TWI570588B - 用於運算裝置之集中式保全技術 - Google Patents
用於運算裝置之集中式保全技術 Download PDFInfo
- Publication number
- TWI570588B TWI570588B TW104104394A TW104104394A TWI570588B TW I570588 B TWI570588 B TW I570588B TW 104104394 A TW104104394 A TW 104104394A TW 104104394 A TW104104394 A TW 104104394A TW I570588 B TWI570588 B TW I570588B
- Authority
- TW
- Taiwan
- Prior art keywords
- security
- computing device
- lock
- response
- security controller
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Telephone Function (AREA)
- Lock And Its Accessories (AREA)
- Human Computer Interaction (AREA)
Description
本文所述的實例大體係關於提供用於行動通訊裝置、行動運算或通訊裝置之保全鎖定系統之方法、系統及裝置。
當前,電腦硬體帶來確保軟體及資料保全之許多方式,但可利用於防止裝置之實體偷竊(及儲存於其上之資料之損失)的解決方案為粗糙的且受限的。
依據本發明之一實施例,係特地提出一種運算裝置,其包含:一處理器及耦接至該處理器之一記憶體裝置,該處理器經組配來:回應於引動一保全程序之一動作而起始該保全程序,以控制鎖緊一運算裝置之一鎖;回應於該保全程序之起始而賦能該運算裝置上之一保全運算模式;驗證與該運算裝置及一使用者相關聯的鑑別資料;以及回應於該鑑別資料之驗證而控制該鎖之鎖定及/或鬆解。
100‧‧‧系統
102‧‧‧運算裝置
104‧‧‧鎖/電子控制鎖
106‧‧‧保全控制器
112‧‧‧感測器/無線感測器
114‧‧‧介面
116‧‧‧顯示器
118‧‧‧生物特徵介面
120‧‧‧桌子
122‧‧‧第一部分
124‧‧‧第二部分
126‧‧‧T形杆
128‧‧‧螺線管控制的死螺栓
130‧‧‧狹槽
132‧‧‧鎖定塢
140‧‧‧感測器
160‧‧‧鎖線
162‧‧‧延長線繩
164‧‧‧電源
166‧‧‧第一末端
168‧‧‧第二末端
170‧‧‧感測器
172‧‧‧滑動鎖片
174‧‧‧電力端子
176‧‧‧印刷電路板/PCB
178‧‧‧鎖片旋轉螺杆
180‧‧‧微馬達
182‧‧‧插頭
184‧‧‧插座
190、192‧‧‧電線
194‧‧‧金屬保全電纜
202‧‧‧記憶體
206‧‧‧比較器
208‧‧‧散列序列產生器
210‧‧‧計數器
212‧‧‧遠程終端
214‧‧‧網路介面
216‧‧‧反破壞裝置
218‧‧‧軟體/高階軟體功能
220‧‧‧中央處理單元/CPU
260‧‧‧資料庫/遠程資料庫
292‧‧‧警報/警戒裝置
300、400、500、650‧‧‧過程
302~310、402~424、502~508、622~632‧‧‧操作
600‧‧‧系統
602‧‧‧伺服器
604‧‧‧無線
606‧‧‧網路
608‧‧‧有線通訊線
藉由閱讀以下說明書及隨附申請專利範圍,且藉
由參考以下圖式,熟習此項技術者將明白實施例之各種優點,在該等圖式中:圖1A例示組配來鎖緊及/或鬆解運算裝置上之鎖的系統之實例。
圖1B例示組配來鎖緊及/或鬆解運算裝置上之鎖的系統之實例。
圖1C例示組配來鎖緊及/或鬆解運算裝置上之鎖的系統之實例。
圖1D例示用於鎖緊運算裝置之鎖之實例。
圖1E為用於鎖緊運算裝置之鎖之實例的剖視圖。
圖1F為用於鎖緊運算裝置之鎖之實例的等角視圖。
圖1G為用於鎖緊運算裝置之鎖之實例的剖視圖。
圖1H為用於鎖緊運算裝置之鎖之實例的剖視圖。
圖2A為例示組配來鎖緊及/或鬆解運算裝置上之鎖的系統之實例之方塊圖。
圖2B為例示組配來鎖緊及/或鬆解組配來保全運算裝置之鎖的系統之實例之功能圖。
圖3例示用於產生及儲存用以保全運算裝置之鑑別資料的保全控制器之示例性過程。
圖4例示用於鎖緊及/或鬆解運算裝置上之鎖的
示例性過程。
圖5例示用於鎖緊運算裝置上之鎖的示例性過程。
圖6A例示用於遠程地鎖緊及/或鬆解運算裝置上之鎖的系統之實例。
圖6B例示用於遠程地鎖緊及/或鬆解運算裝置上之鎖的過程之實例。
在以下描述中,「運算裝置」一詞應理解為提及行動或固定運算裝置及/或行動或固定通訊裝置。圖1A例示用於鎖緊及鬆解運算裝置102之系統100之實例。運算裝置102可包含固定運算裝置,諸如桌上型電腦或行動裝置,諸如膝上型電腦、平板電腦、行動電話、Ultrabook®系統、可佩帶電腦及/或其類似物或組合。運算裝置102可包含鎖104。鎖104可組配來將運算裝置102鎖緊至例如桌子120。運算裝置102可包含保全控制器106,其可組配來管理運算裝置102上之一或多個保全程序,且可組配來電子式控制鎖104。保全控制器106可以軟體及/或硬體實行於運算裝置102中。保全控制器106可在運算裝置102中實體化為系統單晶片(SoC)、平臺控制集線器(PCH)中之處理器,單獨積體電路(IC)及/或單獨主板裝置,或其類似物或組合。在一實例中,保全控制器106可形成PCH內電力管理微處理器/軟體系統之一部分。或者,保全控制器106可實行於SoC之主微
處理器中。在SoC或PCH中實行保全控制器106可允許保全控制器106直接地且安全地存取SoC及/或PCH之各種保全特徵,諸如加密引擎及/或中央處理單元識別(CPUID)。
圖1B例示用於鎖緊及鬆解運算裝置102之系統100之實例。在一實例中,鎖104可包含實體鎖。鎖104可組配來藉由保全控制器106電子控制。電子控制鎖104可包含螺線管、磁鎖、磁附著裝置、基於旋轉的鎖及/或其類似物或組合。鎖104可包含包括狹槽130之第一部分122,該狹槽係組配來與鎖104之第二部分124配接。第一部分122可與運算裝置102整合在一起。第二部分124可耦接至諸如桌子120之物體。在一實例中,第二部分124可為鎖緊纜線/鏈,且可耦接至工作臺、壁及/或其類似物或組合。當鎖104鎖緊時,其可將運算裝置102錨固於一物體,諸如桌子120、壁、地面及/或支柱或其類似物或組合。
在一實例中,鎖104可為虛擬鎖,其組配來回應於運算裝置102在特定區域內之存在及/或不存在而啟用及/或停用。當此種虛擬鎖呈鎖定模式時,其可禁止運算裝置102之一些或實質上所有功能性,且當其呈未鎖定狀態時,可允許運算裝置102之一些或實質上所有功能性。感測器112可組配來在運算裝置102處於感測器112之特定距離內時進行感測,且可向保全控制器106發送指示運算裝置102在該特定區域中之存在或不存在的信號。保全控制器106可基於運算裝置102在該特定區域中之存在或不存在而起始保全程序,且基於該保全程序之成功或不成功完成而啟用
及/或停用鎖104。運算裝置102可組配來發出可在界定該特定區域之已知範圍內藉由感測器112偵測的無線信號。無線信號可為射頻識別(RFID)信號、Wi-Fi信號、藍牙信號、Zigbee信號、特定地設計來達成此目的之新信號,或可大體在未來出現的任何新無線介面,及/或其類似物或組合。感測器112可包含各種近接感測器中之任何感測器,其係組配來感測各種無線信號,諸如,如RFID、Wi-Fi、藍牙、Zigbee及/或其類似物或組合。
在一實例中,保全程序可回應於與運算裝置102相關聯的啟用事件而藉由保全控制器106起始。啟用事件可藉由保全控制器106來偵測,且可觸發保全程序之啟用。啟用事件可包含鑑別請求或其成功或失敗、對運算裝置102供電、對安全存取運算裝置之請求、感測對鬆解鎖104之嘗試、獨特按鈕按壓、按鍵按壓、按鍵組合、無線感測器112偵測到在特定區域內之運算裝置,及/或其組合。
在一實例中,保全程序可鑑別可經由運算裝置102上之介面114及或生物特徵介面118輸入鑑別資料的使用者。保全控制器106可組配來例如經由顯示於顯示器116上之圖形使用者介面(GUI)請求鑑別資料。保全控制器106可回應於對執行該保全程序之請求來接收及/或偵測各種鑑別資料輸入中之任何輸入。此等鑑別資料可包括經由介面114錄入的本文資料及/或經由生物特徵介面118錄入的生物特徵資料,或其類似物或組合。介面114可為保全鍵盤、保全觸控螢幕、保全觸控板及/或保全小鍵盤或其類似物或
組合。
在一實例中,保全控制器106可組配來在保全程序之成功完成時觸發鎖104之解鎖及/或反破壞硬體/軟體之禁止。反破壞硬體/軟體可包含用於防止破壞諸如例如運算裝置102之裝置的各種方法、過程及/或設備中之任何者。反破壞硬體/軟體可組配來感測破壞且觸發預防性動作,諸如觸發警報、向管理者或主管機構報警、禁止運算裝置102及/或以其他方式切斷對運算裝置102之存取,及其類似物或組合。反破壞感測之一些實例可包括:藉由將光透射穿過螺桿之軸且跨於該軸對螺桿進行偵測來感測螺桿正遭松擰、識別與硬拉之型式相關聯的指示破壞之加速度資料、感測裝置內之光(其中在正常條件下蓋件就位且光實質上受阻斷)、感測嘗試通行密碼之臨界限數、識別非法存取裝置之嘗試、玩弄運算裝置102之電源、增大、減小、切斷功率流、或其類似物或組合。
在一實例中,保全控制器106可組配來在偵測到預定數量之對執行保全程序的不成功嘗試時觸發增強的保全措施。此種增強保全措施可包括啟用警報、禁止運算裝置102、啟用反破壞硬體/軟體及/或其類似物或組合。
圖1C例示運算裝置102之鎖104處於鎖定及解鎖位置之實例。鎖104可組配來回應於來自保全控制器106之一或多個命令而藉由保全控制器106電子式啟用。感測器140可偵測第一部分122及第二部分124之接觸、配接及/或耦接,螺線管控制的死螺栓(deadbolt)128可組配來藉由以下
方式鎖緊鎖104:在T形桿126安置於狹槽130內時,將鎖定塢132移動至繞T形桿126之鎖定位置中。保全控制器106可組配來經由電子信號控制鎖定塢132進入繞T形桿126之鎖定位置的移動。螺線管控制的死螺栓128可組配來藉由將鎖定塢132移動至解鎖位置中來鬆解鎖104。保全控制器iii可組配來經由電子信號控制鎖定塢132進入解鎖位置中之移動。在一實例中,鎖104可包含各種其他實體鎖類型,諸如,桌上安裝式保全錨定系統、鎖定塢系統、凸輪鎖及/或其類似物或組合。
圖1D例示用於鎖緊運算裝置102之鎖104之實例。在一實例中,鎖104包含嵌入式鎖線160。鎖104可包含嵌入延長線繩162內之鎖線160。延長線繩162可組配來在第一末端166處、於電源164之一側上與電源164配接,該電源164係組配來耦接至運算裝置102。延長線繩162可組配來在第二末端168處配接至運算裝置102。
在一實例中,運算裝置102中之感測器170可偵測延長線繩162與運算裝置102、與電源164之接觸、配接及/或耦接,及/或電力之存在,及/或其類似物或組合。
圖1E為運算裝置102上之鎖104處於未配接及解鎖位置之實例之剖視圖。在此實例中,鎖104可包含滑動鎖片172、電力端子174、印刷電路板176、鎖片旋轉螺桿178及微馬達180。
圖1F為運算裝置102上之鎖104處於未配接及解鎖位置之實例之等角視圖。插頭182可組配來插入插座184
中。電線190及192可置放成與各別電力端子174通訊,例如當插頭182安置於運算裝置102中之插座184內時的情況。金屬保全電纜194可耦接至插頭182,且可組配來鎖緊運算裝置102。在一實例中,可將金屬保全電纜194增加至處於同一總體束縛塑膠/PVC包覆材料下的電力電纜,以便呈現為單芯電纜。
圖1G為鎖104之實例之剖視圖,其中插頭182安置於插座184內且配接至電力端子174。滑動鎖片處於解鎖位置。當插頭182配接至電力端子174時,可產生電接觸。保全控制器106可經由PCB 176偵測此電接觸,從而指示插頭182與電力端子174之配接及/或耦接。微馬達180可組配來回應於來自保全控制器106之一或多個命令、回應於偵測到插頭182與電力端子174之配接而藉由保全控制器106電子式啟用。微馬達180可旋轉鎖片旋轉螺桿178以將滑動鎖片186移動至鎖定位置中。圖1H為鎖104之實例之剖視圖,其中插頭182安置於插座184內且配接至電力端子174。滑動鎖片186處於鎖定位置中。插頭182可藉由葉片186鎖緊於插座184內。
圖2A為例示組配來鎖緊及/或鬆解用於保全運算裝置102之鎖104的系統100之實例之方塊圖。系統100可包含運算裝置102,該運算裝置102包括保全控制器106、鎖104、介面114、例如感測器之生物特徵介面118、顯示器116及資料庫260。保全控制器106可包括記憶體202、比較器206、雜湊序列產生器208及/或計數器210。
在一實例中,保全控制器106可起始保全設置程序,以產生欲用於鑑別使用者之第一雜湊序列。保全控制器106可控制顯示器116以使其顯示GUI,該GUI係組配來提示使用者經由介面114及/或生物特徵介面118錄入第一鑑別資料。保全控制器106中之雜湊序列產生器208可基於第一鑑別資料產生第一雜湊序列,並且可將第一雜湊序列儲存在記憶體202中。記憶體202可為各種依電性及/或非依電性記憶體類型中之任何記憶體類型,諸如快閃記憶體。在一實例中,記憶體202可為保全伺服器上之遠程記憶體。在一實例中,保全控制器106可繼運算裝置102上之設置程序之後,回應於啟用事件而起始保全程序。在保全程序期間,保全控制器106可再次在顯示器116上產生GUI,其提示第二鑑別資料之輸入。雜湊序列產生器208可基於在保全程序期間錄入的第二鑑別資料產生第二雜湊序列。比較器206可組配來比較第一雜湊序列及第二雜湊序列。若第一雜湊序列及第二雜湊序列具有程式碼匹配,則保全控制器106可組配來發送命令至鎖104,以藉由電子控制的實體手段及/或實際上藉由停用虛擬鎖來鬆解鎖104。計數器210可對不成功鑑別嘗試計數。保全控制器106可組配來在鎖104之成功鑑別及鬆解之後將計數器210重置至零。
在一實例中,保全控制器可組配來將信號及/或訊息發送至遠程終端212,該信號及/或訊息指示運算裝置102之狀態,諸如,注解運算裝置102之合法鬆解、注解對鬆解鎖104之不成功嘗試、在耦接至鎖104及/或藉由無線感
測器112偵測時識別運算裝置102之位置。遠程終端212可為現場保全管理終端或伺服器。與遠程終端212的通訊可藉由一網路,經由一或多種有線及/或無線通訊通道來進行,該網路諸如企業網路、區域網路(LAN)及/或網際網路,或其類似物或組合。保全控制器106可使運算裝置102返回至運算裝置102在起始保全程序之前的狀態。
在一實例中,若第一雜湊序列及第二雜湊序列不匹配,保全控制器106即可組配來使計數器210增加,以便記錄對鑑別及鬆解鎖104之不成功嘗試。在一實例中,若計數器210達到不成功嘗試之臨界值,保全控制器106即可組配來執行一或多個增強保全動作。此等增強保全動作可為發送命令至運算裝置102之中央處理單元(CPU)220以禁止運算裝置102之一些或實質上所有功能性,在運算裝置102上或其他處發出警報、向主管機構及/或系統管理者報告保全違反、自運算裝置102上載備分資料至遠程資料庫260,及/或其類似物或組合。此等增強保全動作命令之通訊可經由一或多種無線及/或有線通訊通道達成。
在一實例中,介面114可為安全的,且可包含各種輸入介面中之任何輸入介面,諸如鍵盤、滑鼠、觸控螢幕、觸控板、無線感測器、GUI及/或其類似物或組合。運算裝置102可產生與經由介面114之輸入相關聯的通行密碼、通行語及/或通行碼。此等輸入可包含一或多個按鍵次、無線感測器讀數、觸控螢幕及/或觸控板上畫出的特定圖案,或其類似物或組合。生物特徵介面118可包含感測
