命令。人工解除指示器的一些實例係 顯示在第15圖中。一般來說,解除需要證明授權使用者具有對平台的控制。因此,可使用由近距離通訊裝置(例如,使用者的徽章或電話)來竊聽、或如使用者之影像、指紋、聲音等的生物統計學、以及只有授權使用者會知道的密碼/行動。
若收到人工解除命令,便在方塊1435中解除平台。
在任何情況下,程序在方塊1440中判斷解除平台。若解除平台,則程序結束於方塊1450。若未解除平台,則程序回到方塊1420以繼續監控自動和人工解除命令。
第16圖係對網路基礎武裝和解除來配對一裝置之一實施例的流程圖。程序係於方塊1610開始。在方塊1615中,使用者取得包括藍牙或其他局域網路連線能力的平台。在一實施例中,網路連線格式係藍牙配對。
在方塊1620中,使用者建立另一網路啟動裝置作為與平台的配對裝置。在一實施例中,可使用任何能夠與藍牙啟動平台配對的裝置。在一實施例中,這類裝置可包括行動電話、藍牙能力無線耳機、包括藍牙能力的徽章、或任何其他裝置。
在方塊1625中,自動或半自動武裝/解除係與配對之使用者裝置一起建立。在一實施例中,使用者可在此建立期間設定配對的細節。細節可包括時序、及其他限制。例如,在極為安全的環境中,使用者可設定當失去與配對裝置的連線時應立即地武裝平台。在很不安全的環境中,使用者可能希望在武裝平台之前設定一短時間以移除使平台 武裝和解除暫時失去連接性的潛在時間延遲。
若啟動配對,則程序在方塊1635中判斷平台是否在裝置附近。若平台在裝置附近,則程序在方塊1640中判斷是否武裝平台。若武裝平台,在方塊1645中,便解除平台。由於裝置在平台附近,因此使用者被認為是存在的。於是,解除平台。程序接著回到方塊1635以檢查平台是否仍在使用者攜帶裝置附近。
若平台並非在配對裝置附近,在方塊1635中,程序便繼續進行至方塊1650。在方塊1650中,程序判斷是否武裝平台。若未武裝平台,便在方塊1655中武裝平台。由於裝置係不存在的,平台便假設使用者也不存在。於是,武裝平台。程序接著繼續進行至方塊1635以檢查平台是否仍在使用者攜帶裝置附近。若武裝平台,程序便直接繼續進行至方塊1635。
以此方式,系統只會隨著配對裝置係在平台附近與否而武裝和未武裝平台。在一實施例中,平台認為當藍牙配對發生時裝置會在附近。在一實施例中,平台中的藍牙系統會以半徑限制來建立。儘管藍牙網路範圍能達到10米遠,系統仍能被建立成限制配對對於可接受距離係有效的距離。此外,在一實施例中,系統使用藍牙協定的之後版本,其要求加密、並防止XOR攻擊以獲得配對金鑰。
第17圖係使用用於武裝/解除和通知服務的雙向藍牙啟動裝置之一實施例的流程圖。除了以上關於第16圖所述之單向通知以外,亦可建立雙向通訊。程序係於方塊 1710開始。當有與一配對裝置一起建立的啟動雙向藍牙系統時,程序便開始。
在方塊1720中,平台和裝置感測接近並建立配對網路。這開啟了平台與裝置之間的通訊通道。下面的程序發生在平台與裝置兩者上。在一實施例中,這需要在配對裝置上單獨應用。
在方塊1730中,程序判斷發送計時器是否表示現在是時候將ping發送至裝置。若是,則平台在方塊1740中將ping發送至裝置。程序接著繼續進行至方塊1750,其中ping發送計時器被重置。程序接著回到方塊1730以判斷是否是時候發送另一ping。
若尚未是時候將ping發送至平台,則程序在方塊1760中判斷平台是否應該已從裝置收到ping。在方塊1730中,若尚未是時候,則程序循環回到繼續測試是否是時候發送、或接收ping。
若是時候收到ping,則程序在方塊1770中判斷是否已從裝置收到指示繼續接近的ping。若已收到接近信號,則程序繼續進行至方塊1750以重置接收計時器。
若尚未收到任何接近信號,則在方塊1780中響起及/或發送警報。在一實施例中,警報被發送至配對裝置以提醒使用者裝置現在處於接近範圍外。在一實施例中,警報係經由無線連線而不是經由藍牙配對連線來發送。在一實施例中,若平台處於進行武裝模式,平台便可額外地移至武裝模式。這保護平台上的資料,並開始監控潛在竊盜的 其他指示。
上述程序的反映發生在裝置中。此配對的雙向藍牙連線令使用者能追蹤藍牙裝置和平台,並具有雙向保護。在一實施例中,此程序與上述武裝/解除程序並行運作。
第18圖係當接近更耦接移動資料時近距離武裝和解除之一實施例的流程圖。在一實施例中,系統當平台正在移動,以及當平台並非正在移動時作出不同反應。程序係於方塊1810開始。
在方塊1815中,防盜技術係未武裝的。在方塊1820中,程序基於自動或半自動設定來判斷使用者是否已武裝平台、或是否已武裝平台。若否,程序便回到方塊1815而繼續監控。
若武裝平台,程序便繼續進行至方塊1825。在方塊1825中,程序判斷在使用者的裝置超出範圍期間平台是否移動。若平台當使用者的裝置在其範圍之外時正在移動,則程序繼續進行至方塊1830。在方塊1830中,在一實施例中的每個策略,平台保護資料、並將警報發送至持有者、使用者、及/或與平台關聯的伺服器。在一實施例中,資料可能已被保護,在此情況下只發送警報。程序接著繼續進行至方塊1845。
在方塊1825中,若在使用者裝置超出範圍時平台並未移動,則程序繼續進行至方塊1845。在方塊1845中,程序判斷使用者或平台是否正在移動以致於平台超出使用者範圍。若是,程序便繼續進行至方塊1835以判斷使用 者攜帶裝置是否具有策略為應該經由警報提醒使用者他或她正在平台範圍之外移動。在一實施例中,可在限制情況下發出警報聲。例如,使用者可發出只有當平台最初與配對裝置一起移動,且隨後這兩者分開移動時被發送的警報聲。在一實施例中,若平台在平台與裝置分開移動之前至少有一段短暫時間變得靜止,則使用者可能不希望警報。例如,這有可能發生在使用者會週期性地離開攜帶其行動電話(配對裝置)的其膝上型電腦(平台)的工作時。相比之下,較不可能發生使用者會與平台一起行走,且突然地離開平台。
若在方塊1835中設定經由警報來對使用者發警報,則在方塊1840中,裝置由於藍牙接近錯失而對使用者發出警報聲。
若使用者未移動超出範圍,如在方塊1845中所判斷,程序在方塊1850中便判斷使用者是否已解除平台。若使用者尚未解除平台,則程序繼續進行至方塊1825以繼續監控平台的移動並監控使用者裝置是否在範圍中。若使用者已解除平台,程序便回到方塊1815,停在未武裝之防盜技術。
第19圖係使用近距離通訊來武裝和解除系統之一實施例的流程圖。程序係於方塊1910開始。在一實施例中,程序係以包括近距離通訊讀取器的平台開始。
在方塊1915中,最初設置系統用來建立用於武裝/解除的NFC含晶片裝置。在一實施例中,NFC晶片可在使 用者的徽章中、在使用者的行動電話中、在可附接於鑰匙圈的標籤中、在可附接於如徽章或電話之使用者習慣性攜帶東西上的貼紙上。
在方塊1920中,程序判斷是否武裝平台。若未武裝平台,在方塊1925中,程序便判斷是否啟動NFC武裝。在一實施例中,當武裝程序係半自動時,使用者必須初始化NFC基礎的武裝程序。若未啟動NFC武裝,在方塊1930中,平台便保持未武裝。程序接著回到方塊1920以繼續循環遍歷此程序。
若啟動NFC武裝,程序便繼續進行至方塊1935。在方塊1935中,程序判斷是否已收到且驗證以NFC啟動裝置的啟動輕敲。在一實施例中,系統使用輕敲的樣式(例如,以特定節奏進行的輕敲-輕敲-輕敲)。在另一實施例中,複數個定時接近(例如,輕敲或揮動NFC晶片啟動物件)可以是啟動輕敲。在另一實施例中,保持在附近的NFC晶片啟動物件係充足的。驗證包括檢查由NFC裝置所認可的憑證。憑證必須是在初始建立期間所註冊的憑證,以能夠使用NFC裝置來武裝和解除。若未收到或未成功地驗證啟動輕敲,程序便繼續進行至方塊1930,且平台依然未受到保護。
若收到並驗證啟動輕敲,則在方塊1940中武裝平台,且萬一發生竊盜懷疑會保證資料受到保護。一旦武裝平台,就要由授權使用者或解除平台的管理者來解除。
程序接著回到方塊1920以驗證是否武裝平台。
在方塊1920中,程序發現平台係武裝的,而繼續進行至方塊1945。在方塊1945中,程序判斷是否收到並驗證一解除輕敲。若收到並驗證解除輕敲,則在方塊1955中解除平台。若未收到解除輕敲,或驗證失敗,則平台在方塊1950中保持武裝。程序接著回到方塊1920。針對解除,可能有預設的輕敲樣式。在一實施例中,NFC讀取器「識別」輕敲為在一段預設時間內之複數個接近偵測。例如,樣式可以是在一秒時間內的接近-無接近-接近。以此方式,僅拿走NFC晶片啟動裝置係不夠的。
請注意雖然此程序僅說明NFC基礎的武裝和解除,但本領域之熟知技術者了解到人工的方法,且武裝之各種自動和半自動方法可共存。
第20圖係包括觸發系統之資料保護的電源管理之一實施例的流程圖。這裡的實例說明四種電源狀態:啟動、待命/連接待命、休眠、及關閉。本領域之熟知技術者將了解到僅有四種示範電源消耗級,無論其命名方案。啟動係被完全供應電源(雖然並非平台的所有態樣為了啟動而必須被供應電源),待命或連接待命係較低電源狀態,而休眠仍係較低電源狀態,但高於關閉。在一實施例中,雖然說明四種獨立的狀態,但較少狀態可實作在平台上。程序係於方塊2010開始。
在方塊2015中,平台係處於無磁碟加密的電源狀態,例如待命或連接待命。在一實施例中,平台亦可處於啟動狀態。
在方塊2020中,程序判斷使用者是否已武裝系統。在一實施例中,使用者可人工地武裝系統。若使用者尚未武裝系統,則程序在方塊2025中判斷是否滿足用於自動武裝的準則。若未滿足準則,程序便結束於2030。
若滿足自動武裝準則,程序便繼續進行至方塊2035。若在方塊2020中使用者武裝系統,程序便同樣繼續進行至方塊2035。
在方塊2035中,平台係武裝的,但資料可能不受到保護。
在方塊2040中,程序判斷是否偵測到一可疑事件。若無偵測到任何可疑事件,程序便繼續進行至方塊2065。在方塊2065中,程序判斷系統是否轉換至資料保護狀態。這可能因為使用者行動而發生。若系統處於資料保護狀態,程序便繼續進行至方塊2055,其中資料係為受保護狀態。在一實施例中,程序循環回到方塊2040以繼續監控可疑事件,以在假使懷疑平台竊盜的情況下進行額外的安全行動。
若在方塊2040中偵測到一可疑事件,程序便繼續進行至方塊2042。在方塊2042中,程序判斷平台是否已處於休眠或關閉狀態。若是,由於平台受到保護,程序便結束於方塊2030。若程序並非處於休眠或關閉狀態,程序便繼續進行至方塊2045,其中平台試圖移至休眠狀態。在一實施例中,當系統處於休眠狀態時,便需要驗證來進入平台,以完成將平台從休眠移至啟動狀態,並可存取資料。 在一實施例中,這意味著資料係加密的。這顯示在打開平台之後向下進入平台,而因此對於待命並非是最佳的。這亦防止自動喚醒平台以下載如電子郵件的資訊,而因此中斷連接待命。在一實施例中,在方塊2035中,當武裝系統時,不需要任何人工解除或解密。
在方塊2050中,程序判斷是否成功轉移至休眠。若是,在方塊2055中,平台會休眠而因此資料會受到保護。一旦資料受到保護,程序便結束於方塊2030。在一實施例中,程序在方塊2040中繼續監控用於其他安全行動的懷疑竊盜事件。在一實施例中,若系統在休眠狀態中監控可疑事件,系統便可當偵測到一懷疑竊盜事件時發送警報或進行另一行動。
若未能成功轉移至休眠,如在方塊2050中所判斷,程序在方塊2060中便強迫平台關閉。設計此強迫關閉使得無任何軟體能中斷程序。在方塊2055中,一旦平台關閉,僅可以密碼進入資料,而因此平台係武裝的且資料會受到保護。程序接著結束於方塊2030。在一實施例中,程序在方塊2040中繼續監控用於其他安全行動的懷疑竊盜事件。以此方式,系統允許受保護的待命狀態,而不施加若無偵測到任何可疑事件需要密碼存取資料的額外負擔,且不中斷待命使用。除非偵測到可疑事件,否則這能啟動對使用者透明的一層保護。
第21圖係透明啟動/回復之一實施例的流程圖。一般來說,當行動系統從待命或連接待命狀態回復時,電腦系 統不需要輸入密碼。在一實施例中,此程序允許系統強迫未經授權使用者對回復輸入密碼,即使使用者本身從未被提示此密碼(假設使用者當未經授權使用者嘗試進入時離開)。在一實施例中,此程序亦允許系統從通常需要人工輸入密碼的狀態啟動,而不需提示授權使用者密碼。程序係開始於方塊2110。在一實施例中,當使用者打開電腦、或初始開機程序時,此程序便開始。為求簡單起見,「啟動」之術語在此係指從降低的電源狀態移至啟動狀態,無論是否需要BIOS開機。
在方塊2120中,系統開始開機程序。若平台係為電腦系統,在一實施例中,CPU(中央處理單元、或處理器)初始化其本身。由於防盜系統可運作於所有電源模式中,因此在系統啟動開始之前能夠達到有關於使用者接近的推論。
在方塊2130中,驗證出使用者存在。在一實施例中,此判斷可依據發生於系統啟動之前的使用者存在監控。使用者存在可基於配對藍牙或其他網路裝置的接近、基於照相機輸入的視覺識別(例如,識別位於平台的使用者)、或另一存在識別來驗證。
若驗證出使用者存在,在方塊2180中,程序便直接進入到一可用螢幕。這意味著系統略過輸入密碼的必要性,這增加可用性並防止對於用於授權使用者之平台的可用性之反效果。程序接著結束於方塊2170。
若未驗證出使用者的存在,程序便繼續進行至方塊 2140。在方塊2140中,程序完成對密碼螢幕的啟動。在一實施例中,可修改密碼需求以能使用NFC、生物特徵量測學、或其他驗證機制。
在方塊2150中,在收到識別/密碼之後,系統驗證其是否係準確的。若是,由於已驗證授權使用者的存在,程序便繼續進行至方塊2180以提供一可用螢幕。
若密碼係不正確的、或並未反映出授權使用者的存在,程序便繼續進行至方塊2160。在一實施例中,這僅有在提供複數個機會來輸入適當密碼/ID之後才發生。
在方塊2160中,在一實施例中將警報發送至使用者、或採取另一安全行動。在另一實施例中,除了防止平台啟動以外不採取任何行動。安全行動可對使用者發警報、將警報發送至安全伺服器、關閉電腦,或在一實施例中,授權一殺死藥丸(例如,使電腦無法使用)。程序接著結束於方塊2170。
第22圖係多殺死藥丸的系統之一實施例的圖示。圖示顯示三個可能的殺死藥丸實作。殺死藥丸係為一種使電腦系統平台無法使用、或其資料無法存取或被抹除的方法。這設計成當平台失竊或丟失,且平台上的資料值高於平台本身的值時被應用。
第一實例具有一客戶平台2210、及一自殺藥丸2215。當有一竊盜之懷疑,且沒有任何使用者行動及時發生時會呼叫自殺藥丸。一般來說,在呼叫自殺藥丸之前的時間可以是幾個小時至幾天。這意味著竊盜者可能有機會 在呼叫殺死藥丸之前使用或出售平台。
第二實例具有客戶平台2220及一服務殺死藥丸2225。服務殺死藥丸2225使持有者2230能通知服務2235以發送服務殺死藥丸2225。然而,由於這需要通知,因此持有者2230必須變成察覺到竊盜,接著通知服務2235並等待服務初始殺死藥丸2225。因此,此方法也可提供竊盜者足夠的時間來在啟動殺死藥丸之前使用或出售平台。
第三實例係為一多殺死藥丸2255。客戶平台2250會受到能以多種方式來呼叫的殺死藥丸2255保護。在一實施例中,三個選項係可用的:自殺選項、對殺死藥丸服務發警報以遠端地呼叫殺死藥丸、及通知能隨後參與服務2265以呼叫殺死藥丸2255的持有者。由於這種多管齊下的方法能快速回應竊盜者不能夠快地出售平台,這意味著此解決方法相較於不具有立即反應元件的殺死藥丸解決方法對竊盜具有增加的威懾。
在一實施例中,當客戶平台2250識別竊盜懷疑時,便將警報發送至持有者2260、及服務2265。若持有者2260回應指示沒有任何竊盜,程序便結束。但若警報係不成功的(未適當地被持有者接收、或無收到任何回應),系統便初始自殺藥丸。替代地,服務2265可反應於使用者2260驗證而發送殺死藥丸通知。
在一實施例中,由於立即防盜反應技術同樣在低電源狀態中運作,這不會幫助竊盜者保持平台處於低電源狀態以延遲呼叫殺死藥丸。
第23圖係防盜機制之元件的電源管理之一實施例的流程圖。程序係於方塊2310開始。在方塊2320中,系統進入降低的電源消耗狀態中。在一實施例中,這在每當平台與AC電源斷線時會發生。在一實施例中,這當平台處於降低的電源狀態,例如,待命、連接待命、休眠、或關閉模式時會發生。在一實施例中,所有平台狀態可被視為適用於降低的電源消耗模式(例如,甚至於啟動並連接至AC電源)。
在方塊2330中,系統決定平台的保護模式。如上所述,模式係為:未武裝、武裝、進行武裝、及懷疑。
在方塊2340中,程序識別可與平台一起使用的授權介面。介面可包括下面之一或更多者:NFC讀取器、藍牙配對、攝影機、生物特徵量測讀取器、麥克風、及其他。這些介面之各者可位於OEM板上或實作成周邊。
在方塊2350中,程序判斷是否有任何介面與目前模式相關。若有任合,目前模式便顯示哪些行動可經由介面來接收。第24圖顯示模式和會被辨識之相關類型輸入的示範列表。一或多個介面類型可與這些類型的輸入之各者關聯。
若無任何介面相關,則程序在方塊2360中從所有介面移除電源。若有一些介面相關,在方塊2370中,便只有那些所選擇的介面被供應電源。這降低了平台的所有電源消耗。由於這些介面甚至在低電源消耗狀態中仍被供應電源,因此能有用地降低電源消耗。
程序接著繼續進行至方塊2380。
在方塊2380中,程序判斷降低的消耗需求是否已經結束。在一實施例中,降低的消耗需求可當系統置於啟動狀態中及/或當平台被插入AC插座或進入時發生,藉此消除需求以節省電源。在一實施例中,降低的消耗需求可視為適用於所有平台電源狀態。若降低的電源消耗需求結束,程序便結束於方塊2385。在方塊2310中,當系統一旦再次需要降低其電源消耗時,程序將再次重新開始。
若降低的電源消耗需求並未結束,則程序在方塊2390中判斷機制的模式是否已改變。機制的模式可由於使用者輸入、閒置時間、或其他設定而改變。若模式尚未改變,程序便回到方塊2380以繼續監控較低的電源消耗是否已經結束。若模式有改變,程序便繼續回到方塊2330以決定模式並依需求來調整設定。
以此方式,儘管當可能的情況下降低電源消耗,但系統無論在什麼模式下都能夠使用介面。
第25圖係保護性撤銷機制之一實施例的流程圖。由於各種原因可對防盜機制呼叫撤銷。原因可包括:終端用戶在別處丟下他的解除裝置(例如,電話或徽章)、解除裝置故障或失去電源、平台正從終端用戶回到IT並改變用途給另一終端用戶、平台正從終端用戶被召回至OEM、及其他原因。程序係於方塊2510開始。
在方塊2520中,平台係處於武裝模式。在武裝模式中,需要解除以存取平台上的資料。在一實施例中,平台 可能已自動地或由於使用者行動而進入武裝模式。
在方塊2530中,程序判斷是否請求解除。若未請求任何解除,程序便繼續進行至方塊2520以將平台維持在武裝模式中。
若請求解除,則程序繼續進行至方塊2540。在方塊2540中,程序判斷解除請求是否成功。若是,則在方塊2550中解除平台。程序接著結束於方塊2560。將立即同意在此模式中的後續撤銷請求。
若解除請求不成功,程序便繼續進行至方塊2570。在一實施例中,這僅發生在一定數量的失敗嘗試之後。
在方塊2570中,程序判斷是否已請求撤銷。若無請求任何撤銷,則程序回到方塊2520,且平台仍在武裝模式中。
若請求撤銷,則程序在方塊2580中將平台移至懷疑模式。在懷疑模式中,在方塊2590中進行對懷疑模式的軟回應。軟回應被定義成不難反轉以恢復平台功能性的反應。軟反應之實例包括傳輸警報、轉換成不同電源狀態以保護資料(在終端用戶知道資料保護密碼的假設之下)。
在進行所有軟回應之後,在懷疑模式中,程序繼續進行至方塊2550,並轉換成未武裝模式。在一實施例中,平台在未武裝模式中係可用的。然而,系統不會解密平台上的資料。因此,儘管平台並非「不可用的」,資料依然會受到保護。程序接著結束。
第26圖在撤銷情境的各種選項間作比較。上述選項 係為最後一個,其中竊盜者不能偷取資料和資產,但當請求撤銷時持有者將不會隨著不可用的系統而結束。以此方式,資料依然受到保護且發送一竊盜懷疑警報以在假使竊盜者試圖呼叫撤銷的情況下避免受到可能的竊盜。然而,假使終端用戶呼叫撤銷,平台依然係可進入的。
第27A和27B圖係共同提供平台之一實施例的流程圖。程序係於方塊2710開始。在方塊2715中,收到一配置變更請求。配置變更可改變警報機制、將裝置與平台配對、從配對移除裝置、改變警報的時序、增加或移除殺死藥丸、或對系統進行其他變更。
在方塊2720中,程序判斷請求是否是一直接使用者請求。若是,在方塊2725中,程序便判斷使用者是否已被認定為正在離開平台。如上所述,可基於配對裝置、或裝置的武裝模式來監控使用者對平台的接近。
若使用者被認定為離開,則程序在方塊2730中拒絕請求,假設這是一個假請求。在一實施例中,若請求被認定為假請求,系統可進一步發送警報。程序接著結束於方塊2733。
若在方塊2725中使用者尚未被認定為離開,程序便繼續進行至方塊2735。在方塊2735中,程序驗證使用者之實體存在以驗證配置係由操作配置軟體的實體使用者,而不是由惡意軟體進行。在一實施例中,這可藉由聚集使用者對策略改變的請求並接著將其顯示在軟體不可讀取,但使用者能看到之螢幕的某個部分(例如,「子畫面」螢 幕)上來驗證。在一實施例中,這可藉由提供直側帶存取圖形控制器的防盜機制來實現。螢幕的這部分亦會包含某些確認手段。例如,可顯示只有使用者能看到的確認碼、或請求來自使用者的行動。使用者接著將在代碼中打字、進行所請求的行動、或以其他方式證明配置請求係由一實際使用者所作出。若未適當地收到實體使用者存在的證明,則程序繼續進行至方塊2730以拒絕作為假請求的請求。否則,程序繼續進行至方塊2737。
在方塊2737中,接受並記錄請求。
在方塊2740中,程序判斷針對此配置元件的先前驗證設定是否是「空的」(例如,空白的)。若是,在方塊2745中,由使用者輸入的最新值被應用作為機制的主動策略。在任何情況下,由使用者輸入的值被記錄成使用者所欲之策略。程序接著結束於方塊2733。若配置元件在使用者輸入之前不是空的,在方塊2750中,最新記錄並驗證的值便應用作為機制的主動策略。程序接著結束於方塊2733。
若在方塊2720中,程序發現請求不是一個直接的使用者請求(例如,透過不需要或允許實體使用者所配置之證明的介面來聯繫),程序繼續進行至方塊2755。在方塊2755中,程序判斷是否允許非使用者配置。在一實施例中,使用者可使管理者配置能力失能。在一實施例中,針對企業經營的平台,使用者可不具有能力來解除管理者配置。
若未允許非使用者配置,在方塊2730中,系統便假設這是一個假請求,且程序結束。
若曾允許非使用者配置,則程序繼續進行至方塊2765。在方塊2765中,程序判斷使用者在最後一次根據策略來允許非使用者配置之後,使用者是否已將設定重置成預設,使得不允許非使用者配置的策略亦恢復成預設。若是,則程序繼續進行至方塊2730,假設這是一個假請求並放棄它。在一實施例中,使用者可使非使用者配置請求有效。在一實施例中,使用者可被告知有關於非使用者配置請求。在一實施例中,系統不放棄上述假請求而是儲存它們,並使得使用者能使它們有效、或被告知有關於它們。這使得管理者能作出改變,即使之前的改變已被使用者撤銷。
若系統之模式係為使用者允許非使用者配置請求且後來不恢復策略成預設,程序便繼續進行至方塊2770。
在方塊2770中,程序判斷是否已設置非使用者。設置非使用者提供驗證給特定非使用者來作出改變。若尚未設置非使用者,在方塊2730中系統便假設請求是一個假請求並放棄它。若已設置使用者,則程序在方塊2780中判斷命令是否能被驗證。在一實施例中,驗證包括證明管理者為所設置的非使用者。若命令不能被驗證,則程序在方塊2730中假設請求係假的並放棄它。
若命令能被驗證,則程序在方塊2785中假設請求係有效的,接受並記錄它。程序接著繼續進行至方塊2740 以判斷是否施用此非使用者設定(假使其不是空的)、或是否施用最新記錄的使用者設定(假使現在記錄的非使用者設定是空的)。本文所述之程序係針對使用者對平台之配置具有主要控制的系統。那可能不是在所有情況下的案例。
第28圖係在一監控環境中的平台保全之一實施例的流程圖。監控環境係為一種有控制出口點的環境。控制出口點可以是能被遠端鎖上的出口點、具有一或多個警衛的出口點、或以其他方式導致無法進入的出口。程序係於方塊2810開始。在一實施例中,程序係當在監控環境中正在使用平台時開始。流程圖係從安全伺服器的觀點來看,其從平台接收資訊,並將資訊發送至控制進入點。在一實施例中,系統可配置來使平台能夠直接地將控制信號發送至控制出口點。
在方塊2815中,安全伺服器接收武裝平台的通知。伺服器假設平台未失竊。
在方塊2820中,程序判斷是否已從平台收到「懷疑」狀態更新。若尚未收到上述模式,程序便回到方塊2815以繼續監控武裝平台。在一實施例中,當解除平台時,便關閉安全伺服器的監控。在一實施例中,平台發送已解除的通知,其結束了監控。
若在方塊2820中從平台收到「懷疑」狀態更新,則程序繼續進行至方塊2825。在方塊2825中,程序判斷是否由於試圖在武裝或懷疑模式中撤銷解除而進入懷疑模 式。若是,在方塊2830中,系統對控制出口點發警報。這可包括對警衛發警報、鎖上閘、在出口點處或遍佈整棟大樓發出音頻警報聲、或其他行動。在一實施例中,這些行動之一些者可隨著時間延遲發生。例如,在對警衛發警報之前,系統可提供充足的時間讓使用者解除他的平台,以防這是誤測。在一實施例中,為了進一步減少誤測,平台可區域地對使用者提供指示器,讓他察覺到平台係處於懷疑模式且隨著平台更顯著的移動會導致對警衛發警報。此指示器可以是視覺指示器、音頻指示器、或另一類型的指示器。
在方塊2835中,程序判斷使用者是否已解除平台,指示出授權使用者已表示他或她具有平台,且沒有任何竊盜在進行中。若終端用戶已成功地解除平台,則在方塊2840中取消警報。隨著平台武裝且表示未失竊,程序接著回到方塊2815。在一實施例中,平台可進入解除模式並終止此監控迴圈。
若在方塊2835中未收到任何授權使用者解除,則伺服器繼續追蹤平台位置並保持警報。在一實施例中,平台也許能夠基於無線存取點資料、加速度計資料、GPS資料、或其他移動或位置基礎資訊之一或更多者來接收移動資料。伺服器可使用此資訊以追蹤平台。
在方塊2850中,程序判斷是否已發現平台。若是,程序便結束於方塊2825。否則,程序回到方塊2835以繼續監控使用者解除或使平台被發現。以此方式,系統追蹤 平台,並確保竊盜者不能從監控環境拿走平台。
取代狀態撤銷,當在平台為武裝期間偵測到顯著移動時(方塊2855)、或當平台不能在懷疑模式中發送狀態更新時(方塊2870),系統可進入警報模式。在這些情境、及其他未顯示之安全伺服器可能認為平台失竊的情境之各者中,程序繼續進行至方塊2830,且安全伺服器對控制出口點發出警報以試圖阻撓竊盜者。若不需要任何上述警報,程序便回到方塊2825以繼續監控。當在方塊2825、2855、及2870中監控警報模式進入時,在方塊2860中,系統能被使用者解除。若解除系統,在方塊2865中,系統便從懷疑模式移至未武裝模式,且程序係結束於方塊2852。
第29圖係依照本發明之一實施例之示範系統2900的方塊圖。系統2900可耦接上述之OEM板,其實作本文所述之永久有效的防盜系統。如第29圖所示,多處理器系統2900係點對點互連系統,並包括經由點對點互連2950所耦接的第一處理器2970及第二處理器2980。
顯示處理器2970和2980分別包括整合記憶體控制器(IMC)單元2972和2982。處理器2970亦包括作為其匯流排控制器單元之一部分的點對點(P-P)介面2976和2978;同樣地,第二處理器2980包括P-P介面2986和2988。處理器2970、2980可使用P-P介面電路2978、2988經由點對點(P-P)介面2950來交換資訊。如第29圖所示,IMC 2972和2982將處理器耦接至各自的記憶 體,即記憶體2932和記憶體2934,其可以是區域地附接於各自處理器之主記憶體的一部分。
處理器2970、2980各可使用點對點介面電路2976、2994、2986、2998經由個別的P-P介面2952、2954來與晶片組2990交換資訊。晶片組2990可選擇性地經由高效能介面2939與共同處理器2938交換資訊。在一實施例中,共同處理器2938係為專用處理器,例如,高產量MIC處理器、網路或通訊處理器、壓縮引擎、圖形處理器、GPGPU、內嵌處理器或之類。在一實施例中,晶片組2990可實作設置永久有效的保全系統之OEM板。在一實施例中,如上所述,晶片組2990可單獨被供應電源。
共享快取(未顯示)可包括在任一處理器中或在兩處理器之外,還可經由P-P互連與處理器連接,使得若將處理器置於低電源模式中,任一或兩處理器之區域快取資訊可儲存在共享快取中。
晶片組2990可經由介面2996來耦接第一匯流排2916。在一實施例中,第一匯流排2916可以是周邊元件互連(PCI)匯流排、或如PCI Express匯流排、或另一第三代I/O互連匯流排的匯流排,儘管本發明之範圍並不以此為限。
如第29圖所示,各種I/O裝置2914可與匯流排橋接器2918一起耦接第一匯流排2916,其中匯流排橋接器2918將第一匯流排2916耦接至第二匯流排2920。在一實施例中,一或多個如共同處理器2915、高產量MIC處理 器、GPGPU、加速度計(例如,圖形加速度計或數位信號處理(DSP)單元)、現場可程式閘陣列、或任何其他處理器的額外處理器2915係耦接第一匯流排2916。在一實施例中,第二匯流排2920可以是低針腳數(LPC)匯流排。在一實施例中,各種裝置可耦接第二匯流排2920,包括例如鍵盤及/或滑鼠2922、通訊裝置2927及如磁碟機或其他可包括指令/代碼和資料2930的大容量儲存裝置的儲存單元2928。再者,音頻I/O 2924可耦接第二匯流排2920。請注意其他架構係可能的。例如,系統可實作多點下傳匯流排或其他上述架構而不是第29圖之點對點架構。在一實施例中,實作永久有效的防盜系統(未顯示)之OEM板可耦接匯流排2916或第二匯流排2920。
現在回到第30圖,其顯示依照本發明之一實施例之第二更具體的示範系統3000之方塊圖。第29和30圖中的相似元件具有相似參考數字,且第29圖之某些態樣已從第30圖省略以避免模糊第30圖之其他態樣。
第30圖繪示處理器2970、2980分別可包括整合記憶體及I/O控制邏輯(「CL」)2972和2982。因此,CL 2972、2982包括整合記憶體控制器單元且包括I/O控制邏輯。第30圖不只繪示記憶體2932、2934耦接CL 2972、2982,而且還繪示I/O裝置3014亦耦接控制邏輯2972、2982。傳統I/O裝置3015係耦接晶片組2990。
至少一實施例的一或多個態樣可藉由儲存在機器可讀媒體上的代表指令來實作,其描述在處理器內的各種邏 輯,當機器讀取指令時,會使機器組裝邏輯來進行本文描述的技術。這樣的表現,稱為「IP核心」,可儲存在有形的機器可讀媒體上並供應至各種顧客或製造廠來下載至實際產生邏輯的製造機器或處理器中。
毫無限制地,上述機器可讀儲存媒體可包括非暫態、機器或裝置製造或形成的物件之有形的排列,包括如硬碟、任何類型之磁碟(包括軟碟、光碟、唯讀記憶體光碟機(CD-ROM)、可抹寫光碟(CD-RW)、及磁光碟機)、半導體裝置,如唯讀記憶體(ROM)、如動態隨機存取記憶體(DRAM)、靜態隨機存取記憶體(SRAM)的隨機存取記憶體(RAM)、可抹除可程式化唯讀記憶體(EPROM)、快閃記憶體、電子可抹除可程式化唯讀記憶體(EEPROM)、相變記憶體(PCM)、磁或光學卡、或可適用於儲存電子指令的任何其他類型之媒體的儲存媒體。
因此,本發明之實施例也包括非暫態、有形的機器可讀媒體,其內含指令或包含設計資料,如硬體描述語言(HDL),其定義本文描述的結構、電路、設備、處理器及/或系統特徵。上述實施例也可指程式產品。
在前述說明書中,已參考其具體示範實施例來說明本發明。然而,在不脫離所附的申請專利範圍所述之本發明的更廣泛精神和範圍可對其作出各種修改和改變將是顯而易見的。因此,本說明書和附圖被視為是說明性的而不是限制性的意義。
110‧‧‧平台
120A‧‧‧GPS
120B‧‧‧GPS
130‧‧‧網路
140‧‧‧安全伺服器
150‧‧‧控制出口點
155‧‧‧藍牙裝置
160‧‧‧藍牙裝置
170‧‧‧個人區域網路裝置
175‧‧‧WiFi/無線裝置
180‧‧‧近距離通訊裝置
190‧‧‧提示貼紙
210‧‧‧保全系統
212‧‧‧模式邏輯
214‧‧‧電源
215‧‧‧模式指示器UI特徵
216‧‧‧電源管理邏輯
218‧‧‧核心邏輯元件
218‧‧‧人工武裝機制
220‧‧‧介面
222‧‧‧藍牙感測器
224‧‧‧NFC讀取器
226‧‧‧運動感測器
227‧‧‧GPS接收器
228‧‧‧RSSI感測器
229‧‧‧人工控制
230‧‧‧武裝邏輯和解除邏輯
232‧‧‧風險行為邏輯
236‧‧‧網路連線
238‧‧‧配置邏輯
240‧‧‧配對邏輯
242‧‧‧儲存/加密
244‧‧‧電池裝卸控制器
246‧‧‧電源轉換邏輯
250‧‧‧安全行動邏輯
252‧‧‧通訊邏輯
254‧‧‧音頻輸出
256‧‧‧殺死藥丸
270‧‧‧使用者攜帶裝置
272‧‧‧配對邏輯
274‧‧‧警報邏輯
276‧‧‧接近邏輯
280‧‧‧安全伺服器
282‧‧‧監控器
284‧‧‧行動評估器
286‧‧‧ping接收器/計時器
288‧‧‧出口控制系統
290‧‧‧警報邏輯
292‧‧‧無線AP資料庫
294‧‧‧平台ID資料庫
296‧‧‧警報記錄
310‧‧‧OEM板
320‧‧‧武裝/解除開關
330‧‧‧防盜機制處理器&核心子系統
340‧‧‧WiFi/藍牙
335‧‧‧RF殺死撤銷
350‧‧‧OEM內嵌控制器
355‧‧‧電源
360‧‧‧硬體RF殺死開關
370‧‧‧LED
380‧‧‧加速度計
390‧‧‧NFC
410‧‧‧OEM板
430‧‧‧核心
440‧‧‧WiFi/藍牙
450‧‧‧OEM內嵌控制器
490‧‧‧NFC讀取器
520‧‧‧武裝/解除機制
540‧‧‧WiFi/藍牙
550‧‧‧OEM內嵌控制器
545‧‧‧FET
585‧‧‧FET
595‧‧‧FET
590‧‧‧NFC
610‧‧‧防盜核心邏輯子系統
620‧‧‧模式解碼邏輯
630‧‧‧螺線管
640‧‧‧電池
645‧‧‧電池機械閂鎖
650‧‧‧核心子系統
670‧‧‧OEM控制器
680‧‧‧螺線管
690‧‧‧電池
695‧‧‧電池機械閂鎖
710‧‧‧未武裝模式
730‧‧‧進行武裝模式
750‧‧‧武裝模式
770‧‧‧懷疑模式
810‧‧‧未武裝模式
830‧‧‧進行武裝模式
850‧‧‧武裝模式
870‧‧‧懷疑模式
1110-1180‧‧‧方塊
1210-1280‧‧‧方塊
1410-1450‧‧‧方塊
1610-1650‧‧‧方塊
1710-1790‧‧‧方塊
1810-1850‧‧‧方塊
1910-1950‧‧‧方塊
2010-2030‧‧‧方塊
2110-2170‧‧‧方塊
2210‧‧‧客戶平台
2215‧‧‧自殺藥丸
2220‧‧‧客戶平台
2225‧‧‧服務殺死藥丸
2230‧‧‧持有者
2235‧‧‧服務
2250‧‧‧客戶平台
2255‧‧‧多殺死藥丸
2260‧‧‧持有者
2265‧‧‧服務
2310-2390‧‧‧方塊
2510-2590‧‧‧方塊
2710-2750‧‧‧方塊
2765-2785‧‧‧方塊
2810-2870‧‧‧方塊
2900‧‧‧系統
2950‧‧‧點對點互連
2970‧‧‧第一處理器
2980‧‧‧第二處理器
2972‧‧‧整合記憶體控制器單元
2982‧‧‧整合記憶體控制器單元
2976‧‧‧P-P介面
2978‧‧‧P-P介面
2986‧‧‧P-P介面
2988‧‧‧P-P介面
2932‧‧‧記憶體
2934‧‧‧記憶體
2994‧‧‧點對點介面電路
2998‧‧‧點對點介面電路
2952‧‧‧P-P介面
2954‧‧‧P-P介面
2990‧‧‧晶片組
2939‧‧‧高效能介面
2938‧‧‧共同處理器
2996‧‧‧介面
2916‧‧‧第一匯流排
2914‧‧‧I/O裝置
2918‧‧‧匯流排橋接器
2920‧‧‧第二匯流排
2915‧‧‧額外處理器
2922‧‧‧鍵盤/滑鼠
2927‧‧‧通訊裝置
2930‧‧‧代碼和資料
2928‧‧‧儲存單元
2924‧‧‧音頻I/O
2972‧‧‧I/O控制邏輯
2982‧‧‧I/O控制邏輯
3014‧‧‧I/O裝置
3015‧‧‧分散式I/O裝置
本發明在附圖之圖示中僅藉由舉例方式,而不以限制方式來說明,且附圖之圖示中的相同參考數字係指類似元件,而其中:
第1圖係在一環境中的平台之一實施例的圖示。
第2A圖係實作本發明之保全特徵的平台之一實施例的方塊圖。
第2B圖係可與平台關聯的額外系統之一實施例的方塊圖。
第3圖係顯示在平台內單獨被供電的子系統之一實施例的圖示。
第4圖係平台之一實施例的圖示。
第5圖係平台之另一實施例的圖示。
第6A圖係電池移除式保護系統之一實施例的圖示。
第6B圖係電池移除式保護系統之另一實施例的圖示。
第7圖係平台的狀態之一實施例的狀態圖。
第8圖係顯示狀態之另一實施例的第二狀態圖。
第9圖係在每個所顯示之狀態下的行動之表格的一實施例。
第10圖係顯示系統的電源狀態之一實施例的電源狀態圖。
第11A圖係使用永久啟動、永久有效環境中的保護系 統之一實施例的概要流程圖。
第11B圖係系統可遇到的各種情況、及在平台、伺服器、和使用者攜帶裝置中的反應之一實施例的表格。
第12圖係武裝系統之一實施例的流程圖。
第13圖列出示範的人工或自動武裝機制。
第14圖係解除保護系統之一實施例的流程圖。
第15圖列出示範的人工或自動解除機制。
第16圖係為了自動網路基礎武裝和解除而使用一使用者攜帶裝置之一實施例的流程圖。
第17圖係使用用於武裝/解除和通知服務之雙向藍牙啟動裝置之一實施例的流程圖。
第18圖係當接近更耦接移動資料時近距離武裝和解除之一實施例的流程圖。
第19圖係使用近距離通訊來武裝和解除系統之一實施例的流程圖。
第20圖係用來保護系統之靜止資料的電源操作之一實施例的流程圖。
第21圖係對使用者透明啟動/回復之一實施例的流程圖,其在面對一竊盜者或未經授權使用者係安全的。
第22圖係多殺死藥丸系統之一實施例的圖示。
第23圖係防盜機制之元件的電源管理之一實施例的流程圖。
第24圖顯示武裝模式和會被辨識之相關類型輸入的示範列表。
第25圖係保護性撤銷機制之一實施例的流程圖。
第26圖比較防盜機制的撤銷機制與其他可能的撤銷機制。
第27A和27B圖係與使用者配置共同提供一平台及與其共存之一實施例的流程圖。
第28圖係在一監控環境中的平台保全之一實施例的流程圖。
第29圖係可作為平台、及/或配對裝置的一電腦系統之一實施例的方塊圖。
第30圖係依照本發明之實施例之第二更具體的示範系統3000之方塊圖。
110‧‧‧平台
120A、120B‧‧‧GPS
130‧‧‧網路
140‧‧‧安全伺服器
150‧‧‧控制出口點
155‧‧‧藍牙裝置
160‧‧‧藍牙裝置
170‧‧‧個人區域網路裝置
175‧‧‧WiFi/無線裝置
180‧‧‧近距離通訊裝置
190‧‧‧提示貼紙

Claims (19)

  1. 一種受一永久有效的保全系統保護之平台,以保護避免平台丟失及平台竊盜,該系統包含:一配對邏輯,用來將該平台與一另一裝置配對,該另一裝置係經由一網路連線來聯繫;一介面,用來偵測何時錯失對該另一裝置之接近;武裝邏輯,用來反應於接近之錯失而武裝該平台,並將該系統移至一武裝模式;及一核心邏輯,用來評估風險行為並判斷一安全行動邏輯是否應採取一安全行動。
  2. 如申請專利範圍第1項所述之系統,更包含:安全行動邏輯,用來採取一行動,該行動包括當錯失對該另一裝置之接近時,將一警報經由一通訊邏輯發送至該另一裝置。
  3. 如申請專利範圍第1項所述之系統,其中該配對包含一藍牙配對。
  4. 如申請專利範圍第1項所述之系統,其中該配對包含一藍牙4.0近距傳感定義(proximity profile)。
  5. 如申請專利範圍第1項所述之系統,其中該另一裝置包含一行動電話、一手錶、一鑰匙FOB、一藍牙標籤、或包含使用者攜帶裝置的另一藍牙之其一者。
  6. 如申請專利範圍第1項所述之系統,其中該平台和該另一裝置維護獨立的狀態機,使得每個裝置可處於下列狀態之其一者:武裝、未武裝。
  7. 如申請專利範圍第1項所述之系統,其中該另一裝置在丟失與該平台的配對時便自動地通知使用者,藉此避免平台丟失及平台竊盜。
  8. 如申請專利範圍第1項所述之系統,其中該風險行為包含該平台的行動、該平台從一網路的斷線。
  9. 如申請專利範圍第1項所述之系統,更包含:用來採取一行動的該安全行動邏輯,該行動包括當該風險行為指示出一竊盜風險時,將一警報經由一通訊邏輯發送至該另一裝置。
  10. 如申請專利範圍第1項所述之系統,更包含:用來反應於該風險行為而加密該平台上的資料的該安全行動邏輯。
  11. 一種受一竊盜和丟失保護系統保護的平台,包括:一配對邏輯,用來將該平台與一另一裝置配對,該另一裝置係經由一網路連線來聯繫;一介面,用來偵測何時錯失對該另一裝置之接近;及武裝邏輯,用來因應接近之錯失而武裝該平台,並將該系統移至一武裝模式,當在該武裝模式中時,該系統便藉由保證對一竊盜風險的回應來保證保護該平台。
  12. 如申請專利範圍第11項所述之系統,更包含:一風險行為邏輯,用來當該系統在該武裝模式中時監控該平台以偵測該竊盜風險。
  13. 如申請專利範圍第12項所述之系統,更包含: 一安全行動邏輯,用來採取一行動以當偵測到該竊盜風險時保護該平台。
  14. 如申請專利範圍第13項所述之系統,其中用來保護該平台的該行動包含加密該平台上的資料。
  15. 如申請專利範圍第11項所述之系統,更包含:用來當錯失對該另一裝置之接近時發送一警報的該安全行動邏輯。
  16. 如申請專利範圍第15項所述之系統,其中該警報係發送至該平台、該另一裝置、及一安全伺服器之一或更多者。
  17. 如申請專利範圍第11項所述之系統,其中該配對包含一藍牙配對。
  18. 如申請專利範圍第11項所述之系統,其中該另一裝置包含一行動電話、一手錶、一鑰匙FOB、一藍牙標籤、或包含使用者攜帶裝置的另一藍牙之其一者。
  19. 如申請專利範圍第11項所述之系統,其中該另一裝置在丟失與該平台的配對時便自動地通知使用者,藉此保護避免平台丟失及平台竊盜。
TW101144509A 2011-12-22 2012-11-28 永久有效的內嵌竊盜反應子系統 TWI512530B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/067060 WO2013095590A1 (en) 2011-12-22 2011-12-22 Always-available embedded theft reaction subsystem

Publications (2)

Publication Number Publication Date
TW201346631A true TW201346631A (zh) 2013-11-16
TWI512530B TWI512530B (zh) 2015-12-11

Family

ID=48669231

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101144509A TWI512530B (zh) 2011-12-22 2012-11-28 永久有效的內嵌竊盜反應子系統

Country Status (4)

Country Link
US (1) US20140020123A1 (zh)
EP (1) EP2795506A4 (zh)
TW (1) TWI512530B (zh)
WO (1) WO2013095590A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013095591A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095586A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095589A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095587A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
US9619671B2 (en) 2011-12-22 2017-04-11 Intel Corporation Always-available embedded theft reaction subsystem
EP2795514A4 (en) 2011-12-22 2015-12-30 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
US9558378B2 (en) 2011-12-22 2017-01-31 Intel Corporation Always-available embedded theft reaction subsystem
EP2795507A4 (en) 2011-12-22 2015-08-12 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
EP2795520A4 (en) 2011-12-22 2015-09-02 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
US20150156647A1 (en) 2013-12-03 2015-06-04 Motorola Mobility Llc Methods and Devices for Path-Loss Estimation
US9530294B2 (en) * 2013-12-23 2016-12-27 Intel Corporation Methods and apparatus for pairing items for security
US20150324616A1 (en) 2014-05-12 2015-11-12 Sahal Alarabi Security and protection device and methodology
US10796026B2 (en) * 2017-04-25 2020-10-06 Wildfi Proprietary Limited Process and detachable device for using and managing encryption keys
US11709946B2 (en) 2018-06-06 2023-07-25 Reliaquest Holdings, Llc Threat mitigation system and method
US11297080B2 (en) 2018-06-06 2022-04-05 Reliaquest Holdings, Llc Threat mitigation system and method
USD926810S1 (en) 2019-06-05 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926809S1 (en) 2019-06-05 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926782S1 (en) 2019-06-06 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926200S1 (en) 2019-06-06 2021-07-27 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926811S1 (en) 2019-06-06 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
DE102021001294B3 (de) 2021-03-10 2022-08-18 Mbda Deutschland Gmbh Verfahren zur adaptiven Absicherung von luftgestützten Waffensystemen

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5970227A (en) * 1996-04-30 1999-10-19 International Business Machines Corp. Wireless proximity detector security feature
US5963131A (en) * 1998-06-19 1999-10-05 Lexent Technologies, Inc. Anti-theft device with alarm screening
US20040203601A1 (en) * 2002-12-19 2004-10-14 Morriss Matthew James Method and apparatus for activating a restrictive operating mode of a wireless communication device
GB0306898D0 (en) * 2003-03-26 2003-04-30 Bouchard Michel Vehicle proximity alarm system
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US7272469B2 (en) * 2004-03-03 2007-09-18 Magtec Products Inc. Immobilizer system for vehicles
GB0605709D0 (en) * 2006-03-22 2006-05-03 Ahmed Shahood Locating and disabling of a mobile terminal
US7528718B2 (en) * 2006-09-29 2009-05-05 Lenovo (Singapore) Pte. Ltd. System and method for improved theft prevention of a notebook computer based on pre-resuming activities
US8206460B2 (en) * 2006-12-05 2012-06-26 Intel Corporation Security system
JP4805122B2 (ja) * 2006-12-19 2011-11-02 富士通株式会社 携帯情報端末、セキュリティ方法およびプログラム
US7786861B2 (en) * 2007-01-29 2010-08-31 Cisco Technology, Inc. Detecting theft and disabling stolen equipment
US8385883B2 (en) * 2007-02-06 2013-02-26 Qualcomm Incorporated Apparatus and methods for locating, tracking and/or recovering a wireless communication device
US7973657B2 (en) * 2008-02-20 2011-07-05 Mourad Ben Ayed Systems for monitoring proximity to prevent loss or to assist recovery
US7859404B2 (en) * 2008-03-25 2010-12-28 Tyco Safety Products Canada Ltd. Method and apparatus for proximity activated RFID system
US9576157B2 (en) * 2008-04-02 2017-02-21 Yougetitback Limited Method for mitigating the unauthorized use of a device
US8566961B2 (en) * 2008-08-08 2013-10-22 Absolute Software Corporation Approaches for a location aware client
US20100090831A1 (en) * 2008-10-09 2010-04-15 O2Micro, Inc. Electronic device with radio frequency identification (RFID) technology
US8346234B2 (en) * 2008-11-08 2013-01-01 Absolute Software Corporation Secure platform management with power savings capacity
TW201028883A (en) * 2009-01-23 2010-08-01 Phoenix Tech Ltd Secure platform management device
US9258715B2 (en) * 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
US8566610B2 (en) * 2009-12-18 2013-10-22 Intel Corporation Methods and apparatus for restoration of an anti-theft platform
US8542833B2 (en) * 2010-06-12 2013-09-24 Bao Tran Systems and methods to secure laptops or portable computing devices
TWM399367U (en) * 2010-06-18 2011-03-01 Dong-Yi Lin Note book computer anti-theft device
US8467770B1 (en) * 2012-08-21 2013-06-18 Mourad Ben Ayed System for securing a mobile terminal

Also Published As

Publication number Publication date
EP2795506A1 (en) 2014-10-29
TWI512530B (zh) 2015-12-11
EP2795506A4 (en) 2015-09-02
US20140020123A1 (en) 2014-01-16
WO2013095590A1 (en) 2013-06-27

Similar Documents

Publication Publication Date Title
TWI512530B (zh) 永久有效的內嵌竊盜反應子系統
TWI567583B (zh) 總是可用的嵌入式盜竊反應子系統(六)
TWI516977B (zh) 包括總是可用之盜竊保護系統的平台與使用總是可用之保全系統來保護平台的方法
TWI516983B (zh) 隨時待命內嵌竊盜反應子系統
TWI544359B (zh) 總是可用的嵌入式盜竊反應子系統(二)
TWI510960B (zh) 隨時待命內嵌竊盜反應子系統
TWI525472B (zh) 總是可用的嵌入式盜竊反應子系統(五)
TWI474214B (zh) 總是可用的嵌入式盜竊反應子系統(四)
TWI526874B (zh) 總是可用的嵌入式盜竊反應子系統(三)
TWI610193B (zh) 永久有效的內嵌竊盜反應子系統
TWI502395B (zh) 永久有效的內嵌竊盜反應子系統
TWI506473B (zh) 總是可用的嵌入式盜竊反應子系統(一)
TWI464617B (zh) 隨時待命內嵌竊盜反應子系統

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees