TWI506473B - 總是可用的嵌入式盜竊反應子系統(一) - Google Patents

總是可用的嵌入式盜竊反應子系統(一) Download PDF

Info

Publication number
TWI506473B
TWI506473B TW101144319A TW101144319A TWI506473B TW I506473 B TWI506473 B TW I506473B TW 101144319 A TW101144319 A TW 101144319A TW 101144319 A TW101144319 A TW 101144319A TW I506473 B TWI506473 B TW I506473B
Authority
TW
Taiwan
Prior art keywords
platform
user
block
armed
logic
Prior art date
Application number
TW101144319A
Other languages
English (en)
Other versions
TW201346633A (zh
Inventor
麥克 柏格
Original Assignee
英特爾股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 英特爾股份有限公司 filed Critical 英特爾股份有限公司
Publication of TW201346633A publication Critical patent/TW201346633A/zh
Application granted granted Critical
Publication of TWI506473B publication Critical patent/TWI506473B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)

Description

總是可用的嵌入式盜竊反應子系統(一) 發明領域
本發明係關於安全性(security),且更特別地係關於一總是可用的嵌入式盜竊反應系統。
發明背景
全硬碟加密(FDE)技術被設計用來在平台被偷竊的情況下保護資料。此種技術可為基於軟體或基於硬體的。這些技術依賴終端用戶在從某種狀態啟動時提供一密碼為了解除對於儲存在裝置上的資料之存取的鎖定。然而,FDE保護一電腦的靜態資料(data-at-rest)只有在其仍未被解密時,亦即,當其係被覆蓋(booted)時。
另一種盜竊保護系統是基於軟體的警示機構。基於軟體的警示機構提供一立即警示能力為了防範盜竊。問題在於這些機構是容易受到來自竊賊基於軟體的攻擊之影響(亦即,關掉WIFI無線電),以及來自竊賊基於硬體的簡單攻擊之影響(亦即,按下平台電源按鈕達四秒)。
另一種盜竊保護系統依賴含有基於觸發的警示機構之分離的硬體組件。此之例子是一類似disk-on-key的組件,其被插入PC中。然而,此需要一附加的插入裝置,而且只有當電腦系統已經在使用中時有作用。此外,一竊賊可容易地破壞此種組件同時保持該平台的完整,亦即,將它淹入一杯水中或拿一槌子敲打它。
依據本發明之一實施例,係特地提出一種包括總是可用的盜竊保護系統的平台,該系統包含:一武裝邏輯,用於在一武裝命令被接收到時武裝該平台;一危險行為邏輯,用於在該平台是已武裝時偵測一潛在問題;一核心邏輯組件,用於在該潛在問題指出一盜竊嫌疑時提供用於分析該潛在問題、並係用於移動該平台至一懷疑中模式的邏輯;一組配邏輯,用於在該平台是處在一未武裝模式時組配對於該系統之設定,該組配邏輯包括:一使用者邏輯,其使經授權的一使用者能夠改變設定;以及一管理者邏輯,其使一管理者能夠利用一經認證設定請求來改變該等設定。
110‧‧‧平台
120A,120B‧‧‧GPS
130‧‧‧網路
140‧‧‧保全伺服器
150‧‧‧受控制的退出點
155,160‧‧‧藍芽裝置
170‧‧‧個人區域網路裝置
175‧‧‧無線/WiFi裝置
180‧‧‧近場通訊裝置
190‧‧‧提示標籤
210‧‧‧保全系統
212‧‧‧模式邏輯
214‧‧‧電源
215‧‧‧模式指示符UI特徵
216‧‧‧電力管理邏輯
218‧‧‧核心邏輯組件、手動武裝機構
220‧‧‧介面
222‧‧‧藍芽感測器/通訊器
224‧‧‧NFC讀取器
226‧‧‧動作感測器
227‧‧‧GPS接收器
228‧‧‧RSSI感測器
229‧‧‧手動控制
230‧‧‧武裝與解除武裝邏輯
232‧‧‧危險行為邏輯
236‧‧‧網路連結
238‧‧‧組配邏輯
240‧‧‧配對邏輯
242‧‧‧儲存/加密邏輯
244‧‧‧電池存取控制器
246‧‧‧電力轉移邏輯
250‧‧‧保全行動邏輯
252‧‧‧通信邏輯
254‧‧‧音訊輸出
256‧‧‧終止藥丸
270‧‧‧使用者攜帶裝置
272‧‧‧配對邏輯
274‧‧‧警示邏輯
276‧‧‧接近性邏輯
280‧‧‧保全伺服器
282‧‧‧監視器
284‧‧‧移動評估器
286‧‧‧ping接收器/計時器
288‧‧‧退出控制系統
290‧‧‧警示邏輯
292‧‧‧無線AP資料庫
294‧‧‧平台ID資料庫
296‧‧‧警示記錄檔
310,410,510‧‧‧OEM板
320,420,520‧‧‧武裝/解除武裝切換器
330,430,530‧‧‧防盜竊機構處 理器與核心子系統
335‧‧‧RF關閉置換
340,440,540‧‧‧WiFi/藍芽
350,450,550‧‧‧OEM嵌入式控制器
355,455‧‧‧電源
360,460‧‧‧硬體RF關閉切換器
370,470‧‧‧LED
380,480,580‧‧‧加速計
390,490,590‧‧‧NFC讀取器
545,585,595‧‧‧FET
610,650‧‧‧防盜竊核心邏輯子系統
620‧‧‧模式解碼邏輯
630,680‧‧‧螺線管
640,690‧‧‧電池
645,695‧‧‧電池機械式閂
670‧‧‧OEM控制器
710,810‧‧‧未武裝的
730,830‧‧‧武裝進行中
750,850‧‧‧已武裝的
770,870‧‧‧懷疑中
1010,1030,1050‧‧‧狀態
1110~1180‧‧‧方塊
1210~1280‧‧‧方塊
1410~1450‧‧‧方塊
1610~1655‧‧‧方塊
1710~1790‧‧‧方塊
1810~1850‧‧‧方塊
1910~1955‧‧‧方塊
2010~2065‧‧‧方塊
2110~2180‧‧‧方塊
2210,2220,2250‧‧‧客戶平台
2215‧‧‧自我終止藥丸
2225‧‧‧服務終止藥丸
2230,2260‧‧‧持有者
2235,2265‧‧‧服務
2255‧‧‧多重終止藥丸
2310~2390‧‧‧方塊
2510~2590‧‧‧方塊
2710~2785‧‧‧方塊
2810~2870‧‧‧方塊
2900,3000‧‧‧系統
2914‧‧‧I/O裝置
2915‧‧‧處理器
2916‧‧‧第一匯流排
2918‧‧‧匯流排橋接器
2920‧‧‧第二匯流排
2922‧‧‧鍵盤/滑鼠
2924‧‧‧音訊I/O
2927‧‧‧通訊裝置
2928‧‧‧儲存單元
2930‧‧‧指令/碼與資料
2932,2934‧‧‧記憶體
2938‧‧‧共處理器
2939‧‧‧高效能介面
2950‧‧‧點對點互連
2952,2954‧‧‧點對點介面
2970‧‧‧第一處理器
2972,2982‧‧‧IMC、I/O控制邏輯
2976,2978,2986,2988‧‧‧點對點(P-P)介面
2980‧‧‧第二處理器
2990‧‧‧晶片組
2992,2996‧‧‧介面
2994,2998‧‧‧點對點介面電路
3014‧‧‧I/O裝置
3015‧‧‧傳統I/O裝置
本發明是經由在伴隨的圖式中舉例被闡明,而並非被限制者,並且類似參考數字指出相似的元件,以及其中:
圖1是一平台於一環境中的一實施例之一示意圖。
圖2A是一平台實行本發明之安全性特徵的一實施例之一方塊圖。
圖2B是可能與該平台相關聯之附加系統的一實施例之一方塊圖。
圖3是展示在該平台內之分開供電子系統的一實施例之一示意圖。
圖4是該平台的一實施例之一示意圖。
圖5是該平台的另一實施例之一示意圖。
圖6A是移去電池的保護系統的一實施例之一示意圖。
圖6B是移去電池的保護系統的另一實施例之一示意圖。
圖7是該平台之狀態的一實施例之一狀態示意圖。
圖8是展示狀態的另一實施例之一第二狀態示意圖。
圖9是在所展示之各狀態中的動作之一表的一實施例。
圖10是展示系統之電源狀態的一實施例之一電力狀態示意圖。
圖11A是在總是開啟、總是可用的環境中使用保護系統的一實施例之一概觀流程圖。
圖11B是該系統可能會遭遇到的各種情況,以及在該平台、伺服器與使用者攜帶裝置上之反應的一實施例之一表。
圖12是武裝該系統的一實施例之一流程圖。
圖13列出示範的手動或自動武裝機制。
圖14是解除該保護系統之武裝的一實施例之一流程圖。
圖15列出示範的手動或自動解除武裝機制。
圖16是使用一使用者攜帶裝置,對於自動基於網路之武裝與解除武裝的一實施例之一流程圖。
圖17是使用雙向藍芽致能裝置來武裝/解除武裝與通知服務的一實施例之一流程圖。
圖18是當接近性(proximity)係進一步與移動資料結合時,基於接近性之武裝與解除武裝的一實施例之一流程圖。
圖19是使用近場無線通訊(Near Field Communication)來武裝與解除武裝該系統的一實施例之一流程圖。
圖20是使用來保護該系統的靜態資料之電力操作的一實施例之一流程圖。
圖21是對使用者透通之啟動/回復的一實施例之一流程圖,在面對竊賊或未授權使用者時為安全的。
圖22是一多重終止藥丸(multi-kill pill)系統的一實施例之一示意圖。
圖23是防盜竊機構的組件之電力管理的一實施例之一流程圖。
圖24展示將會被辨識出之武裝模式與相關類型的輸入之一示範列表。
圖25是一保護性置換機制的一實施例之一流程圖。
圖26比較該防盜竊機構之置換機制與其他可能的置換機制。
圖27A與27B是一平台之企業供應以及其與使用者組態共存的一實施例之一流程圖。
圖28是於一受監視環境中之平台安全性的一實施例之一流程圖。
圖29是可被使用作為該平台及/或該配對裝置之一電腦系統的一實施例之一方塊圖。
圖30是一第二更特定示範的系統之一方塊圖。
詳細說明
一種技術被揭露,其以一嵌入式、安全並且總是可用的方式提供對於一盜竊企圖之一反應。該技術,於一實施例中運作在所有平台電力狀態,只要有足夠大的電源連接至該平台。該技術,於一實施例中並不允許由一竊賊或惡意軟體基於軟體的攻擊。該技術也防範基於硬體的攻擊。
本發明之實施例於下的詳細描述參考伴隨的圖式,其中類似參考數字指出相似的元件,經由說明實施本發明之特定實施例來展示。這些實施例的描述是足夠詳細以使熟習此技者能夠實施本發明。熟習此技者會理解其他實施例可被利用,並且邏輯的、機械的、電子的、功能的與其他改變可在沒有離開本發明的範圍下被做出。因此,於下的詳細描述將不被視為限制性的,並且本發明的範圍只根據隨附的申請專利範圍而被界定。
圖1是一平台於一環境中的一實施例之示意圖。於一實施例中的該平台110可為一膝上型電腦。該平台110可為另一種類型之電腦裝置,例如一輕省筆電、一平板電腦、一行動裝置、或另一種類型之電腦裝置。該平台110於一實施例中包括網路連結,使該平台能夠連接至一網路130。
於一實施例中,平台110可透過網路130與一保全伺服器140、或另一裝置相連結。網路130於一實施例中是通過一網路介面存取,例如一WiFi網路、一佈線網路、或另一種類型之網路。
於一實施例中,該平台110是直接耦接至一個人區域網路(PAN)裝置170。個人區域網路可為一藍芽網路。因此,藍芽裝置160可被連接至該平台110。
於一實施例中,該平台110是與一近場通訊(NFC)裝置180配對。該NFC裝置可為行動電話中之一識別證(badge)、一RFID、一晶片或一標貼,或是其他由經授權使用者所攜帶包括一NFC晶片之系統。同樣地,一無線/WiFi裝置可被直接或通過網路130耦接至平台110。
於一實施例中,該平台110可以如習知技藝中通過GPS 120A、120B接收位置資料。於一實施例中,該平台110可從一網路連結獲得它的資料,使用來自蜂巢式網路三角測量、來自加速計資料(未顯示)、或來自這些及/或其他位置資料指示器的組合之無線集線器資料。
於一實施例中,可能會有一受控制的退出點150在該平台110所使用之環境中。一受控制的退出點150存在於一環境,其中保全伺服器140係能在該平台有竊盜嫌疑時立即發送警示至受控制的退出點150。受控制的退出點150可為帶有一可被通報的守衛之一退出點、一閘或可被鎖住之門、或帶有不同類型的退出控制機構之一退出點。於一實施例中,該受控制的退出點150可包括一藍芽裝置155,其可藉由偵測其藍芽裝置160而偵測該平台的接近性至該退出點150。
於一實施例中,該平台110可包括一提示標籤190。該提示標籤190試圖去保護在該平台上的資料,即使 該平台遭竊。多數竊賊為了平台本身而偷竊平台,而非在其上的資料。因此,於一包括全硬碟加密在該平台上之系統中,竊賊會意識到,透過標籤190該平台將發送一警示除非所有電源立刻被移除。舉例來說,該標籤190可讀出「此平台含有一防盜竊反應嵌入式子系統。被盜竊時,一閃爍LED將指示該平台的持有者將被警示有關該盜竊。為了要停止該警示,移除AC連接與電池。」
這樣會提示一理性的竊賊除去所有可用的電源-AC與主要電池-因此抑制住警示。除去電源的動作將使該平台置於G3狀態(機械上的關閉)。由於HDD/SDD失去電力,其資料現在是受保護的。於下次啟動該平台時,全硬碟加密將會生效,且資料將只有在密碼提示處成功的輸入密碼而為可存取的。應注意到於錯誤肯定(false positive)的情況中,當該平台懷疑有竊賊但實際上為經授權使用者時,沒有電力轉移發生,且因此沒有中斷處理程序或遺失資料的問題。此一解決方法可係特別關於市場區隔,其中平台上資料的破壞之成本可達到平台資產替代之成本的許多倍。
該系統提供該平台110帶有總是開啟、總是可用的保全系統,其提供對該平台110的保護。於一實施例中,該平台110亦可與一PAN裝置170配對,藉此提供對於該平台110與該PAN裝置170兩者的保護。
圖2A是一平台實行本發明之安全性特徵的一實施例之一方塊圖,而圖2B是相關裝置的一實施例之多個方 塊圖。該保全系統210於一實施例中包括一模式邏輯212。狀態邏輯212管理該機構的多個模式。於一實施例中,該機構的多個模式包括未武裝的(無保護)、已武裝的(受保護的)、武裝進行中(於未武裝與已武裝之間的過渡階段)、以及懷疑中(已武裝的,並且懷疑有竊賊)。於一實施例中,模式指示符UI特徵215可見地指出該平台之目前模式。於一實施例中,該模式指示符UI特徵215為一LED,其藉由一閃光圖樣來指出模式。於一實施例中,該模式指示符UI特徵215為一多彩LED,其藉由一色彩來指出模式。可見地指出該目前模式之替代的方法可被使用。
電源214可包括AC(交流電)以及電池電力。於一實施例中,保全系統210可包括電池存取控制器244,其用以控制對該電池組件的存取,將會更詳細的描述如下。
於一實施例中,保全系統210包括電力管理邏輯216。該電力管理邏輯216控制電力至各種可能與保全系統210相關聯之元件。於一實施例中,為了降低於低電力狀態(例如睡眠及休眠)之電力消耗,該系統可選擇性地供電該保全系統210的多個元件之子集。此將會更詳細的描述如下。於一實施例中,電力轉移邏輯246控制該平台通過複數電力狀態。該等電力狀態於一實施例中包括S0(ON)到S5(OFF)。電力轉移邏輯246使該系統在該等電力狀態、喚醒以及一或更多睡眠狀態、休眠與關機之間移動。
核心邏輯組件218為與保全系統210相關聯之處理器。核心邏輯組件218於一實施例中從介面220接收資 料。介面220可包括下列之一或更多:一藍芽感測器/通訊器222、一NFC讀取器224、一動作感測器226、GPS接收器227、RSSI感測器228、手動控制229、以及手動武裝機構218。這些介面220於一實施例中被使用來偵測使用者輸入、竊盜危險、以及可能影響該保全系統210之其他事件。
配對邏輯240於一實施例中被使用來建立在該保全系統210另一裝置之間的配對。其他裝置可為一行動裝置,其包括一藍芽連結、一NFC裝置、或另一可被使用來武裝/解除武裝、通知、或其他與該保全系統210互動的裝置。於一實施例中,該配對使用被配對裝置的唯一識別以確保該經授權的NFC裝置、藍芽裝置、或提他裝置類型正被使用。
於一實施例中,該系統包括一武裝邏輯與解除武裝邏輯230。該武裝與解除武裝邏輯230使該平台從非武裝模式轉移至已武裝模式,反之亦然。於一實施例中,該武裝與解除武裝邏輯230也負責該武裝進行中模式。於一實施例中,該武裝與解除武裝邏輯230將該模式資訊傳達至該模式邏輯212、以及核心邏輯組件218。於一實施例中,當該保全系統210正懷疑被竊盜時,儲存/加密邏輯242將在該平台上的資料加密以防止對該平台的存取。
危險行為邏輯232使用來自介面220的資料以偵測危險行為,當該平台是處於該已武裝或武裝進行中的模式時。於一實施例中,危險行為邏輯232與核心邏輯組件218通信關於該已偵測危險因素。
當該核心邏輯組件218基於從危險行為邏輯232之資訊來判定該裝置是處於一危險情況時,保全行動邏輯250採取一保全行動。於一實施例中,保全行動邏輯250可利用通信邏輯252來發送一訊息至一使用者攜帶裝置270、一保全伺服器280、或另外的裝置。於一實施例中,網路通信至該使用者攜帶裝置270或該保全伺服器280採取報告存在或接近的形式。於一實施例中,缺少該種報告構成了竊盜的嫌疑。保全行動邏輯250也可包括音訊輸出254以發出警報的聲音。於一實施例中,保全行動邏輯250也可包括終止藥丸256。終止藥丸256使該平台不能運作。於一實施例中,其亦破壞該平台上的資料。於一實施例中,終止藥丸256係一自我終止藥丸在該平台內自動實施。終止藥丸256於一實施例中是由使用者所授權,將會描述如下。終止藥丸256於一實施例中是由一服務所授權。於一實施例中,當終止藥丸256被引動時,儲存/加密邏輯242刪除該資料。於一實施例中,保全行動邏輯250可觸發電力轉移邏輯246以將該系統轉移至一不同電力狀態。
組配邏輯238組配該保全系統210之設定。於一實施例中,組配邏輯238具有一使用者可修改的以及一管理者可修改的部分。
網路連結236被使用來發送資料至保全伺服器280及/或使用者攜帶裝置270。
圖2B是可能與該平台相關聯之附加系統的一實施例之一方塊圖。於一實施例中,使用者攜帶裝置270是與 該保全系統210配對。配對邏輯272處理對該使用者攜帶裝置270的配對。警示邏輯274致能該平台以發送警示給使用者經由SMS、MMS、藍芽、個人區域網路(PAN)、或其他的警示機構。於一實施例中,警示邏輯274基於缺少來自該平台的通信將提供警示給終端使用者。於一實施例中,接近性邏輯276以一雙向監視情況來監視該平台的接近性。
保全伺服器280是該保全系統210可發送資料給它的一伺服器。於一實施例中,保全伺服器280包括一監視器282用以接收來自該平台的資料。於一實施例中,監視器282接收來自該平台的警示。伺服器280包括一ping接收器/計時器286,一旦接收到初始訊息指出該平台是有盜竊嫌疑時,其監視來自該平台的後續訊息。若一竊賊成功地使平台失效並且阻止其發出後續訊息時,此確保一回應已完成。於一實施例中,該保全伺服器280包含或具有存取至一無線AP資料庫292,其可幫助將已接收關於無線存取點(例如,BSSID與RSSI)之原始資訊轉換成位置資訊。於一實施例中,該保全伺服器280包含或具有存取至一平台ID資料庫294,其將報告該平台的機構模式之平台ID映射至使用者特定資訊。該平台ID資料庫可被使用來採取使用者特定策略性決策或用來警示特定使用者。於一實施例中,該保全伺服器280含有一警示記錄檔296,其可幫助它判定在該平台上被偷竊的資料是否受到保護,基於先前與該平台的通信。此資訊可被用來觸發一遠端終止藥丸。
於一實施例中,該平台210將移動資訊從動作感 測器226及/或BSSID與RSSI感測器228、或GPS接收器227發送至該保全伺服器280。該移動資訊是由移動評估器284所評估的,用以判定該平台是否正被偷竊。若是,保全伺服器280可經由警示邏輯290發送一警示。於一實施例中,保全伺服器280亦具有對於退出控制系統288之傳訊。退出控制系統288在該平台有竊盜嫌疑時發出訊息至受控制的退出點。受控制的退出點可為帶有一可被通報的守衛之一退出點、一閘或可被鎖住之門、或帶有不同類型的退出控制機構之一退出點。當來自該保全伺服器280之訊息被接收時,該退出被鎖住及/或該守衛被通報用以致能它們去搜尋。
圖3是展示在該平台內之分開供電子系統的一實施例之一示意圖。於一實施例中,該保全系統係實施在一OEM(原始設備製造商)板310上。於一實施例中,該OEM板310被建立進入一平台。於一實施例中,該OEM板310為一電路板之部分,儘管未顯示。因使該保全系統實施在該OEM板310上,該系統確保標準的硬體與軟體攻擊不能運作,藉由將防衛建立進入該原始硬體中。
於一實施例中,該板310包括一防盜竊機構處理器與核心子系統330。該防盜竊機構處理器與核心子系統330實施以上所述之邏輯。
該防盜竊機構處理器與核心子系統330係耦接至武裝/解除武裝切換器320與WiFi/藍芽340。該子系統330亦接收來自加速計380與NFC讀取器390的資料。
硬體RF關閉切換器360,其係出現在許多裝置中,具有一RF關閉置換335。此致能該防盜竊機構處理器與核心子系統330去置換該切換器360。該武裝/解除武裝切換器320係經由GPIO直接耦接至該核心330。該加速計380係直接耦接至該核心330。該NFC 390係耦接至該核心330。該OEM嵌入式控制器350係耦接至該電源355與LED 370。
於一實施例中,該OEM板310提供一安全路徑從該核心子系統330至被使用來解除武裝或保全行動之各週邊設備,例如WiFi/藍芽340、加速計380、NFC 390、以及其他。於一實施例中,從該核心邏輯330至該等週邊設備340、380、390之該安全路徑使用專屬匯流排。此意指對於另一實體要欺騙流量、監視秘密、或造成阻斷服務是不可能的。於一實施例中,該等控制器本身是安全的,以致於沒有人可以駭入(hack into)它們。這確保了沒有人可以在這些控制器上執行對一未經授權的或黑名單上的影像之韌體更新,沒有人可以使這些控制器停擺(hang)等等。
於另一實施例中,代替一專屬連結的可能是在該核心子系統330與該等週邊設備之間一經認證的(非專屬的)連結。
於另一實施例中,代替一專屬連結的可能是在該核心子系統330與該等週邊設備之間一已加密的(非專屬的)連結。此確保了一訊息的目標知道該訊息不能被任何人讀取。
於另一實施例中,代替一專屬連結的可能是在該 核心子系統330與該等週邊設備之間一經認證且已加密的連結。
於一實施例中,在各週邊設備與該核心系統之間的連結類型可依照在該週邊設備與該核心子系統之間的處理與資料交換類型而定。舉例來說,於一實施例中,該NFC讀取器390讀取標籤,且該核心子系統330執行比較以確認該NFC裝置係經授權的。於此情況下,在該核心系統330與NFC讀取器390之間的連結應該經認證且已加密,當未有專屬時。另一方面,若該NFC讀取器390於其側做處理並且只發送一OK/不OK訊息至該核心子系統330,則該連結應該經認證,但不需要被加密因為沒有秘密資料被傳遞。該加速計380,舉例來說,是有對於一阻斷服務攻擊的危險。若一竊賊設法要造成阻斷服務(或是要欺騙訊息),則該系統不能成功地偵測到該平台已經被該竊賊所移動。因此,在該核心系統330與該加速計380之間的連結應係專屬的。
圖4是該平台的一實施例之一示意圖。於圖4所顯示之實施例中,各種元件係耦接至該OEM嵌入式控制器450,而非在該核心430與該等元件之間的直接連結。於一實施例中,該核心430係直接耦接至該WiFi/藍芽440與NFC讀取器450。其他元件係透過嵌入式控制器450來耦接。於一實施例中,嵌入式控制器450置換該硬體RF關閉切換器。
圖5是該平台的另一實施例之一示意圖。該實施例使用一有效的電力設計。該OEM嵌入式控制器550控制至該等FET 585、595、545的電力軌道(rail)。
於一實施例中,該武裝/解除武裝機構520係一機械式切換器,且因此並不需要駐留在由該OEM嵌入式控制器550所控制之一電力軌道上。
於一實施例中,該WiFi與藍芽裝置540被使用作為武裝/解除武裝的觸發器。因此,當武裝或解除武裝信號可被接收時,該WiFi及/或藍芽接收器應被供電。該WiFi裝置也可提供警示在懷疑中模式下,因此,在懷疑中模式下,該OEM控制器550對該WiFi及/或藍芽供電。
該NFC 590為開始解除武裝程序之一替代方法,因此當解除武裝可能發生時,電力係供應至該NFC 590。
下方表格例示出元件係於何時被供電之一實施例。於一實施例中,該OEM嵌入式控制器550選擇性地提供電力至該WiFi、藍芽、加速計、及NFC。X-標記顯示對於各該等元件被供電之動作。
圖6A是移去電池的保護系統的一實施例之一示意圖。藉由防止電池移除,該系統消除對竊賊要移去該平台所有主要電源的機會,使得該平台可完成其保護的活動。
於一實施例中,該防盜竊核心邏輯子系統610將其資料傳遞至一模式解碼邏輯620。電池640是由螺線管 (solenoid)630所保護。當該裝置模式是處於已武裝或懷疑中模式時,該螺線管630保持該電池隔室(compartment)關閉,迫使該電池640仍是附接的。甚至當外部電力被移除時,該螺線管630仍是關閉的。以此方式,當一竊賊試圖要移除該電池640時,它是被鎖住並且不能被移除的。然而,經授權使用者或管理者,其可解除該平台的武裝,可移除該電池640而沒有困難。
於一實施例中,為了降低螺線管電力消耗至最小,一電池機械式閂645亦可存在,以致於如果該機械式閂645被關閉或該螺線管630被促動(activate)時,該電池640不能被移除,並且只要是該機械式閂645被關閉,該螺線管630就不會被促動。
圖6B是移去電池的保護系統的另一實施例之一示意圖。該核心子系統650提供模式訊息至該OEM控制器670。當該裝置是處於已武裝或懷疑中模式時,該OEM控制器670提供信號至該螺線管680以鎖住該隔室而保護電池690。於一實施例中,為了降低螺線管電力消耗至最小,一電池機械式閂695亦可存在,以致於如果該機械式閂695被關閉或該螺線管680被促動時,該電池690不能被移除,並且只要是該機械式閂695被關閉,該螺線管680就不會被促動。
圖7是該平台之模式的一實施例之一模式示意圖。於一實施例中,該等模式包括未武裝的710、武裝進行中730、已武裝的750、以及懷疑中770模式。
於該未武裝的模式710中,該平台是未受保護或鎖住的,並且該資料是未加密的。這就是當該經授權使用者利用該平台時的模式。於一實施例中,當使用者設定一切換器至該武裝位置時,該平台從未武裝的模式710轉移至武裝進行中模式730,或是起始該平台之武裝。於一實施例中,該切換器可為一手動切換器。於一實施例中,該切換器可為一軟式切換器、一鍵盤上之按鍵組合、或另一類型的手動起動(activation)。
該武裝進行中模式730是一中間階段,同時該系統完成武裝。於一實施例中,該平台仍是處於該武裝進行中模式730中直到武裝完成。一般來說,武裝不能完成是由於無法完成一或更多個保護策略指定的步驟-舉例來說,當該保護策略要求一警示至該伺服器時無法連接至警示伺服器。於任一情況下,該系統可警示該經授權使用者/管理者武裝不能被完成。於一實施例中,當該平台是處於該武裝進行中模式730時,該使用者可解除其之武裝而不用認證,以返回到該未武裝的模式710。一旦武裝完成,該平台是處於該已武裝的模式750。
於該已武裝的模式750中,於一實施例中,該平台是受保護的。這可包括一需求要加密在該平台上的資料以防該平台接著移動至懷疑中模式。其包括一需求要解除該平台之武裝為了存取資料或拿走它而不發出警示。它也意味著該保全系統係監視該平台以偵測任何可觸發某些回應之可疑的活動。當接收到解除武裝指令時,該系統從該 已武裝的模式750進行到該未武裝的模式710。於一實施例中,解除武裝要求該經授權使用者的存在之一指示。
當在該已武裝的模式750時,若該系統接收到盜竊之一指示,例如一可疑的互動,該系統移動至懷疑中模式770。於該懷疑中模式770,該系統藉由執行保全行動來回應。於一實施例中,該系統發送警示至一使用者及/或伺服器。於一實施例中,該系統保護該系統的靜態資料。於一實施例中,若某些造成懷疑的觸發被釋放時,該系統可從該已武裝的模式750返回到該已武裝的模式750。舉例來說,該系統可返回到一允許的區域。於一實施例中,若沒有其他的可疑活動被偵測到達一段時間,則該觸發可被釋放。於一實施例中,沒有觸發釋放被允許,並且使用者必須明確地解除該裝置之武裝以將它從該懷疑中模式移動。
當該裝置是處於該懷疑中模式770時,使用者也可解除其之武裝,將它移動至該未武裝的模式710。於一實施例中,一經授權使用者或管理者也可使用一置換(override)以從懷疑中模式770移動至該未武裝的模式710,或是透過一替代機制從該已武裝的模式750通過懷疑中模式770到該未武裝的模式710。如果使用者的密碼或鏈接的裝置遺失,或是如果鏈接的裝置故障或失去電力,此致能該系統之復原。
圖8是展示該等模式的另一實施例之一第二模式示意圖。如可見者,存在有相同的四個模式。然而,於此範例中,來自一鏈接個人區域網路(PAN)裝置之接近性資訊 被使用來促動該系統。於一實施例中,該PAN裝置為一包括藍芽配對能力的行動電話。
如所顯示,當平台是靜止不動的且該經授權使用者是接近該平台,它不懷疑有盜竊,並且仍是處於該未武裝的模式810。於一實施例中,使用者起始該“武裝進行中”模式,其開始監視該經授權使用者之接近性至該平台。
如果該裝置接近性遺失,該系統從該武裝進行中模式830移動至該已武裝的模式850。一旦處於該已武裝的模式850,當該平台是靜止不動的且該終端使用者係離開該平台,它不懷疑有盜竊。然而,當該平台是靜止不動的、該終端使用者係離開該平台、且它被移動,該平台懷疑有盜竊。這會造成該模式移動至懷疑中870。
於一實施例中,當平台是移動(在運輸中)與該配對裝置接近(例如,與該經授權的使用者)它不懷疑有盜竊,不管該終端使用者是否正在移動它。於一實施例中,該模式然後仍是在該武裝進行中模式830。
然而,當平台是與使用者一起移動(在運輸中)且有人將它拿走離開使用者超過藍芽接近性界限,該系統識別出藍芽接近性已遺失,並且移動至該已武裝的模式850。由於該移動,它會自動地移動至該懷疑中模式870,造成它懷疑有盜竊。
於一實施例中,當平台是與終端使用者一起移動(在運輸中)而該終端使用者放下且移動離開它,該平台將不會懷疑有盜竊。然而,該平台將會轉移到該已武裝的模式 850。在那時,如果有其他非該終端使用者的人拾起它,則該平台懷疑有盜竊,並且轉移到該懷疑中模式870。這會發生在當移動發生而沒有先前取得使用者的裝置接近性時。於一實施例中,如果使用者組配藍芽裝置以警示使用者在該平台的藍芽接近性遺失,該藍芽裝置將會警示使用者當接近性遺失。
注意如上所述有關於圖7,該系統可提供置換,以及解除武裝的能力與觸發釋放。
於一實施例中,當該配對的藍芽裝置是在接近時,該系統是處於該已武裝的模式830,而非該武裝進行中模式850。觸發用以從已武裝的模式850移動至懷疑中模式870是該平台移動離開該靜止的配對裝置(經由偵測到接近性遺失)、或是該配對裝置從該靜止的平台移動。
圖9是在所展示之各模式中的動作之一表的一實施例。於一實施例中,有一LED(發光二極體)或類似的可見模式指示器。於一實施例中,該LED顯示該等模式(例如,未武裝的、武裝中、已武裝的、懷疑中)。該LED對該等各種模式可具有不同色彩、或閃爍/發光的圖案或亮度。
當該系統進入各種模式時,它會發出各種封包。於一實施例中,當進入該未武裝的模式時,它會發出一解除武裝封包至一伺服器,其可能已經被警示該平台是已武裝的。於一實施例中,當該系統是處於該武裝進行中模式時,一起始連結是被發送至該伺服器。於該已武裝的模式中,於一實施例中,該等已武裝的pings被發送至該伺服器。 如果該系統進入該懷疑中模式,有關該懷疑的資訊被發送。於一實施例中,該資訊可包括該平台的狀態與環境指示符,例如無線接取點的RSSI在附近、加速計資料、藍芽接近性資料、資料保護策略等等。
該系統的組配致能對該系統設定的改變。當該系統是未武裝時組配是解鎖的,並且當該系統是已武裝或懷疑中時是被封鎖的。當武裝進行中時,該系統是在進行封鎖組配中。於一實施例中,在任何時候該模式不是未武裝的,組配就是被封鎖的。
一轉移計時器被使用來監視在電力狀態之間的轉移。當該系統不在懷疑中模式時該轉移計時器被取消,因為該系統不會轉移出此模式直到一懷疑觸發被接收到。當該系統不在懷疑中模式時,轉移至休眠電力狀態被取消。於該懷疑中模式,該轉移計時器被使用來轉移該系統至該休眠狀態。於該休眠狀態,資料被加密在一系統上以全硬碟加密,並且需要一全硬碟加密密碼來存取該資料。因此,轉移該平台至該休眠電力狀態增加對於該平台的保護。然而,轉移至休眠狀態依靠來自OS軟體或BIOS之協助。當該BIOS或OS軟體不能完成該轉移至休眠時,該轉移計時器被使用來致能保護。若該轉移至休眠失敗了,該防盜竊機構可以迫使一系統電力切斷(power down),其並非依靠OS軟體或BIOS之協助。此操作也會將該系統置於一模式,其中它的靜態資料係加密的。
圖10是展示系統之電源狀態的一實施例之一電 力狀態示意圖。該平台具有三個狀態,活動中與資料未受保護(狀態1,1010)、該平台在待命或連結待命與資料未受保護(狀態2,1030)、以及該資料受保護(狀態3,1050)與該平台在待命、連結待命或活動中。連結待命意指一狀態其中該平台維持網路連結性及/或更新其資料而不需使用者察覺該平台為開啟(ON)。
起始狀態為未受保護與該平台活動中。若一武裝行動被接收隨後一懷疑觸發,該平台移動至該資料受保護狀態1050。於此狀態中,該資料係加密的,且該平台係受保護的。若使用者離開則該起始武裝行動可被自動觸發。這可基於一例如行動電話之配對網路裝置,一手動按鍵或其它指示符的使用,失去對該使用者可見的識別或其他武裝行動而被判定。該懷疑觸發可包含藉由一加速計之移動偵測、AC電力之移除、解除對接(docking)、或其他潛在盜竊之指示符。
於一實施例中,若該平台為不活動的,在某段閒置期間之後它移動至該待命狀態或連結待命狀態,但仍是未受保護的狀態1030。於一實施例中,轉移至待命狀態或連結待命狀態可由於使用者明確的要求而發生。若在該待命狀態1030,一需要被處理的事件被接收,該系統走回到該平台活動中狀態1010。
若當該裝置是處於待命狀態或連結待命狀態1030,使用者從該平台移動離開,並且一盜竊企圖被懷疑,該系統移動進入該資料受保護的狀態1050。一旦此發生, 用於存取之憑據(credential)被要求以返回至該平台活動中、資料未受保護的狀態1010。於一實施例中,在一段預設閒置期間已經過去之後,該系統可自動進入一休眠或類似的低電力狀態,並且起始資料保護,即使沒有指示使用者係離開或一竊盜可能在發生。
雖然未顯示,當進一步閒置時間被觀察到時,該系統可從該待命狀態移動至休眠或關機。於一實施例中,當該平台移動至該休眠狀態,它自動地保護該平台資料。於一實施例中,這只不過是內定要求一密碼以允許OS啟動。於一實施例中,這包括進入休眠之前加密在該平台上的資料。於一實施例中,這包括一自我加密驅動器,其要求對該驅動器之任何電力開啟解密,其係當離開休眠或關機(OFF)狀態時會發生之一事件。這些可為全硬碟加密之一面向,其可被該保全系統實施。
圖11A是在總是開啟、總是可用的環境中使用保護系統的一實施例之一概觀流程圖。此程序於方塊1110開始。於一實施例中,每當該系統為已武裝則此程序有效(active)。該系統係如何武裝與解除武裝將會更詳細的描述如下。
於方塊1120,該平台與一電源係已武裝的。於一實施例中,武裝可為手動、半自動(手動起始且自動完成)、或自動的。當該平台為已武裝其監視不論軟體、硬體攻擊之指示符或盜竊。
於方塊1130,該程序判定是否有一基於軟體之攻 擊的可能性。這是藉由監視某些例如一企圖要重設設定至內定之活動來做到。若一基於軟體之攻擊被偵測到,該攻擊於方塊1135被處理。該攻擊可藉由禁止該活動(例如,當該平台係已武裝時修改該平台)而被處理。該平台亦可進入一模式其中資料係被加密的。該平台亦可發出一警示給在一或更多預定位置的使用者。舉例來說,使用者可具有一電子郵件地址、一SMS目標、一藍芽致能帶有傳訊能力之電話等等。該系統也可以通知一保全伺服器。該保全伺服器可然後接著通知該使用者、一管理者、或另一方。
此程序然後繼續到方塊1160以判定是否該平台已經被解除武裝。該經授權的使用者可隨時解除該平台的武裝。舉例來說,它可發生在該經授權的使用者意外地觸發該平台之基與軟體企圖的懷疑。該使用者可解除該平台的武裝以結束該攻擊之處理。這可藉由以各種方式展示該經授權的使用者已經控制該平台來做到。若該平台係解除武裝,於方塊1170該程序判定是否一處理一攻擊之行動在進行中。若是,則該行動被終止,並且該使用者/伺服器若需要時在方塊1175被通知。該程序然後結束在方塊1180,由於該平台係解除武裝。當使用者下次武裝該平台時,該程序重新開始。若該平台並未被解除武裝,如在方塊1160所判定的,則該程序繼續到方塊1130以繼續監視攻擊。
若沒有基於軟體之攻擊,如在方塊1130所判定的,則該程序於方塊1140判定是否有一基於硬體之攻擊。一基於硬體之攻擊可為一企圖要移除電池、一企圖要關掉 WiFi、解除對接該裝置等等。若一基於硬體之攻擊被偵測到,該程序繼續到方塊1145。
於方塊1145,該基於硬體之攻擊被處理。一般來說,基於硬體之攻擊不能被物理地防止(例如,該平台不能抵抗AC電線被拉出)。然而,在該基於硬體之攻擊完成之前,如果可以的話,一通知將會被發出。
於一實施例中,某些硬體攻擊可藉由該系統被防止。舉例來說,於一實施例中,如上所述,一電池機械式閂或基於螺線管的保護系統防止了電池的移除。於一實施例中,對於WiFi的硬體關閉切換器是藉由嵌入式控制器被置換,因而致能該平台以發出一通知訊息。該程序然後繼續到方塊1160以判定是否該平台已經被解除武裝。
若沒有基於硬體的攻擊被偵測到,於方塊1150該程序判定是否有一盜竊企圖。當該平台移動同時它是已武裝時,一盜竊企圖可被偵測到。若有一盜竊企圖,該盜竊企圖於方塊1155被處理。於一實施例中,該盜竊企圖是藉由發出通知給使用者及/或保全伺服器而被處理。於一實施例中,該通知可包括目前位置及/或移動資料。於一實施例中,該系統建立一ping以週期性地發送位置/行動資訊至該使用者/伺服器。於一實施例中,該系統藉由移動進入一休眠電力狀態來保護其資料。該程序然後繼續到方塊1160以判定是否該平台係解除武裝。
以此方式,當已武裝時,該系統處理多種形式的潛在攻擊。應注意到,這些防衛不管該平台的電力狀態係 可用的,只要設置有一足夠大的電源。應注意到,雖然圖11A以及其他圖式是以流程圖顯示,流程圖的組織只不過是用來將相關的行動聚集在一起。該等行動的排序不需為所顯示的順序。更進一步,該程序可分開地監視於流程圖中所討論的各設定。舉例來說,於上述流程圖中,可以有多個感測器來監視攻擊。若任何感測器指出一攻擊,與該攻擊有關的程序被執行。同樣地,對於下述流程圖,不應被理解為要求各步驟或該等步驟的執行以所呈現順序。
圖11B是該系統可能會遭遇到的各種情況,以及在該平台、伺服器與使用者攜帶裝置上之反應的一實施例之一表。如可見者,若使用者是和該平台一起,則該平台通常是未武裝的、或是在武裝進行中模式。若該使用者存在,並且該裝置不是已武裝的,則沒有伺服器行動或使用者攜帶裝置行動被採取。
若該使用者可離開該平台,並且該平台是已武裝的,但是沒有威脅被偵測到,則沒有伺服器行動被採取,但是該使用者可選擇地被警示他或她是在該平台範圍之外。
若該使用者遠離,並且一威脅被偵測到,則該平台模式移動至懷疑中模式以保護資料與發送警示。該伺服器係能追蹤該平台之該等pings。若有顯著的移動、或該平台停止發送pings,該伺服器係能警示該使用者、或該受控制的退出點、或其它經授權的目標該平台是受威脅的。該使用者攜帶裝置可依賴策略警示或不警示。
圖12是武裝該系統的一實施例之一流程圖。此程序於方塊1210開始。於一實施例中,該系統總是對於武裝指示監視當它係被供電的。於一實施例中,此程序因此開始於每當該系統是被供電的,並且尚未武裝的。
於方塊1220,該程序判定是否該自動武裝策略已經被達到。自動武裝設定某些策略導致該裝置將被武裝。圖13顯示出一些可能的自動武裝策略。其可包括藍芽接近性的遺失、經由攝像機之使用者遺失、蓋子的關閉、裝置移動、裝置閒置、位置、日期時間、或其它預設自動觸發以武裝。於一實施例中,該系統可不具有適當的自動武裝策略。於該情況下,該自動武裝策略不能被達到。
回到圖12,若該系統判定該自動武裝策略已經被達到,則於方塊1225該平台係已武裝的。該程序然後繼續到方塊1270。於方塊1270,該程序確認是否該平台係已武裝的。若是,對於武裝之監視於方塊1280結束。於一實施例中,這包括關掉感測器或其他被供電以致能一武裝行動之偵測的裝置。一旦該平台係已武裝的,只有那些用於解除武裝與偵測懷疑觸發所需之元件仍是被供電的。
若缺少該自動武裝規則、或是未達到,該程序繼續到方塊1230。於方塊1230,該程序判定是否一半自動武裝已經被起始。半自動武裝使用一首先手動啟動,然後一自動武裝規則。舉例來說,半自動武裝可發生在若使用者起始與一藍芽裝置之配對、設定一切換器、或起始該武裝系統。一旦該起始發生,當某些條件發生時該平台係自動 地武裝。這些條件可為圖13所列出的其中之一個。該起始手動切換可為那些列出在圖13中的手動武裝下之一個、或其他。若半自動武裝係於方塊1230起始,該程序繼續到方塊1235。
於方塊1235,該程序判定是否該自動武裝規則被達到。若是,該平台係於方塊1240被武裝。該程序然後繼續到方塊1270,其中該系統確認該平台係已武裝的,並且退出該武裝循環。於方塊1235,若該自動武裝規則未達到,該程序繼續到方塊1250。於另一實施例中,一旦該半自動武裝被起始,該程序僅檢查是否與該半自動武裝有關的該自動武裝規則被達到(例如,該程序循環方塊1235直到該規則被達到或該半自動武裝被解除武裝。
若該半自動武裝並未起始,或未致能於該系統中,該程序繼續到方塊1250。於方塊1250,該程序判定是否接收到一手動武裝命令。該手動武裝命令可為圖13所列出形式中的一個、或其他由使用者來起始武裝之行動。若該手動武裝行動被接收到,該平台係於方塊1265被武裝。該程序然後繼續到方塊1270以判定是否該平台係已武裝的、並且退出該武裝迴圈,若是的話。若沒有手動武裝行動被接收到,於方塊1270該程序判定是否該平台係已武裝的。若該平台係已武裝的,則該程序於方塊1280結束。若該平台係未武裝的,則該程序返回到方塊1220以繼續對於武裝之監視。
於一實施例中,該特定武裝規則可由使用者所設 定。於一實施例中,可能有對於該系統內定的設定。舉例來說,該內定設定可為該平台係在五分鐘閒置後自動武裝、當一使用者攜帶一配對裝置離開時、當該平台係從一網路連結斷開連結時等等。當該平台係解除武裝時,使用者可修改這些設定。於一實施例中,一管理者也可修改這些設定。於一實施例中,對於一企業所擁有的平台,該管理者可設定不能被使用者改變的內定武裝設定值。於一實施例中,對於一個人電腦,該使用者可使管理者存取設定值失效。
圖14是解除該保護系統之武裝的一實施例之一流程圖。此程序於方塊1410開始。於一實施例中,每當該平台為已武裝則此程序有效。於一實施例中,此係於多種電力狀態中有效,例如當該平台係於該開啟或睡眠狀態。於一實施例中,這包括對一或更多感測器、檢測器、或可接收一解除武裝命令的裝置供電。
於方塊1420,該程序判定是否一自動解除武裝信號已被接收。一些自動解除武裝信號的範例被列出在圖15中。於一實施例中,使用者可使該自動解除武裝失效。若該自動解除武裝係失效,將不會有條件可自動解除該平台之武裝。於一實施例中,該系統對那些與一自動解除武裝信號有關的元件供電。舉例來說,若有一配對藍芽裝置,並且該藍芽自動解除武裝被致能,當該平台係已武裝時,即使處於一降低的電力狀態,該系統將對該藍芽配對供電。
若該自動解除武裝信號已被接收,該平台係於方 塊1425解除武裝。解除該平台之武裝會引起致能鍵盤輸入、解密資料、或使該平台準備要與使用者互動。
該程序然後繼續到方塊1440,其中該程序驗證該平台係解除武裝的。若是,該程序於方塊1450結束。於此時點,該系統切換以致能與武裝該平台有關的感測器,參照如上圖12所討論者。
若沒有自動解除武裝被接收,於方塊1430該程序判定是否一手動解除武裝命令被接收。一些手動解除武裝指示符的範例被顯示在圖15中。一般來說,解除武裝要求展示該經授權的使用者已經控制該平台。因此,藉由一近場通訊裝置(例如,使用者的識別證或電話)的輕拍、或例如該使用者的影像、指紋、聲音等等的生物測定可被使用,以及密碼/移動,其將只被該經授權的使用者所知。
若該手動解除武裝命令被接收,該平台於方塊1435被解除武裝。
於任一情況下,該程序於方塊1440判定該平台係解除武裝。若它係解除武裝,該程序於方塊1450結束。若該平台係未解除武裝,該程序返回到方塊1420以繼續對於自動與手動解除武裝命令之監視。
圖16是對於基於網路之武裝與解除武裝的配對一裝置之一實施例之一流程圖。此程序於方塊1610開始。於方塊1615,一使用者獲取包括一藍芽或其他區域網路連結能力之一平台。於一實施例中,該網路連結格式為一藍芽配對。
於方塊1620,該使用者建立另一網路致能的裝置作為一與該平台的配對裝置。於一實施例中,任何能夠與一藍芽致能平台配對的裝置可被使用。於一實施例中,此一裝置可包括一行動電話、一有藍芽能力的無線耳機、一包括藍芽能力的識別證、或任何其他裝置。
於方塊1625,與該配對使用者裝置之該自動或半自動武裝/解除武裝被建立。於一實施例中,該使用者可於此建立期間設定該配對之特性。這些特性可包括時序、以及其他限制。舉例來說,於一極端安全環境中,該使用者可設定該平台應被立即武裝當遺失與該配對裝置的連結時。於一較少安全環境中,該使用者寧願設定在武裝該平台之前一較短期間以移除對於瞬間失去連結使該平台武裝與解除武裝之潛在時間延遲。
若該配對為有效,該程序於方塊1635判定是否該平台係接近該裝置。若該平台是接近該裝置,於方塊1640該程序判定是否該平台係已武裝的。或該平台是已武裝的,於方塊1645該平台係解除武裝。由於該裝置是接近該平台,使用者被認為在場的。因此,該平台係解除武裝。該程序然後返回到方塊1635以檢查是否該平台仍然與該使用者攜帶裝置接近。
若該平台不是接近該配對裝置,該程序於方塊1635繼續到方塊1650。於方塊1650,該程序判定是否該平台係已武裝的。若該平台係未武裝的,於方塊1655該平台被武裝。由於該裝置是缺席的,該平台假設該使用者也不 在場。因此,該平台是已武裝的。該程序然後繼續到方塊1635以檢查是否該平台仍然與該使用者攜帶裝置接近。若該平台是已武裝的,該程序繼續直接至方塊1635。
以此方式,該系統按照該配對裝置是接近該平台與否來簡單的武裝與卸下該平台之武裝。於一實施例中,當該藍芽配對發生時該平台認為該裝置係接近。於一實施例中,於該平台中之該藍芽系統被以一半徑限制建立。雖然藍芽網路範圍可遠至10公尺,該系統可被建立以限制距離,其對於配對係可用之一距離係可接受的。此外,於一實施例中,該系統使用較晚的藍芽協定版本,其要求加密,並且防止了互斥或(XOR)攻擊以獲得該配對金鑰。
圖17是使用雙向藍芽致能裝置來武裝/解除武裝與通知服務的一實施例之一流程圖。除了參照上述圖16之單向通知外,雙向通信亦可被建立。該程序於方塊1710開始。此程序當有一有效的雙向藍芽系統被建立與一配對裝置時開始。
於方塊1720,該平台與該裝置感測到該接近性並且建立該配對網路。此打開在該平台與該裝置間之一通信頻道。下方的程序發生在該平台與該裝置兩者上。於一實施例中,這要求一單獨的應用在該配對裝置上。
於方塊1730,該程序判定是否該發送計時器表示是該發送一ping到該裝置的時候。若是,於方塊1740該平台發送一ping到該裝置。該程序然後繼續到方塊1750,其中該ping發送計時器被重新設定。該程序然後返回到方塊 1730以判定是否係該發送另一ping的時候。
若仍不是該發送一ping到該平台的時候,於方塊1760該程序判定是否該平台應已接收到來自該裝置之一ping。若仍不是時候,該程序返回到方塊1730以繼續測試是否係該發送或接收一ping的時候。
若是該已接收到一ping的時候,於方塊1770該程序判定是否一ping指示持續接近已經從該裝置被接收到。若一接近信號已接收到,該程序繼續到方塊1750以重新設定該接收計時器。
若沒有接近信號已經被接收到,於方塊1780一警示發出聲音及/或發送。於一實施例中,該警示被發送至該配對裝置以警示使用者該裝置現在超出接近範圍。於一實施例中,該警示係經由一無線連結被發送而非經由一藍芽配對連結。於一實施例中,若該平台係處於該武裝進行中模式,該平台可另外移動至該已武裝模式。這保護了在平台上的資料,並且開始對於潛在盜竊之其他指示符的監視。
上述程序的鏡射發生在該裝置上。此配對的雙向藍芽連結致能一使用者追蹤該藍芽裝置與該平台,並且具有雙向的保護。於一實施例中,此程序和上述的該武裝/解除武裝程序同時運行。
圖18是當接近性係進一步與移動資料結合時,基於接近性之武裝與解除武裝的一實施例之一流程圖。於一實施例中,當該平台移動中,以及當該平台不移動時,該系統會有不同反應。此程序開始於方塊1810。
於方塊1815,該防盜竊技術是未武裝的。於方塊1820,此程序判定是否該使用者已經武裝該平台,或該平台已經基於該自動或半自動設定而被武裝。若否,此程序繼續監視,返回到方塊1815。
若該平台是已武裝的,此程序繼續到方塊1825。於方塊1825,此程序判定是否該平台移動中當該使用者的裝置是在範圍之外。若該平台移動中當該使用者的裝置是在範圍之外,此程序繼續到方塊1830。於方塊1830,按照策略,於一實施例中,該平台保護資料、以及發送一警示給持有者、使用者、及/或與該平台有關的伺服器。於一實施例中,該資料可能已經被保護,於此情況下只有一警示被發送。此程序然後繼續到方塊1845。
若該平台係不移動,同時該使用者的裝置是在範圍之外,於方塊1825,此程序繼續到方塊1845。於方塊1845,此程序判定是否該使用者或平台係移動中使得該平台離開使用者範圍之外。若是,此程序繼續到方塊1835以判定是否該使用者攜帶裝置具有一策略,其應經由警報來警示該使用者他或她正移動出該平台之範圍外。於一實施例中,此警報可為在有限情況之下發出聲音。舉例來說,使用者只有在該平台最初與該配對裝置一起移動,然後兩者分開移動時,使警報發出聲音。於一實施例中,若在該平台與裝置分開移動之前該平台變成靜止不動至少一短期間,該使用者不想要一警示。舉例來說,這可能發生在工作時,該使用者帶著他的行動電話(配對裝置)週期地從他的 膝上型電腦(平台)離開。相比之下,該使用者相對地不可能與該平台一起行走,並且突然從它離開。
於方塊1835,若該設定是要經由警報來警示該使用者,則於方塊1840,該裝置對該使用者發出警報,由於藍芽接近性遺失。
若該使用者不是移動出範圍之外,如於方塊1845所判定者,該程序於方塊1850判定是否該使用者已經解除該平台之武裝。若該使用者尚未解除該平台之武裝,該程序繼續到方塊1825以繼續監視該平台的移動以及是否該使用者裝置是在範圍內。若該使用者已經解除該平台之武裝,該程序返回到方塊1815,使該防盜竊技術處於未武裝的。
圖19是使用近場無線通訊來武裝與解除武裝該系統的一實施例之一流程圖。此程序開始於方塊1910。於一實施例中,此程序以一具有近場無線通訊讀取器之平台開始。
於方塊1915,該系統係初始設置以建立用於武裝/解除武裝之一包含NFC晶片的裝置。於一實施例中,該NFC晶片可在該使用者的識別證、在該使用者的行動電話、可被附接到鑰匙圈之標籤、在可被附接到例如一識別證或電話之使用者習慣攜帶的某物之一標貼上。
於方塊1920,該程序判定是否該平台係已武裝的。若該平台是未武裝的,於方塊1925,該程序判定是否NFC武裝係被促動。於一實施例中,該當武裝程序為半自 動的,該使用者需要起始該基於NFC的武裝程序。若該NFC武裝尚未被促動,於方塊1930該平台仍是未武裝的。該程序然後返回到方塊1920以繼續循環通過此程序。
若該NFC武裝係被促動,該程序繼續到方塊1935。於方塊1935,該程序判定是否該促動輕拍與該NFC致能的裝置已經被接收、以及經認證。於一實施例中,該系統使用數個輕拍的圖案(例如,以一特定步調的輕拍-輕拍-輕拍)。於另一實施例中,複數定時的鄰近(proximities)(例如,輕拍或揮動該NFC晶片致能的物件,可為該促動輕拍。於另一實施例中,握持該NFC晶片致能的物件於鄰近係足夠的。認證包括檢查通過該NFC裝置的憑據。該等憑據必須是那些在起始建立期間所註冊以致能該NFC裝置的使用於武裝與解除武裝。若該促動輕拍並未被接收或未成功地認證,該程序繼續到方塊1930,並且該平台仍是未受保護的。
若該促動輕拍已被接收並且認證,於方塊1940,該平台是已武裝的,並且該資料確保在盜竊嫌疑的情況下要受到保護。一旦該平台是已武裝的,它是藉由一經授權的使用者來解除武裝或管理者解除該平台之武裝。
該程序然後返回到方塊1920以驗證是否該平台是已武裝的。
若於方塊1920該程序發現該平台是已武裝的,它繼續到方塊1945。於方塊1945,該程序判斷是否一解除武裝輕拍已被接收並且認證。若一解除武裝輕拍已被接收並 且認證,於方塊1955該平台係解除武裝。若沒有解除武裝輕拍被接收到、或是該認證失敗,於方塊1950該平台仍是已武裝的。該程序然後返回到方塊1920。用於解除武裝,可能有一預設數個輕拍的圖案。於一實施例中,該NFC讀取器將該等輕拍“識別”為複數個鄰近偵測在一預設期間內。舉例來說,該圖案可為鄰近-不鄰近-鄰近在一秒期間內。以此方式,僅僅拿起該NFC晶片致能裝置係不夠的。
應注意到雖然此程序只敘述基於NFC的武裝與解除武裝,熟習此藝者瞭解到武裝的手動方法、以及各種自動與半自動方法可共存。
圖20是該系統之包括觸發資料保護之電力管理的一實施例之一流程圖。於此範例敘述四個電力狀態:開啟、待命/連結待命、休眠、以及關機。熟習此藝者將瞭解到這些僅為四個模範的電力消耗階級,而不管其命名方案。開啟是完全供電的(儘管不是一平台的全部方面都需要被供電對於其將開啟)、待命或連結待命是一低電力狀態、且休眠仍是一低電力狀態,但在關機之上。於一實施例中,雖然四個分離的狀態被敘述,較少狀態可被實施在一平台上。此程序於方塊2010開始。
於方塊2015,該平台是在一沒有硬碟加密之電力狀態中,例如待命或連結待命。於一實施例中,該平台亦可在一開啟狀態中。
於方塊2020,該程序判定是否該使用者已經武裝該系統。於一實施例中,使用者可手動武裝該系統。若該 使用者尚未武裝該系統,於方塊2025該程序判定是否用於自動武裝的標準已達到。若該標準並未達到,該程序結束於2030。
若該自動武裝標準已達到,該程序繼續到方塊2035。若於方塊2020該使用者武裝該系統,該程序同樣繼續到方塊2035。
於方塊2035,該平台是已武裝的、但資料可為未受保護的。
於方塊2040,該程序判定是否一可疑事件被偵測到。若沒有可疑事件被偵測到,該程序繼續到方塊2065。於方塊2065,該程序判定是否該系統轉移至資料受保護狀態。這會因為使用者行動而發生。若該系統是在一資料受保護狀態中,該程序繼續進行到方塊2055,其中該資料是受保護的狀態。於一實施例中,該程序返回到方塊2040以繼續對可疑事件監視,為了在懷疑平台遭竊的情況下執行附加的保全行動。
若於方塊2040一可疑事件被偵測到,該程序繼續到方塊2042。於方塊2042,該程序判定是否該平台是已經在一休眠或關機狀態。若是,由於該平台是受保護的,該程序結束於方塊2030。若該程序不是在該休眠或關機狀態,該程序繼續到方塊2045,其中該平台試圖要移動到該休眠狀態。於一實施例中,當該系統是在休眠狀態時,被要求認證以存取該平台去完成將該平台從休眠移動到開啟狀態、以及具有對該資料之存取。於一實施例中,這意味 者該資料是已加密的。在它被開啟之後這會減慢存取該平台的速度,且因此它對於待命並非最佳的。它也防止為了下載例如電子郵件的資料而自動喚醒該平台,且因此中斷了連結待命。於一實施例中,當該系統於方塊2035是已武裝的,則不需要手動解除武裝或解密。
於方塊2050,該程序判定是否該轉換至休眠是成功的。若是,於方塊2055該平台是休眠中且因此該資料是受保護的。一旦該資料是受保護的,該程序結束於方塊2030。於一實施例中,該程序於方塊2040對於其他保全行動繼續監視可疑盜竊事件。於一實施例中,若該系統是在該休眠狀態中監視可疑事件,當一可疑盜竊事件被偵測到,該系統可發出一警示或執行另一行動。
若該轉換至休眠是不成功的,如於方塊2050所判定者,該程序迫使該平台於方塊2060關機。此強迫關機被設計使得沒有軟體可中斷該程序。一旦該平台關閉,資料是只有用一密碼才可存取的且因此於方塊2055該平台是已武裝的以及該資料受保護的。該程序然後結束於方塊2030。於一實施例中,該程序於方塊2040對於其他保全行動繼續監視可疑盜竊事件。以此方式,若沒有可疑事件被偵測到,該系統允許一受保護的待命狀態,而不強加要求一密碼以存取該資料之額外負擔,以及不中斷連結待命的使用。此致能一保護層級,其係對使用者為透通的除非一可疑事件被偵測到。
圖21是透通之啟動/回復的一實施例之一流程 圖。一般來說,電腦系統並不要求一密碼之登錄,當一行動系統係從一待命或連結待命狀態回復時。於一實施例中,此程序允許該系統迫使一非經授權的使用者在回復時要輸入一密碼,即使該使用者自己從未被提示該密碼(假設該使用者係離開當該非經授權的使用者企圖存取時)。於一實施例中,此程序也允許該系統從一正常要求手動輸入一密碼的狀態啟動,而不對該經授權的使用者提示該密碼。該程序開始於方塊2110。於一實施例中,此程序開始於一使用者打開一電腦、或是起始該啟動程序。為了簡單起見,詞彙“啟動(booting)”於此意指從一降低的電力狀態移動至一開啟狀態,不論是否需要BIOS啟動。
於方塊2120,該系統開始該啟動程序。於一實施例中,若該平台為一電腦系統,該CPU(中央處理單元、或處理器)起始本身。由於該防盜竊系統是可操作於所有電力模式下,它是能夠得到一有關使用者接近性的結論即使在系統啟動開始之前。
於方塊2130,使用者存在被驗證。於一實施例中,此判定可基於發生在系統啟動之前的使用者存在監視。使用者存在可基於一配對藍芽或其他網路裝置之接近性、一基於攝像機輸入之可見的識別(例如,識別在該平台的使用者)、或另一存在的識別而被驗證。
若該使用者存在已被驗證,於方塊2180,該程序直接走到可用螢幕。此意味著該系統跳過必需要輸入一密碼。這增加可用性以及避免對於該經授權的使用者對該平 台之可用性的反效果。該程序然後結束於方塊2170。
若該使用者的存在未被驗證,該程序繼續到方塊2140。於方塊2140,該程序完成啟動到該密碼螢幕。於一實施例中,該密碼要求可被修改成致能使用一NFC、生物測定、或其他認證機制。
於方塊2150,在該識別/密碼被接收該系統驗證是否它是正確的。若是,該程序繼續到方塊2180以提供一可用螢幕,由於一經授權的使用者之存在已經被證實(validated)。
若該密碼是不正確的、或並未反映出一經授權的使用者之存在,該程序繼續到方塊2160。於一實施例中,此只有發生在提供複數個機會輸入密碼/識別之後。
於一實施例中,於方塊2160一警示被發送至該使用者、或另一保全行動被採取。於另一實施例中,除了防止該平台啟動之外沒有行動被採取。該保全行動可警示該使用者、發送一警示至一保全伺服器、關閉該電腦、或於一實施例中,授權一終止藥丸(例如,使該電腦不可用的)。該程序然後結束於方塊2170。
圖22是一多重終止藥丸系統的一實施例之一示意圖。該示意圖展示三個可能的終止藥丸實作。一終止藥丸是使一電腦系統平台不可用、或其資料不可存取或清除之一方法。它是被設計要實施在該平台被偷竊或遺失,並且在該平台上之資料的價值是比該平台本身要高的時候。
第一範例具有一客戶平台2210,以及一自我終止 藥丸2215。該自我終止藥丸被引動當有一可疑的盜竊時,並且沒有使用者行動及時發生。一般來說,在引動該自我終止藥丸之前的時間可為數小時至數天。此意味著該竊賊可能有機會在該終止藥丸被引動之前使用或銷售該平台。
第二範例具有該客戶平台2220,以及一服務終止藥丸2225。該服務終止藥丸2225使一持有者2230能夠通知一服務2235以發送一服務終止藥丸2225。然而,由於此要求通知,該持有者2230必須要察覺到該盜竊,然後通知該服務2235並且等候該服務之該終止藥丸2225的起始。因此,這方法也可能提供足夠的時間給一竊賊在該終止藥丸被促動之前使用或銷售該平台。
第三範例為一多重終止藥丸2255。該客戶平台2250係藉由一終止藥丸2255所保護,其可被以多樣性之方法引動。於一實施例中,三個選項是可用的:一自我終止選項、一終止藥丸服務之警示以遠端地引動該終止藥丸、以及通知該持有者,然後他可接合(engage)該服務2265以引動該終止藥丸2255。因為此多方面的途徑致能一迅速的回應,該竊賊不能夠快的銷售該平台,其意味著該解決方法具有對該盜竊一增加的嚇阻,相較於不具有一立刻反應要素之一終止藥丸解決方法。
於一實施例中,當該客戶平台2250識別出一盜竊嫌疑,一警示被發出給該持有者2260、以及該服務2265。若該持有者2260回答,指示沒有盜竊,則該程序結束。但若該警示係不成功的(未適當地由該持有者所接收、或沒有 接收到回應),該系統起始該自我終止藥丸。替代地,該服務2265可回應於使用者2260授權而發送該終止藥丸通知。
於一實施例中,由於該立刻防盜竊反應技術也可操作在低電力狀態,它將不會幫助該竊賊保持該平台在一低電力狀態為了要延遲該終止藥丸之調用。
圖23是防盜竊機構的組件之電力管理的一實施例之一流程圖。該程序開始於方塊2310。於方塊2320,該系統進入一降低的電力消耗狀態。於一實施例中,此發生在每當該平台係從AC電源斷開時。於一實施例中,此發生於該平台係處於一降低的電力狀態,例如待命、連結待命、休眠、或關機模式。於一實施例中,所有平台狀態可被認為對於降低的電力消耗狀態是可適用的(例如,即使開啟以及連結至AC電源)。
於方塊2330,該系統判定該平台之保護模式。如上所述,該等模式為:未武裝的、已武裝的、武裝進行中、與懷疑中。
於方塊2340,該程序識別可被與該平台一起使用之經授權介面。該介面可包括下列之一個或更多:一NFC讀取器、一藍芽配對、一視訊攝像機、一生物測定讀取器、一麥克風、以及其他。各該等介面可被定位在OEM板上或實作為一週邊設備。
於方塊2350,該程序判定是否任何介面與該目前模式有關聯。該目前模式展示,如果有的話,可經由一介面被接收的行動。圖24展示將會被辨識出之模式與相關類 型的輸入之一示範列表。一個或更多介面類型可被與各該等類型的輸入相關聯。
若沒有介面是有關聯的,該程序於方塊2360從所有介面移除電力。若某些介面是有關聯的,於方塊2370,只有那些選出的介面被供電。此降低了該平台之全體電力消耗。由於這些介面即使在低電力消耗狀態下被供電,降低該電力消耗是有用的。
該程序然後繼續到方塊2380。
於方塊2380,該程序判斷是否該降低的消耗需求已經結束。於一實施例中,該降低的消耗需求可結束在該系統係置放於該開啟狀態及/或當該平台被插入至一AC插座或已對接時,因而除去要節約電力的需要。於一實施例中,該降低的消耗需求可被認為對於所有平台電力狀態係可適用的。若該降低的消耗需求已經結束,該程序結束於方塊2385。當該系統再次需要降低其電力消耗時,該程序將於方塊2310重新再開始。
若該降低的消耗需求並未結束,該程序於方塊2390判定是否該機構之模式已經改變。該機構之模式可由於使用者輸入、閒置時間、或其他設定而改變。若該模式尚未改變,該程序返回到方塊2380以繼續監視是否該降低的消耗需求已經結束。若有一改變於該模式,該程序繼續到方塊2330以判定該模式,並且依所需調整設定。
以此方式,該系統致能該等介面的使用而不論模式,同時在可能時降低電力消耗。
圖25是一保護性置換機制的一實施例之一流程圖。一對該防盜竊機構之置換可由於各種理由而被引動。該等理由可包括:該終端使用者留下他的解除武裝之裝置(例如,電話或識別證)在別處、該解除武裝之裝置故障或遺失電力、該平台將從該終端使用者被歸還資訊科技(IT)人員並且重新目的化給另一終端使用者、該平台將從該終端使用者被召回至該OEM、以及其他理由。該程序開始於方塊2510。
於方塊2520,該平台係處於一已武裝模式。於該已武裝模式,解除武裝被要求以存取在該平台上的資料。於一實施例中,該平台可自動地或由於使用者行動而已經進入該已武裝模式。
於方塊2530,該程序判定是否一解除武裝被請求。若沒有解除武裝被請求,該程序繼續到方塊2520以維持該平台在該已武裝模式。
若解除武裝被請求,該程序繼續到方塊2540。於方塊2540,該程序判斷是否該解除武裝之請求是成功的。若是,於方塊2550該平台係解除武裝。該程序然後結束於方塊2560。一隨後的置換請求於此模式將會被立刻准許。
若該解除武裝之請求是不成功的,該程序繼續到方塊2570。於一實施例中,這只有在一設定數目的失敗企圖之後才發生。
於方塊2570,該程序判定是否置換已經被請求。若沒有置換被請求,該程序返回到方塊2520,並且該平台 仍是在該已武裝模式。
若該置換已經被請求,該程序於方塊2580移動該平台至該懷疑中模式。於該懷疑中模式,於方塊2590軟式回應(soft response)對該懷疑中模式被執行。軟式回應被界定為不難反向為了恢復平台功能性之反應。軟式回應之範例包括傳送一警示、為了保護資料而轉換至一不同電力狀態(在該終端使用者知道該資料保護密碼的假設之下)。
在所有軟式回應已經被執行之後,於該懷疑中模式,該程序繼續到方塊2550,並且轉換至該未武裝模式。於一實施例中,於該未武裝模式該平台係可用的。然而,該系統並未解密在該平台上的資料。因此,當該平台並非“不可用的”該資料仍是受保護的。該程序於是結束。
圖26在各種置換方案之選項間做比較。上述之選項是最後一個,其中該竊賊不能偷取資料與資產,但是當一置換被請求時該持有者將不會以一不可用的系統作為結束。以此方式,該資料仍是受保護的並且於竊賊企圖引動置換的情況下一盜竊嫌疑警示被發送為了防範可能的盜竊。然而,於該終端使用者引動該置換的情況下,該平台仍是可存取的。
圖27A與27B是一平台之企業供應的一實施例之一流程圖。該程序開始於方塊2710。於方塊2715,一組配修改請求被接收。該組配修改可改變警示機構、將一裝置與該平台配對、將一裝置從配對移除、改變警示時序、新增或移除一終止藥丸、或執行其他對該系統之修改。
於方塊2720,該程序判定是否該請求係一直接使用者請求。若是,於方塊2725,該程序判定是否該使用者已經被識別為正從該平台離開。注意如上所述,該使用者的接近至該平台可基於一配對裝置或該裝置之一武裝的模式而被監視。
若該使用者被識別為離開,該程序於方塊2730拒絕該請求,假設其為一盜賊請求(rogue request)。於一實施例中,該系統可進一步發送一警示若一請求被識別為一盜賊請求。該程序然後結束於方塊2733。
若該使用者並未被識別為離開於方塊2725,該程序繼續到方塊2735。於方塊2735,該程序驗證該使用者的實體存在,以驗證該組配是由一實體使用者操作該組配軟體所執行的,與由惡意軟體作對照。於一實施例中,此可藉由聚集該使用者對於策略改變的請求然後將它們顯示於螢幕上的某些部分而被驗證,該部分對軟體為不可讀(例如,“精靈(sprite)”螢幕),但是該使用者可見的。於一實施例中,此係藉由提供該防盜竊機構直接旁帶(side-band)存取至該圖形控制器來完成。螢幕的這部分亦將包含一些確認的手段。舉例來說,其可顯示一只有該使用者可見的確認代碼、或請求來自該使用者的一行動。該使用者然後將鍵入該代碼、執行所請求的行動、或其他證明該組配係由一真實使用者所為。若實體使用者存在的證明並未適當的被接收,該程序繼續到方塊2730以拒絕該請求為一盜賊請求。反之,該程序繼續到方塊2737。
於方塊2737,該請求被接受並且記錄。
於方塊2740,該程序判定是否先前對此組配要素的該經授權設定為“空的(null)”(例如,空白)。若是,由該使用者所輸入的該最後值被實施作為該機構的有效策略於方塊2745。於任一情況下,由該使用者所輸入的該值被記錄作為該使用者所欲的策略。該程序然後結束於方塊2733。若該組配要素在該使用者輸入之前並非空的,該最後被記錄以及經授權值被實施作為該機構的有效策略,於方塊2750。該程序然後結束於方塊2733。
若於方塊2720,該程序發現該請求並非一直接使用者請求(例如,透過一介面到達,其不需要或許可由一實體使用者之組配證明),該程序繼續到方塊2755。於方塊2755,該程序判定是否非使用者組配被許可。於一實施例中,該使用者可具有使管理者組配能力失效。於一實施例中,對於一企業所擁有的平台,該使用者可能不具有解除該管理者組配武裝的能力。
若非使用者組配不被許可,於方塊2730,該系統假設其係一盜賊請求,並且該程序結束。
若非使用者組配曾被許可,該程序繼續到方塊2765。於方塊2765,該程序判定是否在上次該使用者由策略所允許的非使用者組配之後,該使用者已經重設設定至預設,使得該不允許非使用者組配之策略亦被還原至預設。若是,該程序繼續到方塊2730,假設其為一盜賊請求並且丟棄它。於一實施例中,該使用者可證實一非使用者 組配請求。於一實施例中,該使用者可被通知關於一非使用者組配請求。於一實施例中,該系統並不丟棄這樣的盜賊請求反而將其保存,並且致能該使用者去證實它們、或被通知關於它們。此致能一管理者去做改變,即使一先前改變是由該使用者所置換的。
若該系統之模式係使得該使用者被允許非使用者組配請求並且於之後並未還原該策略至預設,該程序繼續到方塊2770。
於方塊2770,該程序判定是否該非使用者已經被供應(provisioned)。供應一非使用者提供了對一特定非使用者的授權以做出改變。若該非使用者尚未被供應,於方塊2730該系統假設該請求為一盜賊請求並且丟棄它。若該使用者已經被供應,該程序於方塊2780判定是否該命令可被授權。於一實施例中,授權包括證實該管理者為該供應的非使用者。若該命令不能被授權,於方塊2730該程序假設該請求為一盜賊並且丟棄它。
若該命令可被授權,於方塊2785該程序假設該請求係有效的,接受並且記錄它。該程序然後繼續到方塊2740以判定是否要實施此非使用者設定(假如其並非空的)、或是要實施該最後被記錄的使用者設定(假如現在記錄的非使用者設定為空的)。於此所敘述的該程序係對於一系統其中該使用者具有主要控制在該平台之組配上。那可能不是在所有情況下的例子。
圖28是於一受監視環境中之平台安全性的一實 施例之一流程圖。一受監視環境是一個其中有受控制的退出點。一受控制的退出點可為一可被遠端地鎖住的退出點、有一個或更多守衛的退出點、或一可用其它方式使之不可存取的退出點。此程序開始於方塊2810。於一實施例中,該程序開始於當一平台被使用在該受監視環境中時。該流程圖是從一保全伺服器的觀點來看的,其接收來自該平台之資訊,並且發送資訊到該等受控制的退出點。於一實施例中,該系統可被組配以致能一平台直接發送控制信號到該等受控制的退出點。
於方塊2815,該保全伺服器接收該平台是已武裝的一通知。該伺服器假設該平台並未被偷竊。
於方塊2820,該程序判定是否從該平台之“懷疑中”狀態更新已經被接收。若沒有此種模式已經被接收,該程序返回到方塊2815,以繼續監視該已武裝的平台。於一實施例中,當該平台是解除武裝時,該保全伺服器的監視被關掉。於一實施例中,該平台發送其已經解除武裝的一通知,其結束監視。
若從該平台之“懷疑中”狀態更新已經被接收,於方塊2820,該程序繼續到方塊2825。於方塊2825,該程序判定是否該懷疑中模式是因為在該已武裝的或懷疑中模式中一企圖要置換該解除武裝而已進入的。若是,於方塊2830該系統警示該受控制的退出點。此可包括警示一守衛、鎖住一閘門、在該受控制的退出點或在建築物各處發出一音訊警報聲音、或是其他行動。於一實施例中,這 些行動的某些會以一時間延遲發生。舉例來說,在警示守衛之前,該系統可提供充分的時間給一使用者解除他的平台之武裝,在這是一錯誤肯定的情況下。於一實施例中,為了要進一步減少錯誤肯定,該平台可局部的提供一指示符給該使用者,使得他察覺到該平台是處於懷疑中模式並且對其更顯著的動作將會造成該守衛被警示。此指示符可為一可見的指示符、一音訊指示符、或其他類型的指示符。
於方塊2835,該程序判定是否該使用者已經解除該平台的武裝、指示該經授權的使用者已經指出他或她擁有該平台、以及沒有盜竊在進行中。若該終端使用者已經成功地解除該平台的武裝,於方塊2840該警示被中止。該程序然後返回到方塊2815,以該平台已武裝並且指出未被偷竊。於一實施例中,該平台可進入一解除武裝模式並且終結此監視迴圈。
若沒有經授權的使用者解除武裝被接收,於方塊2835,該伺服器繼續追蹤平台位置並且保持該警示。於一實施例中,該平台將能夠接收移動資料,基於無線接取點資料、加速計資料、GPS資料、或其他以移動或位置為基礎之資訊中的一個或更多個。該伺服器可使用此資訊以追蹤該平台。
於方塊2850,該程序判定是否該平台已經被發現。若是,該程序結束於方塊2852。否則,該程序返回到方塊2835,以繼續對於使用者解除武裝之監視或讓該平台被發現。以此方式,該系統追蹤該平台,並且確保一竊賊 不能將該平台從該受監視環境中取走。
替代於狀態的置換,該系統可進入一警示模式當顯著的動作被偵測到同時該平台係已武裝時(方塊2855),或當該平台沒有發送一狀態更新於該懷疑中模式時(2870)。於這些方案中的各者,以及其他未顯示之一保全伺服器可認為該平台被偷竊之方案中,該程序繼續到方塊2830,並且該等受控制的退出點被該保全伺服器警示,以試圖要阻止一竊賊。若不需要這種警示,該程序返回到方塊2825以繼續監視。當對於監視模式之警示進入於方塊2825、2855與2870,該系統可被一使用者解除武裝,於方塊2860。若該系統係解除武裝,該系統從該懷疑中模式移動至未武裝的模式,於方塊2865,並且該程序結束於方塊2852。
圖29是依據本發明之一實施例的一示範系統2900之一方塊圖。該系統2900可被耦合至如上所述之該OEM板,其實施於此所述之該總是可用的防盜竊系統。如圖29中所顯示者,多處理器系統2900是一點對點互連系統,並且包括一第一處理器2970與一第二處理器2980透過一點對點互連2950耦合。
處理器2970與2980被顯示包括各自的整合式記憶體控制器(IMC)單元2972與2982。處理器2970也包括作為其匯流排控制器單元之部分的點對點(P-P)介面2976與2978;類似地,第二處理器2980包括P-P介面2986與2988。處理器2970與2980可透過一點對點(P-P)介面2950使用P-P介面電路2978、2988交換資訊。如圖29中所顯示者,IMCs 2972與2982耦合該等處理器至各自的記憶體,亦即一記憶體2932與一記憶體2934,其可為局部地附接至該等個別處理器的主要記憶體之一部分。
處理器2970、2980可透過單獨的P-P介面2952、2954使用點對點介面電路2976、2994、2986、2998與晶片組2990交換資訊。晶片組2990可選擇性的與該共處理器2938透過一高效能介面2939交換資訊。於一實施例中,該共處理器2938係一特殊用途處理器,舉例來說,例如一高通量MIC處理器、一網路或通訊處理器、壓縮引擎、圖形處理器GPGPU、嵌入式處理器、或諸如此類。於一實施例中,晶片組2990可實施該OEM板提供該總是可用的保全系統。於一實施例中,該晶片組2990可如上所述的被分開供電。
一共用快取記憶體(未顯示)可被包括在任一處理器或在兩個處理器之外,而仍透過P-P互連與該等處理器連接,使得如果一處理器是放置於一低功率模式之內,任一或兩個處理器的局部快取資訊可被儲存在該共用快取記憶體中。
晶片組2990可透過一介面2996被耦合至一第一匯流排2916。於一實施例中,第一匯流排2916可為一週邊組件互連(PCI)匯流排、或是例如一PCI快捷匯流排或其他第三世代I/O互連匯流排,儘管本發明之範圍並未如此被限制。
如圖29中所顯示者,各種I/O裝置2914可被耦合 至第一匯流排2916,連同一匯流排橋接器2918,其將第一匯流排2916耦合至一第二匯流排2920。於一實施例中,一個或更多附加的處理器2915,例如共處理器、高通量MIC處理器GPGPU、加速器(像是例如圖形加速器或數位信號處理(DSP)單元)、場效可規劃閘極陣列、或是任何其他處理器被耦合至第一匯流排2916。於一實施例中,第二匯流排2920可為一低針腳數(LPC)匯流排。於一實施例中,各種裝置可被耦合至一第二匯流排2920包括,舉例來說,一鍵盤及/或滑鼠2922、通訊裝置2927與一儲存單元2928,諸如一磁碟機或其他可包括指令/碼與資料2930之大量儲存裝置。此外,一音訊I/O2924可被耦合至該第二匯流排2920。應注意到其它架構係可能的。舉例來說,代替圖29之點對點架構,一系統可實施一多點分支(multi-drop)匯流排或其它此種架構。於一實施例中,實現該總是可用的防盜竊系統(未顯示)之該OEM板可被耦合至匯流排2916或第二匯流排2920。
現在參照至圖30,所顯示係依據本發明之一實施例的一第二更特定示範的系統3000之一方塊圖。類似元件於圖29與30中有類似的參考數字,並且圖29的某些方面已經從圖30被省略為了避免混淆圖30之其他方面。
圖30例示出該等處理器2970、2980可包括整合式記憶體與各自的I/O控制邏輯(“CL”)2972與2982。因此,該CL 2972、2982包括整合式記憶體控制器單元以及包括I/O控制邏輯。圖30例示出不僅該等記憶體2932、2934耦合 到該CL 2972、2982,而且I/O裝置3014亦耦合到該控制邏輯2972、2982。傳統I/O裝置3015係耦合到該晶片組2990。
一個或更多方面的至少一實施例可藉由儲存於一機器可讀取媒體上之代表性指示而被實施,該等指令代表在該處理器內之各種邏輯,其當由一機器讀取時致使該機器建造邏輯以執行於此所述之技術。此種表示法,被稱為“IP核心”可被儲存於一有形的、機器可讀取的媒體並且供應給各種客戶或生產設備以載入至製造機器中,其實際做出該邏輯或處理器。
此種機器可讀取儲存媒體可包括,但不限於,由一機器或裝置所製造或形成之非暫時性、有形的物品之配置,包括諸如硬碟、任何其他類型之磁碟包括軟碟、光碟、光碟唯讀記憶體(CD-ROMs)、可覆寫式光碟(CD-RWs)、以及磁性光碟之儲存媒體、半導體元件像是唯讀記憶體(ROM)、隨機存取記憶體(RAM)像是動態隨機存取記憶體(DRAMs)、靜態隨機存取記憶體(SRAMs)、可抹除可程式化唯讀記憶體(EPROMs)、快閃記憶體、電子可抹除可程式化唯讀記憶體(EEPROMs)、相位變化記憶體(PCM)、磁卡或光卡、或是其他任何類型合適於儲存電子指令之媒體。
相應地,本發明之實施例也包括非暫時性、有形的機器可讀取媒體,其含有指令或含有像是硬體描述語言(HDL)之設計資料,其定義於此所述的結構、電路、設備、處理器及/或系統特徵。此種實施例亦可被參照作為程式產品。
於先前的說明書中,該發明已經關於特定範例的實施例而被敘述。然而,明顯的是,各種修改與變化可被對其做出而不離開本發明的更廣精神與範圍,如隨附的申請專利範圍中所提出者。說明書與圖式係因此在某種意義上被視為是例示說明的而非限制性的。
110‧‧‧平台
120A,120B‧‧‧GPS
130‧‧‧網路
140‧‧‧保全伺服器
150‧‧‧受控制的退出點
155,160‧‧‧藍芽裝置
170‧‧‧個人區域網路裝置
175‧‧‧無線/WiFi裝置
180‧‧‧近場通訊裝置
190‧‧‧提示標籤

Claims (15)

  1. 一種盜竊保護系統,包含:一武裝邏輯,用於在一武裝命令被接收到時武裝該竊盜保護系統;一危險行為邏輯,用於在該竊盜保護系統是已武裝時偵測一潛在問題;一核心邏輯組件,用於在該潛在問題指出一盜竊嫌疑時,提供用於分析該潛在問題、並係用於移動該竊盜保護系統至一懷疑中模式的邏輯;一組配邏輯,用於在該竊盜保護系統是處在一未武裝模式時組配對於該系統之設定,該組配邏輯包括:一使用者邏輯,其使經授權的一使用者能夠改變設定,其中該使用者邏輯只有在當該使用者展示出靠近該竊盜保護系統之實體存在時被致能;以及一管理者邏輯,其使一管理者能夠利用一經認證設定請求來改變該等設定。
  2. 如申請專利範圍第1項之系統,其中該使用者邏輯設定數個使用者設定,並且該管理者邏輯設定數個管理者設定,以使得當使用者設定與管理者設定兩者皆係非空的(non-NULL)時,該等管理者設定優先於(override)該等使用者設定。
  3. 如申請專利範圍第2項之系統,其中對於所有管理者設定的預設設定為空的(NULL)。
  4. 如申請專利範圍第1項之系統,其中該管理者邏輯 只有在經授權的該使用者致能該管理者邏輯時被致能。
  5. 如申請專利範圍第1項之系統,其進一步包含一置換邏輯,該置換邏輯將對於該竊盜保護系統的該等設定還原至一預設。
  6. 如申請專利範圍第1項之系統,其進一步包含:該使用者邏輯係用於在允許經授權的該使用者改變該等設定之前認證該使用者。
  7. 如申請專利範圍第6項之系統,其中認證行為包含驗證一使用者的身分。
  8. 如申請專利範圍第7項之系統,其中認證行為包含驗證該使用者於該竊盜保護系統處的存在。
  9. 如申請專利範圍第8項之系統,其進一步包含:一UI特徵,用於以不使一惡意軟體應用程式可見的方式來顯示資訊給該使用者,該資訊係由該使用者使用以驗證該使用者於該竊盜保護系統處的實體存在。
  10. 一種對盜竊保護系統做設定組配的方法,其包含下列步驟:接收一組配設定請求;判定該組配設定請求是否是一直接使用者請求,並且如果是的話,則當該使用者在一平台處的實體存在被驗證時接受並記錄該組配設定請求;實施一值,以改變該盜竊保護系統之該組配設定。
  11. 如申請專利範圍第10項之方法,其進一步包含下列步驟: 在該組配設定請求是來自另一方時,判定該另一方是否有被供應以提供組配設定;認證來自該另一方之該組配設定請求,並且實施經認證的該組配設定。
  12. 如申請專利範圍第11項之方法,其進一步包含下列步驟:判定該平台是否已經被重設至一基線設定,該基線設定不允許由該另一方所做的組配;以及當該平台已經被重設至該基線設定,則拒絕來自該另一方之該組配設定請求。
  13. 如申請專利範圍第10項之方法,其進一步包含下列步驟:在判定該使用者的實體存在之前,判定該使用者是否離開該平台。
  14. 如申請專利範圍第13項之方法,其中對於該使用者是否離開之判定是基於一配對裝置,指出該配對裝置對該平台的接近。
  15. 如申請專利範圍第10項之方法,其中係使用一精靈螢幕來顯示由該使用者所使用以驗證該使用者於該平台處之實體存在的一可驗證碼,來驗證該使用者的實體存在。
TW101144319A 2011-12-22 2012-11-27 總是可用的嵌入式盜竊反應子系統(一) TWI506473B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/067064 WO2013095594A1 (en) 2011-12-22 2011-12-22 Always-available embedded theft reaction subsystem

Publications (2)

Publication Number Publication Date
TW201346633A TW201346633A (zh) 2013-11-16
TWI506473B true TWI506473B (zh) 2015-11-01

Family

ID=48669235

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101144319A TWI506473B (zh) 2011-12-22 2012-11-27 總是可用的嵌入式盜竊反應子系統(一)

Country Status (4)

Country Link
US (1) US9552500B2 (zh)
EP (1) EP2795514A4 (zh)
TW (1) TWI506473B (zh)
WO (1) WO2013095594A1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013095589A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095587A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
EP2795520A4 (en) 2011-12-22 2015-09-02 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
EP2795514A4 (en) 2011-12-22 2015-12-30 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
WO2013095586A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
US9558378B2 (en) 2011-12-22 2017-01-31 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095591A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
EP2795507A4 (en) 2011-12-22 2015-08-12 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
US9619671B2 (en) 2011-12-22 2017-04-11 Intel Corporation Always-available embedded theft reaction subsystem
KR20150083336A (ko) * 2014-01-09 2015-07-17 삼성전자주식회사 서버 장치, 그 서버장치의 서비스 제공방법, 디스플레이 장치 및 그 디스플레이 장치의 표시 방법
US10120696B2 (en) * 2015-03-19 2018-11-06 Sony Corporation Method and device for controlling usability of a communication device
US9578020B2 (en) * 2015-03-19 2017-02-21 Sony Corporation Module for controlling usability of a device
US11297080B2 (en) 2018-06-06 2022-04-05 Reliaquest Holdings, Llc Threat mitigation system and method
US11709946B2 (en) 2018-06-06 2023-07-25 Reliaquest Holdings, Llc Threat mitigation system and method
TWI700610B (zh) * 2019-03-15 2020-08-01 立端科技股份有限公司 防盜機構
USD926809S1 (en) 2019-06-05 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926810S1 (en) 2019-06-05 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926782S1 (en) 2019-06-06 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926200S1 (en) 2019-06-06 2021-07-27 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926811S1 (en) 2019-06-06 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080060086A1 (en) * 2003-08-23 2008-03-06 Softex Incorporated Electronic Device Security and Tracking System and Method
US20100100972A1 (en) * 2008-08-08 2010-04-22 Jacques Lemieux Approaches for a location aware client
US20100120406A1 (en) * 2008-11-08 2010-05-13 Phoenix Technologies Ltd. Secure platform management with power savings capacity
TW201028883A (en) * 2009-01-23 2010-08-01 Phoenix Tech Ltd Secure platform management device
TWM399367U (en) * 2010-06-18 2011-03-01 Dong-Yi Lin Note book computer anti-theft device

Family Cites Families (146)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4471343A (en) 1977-12-27 1984-09-11 Lemelson Jerome H Electronic detection systems and methods
GB8816159D0 (en) 1988-07-07 1988-08-10 Intelbrit Technologies Motor vehicle anti theft device
US5189400A (en) 1990-07-11 1993-02-23 Motorola, Inc. Communication device capable of preventing energy source removal
US5052198A (en) 1990-07-30 1991-10-01 Elektrek Partnership Battery lock and hold-down device
US5406261A (en) 1993-01-11 1995-04-11 Glenn; James T. Computer security apparatus and method
US5715174A (en) 1994-11-15 1998-02-03 Absolute Software Corporation Security apparatus and method
GB2298302B (en) 1995-02-25 1998-04-01 Accupage Ltd Security device
US6028505A (en) 1996-03-27 2000-02-22 Clifford Electronics, Inc. Electronic vehicle security system with remote control
US5970227A (en) 1996-04-30 1999-10-19 International Business Machines Corp. Wireless proximity detector security feature
US5760690A (en) 1996-05-02 1998-06-02 Digital Equipment Corporation Portable computer with integrated alarm system
US5757271A (en) 1996-11-12 1998-05-26 International Business Machines Corporation Portable computer and method of providing security for an electronic device
US5748084A (en) 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
US8289132B2 (en) 1997-10-27 2012-10-16 Direct Source International, Inc. Locking system for electronic equipment
US6434400B1 (en) 1998-02-25 2002-08-13 Motorola, Inc. Method and apparatus for data communication using a multi-number mobile telephone
US6133830A (en) 1998-06-19 2000-10-17 Lexent Technologies, Inc. Motion sensitive anti-theft device with alarm screening
US5963131A (en) 1998-06-19 1999-10-05 Lexent Technologies, Inc. Anti-theft device with alarm screening
US6046571A (en) 1998-08-21 2000-04-04 Digital Equip Corp Port replicator with secure integral battery charging cradle
US6462648B1 (en) 1999-03-13 2002-10-08 Code Systems, Inc. Vehicle security system
US6643781B1 (en) 1999-05-14 2003-11-04 Sun Microsystems, Inc. Method and apparatus for rendering stolen computing devices inoperable
US6970095B1 (en) 1999-05-17 2005-11-29 Caveo Technology, Llc Theft detection system and method
GB9922001D0 (en) 1999-09-17 1999-11-17 Boerke Gordon Anti-theft device for computers
US6389542B1 (en) 1999-10-27 2002-05-14 Terence T. Flyntz Multi-level secure computer with token-based access control
US6351817B1 (en) 1999-10-27 2002-02-26 Terence T. Flyntz Multi-level secure computer with token-based access control
US6362736B1 (en) 2000-01-04 2002-03-26 Lucent Technologies Inc. Method and apparatus for automatic recovery of a stolen object
US6721738B2 (en) 2000-02-01 2004-04-13 Gaveo Technology, Llc. Motion password control system
TW468939U (en) 2000-02-22 2001-12-11 Mitac Technology Corp A locking device of batteries for laptop computer
US6931382B2 (en) * 2001-01-24 2005-08-16 Cdck Corporation Payment instrument authorization technique
US20040066302A1 (en) 2001-03-28 2004-04-08 Menard Raymond J. Interactive motion sensitive sensor
NO20012619D0 (no) 2001-05-29 2001-05-29 Safety Cable As Tyverisikringsplugg for elektriske apparater
US20020188866A1 (en) 2001-06-07 2002-12-12 Jalaludeen Ca Method and apparatus for protecting a device connected to a newtwork
US7715819B2 (en) 2001-08-03 2010-05-11 The Boeing Company Airborne security manager
US20030074590A1 (en) 2001-10-12 2003-04-17 Fogle Steven L. Computer system with improved entry into powersave and lock modes and method of use therefor
US20030074577A1 (en) 2001-10-17 2003-04-17 Bean Heather N. Return-to-owner security lockout for a portable electronic device
US8132236B2 (en) 2001-11-12 2012-03-06 Hewlett-Packard Development Company, L.P. System and method for providing secured access to mobile devices
JP2003187357A (ja) 2001-12-14 2003-07-04 Pioneer Electronic Corp 盗難防止装置、盗難防止システム、盗難防止方法およびそのプログラム
EP1535159B1 (en) 2002-08-09 2016-03-02 Good Technology Corporation System and method for preventing access to data on a compromised remote device
FR2843819B1 (fr) 2002-08-21 2006-11-10 Thomson Licensing Sa Appareil electrique securise contre le vol, systeme antivol comportant un tel appareil et procede d'appariement d'appareils electriques
US20040203601A1 (en) 2002-12-19 2004-10-14 Morriss Matthew James Method and apparatus for activating a restrictive operating mode of a wireless communication device
US7134015B2 (en) 2003-01-16 2006-11-07 International Business Machines Corporation Security enhancements for pervasive devices
CA2455719A1 (en) 2003-01-24 2004-07-24 Christopher K. Mitchell Apparatus and methods for protecting valuables
GB0306898D0 (en) 2003-03-26 2003-04-30 Bouchard Michel Vehicle proximity alarm system
US7210045B2 (en) 2003-08-19 2007-04-24 Intel Corporation Storing encrypted and/or compressed system context information when entering a low-power state
US6940407B2 (en) 2003-08-28 2005-09-06 Motorola, Inc. Method and apparatus for detecting loss and location of a portable communications device
TW200528979A (en) 2003-11-18 2005-09-01 Ii Burke System for regulating access to and distributing content in a network
US20050170811A1 (en) 2004-02-04 2005-08-04 Pelaez Mariana B. Protected mode for mobile communications terminals
US7400878B2 (en) * 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
US7272469B2 (en) 2004-03-03 2007-09-18 Magtec Products Inc. Immobilizer system for vehicles
US7190264B2 (en) 2004-03-05 2007-03-13 Simon Fraser University Wireless computer monitoring device with automatic arming and disarming
WO2005107282A1 (en) 2004-04-30 2005-11-10 Research In Motion Limited System and method for handling restoration operations on mobile devices
US7567176B2 (en) 2004-05-17 2009-07-28 Randy Stephens Location-based anti-theft and security system and method
US7423554B2 (en) 2004-06-02 2008-09-09 Brooks Aviation Services, Inc. Aircraft security system
US7421589B2 (en) 2004-07-21 2008-09-02 Beachhead Solutions, Inc. System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval
US20060085864A1 (en) 2004-10-18 2006-04-20 Paul Chang Electronic security machine start method for notebook computers
US20060192653A1 (en) 2005-02-18 2006-08-31 Paul Atkinson Device and method for selectively controlling the utility of an integrated circuit device
US7463861B2 (en) 2005-03-07 2008-12-09 Broadcom Corporation Automatic data encryption and access control based on bluetooth device proximity
EP1708528A1 (en) * 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
JP2006309532A (ja) 2005-04-28 2006-11-09 Hitachi Ltd 情報処理装置
US20070005987A1 (en) 2005-06-30 2007-01-04 Durham Lenitra M Wireless detection and/or containment of compromised electronic devices in multiple power states
US20070030149A1 (en) 2005-08-05 2007-02-08 Itronix Corporation Theft deterrence system for a portable computer and method
US20070124804A1 (en) 2005-11-28 2007-05-31 Visteon Global Technologies, Inc. System and method to provide for passive anti-theft dockable devices
GB0525635D0 (en) 2005-12-16 2006-01-25 Innovision Res & Tech Plc Chip card and method of data communication
GB0605709D0 (en) 2006-03-22 2006-05-03 Ahmed Shahood Locating and disabling of a mobile terminal
US7788712B2 (en) * 2006-06-05 2010-08-31 Ricoh Company, Ltd. Managing access to a document-processing device using an identification token
WO2007149977A2 (en) 2006-06-21 2007-12-27 Rf Code, Inc. Location-based security, privacy, access control and monitoring system
US20080061929A1 (en) 2006-07-31 2008-03-13 Cromer Daryl C Method and system for transmit scheduling and dynamic strength adjustment of a security fob signal
US7647324B2 (en) * 2006-08-01 2010-01-12 Sentillion, Inc. Methods and apparatus for managing user access to a computing environment
US8893224B2 (en) 2006-08-29 2014-11-18 Microsoft Corporation Zone policy administration for entity tracking and privacy assurance
US20080055040A1 (en) 2006-08-29 2008-03-06 Honeywell International Inc. Passive disarming transceiver for security systems
CN101136124A (zh) 2006-08-31 2008-03-05 孙逢辉 无线/有线智能逻辑安全防盗系统
US7528718B2 (en) 2006-09-29 2009-05-05 Lenovo (Singapore) Pte. Ltd. System and method for improved theft prevention of a notebook computer based on pre-resuming activities
US9152826B2 (en) 2006-10-31 2015-10-06 Hewlett-Packard Development Company, L.P. Damage detection for an anti-theft interface
US7603435B2 (en) 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
US8206460B2 (en) 2006-12-05 2012-06-26 Intel Corporation Security system
US20080141052A1 (en) 2006-12-11 2008-06-12 Carl Thelemann System and method for detecting battery removal
US20080141382A1 (en) 2006-12-12 2008-06-12 Lockheed Martin Corporation Anti-tamper device
JP4805122B2 (ja) 2006-12-19 2011-11-02 富士通株式会社 携帯情報端末、セキュリティ方法およびプログラム
US8311530B2 (en) 2007-01-26 2012-11-13 Research In Motion Limited Touch entry of password on a mobile device
US7786861B2 (en) 2007-01-29 2010-08-31 Cisco Technology, Inc. Detecting theft and disabling stolen equipment
US8385883B2 (en) 2007-02-06 2013-02-26 Qualcomm Incorporated Apparatus and methods for locating, tracking and/or recovering a wireless communication device
JP2008199221A (ja) 2007-02-09 2008-08-28 Toshiba Corp 情報処理装置
US20080266089A1 (en) 2007-04-30 2008-10-30 Edgar Diego Haren Electronic device security system and method
CA2691072A1 (en) 2007-06-18 2008-12-24 Peak Positioning Corporation Methods and systems for providing a wireless security service and/or a wireless technical support service for personal computers
US20090006867A1 (en) 2007-06-29 2009-01-01 Alcatel Lucent System, device and method for providing data availability for lost/stolen portable communication devices
US20090144557A1 (en) 2007-07-26 2009-06-04 Hyblue, Inc. Recoverable secure data store system and method
CN201066914Y (zh) 2007-08-08 2008-05-28 何广文 能控制关机、取卸电池及手机卡的防盗手机
US8298295B2 (en) 2007-09-28 2012-10-30 Intel Corporation Theft-deterrence method and apparatus for processor based devices
US7945792B2 (en) 2007-10-17 2011-05-17 Spansion Llc Tamper reactive memory device to secure data from tamper attacks
TW200921452A (en) 2007-11-13 2009-05-16 Inventec Corp Portable computer device and its security method from stealing
US20090183245A1 (en) 2008-01-10 2009-07-16 Simpson Gary H Limited Functionality Mode for Secure, Remote, Decoupled Computer Ownership
US7973657B2 (en) 2008-02-20 2011-07-05 Mourad Ben Ayed Systems for monitoring proximity to prevent loss or to assist recovery
US7859404B2 (en) 2008-03-25 2010-12-28 Tyco Safety Products Canada Ltd. Method and apparatus for proximity activated RFID system
US8932368B2 (en) 2008-04-01 2015-01-13 Yougetitback Limited Method for monitoring the unauthorized use of a device
US9576157B2 (en) 2008-04-02 2017-02-21 Yougetitback Limited Method for mitigating the unauthorized use of a device
US20090271877A1 (en) 2008-04-28 2009-10-29 Dafca, Inc. Method to secure embedded system with programmable logic, hardware and software binding, execution monitoring and counteraction
CA2732831C (en) 2008-08-08 2015-07-14 Absolute Software Corporation Secure computing environment using a client heartbeat to address theft and unauthorized access
TW201009581A (en) 2008-08-26 2010-03-01 Asustek Comp Inc Method and system for protecting data
US8365308B2 (en) 2008-09-26 2013-01-29 Broadcom Corporation Method and system for a secure power management scheme
WO2010039741A1 (en) 2008-09-30 2010-04-08 Great Stuff, Inc. Device security system
US20100090831A1 (en) * 2008-10-09 2010-04-15 O2Micro, Inc. Electronic device with radio frequency identification (RFID) technology
US8317878B2 (en) 2008-12-30 2012-11-27 Intel Corporation Enabling a service to return lost laptops
US8561138B2 (en) 2008-12-31 2013-10-15 Intel Corporation System and method to provide added security to a platform using locality-based data
US8103883B2 (en) 2008-12-31 2012-01-24 Intel Corporation Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption
GB0901589D0 (en) 2009-01-30 2009-03-11 Omar Ralph M Improvements relating to multifunction authentication systems
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US8429759B2 (en) 2009-03-31 2013-04-23 Intel Corporation Theft management system and method
JP5493951B2 (ja) 2009-04-17 2014-05-14 株式会社リコー 情報処理装置、正当性検証方法及びプログラム
US8924743B2 (en) 2009-05-06 2014-12-30 Empire Technology Development Llc Securing data caches through encryption
US8045961B2 (en) 2009-06-22 2011-10-25 Mourad Ben Ayed Systems for wireless authentication based on bluetooth proximity
US8112066B2 (en) 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
US20110055891A1 (en) 2009-08-26 2011-03-03 Rice Christopher T Device security
US20110161136A1 (en) 2009-11-25 2011-06-30 Patrick Faith Customer mapping using mobile device with an accelerometer
WO2011066409A1 (en) 2009-11-25 2011-06-03 Interdigital Patent Holdings, Inc. Machine type communication preregistration
US9258715B2 (en) * 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
US8566610B2 (en) 2009-12-18 2013-10-22 Intel Corporation Methods and apparatus for restoration of an anti-theft platform
US20110154478A1 (en) 2009-12-23 2011-06-23 Yen Hsiang Chew Electronic device security
KR101614984B1 (ko) * 2010-02-08 2016-04-22 다니엘 프리드랜더 존재 검출 방법, 장치, 및 이용
TW201131516A (en) 2010-03-04 2011-09-16 Hon Hai Prec Ind Co Ltd Electronic device with anti-theft function and mercury on-off device thereof
US20110225642A1 (en) * 2010-03-12 2011-09-15 Avaya Inc. Configuration of computer and communication systems responsive to physical presence of a user at a site
US8904514B2 (en) 2010-04-12 2014-12-02 Hewlett-Packard Development Company, L.P. Implementing a host security service by delegating enforcement to a network device
US8542833B2 (en) 2010-06-12 2013-09-24 Bao Tran Systems and methods to secure laptops or portable computing devices
US20120017095A1 (en) 2010-07-19 2012-01-19 Coreguard Software Service for Encrypting and Decrypting Data
US8555083B1 (en) 2010-07-22 2013-10-08 Symantec Corporation Systems and methods for protecting against unauthorized access of encrypted data during power-management modes
US8370168B1 (en) 2010-08-17 2013-02-05 Amazon Technologies, Inc. Facilitating return of a missing user device to a device owner
JP5418460B2 (ja) 2010-10-04 2014-02-19 ブラザー工業株式会社 通信制御装置、および通信システム
US8831677B2 (en) * 2010-11-17 2014-09-09 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions
US20120133484A1 (en) 2010-11-29 2012-05-31 Research In Motion Limited Multiple-input device lock and unlock
US8551186B1 (en) 2010-12-06 2013-10-08 Amazon Technologies, Inc. Audible alert for stolen user devices
US20120185933A1 (en) 2011-01-14 2012-07-19 Belk Andrew T User account for system protection or recovery
TWM416829U (en) 2011-03-24 2011-11-21 Formosa Plastics Transp Corp Anti-theft lithium power battery
US20120282886A1 (en) 2011-05-05 2012-11-08 David Amis Systems and methods for initiating a distress signal from a mobile device without requiring focused visual attention from a user
US20120291103A1 (en) * 2011-05-09 2012-11-15 Google Inc. Permission-based administrative controls
WO2013095595A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095586A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
EP2795506A4 (en) 2011-12-22 2015-09-02 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
WO2013095587A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095593A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095591A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
EP2795520A4 (en) 2011-12-22 2015-09-02 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
WO2013095589A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
EP2795507A4 (en) 2011-12-22 2015-08-12 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
DE112011104824T5 (de) 2011-12-22 2013-10-31 Intel Corporation Ständig verfügbares eingebettetes Subsystem zur Diebstahlreaktion
US9619671B2 (en) 2011-12-22 2017-04-11 Intel Corporation Always-available embedded theft reaction subsystem
EP2795514A4 (en) 2011-12-22 2015-12-30 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
US9558378B2 (en) 2011-12-22 2017-01-31 Intel Corporation Always-available embedded theft reaction subsystem
US8407759B1 (en) 2012-02-24 2013-03-26 Monolith Innovations, LLC Device, method, and system for secure mobile data storage
US8467770B1 (en) 2012-08-21 2013-06-18 Mourad Ben Ayed System for securing a mobile terminal

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080060086A1 (en) * 2003-08-23 2008-03-06 Softex Incorporated Electronic Device Security and Tracking System and Method
US20100100972A1 (en) * 2008-08-08 2010-04-22 Jacques Lemieux Approaches for a location aware client
US20100120406A1 (en) * 2008-11-08 2010-05-13 Phoenix Technologies Ltd. Secure platform management with power savings capacity
TW201028883A (en) * 2009-01-23 2010-08-01 Phoenix Tech Ltd Secure platform management device
TWM399367U (en) * 2010-06-18 2011-03-01 Dong-Yi Lin Note book computer anti-theft device

Also Published As

Publication number Publication date
US20140020122A1 (en) 2014-01-16
EP2795514A4 (en) 2015-12-30
EP2795514A1 (en) 2014-10-29
US9552500B2 (en) 2017-01-24
WO2013095594A1 (en) 2013-06-27
TW201346633A (zh) 2013-11-16

Similar Documents

Publication Publication Date Title
TWI567583B (zh) 總是可用的嵌入式盜竊反應子系統(六)
TWI516977B (zh) 包括總是可用之盜竊保護系統的平台與使用總是可用之保全系統來保護平台的方法
TWI506473B (zh) 總是可用的嵌入式盜竊反應子系統(一)
TWI474214B (zh) 總是可用的嵌入式盜竊反應子系統(四)
TWI544359B (zh) 總是可用的嵌入式盜竊反應子系統(二)
TWI525472B (zh) 總是可用的嵌入式盜竊反應子系統(五)
TWI526874B (zh) 總是可用的嵌入式盜竊反應子系統(三)
US9092957B2 (en) Always-available embedded theft reaction subsystem
US9520048B2 (en) Always-available embedded theft reaction subsystem
TWI502395B (zh) 永久有效的內嵌竊盜反應子系統
US9569642B2 (en) Always-available embedded theft reaction subsystem
WO2013095588A1 (en) Always-available embedded theft reaction subsystem
WO2013095590A1 (en) Always-available embedded theft reaction subsystem

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees