TW408268B - Remote security technology - Google Patents
Remote security technology Download PDFInfo
- Publication number
- TW408268B TW408268B TW087114270A TW87114270A TW408268B TW 408268 B TW408268 B TW 408268B TW 087114270 A TW087114270 A TW 087114270A TW 87114270 A TW87114270 A TW 87114270A TW 408268 B TW408268 B TW 408268B
- Authority
- TW
- Taiwan
- Prior art keywords
- patent application
- scope
- receiver
- item
- microprocessor
- Prior art date
Links
- 238000005516 engineering process Methods 0.000 title description 2
- 230000005540 biological transmission Effects 0.000 claims abstract description 3
- 238000000034 method Methods 0.000 claims description 25
- 238000004891 communication Methods 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 4
- 238000010998 test method Methods 0.000 claims 2
- 230000001568 sexual effect Effects 0.000 claims 1
- 230000008901 benefit Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 238000012360 testing method Methods 0.000 description 4
- 235000017166 Bambusa arundinacea Nutrition 0.000 description 2
- 235000017491 Bambusa tulda Nutrition 0.000 description 2
- 241001330002 Bambuseae Species 0.000 description 2
- 235000015334 Phyllostachys viridis Nutrition 0.000 description 2
- 239000011425 bamboo Substances 0.000 description 2
- 238000007664 blowing Methods 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000002079 cooperative effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- APTZNLHMIGJTEW-UHFFFAOYSA-N pyraflufen-ethyl Chemical compound C1=C(Cl)C(OCC(=O)OCC)=CC(C=2C(=C(OC(F)F)N(C)N=2)Cl)=C1F APTZNLHMIGJTEW-UHFFFAOYSA-N 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 235000012431 wafers Nutrition 0.000 description 1
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
- G08B13/1409—Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
- G08B13/1418—Removal detected by failure in electrical connection between the appliance and a control centre, home control panel or a power supply
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/1097—Boot, Start, Initialise, Power
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Burglar Alarm Systems (AREA)
Description
經辦部中央榀丰局妇Jr消扑合作社,sr?^ 403268 A7 ___;_ B7___ 五、發明説明(/ ) 本發明關於一種電腦安全方法,藉以能夠由遠端送出 命令至電腦而使得操作被致能或被除能。 實體電腦設備,以及被儲存於可攜式電腦内之硬式磁 碟機上的智慧財產,對擁有者公司而言能夠値數百萬美 元。尤其當涉及小的、昂貴的、及可攜式的電腦時 > 資產 管理將變成非常困難。 隨著網際網路的出現以及電腦在商業及個人生活的普 遍性,此種設備、零件、以及被儲存於這些系統上的資訊 之竊盜自然變成更普遍的。雇員持續是因竊盜而起之損失 的主要來源 > 例如,在家中具有可相容系統的雇員可能在 上班時嘗試进調換電路板及輸入裝置以便修理他們家中的 系統。雇員不是唯一的威脅。修理釋、管理員、送貨員、 其它承包商、顧客、訪客、以及即使安全人員本身皆有機 會取走電腦財產》 尺寸大小與可攜性亦是因素之一。當積體電路製造商 以性能及功率的互補支援而縮減晶片的尺寸大小時,晶片 所被置入的盒子變成更小。抓了就跑的竊盜有可能聚集注 意力於最小的設備。當電腦設備持續地縮減尺寸(例如次 筆記型及較小的電腦),它被盜賊偷走的機會增加。尺寸 的縮減當然似乎跫未來趨勢。 智慧財產包含了公司之資產淸單的主要部份。許多情 況中,一件智慧財產的價値遠超出它被儲存於其上之硬體 的價値。於是,如果硬體被•偷,防止接近該資訊的能力是 最主要的,並且硬體的尋回只是次要目的。由美國工業安 本紙張尺度適用中國國家梯準(CNS ) Λ4规格(2!0X297公釐) (谇先閲讀背面之注意事項再填寫本頁) 袈· Γ1Τ 408268 b? 五、發明説明(之) 全協會對32 5家美國公司的調查之結論爲美國公司的潛在 損失爲每年總數$240億。 電腦及相關周邊,以及智慧財產不是高科技竊盜的唯 一目標。先進的儀器與測試設備亦是主要候選者,並且通 常它們每單元體積是比典型的家用電腦更昂貴》雖然比電 腦設備更不易銷售,它們對使用此設備之公司能夠代表可 觀的損失。 公司正變成逐漸地關切組織所有權資訊的損失或不法 公開。所儲存之資訊的保護主要是藉由硬碟軟體安全鎖以 及資料加密而完成》這些手段不是絕對能防竊盗並且在許 多例子中能夠被很輕易地被破壞。而且,一旦被破壞 > 該 系統便無用。例如,具軟體保護式硬碟之膝上型電腦的竊 盜能夠藉由簡單地換入新或不同的無軟體保護之可相容磁 碟機而被破壊。這與整個系統的價値相比是微小的價格。 而且,移動膝上型電腦至不同地點將在許多情況下提供足 夠時間去破壞用以保護資訊的軟體鎖與加密。 然而 > 在某些例子中,竊盜是爲了硬體的價値而非系 統儲存裝置上所含的資訊。所以*多數硬體安全系統嘗試 藉由將其固定到另一較不可移動的物件而保護電腦系統》 然而,一旦移除了安全纜線,電腦仍然功能完整並且易於 變賣。 