TWI516983B - 隨時待命內嵌竊盜反應子系統 - Google Patents
隨時待命內嵌竊盜反應子系統 Download PDFInfo
- Publication number
- TWI516983B TWI516983B TW101146185A TW101146185A TWI516983B TW I516983 B TWI516983 B TW I516983B TW 101146185 A TW101146185 A TW 101146185A TW 101146185 A TW101146185 A TW 101146185A TW I516983 B TWI516983 B TW I516983B
- Authority
- TW
- Taiwan
- Prior art keywords
- platform
- armed
- block
- user
- logic
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/68—Gesture-dependent or behaviour-dependent
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Burglar Alarm Systems (AREA)
- Alarm Systems (AREA)
Description
本發明係關於安全性,以及特別是關於一種隨時待命內嵌竊盜反應系統。
全硬碟加密(FDE)技術係設計以在系統平台遭竊時保護資料。此種科技為以軟體為基礎亦或是以硬體為基礎。這些技術依靠終端使用者於特定情形下提供密碼啟動以解開至儲存於裝置上的資料之存取。然而,FDE僅於其未被解密時保護電腦之靜態資料(data-at-rest),即,當其被啟動時。
另一種竊盜保護系統是以軟體為基礎警示機制。以軟體為基礎警示機制提供一即時警示能力以保護防止竊盜。問題在於這些機制對宵小以軟體為基礎攻擊(如關閉WIFI廣播),簡單的以由宵小硬體為基礎攻擊(如按壓系統平台電源按鈕4秒鐘)是疑慮的。
另一種竊盜保護系統是依靠含有基於觸發器的警示機制之分散的硬體構件。此類範例為插至個人電腦的disk on key構件。然而,此需要額外的插入式裝置,且只有當電腦系統是已經有效時才工作。此外,竊賊可於平台無損傷下輕易地破壞此種構件,例如,以一杯水浸濕,或用槌終止它。
以下描述一種於內嵌、安全及隨時待命方式提供對竊盜意圖之反應的技術。只要有足夠大的電源連接至此平台,此技術於一實施例中可操作於所有平台電力狀態之。於一實施例中,此技術不允許由竊賊或惡意軟體造成的以軟體為基礎攻擊。此技術亦防護以硬體為基礎攻擊。
以下對本發明實施例之詳細描述係參照附圖,其中相似標號表示相似元件,以實現本發明之說明特定實施例方式展現。此些實施例之描述係足夠詳盡以使熟悉此技術領域者可實現本發明。熟悉此技術領域者可瞭解其他實施例可被利用且邏輯的、機械的、電子的、功能的及其他改變可於不脫離本發明範疇下形成。因此,以下詳盡描述並非作為限制,而本發明範疇當僅以所附申請專利範圍來界定。
圖1為根據本發明一實施例之環境中平台示意圖。於一實施例中平台110可為一膝上型電腦。平台110可為另一種運算裝置,如筆記型電腦、平版電腦、移動裝置或其他種類之運算裝置。於一實施例中平台110包括網路連接,致能該平台連接至網路130。
於一實施例中,平台110可經由網路130與安全伺服器140或其他裝置通訊。網路130於一實施例中可透過網路介面被存取,如WiFi網路、有線的網路或其他種類網路。
於一實施例中,平台110係直接耦合至個人區域網路
(PAN)裝置170。此個人區域網路可為藍牙網路。因此,藍牙裝置160可被連接至平台110。
於一實施例中,平台110與近場通訊(NFC)裝置180配對。NFC裝置可為識別證、RFID、行動電話中的晶片或標籤,或由認證使用者攜帶之包括NFC晶片的其他系統。類似地,無線/WiFi裝置可被直接地或經由網路130而耦合至平台110。
於一實施例中,平台110可如已知技術經由GPS120A、120B接收位置資料。於一實施例中,平台110可使用無線集線器資料自網路連接、自蜂窩狀網路三角定位、自加速度計資料(圖未示)、或自這些及/或其他位置-資料指示器而得到其資料。
於一實施例中,在平台110被使用之環境中可存在受控出口點150。受控出口點150存在於安全伺服器140於懷疑平台遭竊而發送警告至受控出口點150的環境中。受控出口點150可為具有可被警告之保護員的出口點、可被鎖上之閘或門的出口點、或具有不同形式退出控制機構的出口點。於一實施例中,受控出口點150可包括藍牙裝置155,其可藉由偵測藍牙裝置160而偵測至受控出口點150的平台接近性。
於一實施例中,平台110可包括提示標籤190。提示標籤190係用以保護平台上的資料,即使平台遭竊。大部分竊賊竊取平台係為了平台本身,而不是其上的資料。因此,在於平台上包括全硬碟加密之系統中,竊賊經由標籤
190而明瞭到平台將發送警示除非所有電源被迅速移除。例如,標籤190可標示「此平台含有防盜反應內嵌子系統。在竊取後,閃爍LED表示平台所有者將被警告竊取。為阻止警告,移除AC連接與電池」。
此將提示理性的竊賊取出所有可見之電源-AC與主要電池-因此抑制警告。此取出電源之動作將使平台處於G3狀態(機械關閉)。由於HDD/SSD失去電力,其資料被保護。於該平台之下次開機,全硬碟加密將致能,而該資料將僅可藉由在密碼提示成功地輸入密碼而被存取。注意到在誤測情形下,當平台可疑有竊賊但實際上是已認證之使用者時,無電力轉移發生,且無中斷處理或遺失資料的問題。此解決辦法特別關係到其中平台上資料的破壞之成本係達到平台財產替換的數倍之市場部門。
此系統提供之平台110具有隨時開啟、隨時待命安全系統可提供平台110之防護。於一實施例中,平台110可與PAN裝置170配成一對,藉此提供平台110與PAN裝置170兩者保護。
圖2A為實現本發明之安全特徵的平台之一實施例的方塊圖,圖2B為相關裝置之一實施例的方塊圖。於一實施例中,安全系統210包括模式邏輯212。模式邏輯212管理機構之模式。於一實施例中,機構之模式包括未武裝(沒有保護)、武裝的(受保護)、武裝進行中(介於未武裝與武裝的過渡階段)、及可疑(武裝的,及可疑竊盜)。於一實施例中,模式指示器UI特性215直觀地指示
平台之電流模式。於一實施例中,模式指示器UI特性215為LED,其以閃光方式指示模式。於一實施例中,模式指示器UI特性215為多彩LED,其以顏色指示模式。視覺上指示電流模式之替代的方法可被使用。
電源214可包括AC(交流電)及電池電力。於一實施例中,安全系統210可包括電池裝卸控制器244以控制電池室之存取,其將於以下作詳細描述。
於一實施例中,安全系統210包括電源管理邏輯216。電力管理邏輯216控制可能相關於安全系統210之各種組件之電力。於一實施例中,為降低於較低電源狀態(如睡眠及休眠)中之電力消耗該系統可選擇性地給安全系統210之元件之子集合提供動力。其將於以下作詳細描述。於一實施例中,電力轉變邏輯246經由複數電源狀態控制平台。該電源狀態於一實施例中包括S0(ON)至S5(OFF)。電源轉換邏輯246移動系統於警覺、一或多個睡眠狀態、休眠以及關閉之電源狀態間。
核心邏輯元件218為與安全系統210有聯繫的元件。於一實施例中,核心邏輯218自介面220接收資料。介面220可包括一或多個:藍牙感測器/通信器222、NFC讀取器224、動作感測器226、GPS接收器227、RSSI感測器228、人工控制229及人工武裝機制218。於一實施例中,介面220被用以偵測使用者輸入、竊盜風險及其他可影響安全系統210之事項。
於一實施例中,配對邏輯240被用以建立介於安全系
統210與其他裝置間的配對。其他裝置可為包括藍牙連接、NFC裝置之行動裝置,或可被使用以武裝/解除武裝、通知、或與安全系統210互動之其他裝置。於一實施例中,該配對使用該配對裝置之唯一的識別以確保該認證NFC裝置、藍牙裝置、或其他被使用之裝置形式。
於一實施例中,該系統包括武裝邏輯及解除武裝邏輯230。該武裝/解除武裝邏輯230將平台自未武裝模式轉換至武裝模式,且反之亦然。於一實施例中,該系統包括武裝邏輯及解除武裝邏輯230負責該武裝進行模式。於一實施例中,武裝/解除武裝邏輯230將模式資訊傳達至模式邏輯212及核心邏輯元件218。於一實施例中,當安全系統210有可疑竊盜,儲存/加密邏輯242將平台上之資料加密以防止對平台存取。
當平台是在武裝或武裝進行模式時,風險行為邏輯232使用來自介面220之資料以偵測風險行為。於一實施例中,風險行為邏輯232與核心邏輯元件218溝通關於偵測之風險因素。
當核心邏輯元件218基於來自風險行為邏輯232的資訊判斷該裝置是在風險情形中時,安全動作邏輯250採取安全動作。於一實施例中,安全動作邏輯250可利用通訊邏輯252以發送信息至使用者攜帶裝置270、安全伺服器280或另一裝置。於一實施例中,至使用者攜帶裝置270或安全伺服器280之網路通訊採取報告存在或近似性之形式。於一實施例中,缺少如此報告構成可疑竊盜。安全動
作邏輯250可包括聲頻輸出254以使聲頻警報發出聲音。於一實施例中,安全動作邏輯250可包括取消丸劑(kill pill)256。取消丸劑256使得平台不能運作。於一實施例中,其也破壞平台上之資料。於一實施例中,取消丸劑256為在平台內自動實現之自殺丸劑。取消丸劑256於一實施例中係由使用者認證,其將描述如下。取消丸劑256係藉由服務認證。於一實施例中,當會取消丸劑256時造成儲存/加密242刪除資料。於一實施例中,安全動作邏輯250可觸發電力轉變邏輯246以將該系統轉變至不同電源狀態。
組態邏輯238將安全系統210之設定組態。於一實施例中,組態邏輯238具有使用者-可更改及管理者-可更改部分。
網路連線236被用以發送資料至安全伺服器280及/或使用者攜帶裝置270。
圖2B為相關於平台之附加系統之一實施例的方塊圖。於一實施例中,使用者攜帶裝置270與安全系統210配對。配對邏輯272處理對於使用者攜帶裝置270之配對。警報邏輯274致能該平台以經由SMS、MMS、藍牙、個人區域網路(PAN)或另外警報機構以發送警報至使用者。於一實施例中,警報邏輯274基於缺少來自平台上之通訊而提供警報至最末端使用者。於一實施例中,近似性邏輯276於雙向監視情形下監視平台之近似性。
安全伺服器280係安全系統210發送資料所至的伺服
器。於一實施例中,安全伺服器280包括自平台接收資料的監視器282。於一實施例中,監視器282自平台接收警報。伺服器280包括音源接收器/計時器286,一旦接收到指示平台可疑竊盜之初始信息則監視自平台之隨後信息。假如竊賊成功地使平台失去能力且防止其發出隨後信息,則此確保回應被實施。於一實施例中,安全伺服器280包含或具有存取至無線AP資料庫292,其可將接收到之有關無線存取點(如BSSIDs及RSSI)原始資訊協助轉換為位置資訊。於一實施例中,安全伺服器280包含或具有存取至平台ID資料庫294,其可將報告機構模式之平台的平台ID映射至使用者-特定資訊。平台ID資料庫可被用以採取使用者-特定策略決定或警告特定使用者。於一實施例中,安全伺服器280包含警報紀錄296,其可協助IT基於先前與平台之通訊而判斷平台上被竊取之資料是否受保護。此資訊可被用以觸發遠端取消丸劑。
於一實施例中,平台210自動作感測器226及/或BSSID與RSSI感測器228、或GPS接收器227發送移動資訊至安全伺服器280。移動資訊由移動評估器284評估以判斷平台是否遭竊。若是,安全伺服器280可經警報邏輯290以發送警報。於一實施例中,安全伺服器280亦具有用於退出控制系統288之信息。出口控制系統288基於可疑平台遭竊而發送信息至受控制出口點。受控制出口點可以是具有可被警示之保護的出口點、可被鎖上之閘或門,或具有不同形式退出控制機制之出口點。當接收到來自