器,且可量測與使用者有關的實體現象,諸如熱圖案、運動、觸控、化學特性、語音、指紋、影像、眼睛視網膜掃描、DNA取樣及/或其類似物或組合。運算裝置102可基於所量測實體現象產生生物特徵資料。第一鑑別資料及第二鑑別資料可包含通行密碼、通行語、通行碼及/或生物特徵資料,或其類似物或組合。
圖2B為例示組配來鎖緊及/或鬆解用於保全運算裝置102之鎖104的系統100之實例之功能圖。在一實例中,保全控制器106可與鎖104、警報/警戒裝置292或軟體218、網路介面214、介面114(例如保全使用者介面)、生物特徵介面118、反破壞裝置216通訊,且可與高階軟體功能218通訊,該等高階軟體功能218可允許系統100中之某些功能。高階軟體功能可包括:軟體流程控制、核心/保全模式切換、企業功能(例如,參見圖6A及6B),及/或憑據生效請求。保全控制器106可在保全硬體及/或韌體IP中具體化。
圖3例示產生及儲存用以保全運算裝置102之鑑別資料的保全控制器106之示例性過程300。在操作302,保全控制器106可起始運算裝置102上之設置程序。保全控制器106可允許運算裝置102上之保全模式,以便安全地執行設置程序。此種保全模式可為BIOS或保全核心模式,或其類似物或組合,其中僅允許核准及保全軟體運行,且阻止運行使用者程式碼。在一實例中,運算裝置102可在BIOS程式化期間或在按壓特定鍵盤按鍵及/或組合之後進入保全模式。若此狀況在作業系統運行時發生,保全控制器106
即可實質上中止所有軟體執行且進入保護模式。允許保全模式及/或保護模式可防止鑑別資料之儲存期間的保全違反。
在一實例中,在操作304,保全控制器106可請求來自運算裝置102之第一鑑別資料。保全控制器106可組配來接管介面114及/或生物特徵介面118,且觸發提示來請求第一鑑別資料,諸如GUI於運算裝置102之顯示器116上之顯示。在另一實例中,保全控制器106可組配來觸發各種不同提示以請求第一鑑別資料,該等提示諸如語音提示、發光二極體(LED)及/或觸覺提示或其類似物或組合。觸覺提示可引起運算裝置102之振動以將對第一鑑別資料之請求發信。
在一實例中,在操作306,保全控制器106可偵測包含自運算裝置102發送的第一鑑別資料之輸入。此種輸入可經由介面114及/或生物特徵介面118來錄入。輸入可包含通行密碼、通行語、通行碼及/或生物特徵資料,或其類似物或組合。第一鑑別資料可讀取兩次及/或以其他方式加以驗證。可檢查第一鑑別資料之強度。若第一鑑別資料不足夠強,即可請求不同鑑別資料可直至判定第一鑑別資料為足夠強的。
在一實例中,舊鑑別資料可已存在於記憶體202中。保全控制器106可在過程300繼續進行之前請求舊鑑別資料之輸入。
在一實例中,在操作308,保全控制器106可基於
第一鑑別資料計算第一雜湊序列。在操作310,保全控制器106可將雜湊序列儲存在記憶體202中。在一實例中,保全控制器106可儲存與使用者識別相關聯的雜湊序列,其中使用者亦可與變化級別的存取權(諸如管理者權)相關聯。保全控制器106可儲存多個雜湊序列及/或其他鑑別資料。
圖4例示鎖緊及/或鬆解耦接至運算裝置102之鎖104的示例性過程400。在操作402,保全控制器106可偵測起源於運算裝置102的啟用事件。在一實例中,啟動事件可組配來引動保全程序以鬆解保全運算裝置102之鎖104。如上所述,觸發保全程序之啟用事件可包含鑑別請求、開啟運算裝置、對安全存取運算裝置之請求、感測鬆解鎖104之嘗試、獨特按鈕按壓、按鍵按壓、按鍵組合、無線感測器112偵測到在特定區域內之運算裝置,及/或其類似物或組合。
在一實例中,保全控制器106可週期性地及或連續地對運算裝置102取樣以識別啟用事件。保全控制器106可始終開啟且始終運行,處於備用模式,及/或對運算裝置102之鍵盤或其他組件連續地取樣來偵測啟用事件。保全控制器106亦可連續地監視其他功能,諸如反破壞裝置。例如,若鎖104在正常運算裝置操作期間處於鎖定位置,或在運算裝置處於閒置或休眠時,或甚至在該運算裝置關機時,即可在背景中連續地或以間隔方式進行此操作。或者,特殊按鈕可提供來將保全控制器106自斷電模式喚醒,以減少或消除對使保全控制器106在背景中運行之需要。反破壞
裝置可始終在背景中運行/就緒。保全控制器106可以間隔方式對反破壞裝置取樣,或亦在中斷時起作用。在一實例中,啟用事件可引起硬體或軟體中斷。保全控制器106可回應於硬體或軟體中斷而起始保全程序。在一實例中,硬體或軟體中斷可藉由反破壞偵測事件、感測器偵測、臨界值跨越或其他感測器事件,及/或其類似物或組合來觸發。在一實例中,作為對硬體及/或軟體中斷之回應,保全控制器106可起作用及/或喚醒。
在一實例中,在操作404,保全控制器106可回應於偵測到啟用事件而起始運算裝置102上之保全程序。保全控制器106可允許運算裝置102上之保全模式,以便安全地執行保全程序。此種保全模式可為BIOS或保全核心模式,或其類似物或組合。在一實例中,當在運算裝置102上賦能保全模式時,保全控制器106可中止使用者程式碼執行。使用者程式碼執行之中止可防止刺探程式(sniffer)/惡意程式碼讀取來自介面114及/或生物特徵介面118之鑑別資料。若運算裝置102在保全程序之起始之前處於休眠/閒置/關機,即可使運算裝置102達到允許介面114及/或生物特徵介面118之螢幕顯示及操作的最小狀態。
在一實例中,在操作406,保全控制器106可請求第二鑑別資料。保全控制器106可組配來起始提示以請求第二鑑別資料。此種提示可包含GUI於顯示器116上之顯示。在另一實例中,保全控制器106可組配來起始各種不同的使用者提示以請求第二鑑別資料,諸如語音提示及/或觸覺提
示,或其類似物或組合。觸覺提示可組配來引起運算裝置102之振動以將對第二鑑別資料之請求發信。
在一實例中,在操作408,保全控制器106可偵測包含第二鑑別資料之輸入。輸入可包含通行語、通行密碼、通行碼及/或生物特徵資料,或其類似物或組合。輸入可經由介面114及/或生物特徵介面118做出。在一實例中,保全控制器106可直接感測對介面114及/或生物特徵介面118之輸入。此直接感測可經由直接存取而不經由主軟體路徑。
在一實例中,在操作410,雜湊序列產生器208可基於第二鑑別資料計算第二雜湊序列。在操作412,比較器206可將第一雜湊序列與第二雜湊碼比較。在操作414,保全控制器106可判定第一雜湊序列及第二雜湊碼是否匹配。若第一雜湊序列及第二雜湊碼匹配,過程400即繼續進行至操作416,其中保全控制器106發送命令至鎖104以鬆解鎖104。在操作418,保全控制器106可將計數器210重置至零。
在一實例中,若第一雜湊序列及第二雜湊碼不匹配,過程400即繼續進行至操作420,其中保全控制器106使計數器210增加,且鎖104保持鎖緊。在操作422,保全控制器106判定計數器210中記錄的計數是否超過臨界值。臨界值可組配在例如BIOS中,或任擇地同時儲存第一鑑別資料。若計數器210中記錄的計數超過臨界值,過程400即繼續進行至操作424,其中保全控制器106可執行增強保全動作,諸如禁止運算裝置102、知會遠程終端212對解鎖運算
裝置102之不合法嘗試、知會使用者對解鎖運算裝置102之不合法嘗試、請求管理者鑑別資料以鬆解鎖及/或發出警報,或其類似物或組合。若計數器210中記錄的計數不超過臨界值,過程400即返回操作406,其中保全控制器106可再次請求第二鑑別資料。
圖5例示鎖緊運算裝置102上之鎖104的過程500之實例。在操作502,感測器140可感測鎖104之第一部分122與鎖104之第二部分124的配接、接觸及/或耦接。感測器140可包含各種感測器中之任何感測器,諸如觸控感測器、光感測器、電流感測器、熱感測器、壓力感測器及/或其類似物或組合。感測器140可耦接至鎖104及/或保全控制器106。在操作504,保全控制器106可例如經由與鎖104之介面存取感測器資料。在操作506,保全控制器106可回應於感測器資料將鎖104撥跳至鎖定位置中。撥跳可為自動的及/或即刻的。在一實例中,機械置換選項可提供於運算裝置102上。在另一實例中,可感測運算裝置102於托架、攜行電腦站或插頭中之插入,且鎖104可回應於所感測插入而自動地接合。
在操作508,保全控制器106可重置解鎖嘗試計數器210。在一實例中,保全控制器可發送以下通知:運算裝置102鎖定至作業系統及/或遠程終端212。
圖6A例示遠程地鎖緊及/或鬆解運算裝置102上之鎖104的示例性系統600。在一實例中,保全控制器106及/或運算裝置102可通訊地耦合至伺服器602。伺服器602可
經授權以管理保全控制器106及/或運算裝置102。伺服器602可屬於各種經授權實體中之任何實體,諸如認證機構、服務中心、網路管理者、經授權同級及/或系統管理者,或其類似物或組合。伺服器602可組配來將一或多個命令、憑證、通行碼、金鑰、憑據及/或其他授權資料或其類似物或組合傳達至保全控制器106。保全控制器106可組配來辨識此等授權資料,及/或可執行接收自及/或代表伺服器602之命令。保全控制器106及伺服器602可經由無線通訊604及/或有線通訊線608來通訊。保全控制器106及伺服器602可在網路606內通訊,該網路諸如廣域網路(WAN)、區域網路(LAN)、企業網路及/或網際網路。在一實例中,伺服器602可允許鎖104之遠程鬆解及/或鎖緊。網路管理者可經由伺服器602發送命令及/或遠程授權的憑證,以起始網路606中個別裝置之鎖定及/或解鎖來鎖定/解鎖運算裝置102。網路管理者可經由伺服器602發送多個命令至網路606中另一裝置上之保全控制器,以起始網路606中兩個或兩個以上運算裝置之鎖定及/或解鎖。伺服器602可另外請求及/或接收與網路606中鎖104及/或運算裝置102之狀態及/或位置有關的資料。
圖6B例示遠程地鬆解鎖104及/或保全鑑別資料重置的示例性過程650。在一實例中,保全控制器106可在SoC或PCH中實行。此實行方案可允許保全控制器106直接地且安全地存取SoC及/或PCH之各種保全特徵,諸如加密引擎及/或中央處理單元識別(CPUID)。保全控制器106可組
配來藉由經授權實體允許安全的遠程鎖鬆解或鎖緊及/或通行語重置,該經授權實體諸如伺服器602、認證機構、服務中心及/或系統管理者,或其類似物或組合。
在一實例中,若使用者忘記其通行語/金鑰,或保全控制器106判定已在運算裝置102處做出臨界值數量之不成功鑑別嘗試,運算裝置102即可為不可存取的。在此情形中,經授權實體裝置可遠程鬆解鎖104。
在一實例中,在操作622,可為運算裝置102之使用者裝置可接觸經授權實體及/或發送訊息至經授權實體,且提供諸如加密及/或時間戳印及/或回放保護資訊之憑證,其可包括購買物證、CPU_ID及/或服務費,或其類似物或組合。在一實例中,此憑證交換可利用抵禦中間人攻擊之條款來執行。
在操作624,經授權實體可接收憑證、解密及/或生效憑證。在生效之後,經授權實體可藉由直接接觸使用者以便另外識別細節來增加保全級別,或接受所存在的憑證及/或鬆解鎖104,及/或允許使用者重置其鑑別資料。
在操作626,經授權實體可產生暫時性及/或單一用途的憑據,其可包括核發金鑰之通行語及/或金鑰重置命令。核發金鑰之通行語及/或金鑰重置命令可基於藉由使用者及/或另外資訊中繼的資訊。另外資訊可以雜湊序列形式儲存於經授權實體資料庫中及/或保全控制器106上。
在操作628,經授權實體可將憑據發送至運算裝置102。憑據可經加密。或者,經授權實體可認為使用者憑
證不充分,及/或可不發送核發憑據至運算裝置102,且可書面記載及/或報告對不合法嘗試遠程解鎖運算裝置102的嘗試。
在操作630,在運算裝置102處接收到憑據之後,保全控制器106可解密及/或生效憑據。在一實例中,憑據可限於在其產生算起的特定時期期間為可操作的,且可用於單一用途。若憑據無效,保全控制器106即可使用遠程鑑別來記錄及/或報告對解鎖鎖104之失敗嘗試。
在操作632,鎖104可藉由保全控制器106回應於憑據之解密及/或生效來鬆解。
若在給定時間窗內憑據未到達,即可防止鎖104之鬆解。另外,若憑據在先前使用過,即可防止鎖104之鬆解。憑據之先前使用及/或給定時間窗之逾期可引起憑據之生效失敗。因此,可防止鎖104之遠程鬆解。此方法可提供針對核發憑據之記錄及/或再傳輸的保護。運算裝置102與經授權實體伺服器之間的時間同步之另外手段及由消費者所需的另外憑證可嵌入保全控制器106之架構中。
以上所述的系統及設備可使用專用處理器系統、微控制器、可規劃邏輯裝置、微處理器或其類似物或任何組合,以進行本文所述的一些或所有操作。以上所述的一些操作可在軟體中實行,且其他操作可在硬體中實行。本文所述的操作、過程及/或方法中之一或多者可藉由實質上類似於如本文所述且參考所示圖式的該等者的設備、裝置及/或系統來進行。
在一實例中,保全控制器106及/或CPU 220可執行儲存於記憶體中之指令或「程式碼」。記憶體亦可儲存資料。在一實例中,保全控制器106及/或CPU 220可包括但不限於類比處理器、數位處理器、微處理器、多核處理器、處理器陣列、網路處理器或類似物。處理裝置可為整合控制系統或系統管理器之部分,或可提供為可攜式電子裝置,其組配來經由無線及/或有線傳輸局部地或遠程地與網路系統介接。
在一實例中,保全控制器106及/或CPU 220記憶體可與處理裝置整合在一起,例如,將RAM、ROM或FLASH記憶體安置於積體電路、微處理器或類似物內。在其他實例中,記憶體可包含獨立裝置,諸如外部磁碟機、儲存陣列、可攜式FLASH金鑰包或類似物。記憶體及保全控制器106及/或CPU 220可例如藉由I/O埠、網路連接或類似物可操作地耦合在一起或彼此通訊,且處理裝置可讀取儲存於記憶體上之檔案。相關聯記憶體可憑藉允許設定而設計成「唯讀」的,或不為「唯讀的」。記憶體之其他實例可包括但不限於WORM、EPROM、EEPROM、FLASH或類似物,其可在固態半導體裝置中實行。其他記憶體可包含移動部件,諸如習知的旋轉磁碟機。所有此等記憶體可為「機器可讀取的」,且可藉由處理裝置讀取。
操作指令或命令可以所儲存電腦軟體之有形形式(亦稱為「電腦程式」或「程式碼」)來實行或具體化。程式或程式碼可儲存於數位記憶體中,且可藉由處理裝置讀
取。「電腦可讀取儲存媒體」(或替代地,「機器可讀取儲存媒體」)可包括所有前述類型之記憶體以及未來之新技術,只要記憶體能夠至少暫時地儲存以電腦程式或其他資料為特徵之數位資訊即可,且只要所儲存資訊可藉由適當處理裝置讀取即可。「電腦可讀取」一詞可不限於用以暗示完整主機、迷你電腦、桌上型電腦或甚至膝上型電腦的「電腦」之歷史用法。實情為,「電腦可讀取」可包含可藉由處理器、處理裝置或任何計算系統讀取的儲存媒體。此等媒體可為可藉由電腦或處理器局部地及/或遠程地存取的任何可利用媒體,且可包括依電性及非依電性媒體,以及可移除及非可移除媒體,或其類似物或任何組合。
儲存於電腦可讀取儲存媒體中之程式可包含電腦程式產品。例如,儲存媒體可用作儲存或傳送電腦程式之合宜手段。為方便起見,操作可描述為各種互連或耦合功能方塊或圖。然而,可存在以下狀況:此等功能方塊或圖可等效地聚集成帶有不明顯邊界之單一邏輯裝置、程式或操作。
以上揭示的操作指令或命令可在邏輯及/或狀態機中實行或具體化,例如在Verilog或VHDL程式碼或其他程式碼或類比電腦中實行。一些反破壞裝置可具有狹義上之類比計算以便保存電池電力。狀態機實行方案可為更堅固及安全的,且類似邏輯功能但靈活性或可擴展性較小。狀態機實行方案可為更安全的,因為相較於例如微處理器而言,可更難以中斷及/或干擾狀態機。在一實例中,狀態機
實行方案可與CPU一起提供於IC內之邏輯閘中之CPU、提供於IC之邏輯閘中之PCH中,及/或提供為獨立的基於現場可規劃閘陣列(FPGA)及/或複合可規劃邏輯裝置(CPLD)的狀態機實行方案,或其類似物或組合。
本文揭示的為運算裝置,其包含處理器及耦接至該處理器之記憶體裝置,其中該處理器係組配來回應於引動保全程序之動作而起始該保全程序,以控制鎖緊該運算裝置之鎖,回應於該保全程序之起始而賦能該運算裝置上之保全運算模式,驗證與該運算裝置及使用者相關聯的鑑別資料,以及回應於該鑑別資料之驗證而控制該鎖之鎖定及/或鬆解。該運算裝置可為平板電腦、Ultrabook®系統、行動電話、膝上型電腦及/或桌上型電腦。運算裝置可經組配以使得引動該保全程序之該動作包含啟動命令、獨特按鈕按壓、按鍵按壓、按鍵組合及/或感測器信號。該運算裝置可經組配以使得該鑑別資料包含生物特徵資料。該運算裝置可經組配以使得該處理器經進一步組配來對使用者介面輸出以請求該鑑別資料,其中該使用者介面係組配來提示通行語、通行碼、通行密碼輸入及/或生物特徵資料輸入。
該運算裝置可經組配以使得該使用者介面為圖形使用者介面(GUI)、語音提示、觸覺提示或發光二極體(LED),或其組合。該運算裝置可經組配以使得電子式調節該鎖之控制。
本文揭示的為保全運算裝置之方法,其包含藉由保全控制器回應於偵測到啟用事件而引動保全程序,以控
制耦接至該運算裝置之鎖,藉由該保全控制器賦能該運算裝置上之保全運算模式,藉由該保全控制器驗證鑑別資料,以及藉由該保全控制器回應於該鑑別資料之驗證而發送命令以控制該鎖。用於驗證該鑑別資料之方法可進一步包含:藉由該保全控制器儲存第一雜湊序列,藉由該保全控制器偵測該鑑別資料,藉由該保全控制器基於該鑑別資料產生第二雜湊序列,藉由該保全控制器比較該第二雜湊序列與該第一雜湊序列,藉由該保全控制器判定該第一雜湊序列是否匹配該第二雜湊序列,若該第一雜湊序列匹配該第二雜湊序列,即藉由該保全控制器發送命令至該鎖來鬆解該鎖,否則若該第一雜湊序列不匹配該第二雜湊序列,即藉由該保全控制器使計數器值增加。該方法可進一步包括:藉由該保全控制器判定該計數器值是否大於臨界值,若該值不超過該臨界值,即藉由該保全控制器再次請求該鑑別資料,以及若該計數器值超過該臨界值,即藉由該保全控制器終止該保全程序。該方法可經組配以使得該命令係組配來觸發鎖緊該鎖之電子閂之鬆解。該方法中之啟用事件可包含開啟該運算裝置、發送對安全存取該運算裝置之請求、感測鬆解該鎖之嘗試、獨特按鈕按壓、按鍵按壓、按鍵組合及偵測到在特定區域內之該運算裝置。
本文揭示的為非暫時性電腦可讀取媒體,其包含指令,回應於該等指令藉由處理器之執行,該等指令允許該處理器回應於啟用事件而起始保全程序,以控制鎖緊該運算裝置之鎖,賦能該運算裝置上之保全運算模式,在該
保全運算模式中請求鑑別資料,驗證該鑑別資料,以及回應於該鑑別資料之驗證而發送命令以控制該鎖。該非暫時性電腦可讀取媒體可經組配以使得該鎖為虛擬鎖,其中該虛擬鎖係組配來感測特定區域內該運算裝置之存在,以及當自該特定區域移除該運算裝置時啟用警報。該非暫時性電腦可讀取媒體可經組配以使得該等指令之該執行進一步允許該處理器藉由對該運算裝置之介面的間歇或連續取樣來偵測該啟用事件。該非暫時性電腦可讀取媒體可經組配以使得該啟用事件可引起硬體或軟體中斷,其中該起始該保全程序係回應於該硬體或軟體中斷。該非暫時性電腦可讀取媒體經組配以使得該硬體或軟體中斷藉由以下來觸發:反破壞偵測事件、感測器偵測、臨界值跨越或其組合。該非暫時性電腦可讀取媒體可經組配以使得該等指令之執行進一步允許該處理器回應於賦能該保全模式而中止使用者程式碼執行。該非暫時性電腦可讀取媒體可經組配以使得該保全模式為BIOS模式或保全核心模式。
本文揭示的為用於鬆解鎖緊運算裝置之電子鎖的系統,其包含用於回應於啟用事件而起始將要於保全模式中執行的保全程序之手段,用於在該保全模式中請求鑑別資料之手段,用於驗證該鑑別資料之手段,以及用於回應於該鑑別資料之驗證而控制該電子鎖之手段。該系統可經組配以使得用於控制該電子鎖之手段為遠程的。該系統可經組配以使得用於驗證該鑑別資料之手段進一步包含:用於發送請求及憑證至遠程經授權實體以鬆解該電子鎖及
/或在達到鬆解該鎖之臨界值數量嘗試之後重置鑑別資料之手段,用於回應於該等憑證之鑑別而自該經授權實體接收憑據之手段,以及用於解密及/或生效該憑據之手段。該系統可進一步包含:用於偵測該啟用事件之手段,以及用於回應於該啟用事件而賦能該運算裝置上之保全運算模式之手段。
本文揭示的為狀態機,其包含邏輯電路,該邏輯電路經組配來回應於引動保全程序之動作而起始該保全程序,以控制鎖緊該運算裝置之鎖,回應於該保全程序之起始而賦能該運算裝置上之保全運算模式,識別與該運算裝置及使用者相關聯的鑑別資料,驗證該鑑別資料,回應於該鑑別資料之驗證而發送命令以控制該鎖,以及回應於該命令而啟用該鎖。該狀態機可經組配以使得該運算裝置為平板電腦、Ultrabook®系統、行動電話、膝上型電腦及/或桌上型電腦。該狀態機可經組配以使得引動該保全程序之該動作包含啟動命令、獨特按鈕按壓、按鍵按壓、按鍵組合及/或感測器信號。該狀態機可經組配以使得該邏輯經進一步組配來對使用者介面輸出以請求該鑑別資料,其中該使用者介面係組配來提示通行語、通行碼、通行密碼輸入及/或生物特徵資料輸入。該狀態機可經組配以使得當該邏輯啟用該鎖時,該邏輯經進一步組配來電子式鎖緊及/或鬆解該鎖。
本文揭示的為機器可讀取儲存體,其包括機器可讀取指令,當該等機器可讀取指令執行時,其實行如本文
所述的方法或實現如本文所述的設備。
已描述及說明實例之原理,應明白的是,可在不脫離此等原理的情況下,在佈置及細節方面修改該等實例。吾等主張屬於隨附申請專利範圍之精神及範疇內的所有修改及變化。
400‧‧‧過程
402~424‧‧‧操作
Claims (27)
- 一種運算裝置,其包含:一處理器、及耦接至該處理器的一記憶體裝置,該處理器受組配成可進行下列操作:回應於引動一保全程序的一動作而起始該保全程序,用以控制將一運算裝置緊鎖的一鎖;回應於該保全程序之起始而賦能該運算裝置上的一保全運算模式,其中,該保全運算模式為一BIOS模式或保全核心模式;驗證與該運算裝置及一使用者相關聯的鑑別資料;以及回應於對該鑑別資料的驗證而控制對該鎖的鎖定或鬆解。
- 如請求項1之運算裝置,其中,該運算裝置為一平板電腦、一Ultrabook®系統、一行動電話、一膝上型電腦或一桌上型電腦。
- 如請求項1之運算裝置,其中,引動該保全程序的該動作包含一啟動命令、一獨特按鈕按壓、按鍵按壓、一按鍵組合或一感測器信號。
- 如請求項1之運算裝置,其中,該鑑別資料包含生物特徵資料。
- 如請求項1之運算裝置,其中,該處理器進一步受組配成可輸出一使用者介面以請求該鑑別資料,其中,該使 用者介面受組配成可提示一通行語、一通行碼、一通行密碼輸入或一生物特徵資料輸入。
- 如請求項5之運算裝置,其中,該使用者介面為一圖形使用者介面(GUI)、一語音提示、一觸覺提示或一發光二極體(LED)、或這當中之組合。
- 如請求項1之運算裝置,其中,係以電子式調節來控制該鎖。
- 一種用以保全運算裝置之方法,其包含下列步驟:藉由一保全控制器,回應於偵測到一啟用事件而引動一保全程序,用以控制耦接至該運算裝置的一鎖;藉由該保全控制器,賦能該運算裝置上的一保全運算模式,其中,該保全運算模式為一BIOS模式或保全核心模式;藉由該保全控制器,驗證鑑別資料;以及藉由該保全控制器,回應於對該鑑別資料的驗證而發送用於控制該鎖的一命令。
- 如請求項8之方法,其中,驗證該鑑別資料的步驟進一步包含:藉由該保全控制器,儲存一第一雜湊序列;藉由該保全控制器,偵測該鑑別資料;藉由該保全控制器,基於該鑑別資料而產生一第二雜湊序列;藉由該保全控制器,將該第二雜湊序列與該第一雜湊序列作比較; 藉由該保全控制器,判定該第一雜湊序列是否與該第二雜湊序列匹配;若該第一雜湊序列與該第二雜湊序列匹配,則藉由該保全控制器發送一命令至該鎖來鬆解該鎖;以及否則,若該第一雜湊序列不與該第二雜湊序列匹配,則藉由該保全控制器使一計數器值增加。
- 如請求項9之方法,其進一步包含下列步驟:藉由該保全控制器,判定該計數器值是否大於一臨界值;若該值不超過該臨界值,則再次藉由該保全控制器請求該鑑別資料;以及若該計數器值超過該臨界值,則藉由該保全控制器終止該保全程序。
- 如請求項8之方法,其中,該命令受組配為可觸發對將該鎖緊鎖的一電子閂的鬆解。
- 如請求項8之方法,其中,引動該保全程序的該啟用事件為下列中之至少一者:開啟該運算裝置、發送要安全取用該運算裝置的一請求、感測要鬆解該鎖的一嘗試、一獨特按鈕按壓、一按鍵按壓、一按鍵組合、及在一特定區域內偵測到該運算裝置。
- 一種含有指令的非暫時性電腦可讀取媒體,其可由於該等指令受處理器執行而使得該處理器能夠進行下列操作:回應於一啟用事件而起始一保全程序,用以控制將 一運算裝置緊鎖的一鎖;賦能該運算裝置上的一保全運算模式,其中,該保全運算模式為一BIOS模式或保全核心模式;在該保全運算模式中請求鑑別資料;驗證該鑑別資料;以及回應於對該鑑別資料的驗證而發送用於控制該鎖的一命令。
- 如請求項13之非暫時性電腦可讀取媒體,其中,該鎖為一虛擬鎖,其中,該虛擬鎖受組配成可進行下列步驟:感測到該運算裝置出現在一特定區域內;以及當該運算裝置被移離該特定區域時啟動一警報。
- 如請求項13之非暫時性電腦可讀取媒體,其中,對該等指令的執行進一步使得該處理器能夠進行下列操作:藉由間歇地或連續地取樣該運算裝置之一介面來偵測該啟用事件。
- 如請求項13之非暫時性電腦可讀取媒體,其中,該啟用事件會致使硬體或軟體中斷,並且其中,係回應於該硬體或軟體中斷而起始該保全程序。
- 如請求項16之非暫時性電腦可讀取媒體,其中,該硬體或軟體中斷係藉由一反破壞偵測事件、感測器偵測、臨界值跨越或這當中之組合而被觸發。
- 如請求項13之非暫時性電腦可讀取媒體,其中,對該等指令的執行進一步使得該處理器能夠進行下列操作:回應於對該保全運算模式的賦能而中止對使用者程 式碼的執行。
- 一種用以鬆解將運算裝置緊鎖的電子鎖的系統,其包含:用於回應於一啟用事件而起始要於一保全模式中執行的一保全程序的構件,其中,該保全模式為一BIOS模式或保全核心模式;用於在該保全模式中請求鑑別資料的構件;用於驗證該鑑別資料的構件;以及用於回應於對該鑑別資料的驗證而控制該電子鎖的構件。
- 如請求項19之系統,其中,用於控制該電子鎖的該構件為遠程的。
- 如請求項19之系統,其中,用於驗證該鑑別資料的該構件進一步包含:用於發送一請求及憑證至一遠程經授權實體以鬆解該電子鎖或在達到嘗試要鬆解該鎖的一臨界值數量之後重置該鑑別資料的構件;用於回應於對該等憑證的鑑別而自該經授權實體接收一憑據的構件;以及用於使該憑據解密或生效的構件。
- 如請求項19之系統,其進一步包含:用於偵測該啟用事件的構件;以及用於回應於該啟用事件而賦能該運算裝置上之一保全運算模式的構件。
- 一種狀態機,其包含:一邏輯電路,其受組配為可進行下列操作:回應於引動一保全程序的一動作而起始該保全程序,用以控制將一運算裝置緊鎖的一鎖;回應於對該保全程序的起始而賦能該運算裝置上的一保全運算模式,其中,該保全運算模式為一BIOS模式或保全核心模式;識別與該運算裝置及一使用者相關聯的鑑別資料;驗證該鑑別資料;回應於對該鑑別資料的驗證而發送用於控制該鎖的一命令;以及回應於該命令而啟用該鎖。
- 如請求項23之狀態機,其中,該運算裝置為一平板電腦、一Ultrabook®系統、一行動電話、一膝上型電腦或一桌上型電腦。
- 如請求項23之狀態機,其中,引動該保全程序的該動作包含一啟動命令、一獨特按鈕按壓、按鍵按壓、一按鍵組合或一感測器信號。
- 如請求項23之狀態機,其中,該邏輯進一步受組配為可輸出一使用者介面以請求該鑑別資料,其中,該使用者介面受組配為可提示一通行語、一通行碼、一通行密碼輸入或一生物特徵資料輸入。
- 如請求項23之狀態機,其中,當該邏輯啟用該鎖時, 該邏輯進一步受組配為可電子式地使該鎖緊鎖或鬆解。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/229,274 US20150278556A1 (en) | 2014-03-28 | 2014-03-28 | Centralized security for a computing device |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201602825A TW201602825A (zh) | 2016-01-16 |
TWI570588B true TWI570588B (zh) | 2017-02-11 |
Family
ID=54190813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104104394A TWI570588B (zh) | 2014-03-28 | 2015-02-10 | 用於運算裝置之集中式保全技術 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20150278556A1 (zh) |
TW (1) | TWI570588B (zh) |
WO (1) | WO2015148062A1 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017175178A1 (en) * | 2016-04-06 | 2017-10-12 | Li Liu | Cryptographically secure access of physical assets |
CN107403530A (zh) * | 2016-05-18 | 2017-11-28 | 富泰华工业(深圳)有限公司 | 电子设备防盗系统及方法 |
CN106355078A (zh) * | 2016-09-12 | 2017-01-25 | 上海凌翼动力科技有限公司 | 基于多功能按键行为识别的智能密码保护系统 |
US10360161B2 (en) * | 2017-03-29 | 2019-07-23 | International Business Machines Corporation | Cable lock with confidential data protection |
US20220058297A1 (en) * | 2019-02-22 | 2022-02-24 | Hewlett-Packard Development Company, L.P. | Cable-lock unit presence in computing systems |
EP3722979B1 (en) * | 2019-04-12 | 2022-06-01 | Nxp B.V. | Authentication of a power supply to a microcontroller |
US11341278B2 (en) * | 2019-07-29 | 2022-05-24 | International Business Machines Corporation | Management of securable computing resources |
US11341279B2 (en) * | 2019-07-29 | 2022-05-24 | International Business Machines Corporation | Management of securable computing resources |
US11210427B2 (en) | 2019-07-29 | 2021-12-28 | International Business Machines Corporation | Management of securable computing resources |
US11531787B2 (en) | 2019-07-29 | 2022-12-20 | International Business Machines Corporation | Management of securable computing resources |
US11669602B2 (en) | 2019-07-29 | 2023-06-06 | International Business Machines Corporation | Management of securable computing resources |
US11301594B2 (en) * | 2019-08-20 | 2022-04-12 | International Business Machines Corporation | Cognitive security system |
WO2021145870A1 (en) * | 2020-01-15 | 2021-07-22 | Hewlett-Packard Development Company, L.P. | Authentication system |
EP3901639B1 (en) | 2020-04-22 | 2024-03-20 | NXP USA, Inc. | Power supply peak current detecting circuit and method |
CA3128650A1 (en) * | 2020-08-31 | 2022-02-28 | Snap-On Incorporated | Wireless torque wrench with torque specificaitons |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050039013A1 (en) * | 2003-08-11 | 2005-02-17 | Bajikar Sundeep M. | Method and system for authenticating a user of a computer system that has a trusted platform module (TPM) |
US20060066438A1 (en) * | 2004-09-27 | 2006-03-30 | David Altounian | Method and system for controllably and selectively securing a portable computing device to a physical holding device |
US20090282247A1 (en) * | 2004-08-17 | 2009-11-12 | Research In Motion Limited | Method, system and device for authenticating a user |
WO2013116810A1 (en) * | 2012-02-03 | 2013-08-08 | H4 Engineering, Inc. | Apparatus and method for securing a portable electronic device |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT216961Z2 (it) * | 1989-03-07 | 1991-10-21 | Roltra Spa | Dispositivo attuatore per bloccaserratura elettrico |
US6441482B1 (en) * | 2000-04-11 | 2002-08-27 | Omnivision Technologies, Inc. | Biometric device with integrated CMOS image sensor |
US20060294586A1 (en) * | 2005-06-28 | 2006-12-28 | Upton John D | Security locking apparatus and method for portable computer |
US7900060B2 (en) * | 2006-02-17 | 2011-03-01 | Vudu, Inc. | Method and system for securing a disk key |
KR101615461B1 (ko) * | 2007-09-24 | 2016-04-25 | 애플 인크. | 전자 장치 내의 내장형 인증 시스템들 |
US11441919B2 (en) * | 2007-09-26 | 2022-09-13 | Apple Inc. | Intelligent restriction of device operations |
US20090158423A1 (en) * | 2007-12-14 | 2009-06-18 | Symbol Technologies, Inc. | Locking mobile device cradle |
US8365308B2 (en) * | 2008-09-26 | 2013-01-29 | Broadcom Corporation | Method and system for a secure power management scheme |
US8424098B2 (en) * | 2008-12-01 | 2013-04-16 | General Electric Company | System and method for enhanced data security |
US20100147041A1 (en) * | 2008-12-16 | 2010-06-17 | Sandisk Il Ltd. | Tethering arrangement for portable electronic devices |
US20110072862A1 (en) * | 2009-09-25 | 2011-03-31 | Meir Avganim | Security device for securing portable objects |
US8219792B2 (en) * | 2009-10-06 | 2012-07-10 | Dell Products L.P. | System and method for safe information handling system boot |
CN103026682A (zh) * | 2010-06-16 | 2013-04-03 | 德尔斐系统有限公司 | 无线装置启动锁定系统 |
US8874896B2 (en) * | 2010-06-18 | 2014-10-28 | Intertrust Technologies Corporation | Secure processing systems and methods |
US9257024B2 (en) * | 2012-02-01 | 2016-02-09 | Checkpoint Systems, Inc. | Theft deterrent device |
US20130305324A1 (en) * | 2012-05-09 | 2013-11-14 | International Business Machines Corporation | Incremental Password Barriers to Prevent Malevolent Intrusions |
US8914875B2 (en) * | 2012-10-26 | 2014-12-16 | Facebook, Inc. | Contextual device locking/unlocking |
US9163433B2 (en) * | 2012-10-31 | 2015-10-20 | Invue Security Products Inc. | Display stand for a tablet computer |
US9721224B2 (en) * | 2013-03-14 | 2017-08-01 | Coreorient Oy | System and method for managing transportation and storage of goods |
EP3008542B1 (en) * | 2013-06-11 | 2020-03-11 | InVue Security Products, Inc. | Anti-theft device for portable electronic device |
US20150078550A1 (en) * | 2013-09-13 | 2015-03-19 | Microsoft Corporation | Security processing unit with configurable access control |
US9544306B2 (en) * | 2013-10-29 | 2017-01-10 | Airwatch Llc | Attempted security breach remediation |
US9870473B2 (en) * | 2013-10-31 | 2018-01-16 | Advanced Micro Devices, Inc. | System and method for security processor control over CPU power states |
US9900177B2 (en) * | 2013-12-11 | 2018-02-20 | Echostar Technologies International Corporation | Maintaining up-to-date home automation models |
US10120420B2 (en) * | 2014-03-21 | 2018-11-06 | Microsoft Technology Licensing, Llc | Lockable display and techniques enabling use of lockable displays |
-
2014
- 2014-03-28 US US14/229,274 patent/US20150278556A1/en not_active Abandoned
-
2015
- 2015-02-10 TW TW104104394A patent/TWI570588B/zh active
- 2015-03-02 WO PCT/US2015/018340 patent/WO2015148062A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050039013A1 (en) * | 2003-08-11 | 2005-02-17 | Bajikar Sundeep M. | Method and system for authenticating a user of a computer system that has a trusted platform module (TPM) |
US20090282247A1 (en) * | 2004-08-17 | 2009-11-12 | Research In Motion Limited | Method, system and device for authenticating a user |
US20060066438A1 (en) * | 2004-09-27 | 2006-03-30 | David Altounian | Method and system for controllably and selectively securing a portable computing device to a physical holding device |
WO2013116810A1 (en) * | 2012-02-03 | 2013-08-08 | H4 Engineering, Inc. | Apparatus and method for securing a portable electronic device |
Also Published As
Publication number | Publication date |
---|---|
US20150278556A1 (en) | 2015-10-01 |
TW201602825A (zh) | 2016-01-16 |
WO2015148062A1 (en) | 2015-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI570588B (zh) | 用於運算裝置之集中式保全技術 | |
CN102597960B (zh) | 数据保护装置 | |
US9228378B1 (en) | Theft deterrent device and method of use | |
US9507918B2 (en) | Always-available embedded theft reaction subsystem | |
US8495382B2 (en) | In-circuit security system and methods for controlling access to and use of sensitive data | |
TWI516977B (zh) | 包括總是可用之盜竊保護系統的平台與使用總是可用之保全系統來保護平台的方法 | |
TWI506473B (zh) | 總是可用的嵌入式盜竊反應子系統(一) | |
US20140208447A1 (en) | Always-available embedded theft reaction subsystem | |
CN103902934B (zh) | 一种机箱防拆机侦测方法和装置 | |
TWI464617B (zh) | 隨時待命內嵌竊盜反應子系統 | |
JP2010250837A5 (zh) | ||
TW201346639A (zh) | 隨時待命內嵌竊盜反應子系統 | |
WO2015055141A1 (zh) | 终端设备的调试端口控制方法和装置 | |
EP2795520A1 (en) | Always-available embedded theft reaction subsystem | |
JP2007304854A (ja) | セキュリティシステム及び保守用パソコン | |
CN102316449A (zh) | 一种安全终端系统及其认证和中断方法 | |
WO2017196319A1 (en) | Electronic device access control | |
KR101554626B1 (ko) | Usb 보안 시스템 및 보안 방법 | |
CN103745143B (zh) | 一种计算机保护的方法 | |
US10229290B2 (en) | Keyless method to secure physical access to information handling systems in a datacenter | |
CN209785060U (zh) | 物联网安全支付平台 | |
JP6331962B2 (ja) | 工業用機器、工業用機器におけるロック解除方法 | |
KR20180024164A (ko) | 문서 보관함의 락을 관리하는 방법 및 장치 |