在電腦設備必須被保護時,例如當送貨至顧客途中或 在製造商組裝期間,這些習知技藝手段是無效的。而且· 傳統方法對於阻止從汽車或個人的偷竊是無效的。如先前 ——--— _ ________________ 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐)-5 - H· >^—^1 K i I j ^^^1 ---OJm ^^^1 HT . « (銪先閲讀背面之注意事項再填寫本買) 408268 A7 B7 五、發明説明(3 ) 所述,當積體電路變成較小時,能夠被設計至晶片內的功 能變成更多並且在電路版上能植入的晶片變成更稠密。於 是,電腦的所有電子功能可被整合至一電路板中傳統的 竊盜防護方法無法提供在這些狀況中的保護水準去遏阻電 路板或系統的偷竊。 防止這問題的一個困難點是多數使用者不期望遭遇到 使用密碼或其它安全手段的不方便性。因此,雖然某些今 日的系統具有內建的POST密碼或加密裝置,很少這些特 色被真正地致能,並且因此難以對公司保證該系統是安全 的。目前*如果此一系統遭遺失或被偷而其安全特色是被 除能的|對於擁有者而言沒有任何方法去防止它的非法使 用。 ·. 汽車工業已經完成某些遠端啓動防竊裝置的使用》— 種流行的系統被叫做LoJack?,並被用以追辦被偷的汽 車。爲了保護汽車,發報機/接收器單元被附著在不顯眼 之處。如果這汽車被偷,擁有者會通知瞽方。警方然後遠 端啓動發報機,他會送出連續的信號以允許警方去找出下 落並且收回汽車。這系統的缺點是擁有者必須首先發現, 並且通知當局,該財產已經被偷。因此當擁有者未發覺這 竊盗時竊賊有可能開走汽車,並且工作數小時去破壤防竊 裝置或分解汽車。而且,經驗豐富的竊盜能夠輕易地使發 報機/接收器裝置除能或甚至將其移除,因而破壞這防竊 系統的有效性。 * 其它產品使用全球定位系統r’GPS")衛星讓苦惱的 (請先聞讀背面之注意事項再填寫本頁) 裝. .S, 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 紂"·部中夾標苹局M-7·消资合竹妇印^1 408268 a? B7__五、發明説明(4* ) 駕駛人求埤或請求當局追蹤被偷的汽車。駕駛人在啓動汽 車時必須連接安裝於車內的蜂窩式電話並且輪入通行碼。 這些及相關系統的進一步缺點是擁有者每月爲使用此 系統而支付服務費用。在其它設計中,需要該系統是啓動 的I並且被插入電話系統中》零件與安裝的事前成本很 高。另外,許多方案減少了執行工作的能力而且後來未被 . 採用。 通常*任何在系統不活動時便不活動的遠端啓動防竊 附加設備有一嚴重的弱點:如果系統在不活動時能夠實體 上被移除,竊賊能夠將其拿至隱蔽的位置並且長時間地工 作以拆卸系統或移除保護。 本發明將新型的安全特色納入至可撺式電腦(或類似 設備)的電路。該電腦含有一個即使當電腦不活動時亦始 終活動的RF接收器單元。如果報告電腦被偷,則送出信 號給接收器以啓動一種安全特色(比如開機程序密碼保 護),即使如果使用者已經事先地關閉這安全特色。當電 腦下一次被開啓時*這安全特色將防止竊賊使用該電腦。 道安全結構,在目前的較佳實施例中,不會永久地使 系統的操作無效,但簡單地復原了系統內建的安全保護選 項。這是藉由設定非暫時性記憶體中一個位元而完成,從 次之後這使得系統需要一個進入用的密碼去操作系統。 (如果使用者未曾使密碼保護致能,他將必須從他的系統 管理者或從技術支援獲得一個緊急密碼。)這實施例的一 個重要特徵是它在系統開機自我測試(’· P 0 s T ”)程序期間 I n — 1 n —--- I I - —I - I i - * . * (讀先閱讀背面之注^^項再填寫本育) 本紙張尺度適用中國國家榇準(CNS ) A4現格(210X297公釐) 經洌部屮决#苹局Μ-τ·消介合竹社印來 408268 A7 ___^_B7 五、發明説明(f ) 內被執行,並因而不能被跳過《 —個優點是該特色能夠被耦合而存在第三方通訊系 統,以便爲了除能未經許可的擁有者之操作而允許電腦接 收一命令。例如’鹰眼科技公司建立了一種追蹤系統它能 夠在詢答機的實際位置3米之內找出其下落。本申請案使 用一種稍微不同的技術,根據相同的射頻(RF)介面硬 體*設定電腦(或同等的複合機動性或可攜式單元)之非暫 時性隨機存取記憶體中一個電子鑰匙位元,如果安全命令 被送出則該位元阻礙該單元之操作》竊賊將不情願去偷竊 有這特色的裝置》 能獲得另一較低標準的優點。利用’被集成至系統電路 板上的特色,電路板本身能夠被除能而防止操作。這防止 電路板被雇員調換至家用電腦。 另一較高標準的優點是保護使用者資料。當多加一道 關卡至程序中時,所有權資訊的竊盜更困難了。如果系統 被除能,竊賊必須移除儲存單元並且將它安裝至可相容系 統中以便偷取資訊。 超越習知技藝安全系統的另一優點是系統在送貨期間 内以及被置於倉庫時受到保護。如果貨物不見了,能夠從 國內任何一處,或可能甚至金Κ界,使它的不法操作被除 能。 衛星接收器最好始終開啓,並因此即使如果系統被關 閉電源亦能夠被下命令去設定安全特色。這防止竊賊把被 偷的電腦帶至隱蔽的處所去破壊其保護。 本紙張尺度適用中國國家標準(CNS )六4規格(2ΙΟΧ297公釐) Μ---------麥-- * .· (請先閱讀背面之注意事項再填寫本頁) .、1Τ 408268 at B7____五、發明説明(6 ) 另一優點是即使如果原始使用者並未利用傳統的安全 特色,系統能夠在它已遺失或被偷以後受到保護。 將參看所附諸圖而說明所公開的發明,諸附圖展示了 本發明重要旳示範實施例並且被納入於本專利申請書中爲 參考•其中: 第1 A圖展示安全控制程序的流程圖。 第1B圖展示接收器系統之安全控制程序的流程圖d 第1C圖展示了一旦裝置被判定從擁有者失竊後整體 安全控制程序的流程圖。 第2圖展示能夠使用創新的遠端安全結構之可攜式電 腦方埤圖。 本申請案中多數創新的內容將特別參考目前的較佳實 施例而予以描述(爲了舉例*而非限制),其中: 第1C圖展示了一旦裝置被判定從擁有者失竊後整體 安全控制程序的流程圖。在首次從擁有者通知具創新實施 例的襞置已經被偷時,負責啓動安全機構的實體接收了財 產遭竊報告逍且啓始安全程序(步驟180)。接下來,用適 當的設備執行確認程序以保證正確地辨識了擁有者(步驟 1 8 2 )。當確認程序完成時,所需的命令被上載至全球定 位系統(步驟184)用以衛星廣播至該裝置(步驟186) ^執 行--份”找出下落並鎖定M程序(步驟18S)導致該裝置被各 別的鎖定電路予以除能"在這例子中,M2 Μ所製的晶片 設定了 NVRAM內一個位元(*步驟190)去觸發陳雖於下的 安全質問程序。 (讀先閏讀背面之注意事項再填寫本頁)
,一TJ 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公嫠)
408268 A7 、發明説明(7) (請先閱讀背面之注意事項再填寫本頁} 第1B圖展示安全控制程序之接收器部份的動作流程 圖。這部份的程序是由信號的接收啓始(步驟150)。每當 信號被安全系統接收時,信號被評估(步驟160)以便決定 是否指定的單元已經被報告遺失,並且因此應該被鎖定》 只要信號指出該單元並未遺失,安全系統將記載最新信號 被接收的時間(步驟155),然後返回去等待下一次信號。 當信號指出該單元已經被報告遺失時1系統將設定非暫時 性記億體內一個位元去標示該單元應該被除能(步驟 170)。 要注意即使當系統本身被關閉電源時·接收器電路始 終是活動的。由於這情況,除能信號能夠在任何時間被送 出,並且系統將受到保護。如以下所述,直到下一次使用 爲止,使用者不會發覺系統被除能。 第1A圖展示當電腦被啓動時安全控制程序的流程 圖。首先,使用者開啓系統電源(步驟1〇〇)。在這之後即 刻,開咍執行電腦POST(步驟101)程序。系統執行記憶 體測試(步驟1 0 3 )與N V R AM測試(步驟1 0 6 )。如果任一 記憶體檢査失敗,系統將被除能(步驟1 15)。如果記憶體 檢査無誤,該程序繼續執行接收器電路的硬體檢査(步驟 109)。如果故障位元因爲先前的除能命令或因嘗試使電 路無效而被設定於NVRAM中(步驟112),系統操作維持 被除能(步驟1丨5)。如果接收器檢查無誤(步驟10 9),下 一步驟是決定是否已經接收一命令去設定故障位元於 NVRAM中(步驟112),除能該系統(步驟115)。如果 本紙張尺度適用中國國家梯準(CNS ) A4規格(210X297公釐) -{〇 - A7 B7 408268 五、發明説明(g ) 是,則系統被除能(步驟115)。如果不是,則系統藉由比 較上個信號被接收的時間以及內部計時器而確認在所需時 間延遲裕度之內已經接收週期性的致能信號(步驟1 1 8 )。 如果是,重新開始POST(步驟124)程序並且在成功地完 成時,致能完整的系統操作(步驟130)。如果延遲裕度已 經期滿(步驟118),系統多一次嘗試去獲得所需的密碼 (步驟121)並且保持系統運作。如果密碼是無效的(步驟 1 2 7 ),則系統被除能(步驟1 1 5 )。如果密碼是有效的(步 驟127),系統維持完整地運作(步驟13〇)。授權方針是 只在極端的情況下才利用拒絕服務狀態。 第2圖展示一種能夠使用創新的遠端安全結構之可攜 式電腦。該系統包括了使電池215-充電用的電源轉換器 205。非必須性地,電池介面210被插入在電池與其餘的 電路之間。.電源轉換器205被連接經由全波橋式整流器 2〇〇去從交流主電源引入電源,並且被連接去提供DC電 壓給電池2 1 5。經由電壓調節器22〇而連接的電池2 1 5 (或 轉換器2〇5)能夠供電給可攜式電腦系統,它在這例子中 包括了 : 使用者輸入裝置(例如鍵盤235與滑鼠240); 至少-個微處理器22 5,功用上被連接去經由介面管理晶 片23〇(它亦提供至各個埠的介面)從該輸入裝置接收 輸入; 記憶體(例如快閃記憶體2 5 5與隨機存取記億體2 6 0 ),可 由微處理器予以存取; + -氏張尺度通用中國國家標準(CNS ) A4规格(210X297公釐) (錆先聞讀背面之注意事項再填寫本頁) 裝- 訂 408268 Λ7 Β7 五、發明説明(f) 資料輸出裝置(例如顯示器2 5 0及影像顯示配接卡245) ’ 被連接去輸出由微處理器產生的資料; 磁碟機270,可經由介面單元265被微處理器讀-寫存 取;以及 電子選項電路2 9 5,用以從全球定位系統接收目前位置資 訊並且選擇性地致能或除餌電腦系統之操作。 當然,非必須性地,能夠包括許多其它元件,並且這 架構不是無論如何必定絕對的。例如,可攜式電腦亦可包 括可由磁碟介面控制器2 6 5作介面之C D -R Ο Μ磁碟機 2 8 0以及軟式磁碟機(” F D D " ) 2 7 0。另外,可加入L 2快 取記憶體28S以便加速從磁碟機到微處理器的資料存取, 並且PC MCI Α槽2 90可容納周邊擴充元件》 替代的實施例:汽車載具 在汽車載具內使用這創新的特色允許當局在汽車被通 報其竊盜時,或者爲了其它認爲必要的理由,除能它的操 作。 替代的實施例:峰巢式雷話 在昂貴的峰巢式電話中使用這創新的實施例將提供對 竊盜的制止。在從其合法擁有者被偷時,使裝置操作除能 的能力使其價値對於竊賊有相當的打擊。 替代的實施例:薈產昝捆 本紙張尺度適用中國國家標率(CNS ) Α4规格{ 210Χ297公釐) (讀先閱讀背面之注項再填寫本頁) 裝-
V 紐消部中央標έί·局员Η消资合竹"卬裝 408268 A7 B7 i、發明説明(π) 資產管理常常是大公司中的一個問題。在又一種實施 例中,如果特定一件設備(例如可攜式電腦)不能在庫存中 找到,能夠使用所公開的安全系統去簡單地把它除能。如 果設備已經被合法地遷移,合法的使用者將然後被迫去請 求服務,並且該設備能夠然後被再重新啓動。(在此一程 序被應用至可能因突然的停止服務而造成損害的設備之 前,當然適當的留意將是必要的。) 將這創新的特色實現於高科技儀器中將禁止竊盜這種 非常昂寧的設備。此種元件會包括一或多個可程式的處理 器,並會有一系統重置程序能夠插入所描述之安全陳述於 其內。 依據公開的另一種創新的實施例,提供了一種複合電 子系統,包含:至少一微處理器,功能上被連接去檢測來 自輸入裝置.的輸入;非暫時性記憶體,含有管理之架構用 的設定:記憶體,被連接可由該微處理器讀/寫存取;輸 入/输出電路,功能上被連接至該微處理器;以及&F接收 器,功能上被連接去寫入至該非暫時性記憶體,該接收器 對一通訊系統感受靈敏:其中該系統包括至少一安全特 色1它能夠藉著經由該通訊系統去命令該接收器而被遠端 啓動,以便修正該非暫時性記憶體內該等設定中至少一 者。· 依據公開的另一種削新的實施例,提供了一·種系統安 全方法,包含諸步驟:(a)接收來自RF傳送源的安全啓動 命令:以及(b)選擇性地改變系統的至少一個管理架構選 本紙張尺度適用中國國家標华(CNS > Α4規格(210X297公釐〉 ---------裝— . - (锖先聞讀背面之注意事項再填寫本頁) • t^—4 V ) 、-·β -13 - 好.沪部十"標·ί?·^Ν工消贽合作社印來 408268 at B7_五、發明説明(") 項去根據該命令而啓動至少一種安全特色。 修正與變化 熟習此技藝者將瞭解將本申請案中所述的創新的主旨 能夠在應用的極大範圍中被修正與變化,並且於是專利主 旨的範疇不受所給的任何示範性內容限制。 儘管需要開機程序密碼的啓動是較佳的安全特色,在 替代實施例中能夠啓動其它安全特色取而代之。例如,一 個簡單的(但較不佳的)選擇是簡單地無條件鎖住系統。由 於如果被錯誤地啓動就很可能對合法的使用者造成嚴重的 不方便,這是較不佳的。 在替代的實施例中*系統能夠藉由熔斷鑰匙電路中的 保險絲而永久地啓動安全特色,而不是在非暫時性記憶體 中完成一個位元。 在替代的實施例中,系統能夠藉由熔斷鑰匙電路中的 保險絲而替代性地除能硬體,而不是在非暫時性記憶體中 完成一個位元。 在另一替代的實施例中•系統能夠替代性地設定 CMOS中一個位元,而不是在非暫時性記憶體中完成一 個位元。然而,由於能夠藉由實體上移除C Μ 0 S備用電 池而淸除CMOS設定,這替代例是較不佳的。 在另一替代實施例中,能夠也在其它時間檢查安全特 色,例如當發生即插即用更新時,或者每當發生從睡晦模 式醒來時。 (請先聞讀背面之注意事項再填寫本頁) 裝 訂 本紙張尺度適用中國國家標率(CNS ) Α4規格{ 210X297公釐) -14 - 40S2C8 A7 B7 五、發明説明(Λ2 ) 在其它替代實施例中*不用以上所述的開機程序密碼 及/或上鎖特色,或者除了它們之外,能夠使用其它安全 特色。 不記下信號被接收的時間,系統能夠使用計時器去判 斷是否在分配的時間週期之內接收了有效的信號。 上述實施例利用一種系統,其中送出週期性信鞞給該 單元以便保證通訊仍然是可能的。替代性地,POST程式 能夠啓始一個對檢查狀態的請求,然後等待反應。 所公開的安全系統能夠被用以與其它比如全球追蹤系 統的第三方通訊產品協調以便在遭竊盜之後找出系統的下 落, I - [ -I I — —II 1 I i . I ϋ— - HI 1 J I r ll_ *1TBi , - (請先聞讀背面之注f項再填寫本頁) 本紙張尺度適用中國囤家標準(CNS ) Α4規格(210X297公釐) -15 - 經消部中决標苹局另工消赀合竹社印狀 408266 五、發明説明(〖3 ) 元件標號對照
2 0 0 ... ...全波整流器 2 0 5 ... ...轉換器 2 1 0… ...電池介面 2 15... ...電池 2 2 0 ... ...電壓調節器 2 2 5 ... ...微處理器 2 3 0 ... ...介面管理器 2 3 5.,. ...鍵盤 24 0... ...滑鼠 24 5... ...影像顯示配接卡 2 5 0... ...顯示器 2 5 5... ...快閃記憶體 26 0 ... ...隨機存取記憶體 2 6 5... ...磁碟機介面 2 7 0... ...磁碟機 2 7 5... 〜軟碟機 2 8 0... ...光碟機 2 8 5... ... bi!;kM 2 90... ... PCMCIA ^ili ^p^n. i . 士.f/ i n^— ^ϋ— _ 1. I - I—«. Λ4 Ί · (誚尤閱讀背而之注意事項序填寫本頁) 本紙張尺度適用中國國家摞準(CNS ) Λ4规梠(210Χ2<;7公处)-16 -
Claims (1)
- 申請專利範圍 A8 B8 C8 D8 輕濟部中央標準局員工消资合作衽印製 1.一種合成的電子系統,包含: 至少一微處理器,功能上被連接去檢測來自輸入裝置 的輸入; 非暫時性記憶體,含有供管理性架構用的設定; 記憶體,被連接成可由該微處理器讀/寫存取; 輸入/輸出電路,功能上被連接至該微處理器;以及 RF接收器,功能上被連接去寫入至該非暫時性記億 體,該接收器對一通訊系統反摩靈敏: 其中該系統包括至少一種安全特色,它能夠藉著經由 該通訊系統命令該接收器而被遠端啓動,以便修正該非暫 時性記憶體内該等設定中至少一者。 2 .如申請專利範圍第1項之系統.其中該接收器是與該系統 整合。 3.如申請專利範圍第1項之系統’其中該安全特色是一.種開 機程序密碼要求。 4 ·如申請專利範阐第1項之系統,其中該系統沒有該接收器 將不會勤作。 5.如申請專利範圍第丨項之系統,其中該接收器是無線裝 匱》 · 本紙張尺度適用中國國家標隼(CNS ) A4規格(210X297公釐) --------袭---- i J— .- (請先聞讀背面之注ί項再填寫本萸) -17 - 408268 Λ8 B8 C8 D8 經濟部中央標準局負工消费合作社印製 六、申請專利範圍 6 .如申請專利範圍第1項之系統,其中該通訊系統使用射 頻- 7. 如申請專利範圍第1項之系統,其中該接收器被整合至亦 帶有該微處理器昀系統電路板中。 8. 如申請專利範圍第]項之系統,其中即使當該微處理器入 眠時該接收器仍然活動。 9. 如申請專利範圍第1項之系統|其中該接收器亦被功能上 連接去可選擇性地強迫該微處理器進入重置程序中。 10. 如申請專利範圍第1項之系統,其中致能或除能操作的 判斷是包括於開機自我測試程序中。 11. 如申p專利範圍第1項之系統,其中如果電子鍮匙位元 被設定於記憶體中則該系統的操作被自動地除能。 I 2,如申請專利範圍第1項之系統,其中如果該撵收器不是 操作中的則該系統的锞作被自動地除能。 1 3 .如申請專利範圍第1項之系統,其中如果在被要求時未 鍵入有效的密碼則該系統的操作被除能。 (請先聞讀背面之注意事項再填寫本頁) 裝. 訂 本紙張尺度適用中國國家標準(CNS ) A4現格(210Χ297公釐) -18 - 經濟部中失標準局員工消費合作社印製 A8 B8 C8 D8 _六、申請專利範圍 14. 一種系統安全方法,包含諸步驟: (〇接收來自RF傳送源的安全啓動命令;以及 (b)選擇性地改變系統的至少一個管理性架構選項, 以便根據該命令啓動至少一種安全特色。 15. 如申請專利範圍第14項之方法,其中該步驟(b)亦強迫 系統進入重置操作。 16. 如申請專利範圍第14項之方法,其中該接收步驟使用一 個即使當系統的其它部份皆不動作時仍持續地動作之接收 器。 1 7 .如申請專利範圍第I 4項之方法•其中該安全特色在該電 腦自動的開機自我測試程序期間內被有條件地啓動。 1 8 .如申請專利範圍第I 4項之方法,其中該安全特色是開機 程序密碼保護。 1 9,如申請專利範圍第1 4項之方法,其中該安全特色使系統 的操作除能。 ------^---.裝---- I - I ^^1 — ^^1. : I It "_·. (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國圑家標準(CNS ) A4規格(21〇X297公釐) -19 -
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/927,096 US6418533B2 (en) | 1997-08-29 | 1997-08-29 | “J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP |
Publications (1)
Publication Number | Publication Date |
---|---|
TW408268B true TW408268B (en) | 2000-10-11 |
Family
ID=25454169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW087114270A TW408268B (en) | 1997-08-29 | 1998-08-28 | Remote security technology |
Country Status (5)
Country | Link |
---|---|
US (1) | US6418533B2 (zh) |
EP (1) | EP0899647B1 (zh) |
JP (1) | JPH11134297A (zh) |
DE (1) | DE69839332T2 (zh) |
TW (1) | TW408268B (zh) |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2346039A (en) * | 1999-01-23 | 2000-07-26 | Ibm | Wireless connection for portable systems |
US6647497B1 (en) * | 1999-03-31 | 2003-11-11 | International Business Machines Corporation | Method and system for secure computer system transfer |
US7743074B1 (en) | 2000-04-05 | 2010-06-22 | Microsoft Corporation | Context aware systems and methods utilizing hierarchical tree structures |
US7076255B2 (en) | 2000-04-05 | 2006-07-11 | Microsoft Corporation | Context-aware and location-aware cellular phones and methods |
US7421486B1 (en) | 2000-04-05 | 2008-09-02 | Microsoft Corporation | Context translation methods and systems |
US7096029B1 (en) * | 2000-04-05 | 2006-08-22 | Microsoft Corporation | Context aware computing devices having a common interface and related methods |
US7213048B1 (en) * | 2000-04-05 | 2007-05-01 | Microsoft Corporation | Context aware computing devices and methods |
US6804699B1 (en) * | 2000-07-18 | 2004-10-12 | Palmone, Inc. | Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server |
US7016990B1 (en) * | 2000-08-28 | 2006-03-21 | Intel Corporation | Mobile computing system having a modem for operation independent of a main processor and method therefor |
AUPQ973900A0 (en) * | 2000-08-28 | 2000-09-21 | Dynamco Pty Ltd | Self contained control unit incorporating authorisation |
US7072956B2 (en) * | 2000-12-22 | 2006-07-04 | Microsoft Corporation | Methods and systems for context-aware policy determination and enforcement |
US6944679B2 (en) * | 2000-12-22 | 2005-09-13 | Microsoft Corp. | Context-aware systems and methods, location-aware systems and methods, context-aware vehicles and methods of operating the same, and location-aware vehicles and methods of operating the same |
US7493565B2 (en) | 2000-12-22 | 2009-02-17 | Microsoft Corporation | Environment-interactive context-aware devices and methods |
US7260835B2 (en) * | 2001-06-19 | 2007-08-21 | Intel Corporation | Bluetooth™ based security system |
CA2410114C (en) * | 2001-10-26 | 2011-07-19 | Research In Motion Limited | System and method for remotely controlling mobile communication devices |
US7051196B2 (en) * | 2001-12-05 | 2006-05-23 | Hewlett-Packard Development Company, L.P. | Location-based security for a portable computer |
US7591020B2 (en) * | 2002-01-18 | 2009-09-15 | Palm, Inc. | Location based security modification system and method |
US7284279B2 (en) * | 2002-03-15 | 2007-10-16 | Datacard Corporation | System and method for preventing unauthorized operation of identification and financial document production equipment |
DE10217582A1 (de) * | 2002-04-19 | 2003-11-06 | Fujitsu Siemens Computers Gmbh | Diebstahlschutz für mobile elektronische Geräte |
JP4612416B2 (ja) | 2002-08-09 | 2011-01-12 | ヴィスト・コーポレーション | 危殆化した遠隔装置上のデータへのアクセスを防止するシステムおよび方法 |
US7604608B2 (en) * | 2003-01-14 | 2009-10-20 | Flowcardia, Inc. | Ultrasound catheter and methods for making and using same |
US7107349B2 (en) * | 2002-09-30 | 2006-09-12 | Danger, Inc. | System and method for disabling and providing a notification for a data processing device |
US8909926B2 (en) * | 2002-10-21 | 2014-12-09 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis, validation, and learning in an industrial controller environment |
US20040153171A1 (en) * | 2002-10-21 | 2004-08-05 | Brandt David D. | System and methodology providing automation security architecture in an industrial controller environment |
US20040107345A1 (en) * | 2002-10-21 | 2004-06-03 | Brandt David D. | System and methodology providing automation security protocols and intrusion detection in an industrial controller environment |
US9009084B2 (en) | 2002-10-21 | 2015-04-14 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis and network intrusion protection in an industrial environment |
GB2395304A (en) * | 2002-11-13 | 2004-05-19 | John Metcalf | A digital locking system for physical and digital items using a location based indication for unlocking |
US7194626B2 (en) * | 2002-11-21 | 2007-03-20 | International Business Machines Corporation | Hardware-based secure code authentication |
US8140824B2 (en) | 2002-11-21 | 2012-03-20 | International Business Machines Corporation | Secure code authentication |
US8601606B2 (en) | 2002-11-25 | 2013-12-03 | Carolyn W. Hafeman | Computer recovery or return |
JP3756880B2 (ja) * | 2002-12-27 | 2006-03-15 | 株式会社東芝 | 電子機器およびデータ処理方法 |
GB2400453A (en) * | 2003-04-08 | 2004-10-13 | Farnway Ltd | A remote protection system for disabling electrical equipment. |
US7171563B2 (en) * | 2003-05-15 | 2007-01-30 | International Business Machines Corporation | Method and system for ensuring security of code in a system on a chip |
FR2856491A1 (fr) * | 2003-06-19 | 2004-12-24 | St Microelectronics Sa | Procede et dispositif de gestion et de stockage de donnees non-volatiles relatives a un appareil communicant, par exemple destine a un pico-reseau, tels qu'un reseau "bluetooth" |
US7240201B2 (en) * | 2003-08-01 | 2007-07-03 | Hewlett-Packard Development Company, L.P. | Method and apparatus to provide secure communication between systems |
JP2005070968A (ja) * | 2003-08-21 | 2005-03-17 | Toshiba Corp | 情報処理装置およびプログラム |
US7590837B2 (en) * | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
US7228432B2 (en) * | 2003-09-11 | 2007-06-05 | Angelo Michael F | Method and apparatus for providing security for a computer system |
US7355506B2 (en) | 2003-10-01 | 2008-04-08 | Microsoft Corporation | Systems and methods for deterring theft of electronic devices |
US7930503B2 (en) * | 2004-01-26 | 2011-04-19 | Hewlett-Packard Development Company, L.P. | Method and apparatus for operating multiple security modules |
US7382880B2 (en) * | 2004-01-26 | 2008-06-03 | Hewlett-Packard Development Company, L.P. | Method and apparatus for initializing multiple security modules |
US20060026268A1 (en) * | 2004-06-28 | 2006-02-02 | Sanda Frank S | Systems and methods for enhancing and optimizing a user's experience on an electronic device |
US7725716B2 (en) * | 2004-06-28 | 2010-05-25 | Japan Communications, Inc. | Methods and systems for encrypting, transmitting, and storing electronic information and files |
WO2006012058A1 (en) * | 2004-06-28 | 2006-02-02 | Japan Communications, Inc. | Systems and methods for mutual authentication of network |
US7568225B2 (en) * | 2004-09-08 | 2009-07-28 | Hewlett-Packard Development Company, L.P. | System and method for remote security enablement |
US8001082B1 (en) | 2004-10-28 | 2011-08-16 | Good Technology, Inc. | System and method of data security in synchronizing data with a wireless device |
TW200641695A (en) * | 2005-05-18 | 2006-12-01 | Elitegroup Computer Sys Co Ltd | Method and related apparatus for enhancing information security of a computer system |
JP4695040B2 (ja) * | 2005-08-12 | 2011-06-08 | エスアイアイ移動通信株式会社 | リモートロックシステムおよび通信端末 |
JP4695039B2 (ja) * | 2005-08-12 | 2011-06-08 | エスアイアイ移動通信株式会社 | リモートロックシステムおよび移動通信端末 |
US8533338B2 (en) | 2006-03-21 | 2013-09-10 | Japan Communications, Inc. | Systems and methods for providing secure communications for transactions |
US7837102B2 (en) * | 2006-06-15 | 2010-11-23 | Mstar Semiconductor, Inc. | Method and apparatus for computer login security using RFID technology |
US20080077976A1 (en) * | 2006-09-27 | 2008-03-27 | Rockwell Automation Technologies, Inc. | Cryptographic authentication protocol |
US8135798B2 (en) * | 2006-11-15 | 2012-03-13 | Hewlett-Packard Development Company, L.P. | Over-the-air device services and management |
US7603435B2 (en) * | 2006-11-15 | 2009-10-13 | Palm, Inc. | Over-the-air device kill pill and lock |
US8761394B2 (en) * | 2006-12-28 | 2014-06-24 | Echostar Technologies L.L.C. | System and method for secure broadcast communication |
US8056143B2 (en) | 2007-01-19 | 2011-11-08 | Research In Motion Limited | Selectively wiping a remote device |
US8311530B2 (en) | 2007-01-26 | 2012-11-13 | Research In Motion Limited | Touch entry of password on a mobile device |
EP1953663A1 (en) * | 2007-01-26 | 2008-08-06 | Research In Motion Limited | Touch entry of password on a mobile device |
JP4675923B2 (ja) * | 2007-03-26 | 2011-04-27 | 本田技研工業株式会社 | 車両制御装置 |
WO2008122130A1 (en) * | 2007-04-05 | 2008-10-16 | Absolute Software Corporation | Distribution channel loss protection for electronic devices |
CA2689944C (en) * | 2007-05-29 | 2017-03-14 | Absolute Software Corporation | Offline data delete with false trigger protection |
US20090210935A1 (en) * | 2008-02-20 | 2009-08-20 | Jamie Alan Miley | Scanning Apparatus and System for Tracking Computer Hardware |
US8702812B2 (en) * | 2008-02-29 | 2014-04-22 | Lenovo (Singapore) Pte. Ltd. | Remote disablement of a computer system |
US8090962B2 (en) | 2008-03-19 | 2012-01-03 | Lenoro (Singapore) Pte. Ltd. | System and method for protecting assets using wide area network connection |
US20090328233A1 (en) * | 2008-06-25 | 2009-12-31 | Lenovo (Singapore) Pte, Ltd. | Sending log of accessed data prior to executing disable command in lost computer |
JP5347484B2 (ja) | 2008-12-19 | 2013-11-20 | 富士通株式会社 | 制御支援システム、情報処理装置及びコンピュータプログラム |
US20100315236A1 (en) * | 2009-06-10 | 2010-12-16 | Sakargayan Anupam | User activated alarm for communication devices |
DE102014117259B4 (de) * | 2014-11-25 | 2019-09-26 | Phoenix Contact Gmbh & Co. Kg | Automatisierungsanlage und Verfahren zur externen Steuerung eines Selbsttestalgorithmus in einer dezentralen Sicherheitseinrichtung |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4614945A (en) * | 1985-02-20 | 1986-09-30 | Diversified Energies, Inc. | Automatic/remote RF instrument reading method and apparatus |
US4794368A (en) * | 1987-01-21 | 1988-12-27 | Electronic Security Products Of California | Programmable automobile alarm system having vocal alarm and reporting features |
US4897662A (en) * | 1988-12-09 | 1990-01-30 | Dallas Semiconductor Corporation | Integrated circuit with wireless freshness seal |
US4959860A (en) * | 1989-02-07 | 1990-09-25 | Compaq Computer Corporation | Power-on password functions for computer system |
EP0449242A3 (en) | 1990-03-28 | 1992-10-28 | National Semiconductor Corporation | Method and structure for providing computer security and virus prevention |
US5046082A (en) | 1990-05-02 | 1991-09-03 | Gte Mobile Communications Service Corporation | Remote accessing system for cellular telephones |
US5142691A (en) * | 1991-04-05 | 1992-08-25 | Motorola, Inc. | Frequency management system |
US5388156A (en) * | 1992-02-26 | 1995-02-07 | International Business Machines Corp. | Personal computer system with security features and method |
US5418537A (en) | 1992-11-18 | 1995-05-23 | Trimble Navigation, Ltd. | Location of missing vehicles |
US5635940A (en) | 1994-02-02 | 1997-06-03 | Hickman; Paul L. | Communication configurator and method for implementing same |
US5574786A (en) * | 1995-02-06 | 1996-11-12 | International Business Machines Corporation | Securing trusted personal computer system against unauthorized movement |
GB2298302B (en) * | 1995-02-25 | 1998-04-01 | Accupage Ltd | Security device |
US5963142A (en) * | 1995-03-03 | 1999-10-05 | Compaq Computer Corporation | Security control for personal computer |
US5757916A (en) | 1995-10-06 | 1998-05-26 | International Series Research, Inc. | Method and apparatus for authenticating the location of remote users of networked computing systems |
US5970227A (en) * | 1996-04-30 | 1999-10-19 | International Business Machines Corp. | Wireless proximity detector security feature |
US5712973A (en) * | 1996-05-20 | 1998-01-27 | International Business Machines Corp. | Wireless proximity containment security |
JPH10111727A (ja) * | 1996-10-03 | 1998-04-28 | Toshiba Corp | 電話機能を有する情報機器及び同情報機器のセキリュリティ実現方法 |
JPH10124345A (ja) | 1996-10-09 | 1998-05-15 | Hewlett Packard Co <Hp> | 遠隔コンピュータ保護方法 |
US5757271A (en) * | 1996-11-12 | 1998-05-26 | International Business Machines Corporation | Portable computer and method of providing security for an electronic device |
US5748084A (en) * | 1996-11-18 | 1998-05-05 | Isikoff; Jeremy M. | Device security system |
-
1997
- 1997-08-29 US US08/927,096 patent/US6418533B2/en not_active Expired - Fee Related
-
1998
- 1998-08-19 DE DE69839332T patent/DE69839332T2/de not_active Expired - Lifetime
- 1998-08-19 EP EP98306651A patent/EP0899647B1/en not_active Expired - Lifetime
- 1998-08-24 JP JP10237007A patent/JPH11134297A/ja active Pending
- 1998-08-28 TW TW087114270A patent/TW408268B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
DE69839332D1 (de) | 2008-05-21 |
US6418533B2 (en) | 2002-07-09 |
US20010013098A1 (en) | 2001-08-09 |
EP0899647A3 (en) | 2000-02-23 |
DE69839332T2 (de) | 2009-07-16 |
JPH11134297A (ja) | 1999-05-21 |
EP0899647A2 (en) | 1999-03-03 |
EP0899647B1 (en) | 2008-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW408268B (en) | Remote security technology | |
US9154499B2 (en) | Offline data delete with false trigger protection | |
US7099110B2 (en) | Dead on demand disk technology | |
US7187919B2 (en) | Backup method of applications of portable cellular phone | |
US8925100B2 (en) | Discriminating data protection system | |
US5966081A (en) | Paging activated electronic security system | |
US9152826B2 (en) | Damage detection for an anti-theft interface | |
US7000109B2 (en) | Method and apparatus for unlocking a computer system hard drive | |
WO2008027254A2 (en) | Dead on demand technology | |
US20080134299A1 (en) | Security system | |
US20090151005A1 (en) | Method for identity theft protection with self-destructing information | |
JPH11501425A (ja) | セキュリティ装置 | |
JPH08251660A (ja) | 無線携帯端末システムにおける無線携帯端末不正使用防 止サブシステム | |
US9491627B2 (en) | Recovering data in a storage medium of an electronic device that has been tampered with | |
US7008456B1 (en) | Computer with security function and method therefor | |
JP2006277645A (ja) | コンピュータの不正利用防止システム及び不正利用記録システム | |
Angelo et al. | J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP | |
JP2003288273A (ja) | 端末のデータ読み出しを不可能にする方法、コンピュータプログラムおよびそのプログラムを記録した記録媒体 | |
JP2003323344A (ja) | アクセス制御システム、アクセス制御方法及びアクセス制御プログラム | |
US20040186987A1 (en) | Component for a computer | |
JPH05176374A (ja) | パソコン監視システム | |
JP4055623B2 (ja) | 移動端末装置および移動端末における情報記憶システムならびに方法 | |
JP2008181467A (ja) | 携帯端末の情報流出防止装置 | |
JP2004210224A (ja) | 車載装置の盗難防止装置及び盗難防止方法 | |
JP2006168213A (ja) | プリンタとプリンタ制御プログラムと記録媒体とプリンタ制御方法とプリンタ監視装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GD4A | Issue of patent certificate for granted invention patent | ||
MM4A | Annulment or lapse of patent due to non-payment of fees |