安全伺服器280之信息時,該退出被鎖住及/或該保護裝置被警示,以致能其搜尋。
圖3為平台內分離地電力子系統的一實施例之示意圖。於一實施例中,安全系統係於一OEM(原始設備製造商)板310中實現。於一實施例中,OEM板310係設立於平台。於一實施例中,OEM板310係電路板之一部分。藉由將安全系統實現於OEM板310中,該系統藉由建立防禦至原始硬體以確保標準硬體與軟體攻擊不工作。
於一實施例中,板310包括防竊機構處理器及核心子系統330。該防竊機構處理器及核心子系統330實現上述之邏輯。
防竊機構處理器及核心子系統330係耦合至武裝/解除武裝開關320與WiFi/藍牙340。該子系統330亦接收來自加速度計380與NFC讀取器390之資料。
在許多裝置中皆有的硬體RF取消開關360,具有RF取消撤銷335。此致能防竊機制處理器及核心子系統330撤銷開關360。武裝/解除武裝開關320經GPIO而直接地耦合至核心330。加速度計380係直接地耦合至核心330。NFC390係耦合至核心330。OEM內嵌控制器350係耦合至電源355與LED370。
於一實施例中,OEM板310提供自核心子系統330至用以解除武裝或安全動作之各周邊設備之安全路徑,如WiFi/藍牙340、加速度計380、NFC讀取器390等。於一實施例中,自核心子系統330至周邊設備340、380、390
之路徑使用專屬匯流排。這意謂對另一個體而言要欺騙交易、監視秘密或導致阻斷服務是不可能的。於一實施例中,控制器本身可靠的以致無人可侵入其中。這確保了無人可於此些控制器執行韌體更新於未認證或黑名單影像,無人可停擺此些控制器等。
於另一實施例中,取代專屬連接,介於核心子系統330及周邊設備間有一已鑑別(非專屬)連接。
於另一實施例中,取代專屬連接,介於核心子系統330及其周邊設備間可有一加密的(非專屬)連接。這確保了信息之目標為該信息不能被任何人讀取。
於另一實施例中,取代專屬連接,介於核心子系統330及其周邊設備間可有一已鑑別且加密的連接。
於一實施例中,介於各周邊設備與核心系統間的連接形式可依據周邊設備與核心子系統間的處理與資料交換形式。例如,於一實施例中,NFC讀取器390讀取標籤,且核心子系統330執行比較以確保NFC裝置被認證。於此情形下,當非專屬時介於核心子系統330及NFC讀取器390間之連接應被認證及加密。另一方面,若NFC讀取器390於其方面進行處理而僅發送OK/不OK信息給核心子系統330,連接應被認證但由於沒有秘密資料通過而不需被加密。加速度計380,例如,處於阻斷服務攻擊之危險中。若竊賊設法以導致阻斷服務(或欺騙信息),該系統無法成功地偵測該平台已被竊賊移動。因此,介於核心子系統330與加速度計380間之連接應被專用。
圖4為平台之一實施例的示意圖。於圖4所示之實施例中,元件被耦合至OEM內嵌控制器450而非介於核心430與各種元件間的直接連接。於一實施例中,核心430被直接耦合至WiFi/藍牙440及NFC讀取器490。其他元件被耦合內嵌控制器450。於一實施例中,內嵌控制器450操作硬體RF刪除開關。
圖5為平台之另一實施例的示意圖。該實施例的使用有效的功率設計。OEM內嵌控制器550控制至FETs 585、595、545之電能軌。
於一實施例中,武裝/解除武裝機構520為機械開關,而因此不需常駐在由OEM內嵌控制器550控制之電能軌上。
於一實施例中,WiFi與藍牙裝置540被使用為武裝/解除武裝之觸發器。因此,當接收到武裝或解除武裝信號時WiFi及/或藍牙接收器應被提供動力。WiFi裝置於可疑模式中可提供警報,因此,於可疑模式下OEM控制器550供給WiFi及/或藍牙動力。
NFC590為開始解除武裝程序之替代方法,因此當解除武裝發生時動力被供給至NFC590。
下表所示實施例顯示哪個元件在何時被供給動力。於一實施例中,OEM內嵌控制器550選擇地供給動力至WiFi、藍牙、加速度計及NFC。記號X顯示各元件中被供給動力的動作。
圖6A為電池-移除保護系統之一實施例的示意圖。藉由防止電池移除,系統消除了竊賊移除所有至平台的主要電源的機會,以使平台完成其保護行動。
於一實施例中,防竊核心邏輯子系統610將其資料傳遞至模式解碼邏輯620。電池640被電磁圈630保護。當裝置模式在武裝或可疑模式時,電磁圈630使電池腔室保持關閉,迫使電池640維持附屬。即使當外部電源被移除,電磁圈630保持關閉。如此,當竊賊企圖移除電池640,其被鎖住且無法被移除。然而,能解除武裝平台之認證使用者或管理者能沒有困難地移除電池640。
於一實施例中,為了將電磁圈功率消耗降至最低,電池機械閂645可存在以致假使機械閂645關閉亦或是電磁圈630被啟動下電池640無法被移除,且只要機械閂關閉則電磁圈630不被啟動。
圖6B為電池-移除保護系統之另一實施例的示意圖。核心子系統650提供模式信息至OEM控制器670。當裝置係於武裝或可疑模式時,OEM控制器670提供信號至電磁圈680以鎖住於區間中以保護電池690。於一實施例中,為了將電磁圈功率消耗降至最低,電池機械閂695可
存在以致假使機械閂695關閉亦或是電磁圈680被啟動下電池690無法被移除,且只要機械閂695關閉則電磁圈680不被啟動。
圖7為平台模式之一實施例的模式示意圖。於一實施例中,該些模式包括未武裝710、武裝進行中730、武裝750以及可疑770等模式。
於未武裝模式710中,平台未被保護或上鎖,且資料未被加密。該模式為當受認證使用者利用該平台時。於一實施例中,當使用者將開關設定至武裝位置時,該平台自未武裝模式710轉換至武裝進行中模式730,否則開始實施平台之武裝。於一實施例中,開關可以是手動開關。於一實施例中,開關可以是軟式開關、鍵盤上鍵的組合或手動啟動的其他形式。
武裝進行中730模式為當系統完成武裝之中間階段。於一實施例中,平台維持在武裝進行中模式730直至武裝完成。通常,由於不能完成保護策略指定之一或多個步驟而無法完成武裝,例如,當保護策略要求警示至伺服器時無法連接至警報伺服器。在任一情形,系統可警示已認證使用者/管理者武裝無法完成。於一實施例中,使用者可於未認證下解除武裝在武裝進行中模式730之平台,以返回未武裝模式710。一旦武裝完成,平台係於武裝模式750中。
於武裝模式750中,於一實施例中,平台被保護。此可包括將平台上資料加密之需求假使平台隨後進入可疑模
式。此包括解除武裝平台之需求以在警報未發出下存取或取得資料。此意謂安全系統監視平台已偵測可觸發特定回應之任何可疑活動。當接收到解除武裝指令時,系統自武裝模式750至未武裝模式710。於一實施例中,解除武裝需要已認證使用者存在之指示。
當於武裝模式750時,若系統接收到如可疑互動之竊盜指示,該系統移至可疑模式770。於可疑模式770中,系統藉由實施安全動作而回應。於一實施例中,系統發送警報至使用者及/或伺服器。於一實施例中,系統保護系統之靜止資料。於一實施例中,若導致可疑之特定觸發被釋出則系統可自可疑模式770返回武裝模式750。例如,平台可返回允許區域。於一實施例中,若無額外的可疑活動於一段時間被偵測出,觸發可被釋放。於一實施例中,沒有觸發釋放被允許,且使用者必須明確地解除武裝該裝置以自可疑模式移動。
當位於可疑模式770中時,使用者可解除武裝裝置並移動其至未武裝模式710。於一實施例中,已認證使用者或管理者可使用操作以自可疑模式770移動至未武裝模式710,或藉由替代機制經可疑模式770而自武裝模式750至未武裝模式710。此使得若使用者密碼或連接裝置遺失,或假使連接裝置發生故障或失去動力時可致能系統復原。
圖8為顯示模式之另一實施例的第二模式示意圖。如所見的,存在相同的四種模式。然而,於此範例中,來自
連接之個人區域網路(PAN)裝置之接近性資訊被使用以啟動系統。於一實施例中,PAN裝置為包括藍牙配對能力之行動電話。
如所見的,當平台為不動的且已認證使用者接近平台時,便不懷疑竊盜而保持在未武裝模式810。於一實施例中,使用者啟動「武裝進行中」模式,其開始監視已認證使用者至平台的接近性。
假如平台接近性遺失,系統自武裝進行中模式830移動至武裝模式850。一旦在武裝模式850,當平台固定且終端使用者遠離平台,其不懷疑竊盜。然而,當平台固定,終端使用者遠離平台,且其被移動,平台懷疑竊盜。此導致模式移動至可疑870。
於一實施例中,當平台為可移動的(傳送中的)具有對配對裝置(如與認證使用者)之接近性其不懷疑竊盜,不論終端使用者是不是在移動中。於一實施例中,該模式維持在武裝進行中模式830。
然而,當平台對使用者為可移動的(傳送中的)且某人將其帶離使用者於藍牙接近性限制外,系統辨識出藍牙接近性已遺失,且移至武裝模式850。由於該移動而自動地可疑模式870,導致其懷疑竊盜。
於一實施例中,當平台對終端使用者為可移動的(傳送中的)且終端使用者將其放下且遠離時,平台不會懷疑竊盜。然而,系統將轉換至武裝模式850。此時,若除了終端使用者外之某人將其撿起,平台懷疑竊盜,而轉換至
可疑模式870。此發生於當移動發生而未有使用者裝置之事前再取得接近性。於一實施例中,若使用者組態藍牙裝置以警示使用者平台之藍牙接近性遺失,該藍牙裝置將於接近性遺失時警示使用者。
如相關於圖7所示,系統可提供撤銷,以及解除武裝能力與觸發釋放。
於一實施例中,當配對藍牙裝置是在接近時,系統係在武裝模式850而未武裝進行中模式830。用來自武裝模式850移至可疑模式870的觸發為平台遠離固定配對裝置(經接近性遺失之偵測)之移動或配對裝置自固定平台之移動。
圖9是於模式中各者之動作表之一實施例。於一實施例中,有一LED(發光二極體)或類似之可見模式指示器。於一實施例中,LED顯示該些模式(如未武裝、武裝中、武裝、可疑)。LED對於各種模式可具有不同顏色,或閃爍/照射方式或強度。
系統於進入各模式時發送各種封包。當其進入未武裝模式,於一實施例中,其發送解除武裝封包至已被警示該平台已被武裝之伺服器。當系統在武裝進行中模式時,於一實施例中,初始連接被發送至伺服器。在武裝模式中,於一實施例中,該武裝命令被發送至伺服器。若系統進入可疑模式,關於懷疑之資訊被傳送。於一實施例中,該資訊可包括平台狀態與環境指示器,如鄰近中無線存取點之RSSI、加速度計資料、藍牙鄰近資料、資料保護策略等。
系統組態允許至系統設定之改變。組態於系統未武裝時被開啟,且於系統在武裝或可疑時被阻斷。當武裝進行中,系統係於阻斷組態之過程中。於一實施例中,模式非為未武裝之任何時間,組態被阻斷。
轉換計時器係被用以監視介於電源狀態間的轉換。當系統不在可疑模式時轉換計時器被取消,因為接收可疑觸發前此系統不轉換出此模式。當系統不在可疑模式時,至休眠電源狀態轉換被取消。在可疑模式中,轉換計時器係用以轉換系統至休眠狀態。在休眠狀態中,資料被加密於具有全硬碟加密之系統上,且全硬碟加密密碼係需要的以存取資料。因此,轉換平台至休眠電源狀態改善了對平台之保護。然而,轉換至休眠狀態依靠來自OS軟體或BIOS之協助。轉換計時器係被用以在BIOS或OS軟體無法完成至休眠的轉換時賦能保護。若轉換至休眠失敗,防盜機構可強迫系統電源降低,而不需依靠OS軟體或BIOS之協助。此操作將使系統處於其靜態資料被加密之模式中。
圖10為電源狀態圖,顯示系統之電源狀態之一實施例。平台具有三種狀態,啟動具有未保護資料(狀態1、1010),具有未保護資料之待命或連接待命中的平台(狀態2、1030),以及平台既非在待命、連接待命,或主動的資料保護(狀態3、1050)。連接待命是指其中平台維持網路連通性且/或不需使用者感知平台為開啟而更新其資料的狀態。
平台啟動下初始狀態便未被保護。若武裝動作被接收是接續於可疑觸發,平台移至資料保護狀態1050。於此狀態中,資料被加密,且該平台被保護。若使用者走開則初始武裝動作可被自動地觸發。此可基於配對網路裝置,如行動電話、人工鍵或其他指示器的使用、對使用者之視覺辨認的消失、或其他武裝動作來判斷。該可疑觸發器可包含藉由加速度計的移動偵測、AC電源的移除、脫離、或其他潛在竊盜的指示器。
若平台為不啟動的,在經過閒置之特定時間後其移至待命狀態或連接待命狀態(但維持未受保護)1030。於一實施例中,轉換至待命狀態或連接待命狀態可由於使用者的明確要求而發生。假使,在待命狀態1030中,接收到需要被處理的事件,系統返回平台啟動狀態1010。
假使,當裝置係於待命或連接待命狀態1030中,使用者離開平台,且竊盜企圖被懷疑,該系統移至資料保護狀態1050。一旦此發生,需要存取之憑證以返回至平台啟動(資料未受保護)狀態1010。於一實施例中,在閒置之預設時間經過之後,該系統自動地進入休眠或類似的較低功率狀態,且啟動資料保護,即使沒有指示使用者遠離或竊盜可能正在發生。
雖未示出,當進一步觀察到閒置時間時系統可自待命狀態移至休眠或關閉,於一實施例中,當平台移至休眠狀態,其自動地保護平台資料。於一實施例中,此僅為密碼的預設需求以允許OS開機。於一實施例中,此包括於進
入休眠前將平台資料加密。於一實施例中,此包括自我加密硬碟,其需要於硬碟任何啟動下加密,也就是離開休眠或關閉狀態發生之事件。此可為全硬碟加密之一態樣,其可以安全系統被實現。
圖11A為於隨時啟動、隨時待命環境中使用防護系統之一實施例的概述流程圖。此程序起始自方塊1110。於一實施例中,每當系統武裝該程序為有效。該系統如何武裝與解除武裝係於以下詳細討論。
於方塊1120,武裝具電源之平台。於一實施例中,該武裝可為手動、半自動(手動起始及自動完成)或自動。當平台係為武裝時其監視無論軟體、硬體或竊盜的攻擊之指示器。
於方塊1130,該程序判斷是否有以軟體為基礎攻擊之可能性。此藉由監視特定動作來完成,如重設設定至預設。若偵測到以軟體為基礎攻擊,該攻擊於方塊1135被處理。該攻擊可藉由禁止動作(如當平台係為武裝時,平台之交換)而被處理。平台亦可進入資料被加密的一模式。該平台可於一或多個預設位置發送警示至使用者。例如,使用者可具有電子郵件地址、SMS目的地、具有訊息能力之藍牙致能電話等。該系統可通知安全伺服器。該安全伺服器可接著輪流告知使用者、管理者或另一方。
該程序接著繼續至方塊1160,以判斷該平台是否已被解除武裝。已認證使用者可於任何時間解除武裝平台。例如,其可發生於已認證使用者意外地觸發平台對以軟體
為基礎攻擊之懷疑。使用者可解除武裝平台以終結攻擊之實施。此可藉由指明已認證使用者具有對平台於各種形式之控制來完成。若平台被解除武裝,於方塊1170程序判斷位址對付攻擊之動作是否係進行中。若是,該動作被終結,且若需要時該使用者/伺服器於方塊1175被告知。由於平台被解除武裝,該程序接著終止於方塊1180。當該使用者武裝該平台時該程序重新開始。若平台於方塊1160判斷未被解除武裝,該程序繼續至方塊1130以繼續對攻擊監視。
若於方塊1130判斷無以軟體為基礎攻擊時,該程序於方塊1140判斷是否有以硬體為基礎攻擊。以硬體為基礎攻擊可為移除電池之企圖,關閉WiFi之企圖、脫離該裝置等。若偵測出以硬體為基礎之攻擊,該程序繼續至方塊1145。
於方塊1145,以硬體為基礎攻擊被處理。通常,以硬體為基礎攻擊不能被物理上地防止(如平台無法阻止AC電線被拉扯)。然而,告知將被發送,只要該以硬體為基礎攻擊可能完成。
於一實施例中,特定硬體攻擊可藉由系統被防止。例如,於一實施例中,如上所述,電池機械閂或電磁圈基礎防護系統可防止電池之移除。於一實施例中,對WiFi之硬體取消開關可藉由內嵌控制器被撤銷,因此致能該平台發送告知訊息。該程序接著繼續至方塊1160以判斷該平台是否已被解除武裝。
若無偵測到以硬體為基礎攻擊,於方塊1150該程序判斷是否有竊盜企圖。竊盜企圖可於被武裝之平台移動時被偵測。若有竊盜企圖,於方塊1155該竊盜企圖被處理。於一實施例中,該竊盜企圖藉由發送告知至使用者及/或安全伺服器而被處理。於一實施例中,該告知可包括目前位置及/或移動資料。於一實施例中,該系統建立一程式,以週期性地發送位置/運動資訊至該使用者/伺服器。於一實施例中,系統藉由移動至休眠電源狀態以保護其資料。該程序接著繼續至方塊1160,以判斷該平台是否被解除武裝。
如此,當該系統武裝時可處理多種形式之可能攻擊。應注意不論平台之電源狀態只要有足夠大的電源提供這些防禦係為有效。應注意雖圖11A及其他圖係以流程圖顯示,流程圖之組織僅是將相關動作聚集在一起。該些動作之次序不需要是如所示次序。再者,該程序可分離地監視於流程圖中所討論之設定的各者。例如,在以上流程圖中,有多個監視攻擊之感測器。若任何感測器指示出攻擊,實施與該攻擊相關之處理。類似地,對以下之流程圖,不應被讀取為需要各步驟,也不需以所示次序而實施。
圖11B為系統可能遭遇之各種狀況,及平台、伺服器與使用者攜帶裝置上的反應之一實施例的表。如所示的,若使用者與平台一起,該平台通常是未武裝,或是進行武裝模式。若使用者存在且裝置為未武裝,無伺服器動作或使用者攜帶裝置動作發生。
若使用者離開平台,且平台係武裝,但無威脅被偵測,無伺服器動作發生,但使用者可選擇地被警示他或她在平台的範圍外。
若使用者離開,且偵測到威脅,平台模式移至可疑模式,以保護資料並發出警示。伺服器可追蹤平台的ping。如果無顯著移動,或平台停止發送ping,該伺服器可警示使用者、或受控制出口點、或另一認證目標以該平台被威脅。該使用者攜帶裝置可依據策略而發出警示或不發出警示。
圖12為武裝系統之一實施例的流程圖。該程序起始自方塊1210。於一實施例中,當系統供電時其總是監視武裝指示。於一實施例中,每當系統被供電且未武裝該程序因此啟動。
於方塊1220,該程序判斷是否已符合該自動武裝策略。自動武裝設定導致裝置被武裝之特定策略。圖13顯示可能自動武裝策略中之一些。其可包括藍牙鄰近性的損失、使用者經由相機的損失、蓋體之關閉、裝置移動、裝置閒置、位置、日之時間或其他至武裝預設自動觸發。於一實施例中,系統可不具有備妥之自動武裝策略。於此情形下,自動武裝策略無法被滿足。
回到圖12,若系統判斷自動武裝策略已被滿足,於方塊1225,該平台係為武裝。該程序繼續至方塊1270。於方塊1270,該程序確認是否該平台係為武裝。若是,於方塊1280對武裝之監視被終止。於一實施例中,此包
括關閉已產生動力的感測器或其他裝置以致能武裝動作之偵測。一旦平台係為武裝,只有被需要以解除武裝及偵測可疑觸發之那些元件保持動力驅動。
若該自動武裝規則遺失或未滿足,該程序繼續至方塊1230。於方塊1230,該程序判斷是否半自動武裝已被啟動。半自動武裝使用第一手動啟動,且之後自動武裝規則。例如,若使用者啟動與藍牙裝置配對、設定開關或初始化武裝系統則半自動武裝發生。一旦初始化發生,該平台於特定狀況發生時自動地武裝。此些狀況可為圖13所列之項目。初始手動開關可為圖13中在手動武裝下所列各者中之一者,或另一者。若半自動武裝係於方塊1230啟動,該程序繼續至方塊1235。
於方塊1235,該程序判斷是否該自動武裝規則符合。若是,於方塊1240中武裝該平台。該程序接著繼續至方塊1270,其系統確認平台係為武裝,且存在武裝週期。若自動武裝規則不符合,於方塊1235,該程序繼續至方塊1250。於另一實施例中,一旦半自動武裝被啟動,該程序僅確認相關於該半自動武裝之該自動武裝規則是否符合(如該程序循環繞著方塊1235直至該規則符合亦或是解除該半自動武裝)。
若半自動武裝於系統中未被啟動或未被致能,該程序繼續至方塊1250。於方塊1250,程序判斷是否收到一手動武裝指令。該手動武裝指令可為圖13所列形式中之一者,或藉由使用者啟動武裝之另一動作。若收到手動武裝
動作,於方塊1265武裝平台。該程序繼續至方塊1270,以判斷是否武裝該平台,以及若是則離開武裝迴圈。若無手動武裝動作被接收,於方塊1270該程序判斷是否武裝平台。若武裝平台,該程序結束於方塊1280。若未武裝平台,該程序返回方塊1220,以繼續監視武裝。
於一實施例中,特定武裝規則可由使用者設定。於一實施例中,可有針對系統之預設設定。例如,預設設定可為該平台於5分鐘閒置後自動地武裝、當攜帶配對裝置之使用者離開、當平台自網路連接斷線時等等。當平台係為解除武裝時,使用者可改變此些設定。於一實施例中,管理者亦可修改此些設定。於一實施例中,對於一企業擁有之平台,管理者可設定預設警報設定為無法由使用者改變。於一實施例中,對於一個人電腦,使用者可禁止管理者存取該設定。
圖14為解除武裝防護系統之一實施例的流程圖。該程序起始於方塊1410。於一實施例中,每當平台武裝則此程序啟動。於一實施例中,其於多電源狀態中啟動,如當該平台在開啟或休眠狀態。於一實施例中,其包括供電給一或多個感測器、偵測器或可接收解除武裝指令的裝置。
於方塊1420,該程序判斷是否已接收自動解除武裝信號。自動解除武裝信號的一些例子被列於圖15中。於一實施例中,使用者可禁止該自動解除武裝。若該自動解除武裝被禁止,沒有可將該平台自動解除武裝的情形。於
一實施例中,該系統供電給相關於自動解除武裝指令的元件。例如,若有一配對之藍牙裝置,且藍牙自動解除武裝被啟動,則即使是處在降低電源狀態中該系統於平台被武裝時供電給該藍牙配對。
若自動解除武裝信號已被接收,平台於方塊1245被解除武裝。將平台解除武裝可導致啟動鍵盤輸入、解密資料、或使該平台待命以與使用者互動。
該程序接著繼續至方塊1440,該程序該驗證平台是否解除武裝。若是,該程序結束於方塊1450。於此處該系統切換至啟動相關於武裝該平台的感測器,如以上關於圖12所討論。
若無自動解除武裝被接收,於方塊1430該程序判斷是否收到手動解除武裝指令。手動解除武裝指示之一些範例如圖15所示。通常,解除武裝需要已認證使用者具有該平台的控制之證明。因此,藉由近場通訊裝置(如使用者之識別證或電話)輕輕叩擊、或諸如使用者影像、指紋、聲音等生物特徵可被使用,以及只有已認證使用者知道的密碼/動作。
若手動解除武裝指令被接收,於方塊1435平台解除武裝。
在任何情形下,該程序於方塊1440判斷平台解除武裝。若其為解除武裝,該程序結束於方塊1450。若該平台未解除武裝,該程序回到方塊1420以繼續對自動與手動解除武裝指令之監視。
圖16為對於以網路為基礎武裝與解除武裝,配對一裝置之一實施例的流程圖。該程序起始自方塊1610。於方塊1615,使用者取得包括藍牙或其他區域網路連線能力之平台。於一實施例中,該網路連線格式為藍牙配對。
於方塊1620,使用者將另一網路啟動裝置設定為與該平台之配對裝置。於一實施例中,可使用與藍牙啟動平台配對之任何裝置。於一實施例中,此種裝置可包括行動電話、藍牙無線耳機、包括藍牙功能之識別證或任何其他裝置。
於方塊1625,自動或半自動武裝/解除武裝係與配對之使用者裝置一起設立。於一實施例中,該使用者可於設定期間設定該配對之規範。該規範可包括定時與其他限制。例如,於一非常安全的環境中該使用者可設定當與配對裝置之連線遺失時,該平台應被立即地武裝。於不安全的環境中,對於連線之短暫遺失,使用者可偏好於武裝該平台前設定一短期間以移除使平台武裝與解除武裝之潛在時間遲延。
若配對係為有效,程序於方塊1635判斷該平台是否鄰近於裝置。若平台鄰近於裝置,於方塊1640該程序判斷是否武裝平台。若武裝平台,於方塊1645解除武裝該平台。由於該裝置係鄰近於平台,使用者被認定為存在。因此,平台係為解除武裝。程序接著返回至方塊1635,以確認平台是否仍鄰近於使用者攜帶裝置。
若該平台並未鄰近於配對裝置,於方塊1635,該程
序繼續至方塊1650。於方塊1650,該程序判斷是否武裝該平台。若未武裝平台,於方塊1655中武裝平台。由於該裝置係為不存在,該平台假設該使用者亦為不存在。因此,武裝平台。程序接著繼續至方塊1635,以確認平台是否仍未鄰近於使用者攜帶裝置。若該平台為武裝該程序直接繼續至方塊1635。
如此,該系統簡易地以配對裝置鄰近於該平台與否來武裝與未武裝該平台。於一實施例中,當發生藍牙配對時平台認為該裝置係為鄰近。於一實施例中,平台中的藍牙系統以半徑限制而建立。當藍牙網路界限達10公尺時,系統可被建立以限制可接受配對之有效距離。再者,於一實施例中,該系統使用需要加密之藍牙協定的最後版本,及防止XOR攻擊以獲得配對金鑰。
圖17為使用雙向藍牙致能裝置以武裝/解除武裝及通知裝置之一實施例的流程圖。關於上述之圖16之單向通知以外,雙向通知亦可被建立。程序起始自方塊1710。此程序於當有有效的雙向藍牙系統與配對裝置建立時開始。
於方塊1720,該平台及裝置感測鄰近及建立配對網路。此開啟了介於平台及裝置間的通訊通道。以下程序發生於平台及裝置兩者上。於一實施例中,此需要於配對裝置上的個別應用。
於方塊1730,程序判斷是否發送計時器表示現在是發送ping至裝置之時刻。若是,於方塊1740平台發送
ping至裝置。程序接著繼續至方塊1750,ping發送計時器被重置。程序接著返回至方塊1730,以判斷是否是發送另一ping的時刻。
若還未至發送ping至平台的時刻,該程序於方塊1760判斷是否該平台應已接收到來自該裝置的ping。若時間還未到,於方塊1730該程序迴圈繞回以繼續測試是否為發送或接收ping之時刻。
若為已接收ping的時刻,於方塊1770該程序判斷是否已自裝置接收表示繼續鄰近性的ping。若已接收鄰近性信號,該程序繼續至方塊1750,以重置接收計時器。
若無鄰近性信號被接收,於方塊1780響起及/或發送警示。於一實施例中,該警示被發送至該配對裝置以提醒使用者該裝置現在不在鄰近範圍。於一實施例中,該警示係經由無線連接而非經由藍牙配對連接。於一實施例中,若該平台係在武裝進行中模式,該平台可額外地移動至武裝模式。此保護平台上之資料,而開始監視可能竊盜之其他指示。
上述程序反映發生在裝置中。此配對雙向藍牙連線令使用者可追蹤藍牙裝置及平台,且具有雙向保護。於一實施例中,此程序與上述武裝/解除武裝程序同時執行。
圖18為當鄰近進一步與移動資料耦合時,以鄰近為基武裝與解除武裝之一實施例的流程圖。於一實施例中,當平台移動以及當平台未移動,系統不同地反應。程序起始於方塊1810。
於方塊1815,防竊盜技術為未武裝的。於方塊1820,程序判斷是否使用者已武裝平台,或平台基於自動或半自動設定而已被武裝。若否,程序回到方塊1815繼續監視。
若平台為武裝的,程序繼續至方塊1825。於方塊1825,程序判斷當使用者裝置在範圍外時是否平台為正在移動。若當使用者裝置在範圍外時平台正在移動,程序繼續至方塊1830。於方塊1830,於一實施例中每一策略平台保護資料,且發送警示至所有人、使用者,及/或相關於該平台之伺服器。於一實施例中,該資料可能已被保護,僅有警示被發送。程序繼續至方塊1845。
於方塊1845,若使用者裝置於範圍外時平台非正在移動,程序繼續至方塊1845。於方塊1845,程序判斷是否使用者或平台正在移動以致平台超出使用者範圍。若是,程序繼續至方塊1835,以判斷是否使用者攜帶裝置具有策略為其應經由警告以警示使用者他或她正移動出平台範圍。於一實施例中,可於限制情形下發出警示聲。例如,使用者可發出僅於當平台正最初地與配對裝置移動時,且接著該二者分開的警報聲。於一實施例中,若該平台於平台及裝置分開前有至少一片刻為不動的,使用者可能不希望警示。此可能發生,例如,攜帶其行動電話(配對裝置)之使用者偶爾自其膝上型電腦(平台)離開。相對地,使用者與平台一同步行,且突然地離去是相對不太可能的。
若設定是經由警報以警示使用者,於方塊1835,由於藍牙鄰近遺失,裝置發出警示給使用者,於方塊1840。
若使用者未移動出範圍,於方塊1845所判斷,程序於方塊1850判斷是否使用者已將平台解除武裝。若使用者仍未將平台解除武裝,程序繼續至方塊1825以繼續監視平台移動及是否使用者裝置在範圍內。若使用者已將平台解除武裝,程序回到方塊1815,使防竊盜技術為未武裝的。
圖19為使用近場通訊以武裝與解除武裝系統之一實施例的流程圖。程序開始自方塊1910。於一實施例中,程序開始於包括近場通訊讀取器之平台。
於方塊1915,系統被初始地設定以對武裝/解除武裝建立NFC含晶片裝置。於一實施例中,NFC晶片可在使用者識別證中、在使用者行動電話中、可附接於鑰匙圈之標籤、在可附接於使用者習慣地攜帶如識別證或電話的標籤上。
於方塊1920,程序判斷是否武裝平台。若未武裝平台,於方塊1925該程序判斷是否啟動NFC武裝。於一實施例中,當武裝程序為半自動時,使用者需初始化NFC為基礎武裝程序。若NFC武裝未被啟動,於方塊1930平台維持未武裝。程序接著返回至方塊1920,以繼續經由此程序循環。
若NFC武裝被啟動,程序繼續至方塊1935。於方塊
1935,程序判斷是否已接收及認證具有賦能NFC裝置之啟動輕敲。於一實施例中,系統使用分接頭之一型態(如特定步調之輕敲-輕敲-輕敲)。於一實施例中,複數個時間近似性(如分接或使NFC晶片-致能物體振動)可為啟動輕敲。於一實施例中,將NFC晶片-致能物保持於近似性是足夠的。認證包括確認通過NFC裝置之身份碼。身份碼必須是於初始設定已註冊以致能NFC裝置之使用而武裝及未武裝。若未接收或未成功地啟動輕敲,程序繼續至方塊1930,且平台維持於未防護。
若已接收並認證啟動輕敲,於方塊1940中武裝平台,且於竊盜懷疑下資料保證被防護。一旦武裝平台,便要經由認證使用者解除武裝或由管理者解除平台武裝。
程序接著返回至方塊1920,以驗證是否武裝平台。
若於方塊1920,程序發現平台係武裝,其繼續至方塊1945。於方塊1945,程序判斷是否收到並驗證解除武裝輕敲。若收到並驗證解除武裝輕敲,於方塊1955解除武裝平台。若未收到解除武裝輕敲,或認證失敗,於方塊1950平台維持武裝。程序接著返回至方塊1920。對於解除武裝,可有預設型態輕敲。於一實施例中,NFC讀取器「識別」輕敲為預設期間內的複數接近性偵測。例如,該型態於一第二期間內可為接近性-無接近性-接近性。如此,僅取走NFC晶片-致能裝置係不足的。
應注意雖然此程序僅描述NFC為基礎武裝與解除武裝,熟悉此技藝之人士瞭解武裝之手動方法及各種自動與
半自動方法可以共存。
圖20係包括觸發系統之資料防護的電源管理之一實施例的流程圖。此處該範例描述了四個電源狀態:開啟、待命/連接待命、休眠,以及關閉。熟悉此技藝之人士瞭解到這些僅為四個示範性電源消耗位準,不管其命名結構。開啟係為完全供應電源的(雖然並非平台之所有態樣需要被提供動力以使其開啟),待命或連接待命係為較低電源狀態,而休眠則是較低電源狀態但在關閉之上。於一實施例中,雖然四個分離狀態已描述,較少的狀態可實施於平台上。該程序開始於方塊2010。
於方塊2015,平台係於無磁碟加密之電源狀態,如待命或連接待命。於一實施例中,平台可亦處於開啟狀態。
於方塊2020,程序判斷使用者是否已武裝該系統。於一實施例中,使用者可手動地武裝系統。若使用者未武裝該系統,程序於方塊2025判斷對於自動武裝標準是否符合。若標準不符合,程序終止於2030。
若自動武裝標準符合,程序繼續至方塊2035。若於方塊2020使用者武裝系統,程序亦繼續至方塊2035。
於方塊2035,平台係武裝,但資料可能未被防護。
於方塊2040,程序判斷是否偵測到一可疑事件。若沒有可疑事件被偵測,程序繼續至方塊2065。於方塊2065中,程序判斷系統是否轉換至資料保護狀態。此可能因使用者動作而發生。若系統是在資料保護狀態,程序
繼續至資料係防護狀態之方塊2055。於一實施例中,程序返回方塊2040以繼續對可疑事件監控,以於懷疑平台竊盜下執行額外的防護動作。
若於方塊2040偵測一可疑事件,程序繼續至方塊2042。於方塊2042,程序判斷平台是否已在休眠或關閉狀態。若是,因平台係被防護程序終止於方塊2030。若平台不在休眠或關閉狀態,程序繼續至方塊2045,其中該平台試圖移動至休眠狀態。於一實施例中,當系統是在休眠狀態,需要認證以進入平台,以完成將平台自休眠移動至開啟狀態,並可存取資料。於一實施例中,此意指資料被加密。此在系統被開啟後至平台之存取減慢,且因此對待命來說非最佳化。其亦防止平台自動喚醒以下載如電子郵件之資訊,且因此中斷連接待命。當系統係為武裝時,於方塊2035,於一實施例中無手動解除武裝或加密是需要的。
於方塊2050,程序判斷轉換至休眠是否成功。若是,於方塊2055平台係為休眠而因此資料被保護。一旦資料被保護,程序終止於方塊2030。於一實施例中,對其他防護行為程序於方塊2040繼續監控可疑竊盜事件。於一實施例中,若系統於休眠狀態中監控可疑事件,當可疑竊盜事件被偵測時系統可發送警報或實施另一動作。
若於方塊2050判斷轉換至休眠未成功,程序於方塊2060迫使平台關閉。此迫使之關閉係設計以使沒有軟體能中斷程序。於方塊2055一旦平台關閉,資料只能以密
碼存取且因此平台係為武裝且資料被保護。程序終止於方塊2030。於一實施例中,程序於方塊2040繼續監控其他防護行為可疑竊盜事件。如此,系統允許防護待命狀態,若無可疑事件被偵測則不施加需要密碼以存取資料之額外的費用,且不需中斷連接待命處理。此使一防護層對使用者係為顯而易見除非可疑事件被偵測。
圖21為透明啟動/回復之一實施例的流程圖。通常,當行動系統係自待命或連接待命狀態回復時電腦系統不需輸入密碼。此程序於一實施例中,允許系統迫使非認證使用者對回復輸入密碼,即使使用者本身從未被提示該密碼(假定當使用者遠離時非認證使用者企圖存取)。此程序,於一實施例中,亦允許系統自需要手動輸入密碼之狀態回復,不需提示認證使用者密碼。此程序開始於方塊2110。於一實施例中,當使用者開啟電腦或初始化開機程序時此程序啟動。為了簡化,此處術語「啟動」是指自降低電源狀態移動至開啟狀態,不論是否需要BIOS開機。
於方塊2120中,系統開始啟動過程。若平台係一電腦系統,於一實施例中CPU(中央處理單元,或處理器)自我初始化。由於防竊盜系統可運作於所有電源模式中,即使於系統啟動開始前其可達成有關使用者接近性之推論。
於方塊2130,驗證使用者存在。於一實施例中,此判斷可基於發生於系統啟動前的使用者存在監控。使用者存在可基於配對藍牙或其他網路裝置之接近性、基於相機
輸入之目視認證(如鑑別於平台上之使用者)或其他存在鑑別而被驗證。
若驗證出使用者存在,於方塊2180程序直接至可用螢幕。此是指系統略過輸入密碼之必要。此增加使用性且防止對於已認證使用者平台使用性之反效應。程序之後終止於方塊2170。
若使用者存在不被驗證出,程序繼續至方塊2140。於方塊2140,程序完成對密碼畫面啟動。於一實施例中,密碼需求可被改變為使用NFC、生物特徵、或其他認證機制。
於方塊2150,在接收認證/密碼後系統驗證其是否精確。若是,因已認證使用者存在已被驗證,程序繼續至方塊2180以提供可用螢幕。
若密碼不正確,或未反應已認證使用者之存在,程序繼續至方塊2160。於一實施例中,此只在提供多個輸入適當密碼/身份的機會後發生。
於方塊2160,於一實施例中警示被發送至使用者,或者另一安全動作被採用。於另一實施例中,除了防止平台啟動外沒有動作被採用。安全動作可警示使用者、發送警示至安全伺服器、關閉電腦、或在一實施例中授權取消丸劑(使電腦不能使用)。程序之後終止於方塊2170。
圖22為多重取消丸劑系統之一實施例的示意圖。該圖顯示出三個可能的取消丸劑實施。取消丸劑為使電腦系統不能使用或其資料無法存取或抹除的方法。其係設計當
平台被竊取或遺失,且在平台上資料之數值高於平台本身數值時被應用。
第一範例具有客戶平台2210,及自我取消丸劑2215。自我取消丸劑係產生於有竊盜懷疑且無使用者動作發生時。通常,於呼叫自我取消丸劑前之時間可以是數小時至數天。此意指竊賊可能有機會於呼叫取消丸劑前使用或販賣平台。
第二範例具有客戶平台2220與服務取消丸劑2225。服務取消丸劑2225致能所有者2230能通知服務2235以發送服務取消丸劑2225。然而,由於此需要通知,所有者2230必須察覺竊盜,然後通知服務2235且等待取消丸劑2225之系統起始。因此,此方法也可於取消丸劑啟動前提供竊賊足夠時間以使用或販賣平台。
第三範例為一多重取消丸劑2255。客戶平台2250藉由可被多樣方式呼叫之取消丸劑2255所保護。於一實施例中,三種選擇係有效的:自我取消選擇,取消丸劑之警示以遠距離地呼叫取消丸劑,以及告知可著手服務2265以呼叫取消丸劑2255之所有者。因為此多管齊下方法快速回應致使竊賊無法足夠快地販賣平台,亦即相較於不具有立即反應元件之取消丸劑解決辦法,此對竊賊具有增強的制止。
於一實施例中,當客戶平台2250識別可疑竊盜,發送警示至所有者2260以及服務2265。若所有者2260回應,表示並無竊盜,該程序終止。但若是警示不成功(未
適當地被所有者接收,或無回應接收),該系統啟動自我取消丸劑。或者,服務2265可發送取消丸劑通知,以回應使用者2260認證。
於一實施例中,由於立即防竊反應技術操作於低電源狀態,其不會有助於竊賊保持平台在低電源狀態以延遲呼叫取消丸劑。
圖23為防竊機制構件之電源管理的一實施例之流程圖。此程序起始於方塊2310。於方塊2320,系統進入降低功率消耗狀態。於一實施例中,此於每當平台與AC電源不連接下發生。於一實施例中,此於當平台係在降低電源狀態下發生,如待命、連接待命、休眠、或關閉模式。於一實施例中,所有平台狀態可被視為適用於降低電源消耗模式(如開啟及連接AC電源)。
於方塊2330,系統決定平台之保護模式。如上所述,模式為:解除武裝、武裝、武裝進行中、及可疑。
於方塊2340,程序識別可被與平台一起使用之已認證介面。此介面包括一或多個:NFC讀取器、藍牙配對、攝影機、生物特徵讀取器、麥克風、或其他。這些介面之各者可位於OEM板上或作為以外部設備實施。
於方塊2350,程序判斷是否任何介面是相關於目前模式。目前模式顯示可經由介面接收之動作。圖24顯示可被認定之武裝模式與輸入之相關型態的範例表。一或多個介面型態可相關於輸入之此些型態的各者。
若無介面是相關的,程序於方塊2360自所有介面移
除電源。若一些介面是相關的,於方塊2370只有被選取之介面被供應電源。此降低了由平台之全部的功率消耗。由於這些介面即使在低功率消耗狀態中仍被供應電源,因此有用的降低功率消耗。
程序接著繼續至方塊2380。
於方塊2380,程序判斷是否降低消耗需求已終止。於一實施例中,降低消耗需求可於系統置於開啟狀態及/或當平台插入AC電源插座或對接,因此消除需求以節省電源。於一實施例中,降低消耗需求可被視為適用於所有平台電源狀態。若降低電源消耗需求被終止,程序終止於方塊2385。於方塊2310,當系統再次需要降低其功率消耗時,此程序可再次重新啟動。
若降低消耗需求未結束,程序於方塊2390判斷是否機制之模式已改變。機制之模式可由於使用者輸入、閒置時間或其他設定而改變。若模式不改變,程序回到方塊2380以繼續監視是否降低消耗需求已終止。若於模式中有改變,程序繼續至方塊2330以決定模式,並依需求調整設定。
如此,系統不管模式而賦能介面之使用以降低功率消耗。
圖25為防護撤銷機制之一實施例的流程圖。由於各種原因而可對防竊機制呼叫撤銷。原因可包括:終端使用者在別處留下其解除武裝裝置(如手機或識別證)、解除武裝裝置故障或失去電源、平台自終端使用者返回IT且
再到另一使用者、平台自終端使用者召回至OEM及其他原因。程序起始於方塊2510。
於方塊2520,平台是在武裝模式。在武裝模式中,係需要解除武裝以存取在平台上之資料。於一實施例中,平台可自動地或由於使用者動作進入武裝模式。
於方塊2530,程序判定是否請求一解除武裝。若無解除武裝被要求,程序繼續至方塊2520以保持平台於武裝模式。
若解除武裝被要求,程序繼續至方塊2540。於方塊2540,程序判定是否解除武裝要求成功。若是,於方塊2550解除武裝平台。程序接著終止於方塊2560。於此模式中之隨後的撤銷要求立即同意。
若解除武裝要求不成功,程序繼續至方塊2570。於一實施例中,此僅於一定數量之失敗嘗試後發生。
於方塊2570,程序判定是否撤銷已被要求。若無撤銷被要求,程序返回至方塊2520且平台仍然在武裝模式。
若撤銷被要求,程序於方塊2580移動平台至可疑模式。於可疑模式中,於方塊2590實施對可疑模式之軟回應(soft response)。軟回應被定義為不難反轉以恢復平台功能之反應。軟回應的範例包括警報之傳輸、轉換至不同電源狀態以保護資料(於終端使用者知道資料保護密碼的假設下)。
於所有軟性回應已被實施後,於可疑模式中程序繼續
至方塊2550,且轉變至未武裝模式。於一實施例中,於未武裝模式中平台係可用的。然而,系統不加密在平台上的資料。因此,當平台非為「不可用的」資料仍受保護。程序接著終止。
圖26比較撤銷方案間之各種選擇。描述於上之選擇為最後一種,其中竊賊無法竊取資料與資產,但當撤銷被要求時所有者將不以不可用的系統終結。如此,一旦竊賊企圖造成撤銷,資料仍受保護且竊盜可疑警示被發出以防護可能的竊盜。然而,一旦造成撤銷的係為終端使用者,平台仍維持可使用。
圖27A與圖27B為平台之共同防備之一實施例的流程圖。程序起始於方塊2710。於方塊2715,接收配置改變要求。配置改變可改變警示機制、配對一裝置與平台、將裝置自配對移除、改變警示時間、增加或移除取消丸劑、或實施其他改變至系統。
於方塊2720,程序決定是否要求係為使用者直接要求。若是,於方塊2725,程序判斷使用者是否已被認定為離開該平台。如上所述,至平台的使用者接近性可基於配對裝置或裝置之武裝模式被監視。
若使用者被認定為離開,程序於方塊2730拒絕請求,假定其為不良請求。於一實施例中,若請求被鑑別為不良請求系統可進而發送警示。程序接著終止於方塊2733。
若使用者於方塊2725未被認定為離開,程序繼續至
方塊2735。於方塊2735,程序驗證使用者之實體存在以驗證配置係由操作配置軟體之可見的使用者所實行,而非是由惡意軟體。於一實施例中,此可藉由對策略改變聚集使用者請求並顯示其於非軟體可讀取但使用者可看見之畫面的某部位(如「子畫面」螢幕)。於一實施例中,此可藉由提供防竊機制直接邊帶存取至圖形控制器。螢幕的此部位亦包含確認的一些手段。例如,其可顯示只有使用者能看見的確認碼,或使用者要求的一動作。使用者接著於該碼中打字、實施該要求動作、或以其他方式證實配置要求係由實際使用者做出。若未適當地接收到實體使用者存在之證實,程序繼續至方塊2730以拒絕作為不良請求之請求。否則,程序繼續至方塊2737。
於方塊2737,接受並記錄請求。
於方塊2740,程序判定對此配置元件之先前驗證設定是否為「無效的」(即空白)。若是,由使用者輸入之最新一數值被應用為方塊2745中的機制有效策略。於任何情形中,由使用者輸入之數值被記錄為使用者期望策略。程序接著終止於方塊2733。若配置元件於使用者輸入前非為無效的,於方塊2750最新記錄與認證數值被應用為機制有效策略。程序接著終止於方塊2733。
若於方塊2720,程序發現請求非為直接使用者請求(例如經由不需要或允許藉由實際使用者的組態驗證之介面到達),程序繼續至方塊2755。於方塊2755,程序判定是否允許非使用者配置。於一實施例中,使用者可使管
理者組態功能失去能力。於一實施例中,對於公司擁有平台,使用者可能不具有解除武裝管理者組態之能力。
若非使用者配置不被允許,於方塊2730,系統假定其為不良請求且程序終止。
若非使用者配置曾被允許,程序繼續至方塊2765。於方塊2765,程序判定是否於使用者允許非使用者配置之最近一次之後,使用者已重置設定至預設,如此不允許非使用者配置之策略亦恢復到預設。若是如此,程序繼續至方塊2730,假定其為不良請求而捨棄。於一實施例中,使用者可使非使用者配置請求有效。於一實施例中,使用者可被告知非使用者配置請求。於一實施例中,系統不捨棄不良請求而是將其保留,且使得使用者能夠使其有效或被告知。此使管理者能夠作改變,即使先前改變係被使用者撤銷。
若系統模式為使用者允許非使用者組態請求且不恢復策略至預設,程序繼續至方塊2770。
於方塊2770,程序判定是否已設置非使用者。設置非使用者提供認證給特定非使用者作改變。若尚未設置非使用者,於方塊2730系統假定該請求為不良請求而捨棄。若已設置使用者,程序於方塊2780判定命令是否能被驗證。於一實施例中,驗證包括證實管理者為所設置的非使用者。若命令不能被證明是真實,程序於方塊2730假定該請求為不良請求而捨棄。
若命令能被證明是真實,程序於方塊2785假定該請
求為正確而將其記錄。程序接著繼續至方塊2740以判定是否實施此非使用者設定(假如其非為無效),或是否實施最新記錄之使用者設定(假如目前記錄之非使用者設定為無效)。描述於此之程序係針對其中使用者具有對平台之組態有主要控制之系統)。其可能不是在所有情形中的實例。
圖28為於受監視環境中平台安全之一實施例的流程圖。一監視環境係其中有受控制出口點。受控制出口點可以是可被遠距離地關閉的出口點、具有一或多個守衛之出口點、或以其他方式造成難以進入的的出口點。程序起始於方塊2810。於一實施例中,當平台被使用於監視環境中時程序開始。流程圖係來自安全伺服器的觀點,其自平台接收資訊,且發送資訊至受控制存取點。於一實施例中,系統可被組態為使平台有效以直接地發送控制訊號至受控制出口點。
於方塊2815,安全伺服器接收平台係為武裝之通知。伺服器假定平台未被竊取。
於方塊2820,程序判定是否已從平台收到「可疑」狀態更新。若未收到此種模式,程序返回方塊2815以繼續監視武裝平台。於一實施例中,當解除武裝平台,安全伺服器之監視被關閉。於一實施例中,平台發送其已被解除武裝之通知而終止監視。
若於方塊2820「可疑」狀態更新係自平台接收,程序繼續至方塊2825。於方塊2825,程序判定因嘗試於武
裝或可疑模式中撤銷解除武裝而進入可疑模式。若是,於方塊2830系統警示受控制出口點。此可包括警示守衛、關閉柵欄門、於出口點或建物中發出聲音警報、或其他動作。於一實施例中,這些動作中之一些可延時發生。例如,於警示守衛前,一旦其為誤測時系統可提供足夠時間給使用者以使其解除武裝平台。於一實施例中,為進而降低誤測,平台可局部地提供指示物至該使用者,以致其明瞭該平台係處於可疑模式中且進一步隨著平台顯著移動可導致守衛被警示。指示物可以為視覺指示物、聽覺的指示物或另一型態指示物。
於方塊2835,程序判定使用者是否已將平台解除武裝,表示已認證使用者表明他或她具有平台,而於無竊盜進行中。若終端使用者已成功地將平台解除武裝,於方塊2840該警示被取消。程序之後返回方塊2815,平台武裝且表示未被竊取。於一實施例中,平台可進入解除武裝模式並終結此監視循環。
若於方塊2835未收到任何已認證使用者解除武裝,伺服器繼續以追蹤平台位置並保持警示。於一實施例中,平台可接收運動資料、基於一或多個無線存取點資料、加速度計資料、GPS資料、或其他運動或位置為基礎之資訊。伺服器可使用此資訊以追蹤平台。
於方塊2850,程序判斷是否平台已被發現。若是,程序終止於方塊2852。否則,程序返回方塊2835以繼續對使用者解除武裝監視或使平台被發現。如此,系統追蹤
平台,且確保竊賊無法自被監視環境中獲得平台。
取代狀態撤銷,在平台係為武裝之下當偵測到顯著移動時系統可進入警示模式(方塊2855),或當平台未能於可疑模式中發送狀態更新(方塊2870)。於這些方案中之各者,及未示出其中安全伺服器可認定平台遭竊的其他方案,程序繼續至方塊2830,且受控制出口點藉由安全伺服器被警示,以嘗試阻撓竊賊。若不需要此警示,程序返回方塊2825以繼續監視。當監視警示模式進入方塊2825、2855及2870,於方塊2860系統可藉由使用者被解除武裝。若系統被解除武裝,於方塊2865系統自可疑模式移動至未武裝模式,且程序終止於方塊2852。
圖29為根據本發明一實施例之範例系統2900的方塊圖。系統2900可耦合至OEM板,如上所述,其實現隨時待命防竊系統。如圖29所示,多處理器系統2900為點對點互連系統,且包括經點對點互連2950相耦合之第一處理器2970及第二處理器2980。
所示之處理器2970及2980分別包括整合記憶體控制器(IMC)單元2972與2982。處理器2970亦包括部分其匯流排控制器單元點對點(P-P)介面2976與2978。類似地,第二處理器2980包括P-P介面2986與2988。處理器2970及2980可經由使用P-P介面電路2978、2988之點對點(P-P)介面2950而交換資訊。如圖29所示,IMCs2972與2982耦合處理器至各自記憶體,即記憶體2932與記憶體2394,其可為局部連接至各別處理器之部
分主記憶體。
處理器2970及2980可經由使用點對點介面電路2976、2994、2986、2998之個別P-P介面2952、2954而與晶片組2990交換資訊。晶片組2990可選擇地經由高效能介面2939與共同處理器2938交換資訊。於一實施例中,共同處理器2938為一特殊目的處理器,例如,高處理能力MIC處理器、網路或通訊處理器、壓縮引擎、圖形處理器、GPGPU、內嵌處理器或類此者。於一實施例中,晶片組2990可實現提供隨時待命安全系統之OEM板。於一實施例中,晶片組2990可單獨被供應電源。
共用快取(圖未示)可被包括於處理器中亦或是兩處理器外,但仍經由P-P互連與處理器連接,以致若是處理器處於低電源模式,處理器兩者之一或兩者局部快取資訊可被儲存於共用快取中。
晶片組2990可經由介面2996被耦合至第一匯流排2916。於一實施例中,第一匯流排2916可以是週邊元件互連(PCI)匯流排、或如PCI Express匯流排或另一第三代I/O互連匯流排之匯流排,但本發明之範疇不以此為限。
如圖29所示,各種I/O裝置2914可與匯流排橋接器2918被耦合至第一匯流排2916,匯流排橋接器2918耦合第一匯流排2916至第二匯流排2920。於一實施例中,一或多個額外處理器2915,如共同處理器、高處理能力MIC處理器、GPGPU、加速計(如圖形加速計或數位信號
處理(DSP)單元)、場可編程式閘陣列、或任何其他處理器,係耦合至第一匯流排2916。於一實施例中,第二匯流排2920可以是低引腳支數(LPC)匯流排。於一實施例中,可被耦合至第二匯流排2920之各種裝置可包括例如鍵盤及/或滑鼠2922、通訊裝置2927及一儲存單元2928例如可包括指令/碼與資料2930之磁碟或其他大容量儲存裝置。再者,聲頻I/O2924可被耦合至第二匯流排2920。注意到其他的架構是可能的。例如,替代圖29之點對點架構,系統可實現多點匯流排或其他架構。於一實施例中,實現隨時待命防竊系統(圖未示)之OEM板可被耦合至匯流排2916或第二匯流排2920。
請參見圖30,所示為根據本發明一實施例之第二更具體的示範系統3000之方塊圖。如圖29及30中之類似參考符號,且圖29之某些態樣已自圖30省略以免混淆圖30之其他態樣。
圖30顯示處理器2970、2980可分別包括積體記憶體與I/O控制邏輯(CL)2972及2982。因此,CL2972、2982包括積體記憶體控制器單元且包括I/O控制邏輯。圖30顯示不僅記憶體2932、2934耦合至CL2972、2982,且I/O裝置3014亦耦合至控制邏輯2972、2982。分散式I/O裝置3015耦合至晶片組2990。
至少一實施例之一或多個態樣可藉由儲存於機器可讀取媒體之表示處理器中之各種邏輯之代表性的指令所實現,當指令被機器讀取時導致機器製造邏輯以實施所述技術
。此種表示,所謂的「IP核心」可被儲存於實體、機器可讀取媒體上且供應至各客戶或製造場所以載入實際產生邏輯的製造機器或處理器中。
此種機器讀取儲存媒體可包括但不限於藉由機器或裝置製造或形成物品之非短暫、實體的裝置,包括如硬碟之儲存媒體、包括軟碟、光碟、光碟唯讀記憶體(CD-ROM)、可覆寫光碟(CD-RWs)、及久磁-光學磁碟等其他形式磁碟,如唯讀記憶體(ROM)、隨機存取記憶體(RAM)、動態隨機存取記憶體(DRAMs)、靜態隨機存取記憶體(SRAMs)、可抹除程式化唯讀記憶體(EPROMs)、快閃記憶體、電子式可清除程式化唯讀記憶體(EEPROMs)、相變化記憶體(PCM)等半導體裝置、磁性或光學卡、或用以儲存電子指令之其他型態媒體。
因此,本發明之實施例亦包括含有指令或含有設計資料之非暫時、實體機器讀取媒體,如定義結構、電路、裝置、處理器及/或系統特徵之硬體描述語言(HDL)。此種實施例亦可指的是程式產品。
於上述說明書中,本發明已參照其具體實施例加以描述。然而,應可瞭解於不脫離其隨附之申請專利範圍之較廣精神與範疇下可進行各種修改與變更。本說明書及圖式因此被認定為係說明性的而非限制性的觀念。
110‧‧‧平台
120A‧‧‧GPS
120B‧‧‧GPS
130‧‧‧網路
140‧‧‧安全伺服器
150‧‧‧受控出口點
155‧‧‧藍牙裝置
160‧‧‧藍牙裝置
170‧‧‧個人區域網路裝置
175‧‧‧WiFi/無線裝置
180‧‧‧近場通訊裝置
190‧‧‧提示標籤
210‧‧‧安全系統
212‧‧‧模式邏輯
214‧‧‧電源
215‧‧‧模式指示器UI特性
216‧‧‧電源管理邏輯
218‧‧‧核心邏輯元件
218‧‧‧人工武裝機制
220‧‧‧介面
222‧‧‧藍牙感測器
224‧‧‧NFC讀取器
226‧‧‧動作感測器
227‧‧‧GPS接收器
228‧‧‧RSSI感測器
229‧‧‧人工控制
230‧‧‧武裝邏輯和解除武裝邏輯
232‧‧‧風險行為邏輯
236‧‧‧網路連線
238‧‧‧組態邏輯
240‧‧‧配對邏輯
242‧‧‧儲存/加密
244‧‧‧電池裝卸控制器
246‧‧‧電源轉換邏輯
250‧‧‧安全動作邏輯
252‧‧‧通訊邏輯
254‧‧‧聲頻輸出
256‧‧‧取消丸劑
270‧‧‧使用者攜帶裝置
272‧‧‧配對邏輯
274‧‧‧警報邏輯
276‧‧‧鄰近邏輯
280‧‧‧安全伺服器
282‧‧‧監視器
284‧‧‧移動評估器
286‧‧‧ping接收器/計時器
288‧‧‧出口控制系統
290‧‧‧警報邏輯
292‧‧‧無線AP資料庫
294‧‧‧平台ID資料庫
296‧‧‧警報記錄
310‧‧‧OEM板
320‧‧‧武裝/解除武裝開關
330‧‧‧防竊機制處理器&核心子系統
340‧‧‧WiFi/藍牙
335‧‧‧RF取消撤銷
350‧‧‧OEM內嵌控制器
355、455‧‧‧電源
360、460‧‧‧硬體RF取消開關
370、470‧‧‧LED
380、480、580‧‧‧加速度計
390、490‧‧‧近場通訊
410、510‧‧‧OEM板
430、530‧‧‧防竊機制處理器&核心子系統
440‧‧‧WiFi/藍牙
450、550‧‧‧OEM內嵌控制器
490‧‧‧近場通訊
520‧‧‧武裝/解除武裝機制
540‧‧‧WiFi/藍牙
550‧‧‧OEM內嵌控制器
545‧‧‧FET
585‧‧‧FET
595‧‧‧FET
590‧‧‧近場通訊
610‧‧‧防竊核心邏輯子系統
620‧‧‧模式解碼邏輯
630‧‧‧電磁圈
640‧‧‧電池
645‧‧‧電池機械閂
650‧‧‧防竊核心邏輯子系統
670‧‧‧OEM控制器
680‧‧‧電磁圈
690‧‧‧電池
695‧‧‧電池機械閂
710‧‧‧未武裝
730‧‧‧武裝進行中
750‧‧‧武裝
770‧‧‧可疑
810‧‧‧未武裝
830‧‧‧武裝進行中
850‧‧‧武裝
870‧‧‧可疑
1110-1180‧‧‧方塊
1210-1280‧‧‧方塊
1410-1450‧‧‧方塊
1610-1655‧‧‧方塊
1710-1790‧‧‧方塊
1810-1850‧‧‧方塊
1910-1955‧‧‧方塊
2010-2065‧‧‧方塊
2110-2170‧‧‧方塊
2210‧‧‧客戶平台
2215‧‧‧自我取消丸劑
2220‧‧‧客戶平台
2225‧‧‧多重取消丸劑
2230‧‧‧所有者
2235‧‧‧服務
2250‧‧‧客戶平台
2255‧‧‧多重取消丸劑
2260‧‧‧所有者
2265‧‧‧服務
2310-2390‧‧‧方塊
2510-2590‧‧‧方塊
2710-2755‧‧‧方塊
2765-2785‧‧‧方塊
2810-2870‧‧‧方塊
2900‧‧‧系統
2950‧‧‧點對點互連
2970‧‧‧第一處理器
2980‧‧‧第二處理器
2972‧‧‧整合記憶體控制器單元
2982‧‧‧整合記憶體控制器單元
2976‧‧‧點對點介面
2978‧‧‧P-P介面
2986‧‧‧P-P介面
2988‧‧‧P-P介面
2932‧‧‧記憶體
2934‧‧‧記憶體
2994‧‧‧點對點介面電路
2998‧‧‧點對點介面電路
2952‧‧‧P-P介面
2954‧‧‧P-P介面
2990‧‧‧晶片組
2939‧‧‧高效能介面
2938‧‧‧共同處理器
2996‧‧‧介面
2916‧‧‧第一匯流排
2914‧‧‧I/O裝置
2918‧‧‧匯流排橋接器
2920‧‧‧第二匯流排
2915‧‧‧額外處理器
2922‧‧‧鍵盤/滑鼠
2927‧‧‧通訊裝置
2930‧‧‧代碼和資料
2928‧‧‧資料儲存
2924‧‧‧音頻I/O
2972‧‧‧整合記憶體控制器單元
2982‧‧‧整合記憶體控制器單元
3014‧‧‧I/O裝置
3015‧‧‧分散式I/O裝置
本發明藉由所附圖式中之圖解以範例方式而非限制方
式加以說明且其中相似標號表示相似元件:
圖1為根據本發明一實施例之環境中平台示意圖。
圖2A為根據本發明一實施例所示之實現本發明安全特徵之平台的方塊圖。
圖2B為根據本發明一實施例所示之可與平台相關連之其他的系統之方塊圖。
圖3為平台內單獨地被供電的子系統的一實施例之示意圖。
圖4為平台之一實施例的示意圖。
圖5為平台之另一實施例的示意圖。
圖6A為電池移除式保護系統之一實施例的示意圖。
圖6B為電池移除式保護系統之另一實施例的示意圖。
圖7為平台模式之一實施例的模式示意圖。
圖8為顯示模式之另一實施例的第二模式示意圖。
圖9是於模式中各者之動作表之一實施例。
圖10為顯示系統之電源狀態之一實施例的電源狀態圖。
圖11A為於隨時啟動、隨時待命環境中使用防護系統之一實施例的概要流程圖。
圖11B為系統可能遭遇之各種狀況,及平台、伺服器與使用者攜帶裝置上的反應之一實施例的表格。
圖12為武裝系統之一實施例的流程圖。
圖13列出示範性手動或自動武裝機制。
圖14為解除防護系統之一實施例的流程圖。
圖15列出示範性手動或自動解除武裝機制。
圖16為對於以網路為基礎武裝與解除武裝,使用一使用者攜帶裝置之一實施例的流程圖。
圖17為使用雙向藍牙致能裝置以武裝/解除武裝及通知裝置之一實施例的流程圖。
圖18為當鄰近進一步與移動資料耦合時,以鄰近為基武裝與解除武裝之一實施例的流程圖。
圖19為使用近場通訊以武裝與解除武裝系統之一實施例的流程圖。
圖20係用以防護系統之靜止資料的電源操作之一實施例的流程圖。
圖21為面對竊賊或非認證使用者,對使用者透明啟動/回復之一實施例的流程圖。
圖22為多重取消丸劑系統之一實施例的示意圖。
圖23為防竊機制構件之電源管理的一實施例之流程圖。
圖24顯示可被認定之武裝模式與相關型態之輸入的範例表。
圖25為防護撤銷機制之一實施例的流程圖。
圖26比較防竊機制撤銷方案與其他可能之撤銷方案。
圖27A與圖27B係與使用者配置共同提供一平台及與其共存之一實施例的流程圖。
圖28為於受監視環境中平台安全之一實施例的流程圖。
圖29為可被用以作為平台及/或配對裝置之電腦系統之一實施例的方塊圖。
圖30為依據本發明之一實施例的第二更具體示範性系統3000之方塊圖。
110‧‧‧平台
120A‧‧‧GPS
120B‧‧‧GPS
130‧‧‧網路
140‧‧‧安全伺服器
150‧‧‧受控出口點
155‧‧‧藍牙裝置
160‧‧‧藍牙裝置
170‧‧‧個人區域網路裝置
175‧‧‧WiFi/無線裝置
180‧‧‧近場通訊裝置
190‧‧‧提示標籤
Claims (20)
- 一種系統,包含:移動偵測器,用以偵測平台移動;配對邏輯,用以將該平台與裝置配對,且經由一網路連接到達該裝置;武裝邏輯,用以當收到武裝命令時武裝該平台;風險行為邏輯,用以當該平台被武裝時偵測潛在問題,該潛在問題基於該平台之該移動與該裝置之鄰近性而分化;核心邏輯元件,用以當該潛在問題指示一竊盜可疑時,分析該潛在問題,以及將該平台移動至可疑狀態,該移動偵測器與該風險行為邏輯之組合於允許使用者自固定的平台離開下,使該系統能夠防護傳送中之平台,其中在該可疑狀態中,該系統自該動作感測器與BSSID及RSSI感測器發送移動資訊,該移動資訊由伺服器中的移動評估器評估以判斷該平台是否遭竊。
- 如申請專利範圍第1項之系統,其中該武裝命令包含初始手動觸發及對該裝置之鄰近性的遺失。
- 如申請專利範圍第2項之系統,其中該手動起動觸發鄰近性偵測器以追蹤與該配對裝置的鄰近性。
- 如申請專利範圍第1項之系統,其中當該平台係處於該武裝狀態中時,該竊盜可疑包含由該移動偵測器所偵測之移動。
- 如申請專利範圍第4項之系統,其中當該平台於接 收該武裝命令前係於移動中時,該移動不被認定為竊盜可疑。
- 如申請專利範圍第1項之系統,其中該武裝命令包含偵測對該裝置之鄰近性的遺失。
- 如申請專利範圍第1項之系統,更包含:通訊邏輯,用以當介於該平台與該裝置之鄰近性遺失時,發送警示至該其他裝置。
- 如申請專利範圍第1項之系統,更包含:通訊邏輯,用以當該竊盜可疑被偵測時,發送警示至該裝置。
- 如申請專利範圍第1項之系統,其中當對該平台之該鄰近性遺失時,該裝置自動地對該使用者發出警示聲音。
- 如申請專利範圍第1項之系統,更包含:解除武裝邏輯,用以當對該裝置之該鄰近性重新取得時,將該平台解除武裝。
- 如申請專利範圍第1項之系統,其中當該使用者自該固定的平台離開時,該裝置係組態以不發出警示聲音。
- 一種系統,包含:配對邏輯,用以將平台與另一裝置配對,武裝邏輯,用以當和該其他裝置之鄰近性遺失時,武裝該平台;風險行為邏輯,用以當該平台被武裝時偵測潛在問題,該潛在問題基於該平台之該移動與該其他裝置之鄰近 性而分化;核心邏輯元件,用以當該潛在問題指示一竊盜可疑時,提供邏輯以分析該潛在問題,以及將該平台移動至可疑狀態,移動偵測器與該風險行為邏輯之組合於允許使用者自固定的平台離開下,使該系統能夠防護傳送中平台,其中在該可疑狀態中,該系統自該動作感測器與BSSID及RSSI感測器發送移動資訊,該移動資訊由伺服器中的移動評估器評估以判斷該平台是否遭竊。
- 如申請專利範圍第12項之系統,其中當與該其他裝置之鄰近性遺失時,該竊盜可疑包含由該移動偵測器所偵測之移動。
- 如申請專利範圍第12項之系統,其中當該平台於接收該武裝命令前係於移動中時,該移動不被認定為竊盜可疑。
- 如申請專利範圍第12項之系統,更包含:通訊邏輯,用以當介於該平台與該其他裝置之鄰近性遺失時,發送警示至該其他裝置。
- 如申請專利範圍第12項之系統,更包含:通訊邏輯,用以當該竊盜可疑被偵測時發送警示。
- 如申請專利範圍第12項之系統,更包含:解除武裝邏輯,用以當對該其他裝置之該鄰近性重新取得時,將該平台解除武裝。
- 如申請專利範圍第12項之系統,更包含:加密邏輯,用以當與該對其他裝置之鄰近性遺失時,防護該平 台。
- 如申請專利範圍第12項之系統,其中當該鄰近性遺失時,該其他裝置係組態以自動地發出警示聲音。
- 如申請專利範圍第19項之系統,其中當該使用者自固定的平台走開時,該其他裝置係組態以不發出警示聲音。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/067063 WO2013095593A1 (en) | 2011-12-22 | 2011-12-22 | Always-available embedded theft reaction subsystem |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201346638A TW201346638A (zh) | 2013-11-16 |
TWI516983B true TWI516983B (zh) | 2016-01-11 |
Family
ID=48669234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW101146185A TWI516983B (zh) | 2011-12-22 | 2012-12-07 | 隨時待命內嵌竊盜反應子系統 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9092957B2 (zh) |
EP (1) | EP2795515A4 (zh) |
TW (1) | TWI516983B (zh) |
WO (1) | WO2013095593A1 (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013095585A1 (en) | 2011-12-22 | 2013-06-27 | Intel Corporation | Always-available embedded theft reaction subsystem |
WO2013095586A1 (en) | 2011-12-22 | 2013-06-27 | Intel Corporation | Always-available embedded theft reaction subsystem |
WO2013095588A1 (en) | 2011-12-22 | 2013-06-27 | Intel Corporation | Always-available embedded theft reaction subsystem |
EP2794857A4 (en) | 2011-12-22 | 2015-07-08 | Janssen Biotech Inc | DIFFERENTIATION OF HUMAN EMBRYONIC STEM CELLS IN SINGLE INSULIN POSITIVE CELLS |
EP2795518A4 (en) | 2011-12-22 | 2015-09-02 | Intel Corp | INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE |
WO2013095583A1 (en) | 2011-12-22 | 2013-06-27 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9507918B2 (en) | 2011-12-22 | 2016-11-29 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9520048B2 (en) | 2011-12-22 | 2016-12-13 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9552500B2 (en) | 2011-12-22 | 2017-01-24 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9454678B2 (en) | 2011-12-22 | 2016-09-27 | Intel Corporation | Always-available embedded theft reaction subsystem |
CN110138618B (zh) * | 2013-12-31 | 2021-10-26 | 华为技术有限公司 | 一种报文处理方法、装置及系统 |
US9792462B2 (en) * | 2015-08-24 | 2017-10-17 | Blackberry Limited | Suspicious portable device movement determination |
US11709946B2 (en) | 2018-06-06 | 2023-07-25 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US11108798B2 (en) * | 2018-06-06 | 2021-08-31 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US11308244B2 (en) * | 2019-03-26 | 2022-04-19 | Lenovo (Singapore) Pte. Ltd. | Enabling anti-theft mode for a portable device |
USD926810S1 (en) | 2019-06-05 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926809S1 (en) | 2019-06-05 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926200S1 (en) | 2019-06-06 | 2021-07-27 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926811S1 (en) | 2019-06-06 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926782S1 (en) | 2019-06-06 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4471343A (en) * | 1977-12-27 | 1984-09-11 | Lemelson Jerome H | Electronic detection systems and methods |
US5760690A (en) * | 1996-05-02 | 1998-06-02 | Digital Equipment Corporation | Portable computer with integrated alarm system |
US5963131A (en) * | 1998-06-19 | 1999-10-05 | Lexent Technologies, Inc. | Anti-theft device with alarm screening |
US6970095B1 (en) * | 1999-05-17 | 2005-11-29 | Caveo Technology, Llc | Theft detection system and method |
US6362736B1 (en) | 2000-01-04 | 2002-03-26 | Lucent Technologies Inc. | Method and apparatus for automatic recovery of a stolen object |
US6721738B2 (en) * | 2000-02-01 | 2004-04-13 | Gaveo Technology, Llc. | Motion password control system |
US20040066302A1 (en) * | 2001-03-28 | 2004-04-08 | Menard Raymond J. | Interactive motion sensitive sensor |
US8132236B2 (en) | 2001-11-12 | 2012-03-06 | Hewlett-Packard Development Company, L.P. | System and method for providing secured access to mobile devices |
JP2003187357A (ja) | 2001-12-14 | 2003-07-04 | Pioneer Electronic Corp | 盗難防止装置、盗難防止システム、盗難防止方法およびそのプログラム |
FR2843819B1 (fr) | 2002-08-21 | 2006-11-10 | Thomson Licensing Sa | Appareil electrique securise contre le vol, systeme antivol comportant un tel appareil et procede d'appariement d'appareils electriques |
US20040203601A1 (en) * | 2002-12-19 | 2004-10-14 | Morriss Matthew James | Method and apparatus for activating a restrictive operating mode of a wireless communication device |
GB0306898D0 (en) | 2003-03-26 | 2003-04-30 | Bouchard Michel | Vehicle proximity alarm system |
US7210045B2 (en) | 2003-08-19 | 2007-04-24 | Intel Corporation | Storing encrypted and/or compressed system context information when entering a low-power state |
US7590837B2 (en) | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
US7272469B2 (en) | 2004-03-03 | 2007-09-18 | Magtec Products Inc. | Immobilizer system for vehicles |
EP1745660B1 (en) | 2004-04-30 | 2012-01-11 | Research In Motion Limited | System and method for handling restoration operations on mobile devices |
GB0605709D0 (en) * | 2006-03-22 | 2006-05-03 | Ahmed Shahood | Locating and disabling of a mobile terminal |
US7528718B2 (en) | 2006-09-29 | 2009-05-05 | Lenovo (Singapore) Pte. Ltd. | System and method for improved theft prevention of a notebook computer based on pre-resuming activities |
US7603435B2 (en) | 2006-11-15 | 2009-10-13 | Palm, Inc. | Over-the-air device kill pill and lock |
US8385883B2 (en) * | 2007-02-06 | 2013-02-26 | Qualcomm Incorporated | Apparatus and methods for locating, tracking and/or recovering a wireless communication device |
EP2176776A1 (en) | 2007-06-18 | 2010-04-21 | Peak Positioning Corporation | Methods and systems for providing a wireless security service and/or a wireless technical support service for personal computers |
US20090006867A1 (en) | 2007-06-29 | 2009-01-01 | Alcatel Lucent | System, device and method for providing data availability for lost/stolen portable communication devices |
US20090144557A1 (en) | 2007-07-26 | 2009-06-04 | Hyblue, Inc. | Recoverable secure data store system and method |
US7859404B2 (en) | 2008-03-25 | 2010-12-28 | Tyco Safety Products Canada Ltd. | Method and apparatus for proximity activated RFID system |
US9576157B2 (en) * | 2008-04-02 | 2017-02-21 | Yougetitback Limited | Method for mitigating the unauthorized use of a device |
US8566961B2 (en) | 2008-08-08 | 2013-10-22 | Absolute Software Corporation | Approaches for a location aware client |
EP2327037A1 (en) | 2008-08-08 | 2011-06-01 | Phoenix Technologies Limited | Secure computing environment using a client heartbeat to address theft and unauthorized access |
WO2010039741A1 (en) | 2008-09-30 | 2010-04-08 | Great Stuff, Inc. | Device security system |
US20100090831A1 (en) * | 2008-10-09 | 2010-04-15 | O2Micro, Inc. | Electronic device with radio frequency identification (RFID) technology |
US8346234B2 (en) * | 2008-11-08 | 2013-01-01 | Absolute Software Corporation | Secure platform management with power savings capacity |
US8561138B2 (en) | 2008-12-31 | 2013-10-15 | Intel Corporation | System and method to provide added security to a platform using locality-based data |
US8103883B2 (en) | 2008-12-31 | 2012-01-24 | Intel Corporation | Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption |
US8924743B2 (en) | 2009-05-06 | 2014-12-30 | Empire Technology Development Llc | Securing data caches through encryption |
US8112066B2 (en) | 2009-06-22 | 2012-02-07 | Mourad Ben Ayed | System for NFC authentication based on BLUETOOTH proximity |
US8045961B2 (en) | 2009-06-22 | 2011-10-25 | Mourad Ben Ayed | Systems for wireless authentication based on bluetooth proximity |
US9258715B2 (en) * | 2009-12-14 | 2016-02-09 | Apple Inc. | Proactive security for mobile devices |
US8566610B2 (en) * | 2009-12-18 | 2013-10-22 | Intel Corporation | Methods and apparatus for restoration of an anti-theft platform |
-
2011
- 2011-12-22 US US13/993,536 patent/US9092957B2/en not_active Expired - Fee Related
- 2011-12-22 WO PCT/US2011/067063 patent/WO2013095593A1/en active Application Filing
- 2011-12-22 EP EP11877982.6A patent/EP2795515A4/en not_active Withdrawn
-
2012
- 2012-12-07 TW TW101146185A patent/TWI516983B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP2795515A1 (en) | 2014-10-29 |
US9092957B2 (en) | 2015-07-28 |
EP2795515A4 (en) | 2015-09-02 |
WO2013095593A1 (en) | 2013-06-27 |
US20140009289A1 (en) | 2014-01-09 |
TW201346638A (zh) | 2013-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI516983B (zh) | 隨時待命內嵌竊盜反應子系統 | |
TWI510960B (zh) | 隨時待命內嵌竊盜反應子系統 | |
TWI512530B (zh) | 永久有效的內嵌竊盜反應子系統 | |
TWI464617B (zh) | 隨時待命內嵌竊盜反應子系統 | |
TWI567583B (zh) | 總是可用的嵌入式盜竊反應子系統(六) | |
TWI516977B (zh) | 包括總是可用之盜竊保護系統的平台與使用總是可用之保全系統來保護平台的方法 | |
TWI544359B (zh) | 總是可用的嵌入式盜竊反應子系統(二) | |
TWI526874B (zh) | 總是可用的嵌入式盜竊反應子系統(三) | |
US9619671B2 (en) | Always-available embedded theft reaction subsystem | |
US9507965B2 (en) | Always-available embedded theft reaction subsystem | |
TWI502395B (zh) | 永久有效的內嵌竊盜反應子系統 | |
TWI610193B (zh) | 永久有效的內嵌竊盜反應子系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |