CN112154437A - 用于处置电子设备的入侵的方法和入侵管理器 - Google Patents
用于处置电子设备的入侵的方法和入侵管理器 Download PDFInfo
- Publication number
- CN112154437A CN112154437A CN201880094044.1A CN201880094044A CN112154437A CN 112154437 A CN112154437 A CN 112154437A CN 201880094044 A CN201880094044 A CN 201880094044A CN 112154437 A CN112154437 A CN 112154437A
- Authority
- CN
- China
- Prior art keywords
- intrusion
- manager
- entry
- signature
- electronic device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Alarm Systems (AREA)
Abstract
一种用于处置对电子设备(202)的入侵的方法和入侵管理器(200)。当传感器(204)检测(2:2)对电子设备的入侵时,存储(2:3)指示检测到的入侵的入侵条目,并且还存储(2:5)标识存储的入侵条目的关联的签退消息。签退消息包括证实检测到的入侵的签名,该签名可以被接收(2:4)为来自被授权的人的输入。因此,任何存储的入侵条目可以通过搜索关联的签退消息来检查,并且不具有带有有效签名的匹配签退消息的存储的入侵条目可以被确定为未被授权的。
Description
技术领域
本公开通常涉及用于处置电子设备的入侵(intrusion)的方法和入侵管理器(manager)。
背景技术
当销售具有某种保修(warranty)的电子设备时,通常感兴趣的是知道任何未被授权的人是否在某一时刻已打开和操纵了电子设备,例如在设备已变得有故障或没有如预期地操作的情况下。例如,已购买或租用了电子设备的顾客可能返回到设备的供货方或卖主,并抱怨其具有一些故障或失灵,例如降低的性能或者甚至操作失败。
如果设备已被销售或以其它方式被交付有保证免费或以降低的费用来修理的保修,则没有被任何未被授权的人对设备已进行了入侵可能是保修中的条件。为了确保这一点,可以在电子设备的盖子(lid)或封盖(cover)上施加密封件(seal)等作为保护,使得被破坏的密封件指示设备的入侵和潜在的未被授权的操纵。在该情况下,由于通常只允许被授权的人员打开和操纵设备,因此卖主或其它供应商不对该设备负责。因此,如果密封件被破坏,则保修通常不是有效的。
在本公开中,术语“电子设备”可以指消费品(consumer product),例如通信装置、计算机、Hi-Fi组件或电视机,或者它也可以指例如在通信网络中的***产品,例如无线电基站或网络中的其它节点。应该注意,这些示例仅是说明性的而不限于以下描述,所述描述对于任何电子设备以及其被授权或未被授权的入侵是有效的。
图1示意性地示出了电子设备100,所述电子设备100包括盖子102,所述盖子102可以被打开以用于接近在其中的各种部分,例如电子电路和硬件组件。密封件或粘贴物(sticker)104已被施加到盖子,并且例如当顾客将设备100带回到卖主或其它供应商并要求保修等时,如果发现密封件或粘贴物被破坏,则将提供入侵的指示。
然而,存在依赖这样的密封件的若干缺点。首先,对于未被授权的入侵者而言小心地移除密封件并在入侵之后再次施加它而不对密封件造成任何可见的损坏常常很容易,使得该入侵将未被注意到。第二,入侵者可能能够用新的密封件来替换被破坏的密封件。第三,如果发现密封件被破坏,没有办法确定(establish)何时已发生入侵或者确实已发生多少次入侵以及被谁入侵。在任一情况下,追踪对电子设备的任何数量的入侵(当在功能性、性能和/或失灵方面调查或评估设备时,这将以其它方式有帮助)可能是不可能的。
发明内容
本文中描述的实施例的一个目的是解决上面概述的问题和议题中的至少一些。通过使用如在所附独立权利要求中定义的方法和入侵管理器来实现该目的和其它目的是可能的。
根据一个方面,提供了一种用于处置对电子设备的入侵的方法,所述方法可以由入侵管理器执行。在该方法中,当检测到对电子设备的入侵时,指示检测到的入侵的入侵条目例如被存储在适合的存储器中。还存储了标识所存储的入侵条目的关联的签退(sign-off)消息,所述签退消息包括证实检测到的入侵的签名。
因此,一个优点是,可以通过搜索关联的存储的签退消息来检查存储器中任何存储的入侵条目,并且可以将不具有带有有效签名的匹配签退消息的存储的入侵条目标识为未被授权。另一优点是,作为入侵条目记录的任何先前进行的被授权和未被授权的入侵都可以被追踪,使得可以调查入侵历史以用于电子设备的故障排除(troubleshooting)或其它评估。
根据另一方面,入侵管理器被布置成处置对电子设备的入侵。入侵管理器被配置成检测对所述电子设备的入侵,以及存储指示所述检测到的入侵的入侵条目。入侵管理器被进一步配置成存储标识所述存储的入侵条目的关联的签退消息,所述签退消息包括证实所述检测到的入侵的签名。
上面的方法和入侵管理器可以根据不同的可选实施例来配置和实现,以实现下面要被描述的另外的特征和益处。
还提供了一种包括指令的计算机程序,所述指令当在上面的入侵管理器中的至少一个计算机上执行时,使所述至少一个计算机执行上面描述的方法。还提供了一种包含上面的计算机程序的载体,其中所述载体是电子信号、光信号、无线电信号或计算机可读存储介质中的一个。
附图说明
现在将借助于示例性实施例并参考附图更详细地描述解决方案,在附图中:
图1是根据现有技术的可以如何通过密封件来保护电子设备的示意性示例。
图2是示出根据一些示例实施例的可以如何采用解决方案的通信场景。
图3是示出根据另外示例实施例的入侵管理器中的过程的流程图。
图4是示出根据另外示例实施例的入侵管理器可以如何操作以检查检测到的入侵的流程图。
图5是示出根据另外示例实施例的可以如何对照第二存储器中的签退消息来检查第一存储器中的入侵条目的示例图。
图6是示出根据另外示例实施例的当解决方案被用于检查检测到的入侵时的过程的信令图。
图7是示出根据另外示例实施例的入侵管理器可以如何被构造的框图。
具体实施方式
简要地描述,提供了一种解决方案,以使能够基本上在有效性和发生方面调查对电子设备的入侵,这通过采用被布置用于处置对电子设备的入侵的方法和/或入侵管理器来实现。当传感器等检测到对电子设备进行了入侵时,指示检测到的入侵的入侵条目被存储在存储器(例如其中写入的条目不能被修改或擦除以避免对入侵条目的任何篡改的存储器)中,使得可以以可靠的方式追踪入侵。这样的存储器可以被称为“一次性可编程”存储器。如果入侵由被授权的人进行,则标识所存储的入侵条目的关联的签退消息也例如被存储在另一存储器中。入侵条目及其关联的签退消息在本地被存储在电子设备中布置的适合的数据存储装置的不同存储器空间(在本文中分别被称为第一存储器和第二存储器)中。
为了证明入侵是被授权的,签退消息包括证实检测到的入侵的签名等,所述签名可以在入侵时被接收为来自被授权的人的输入。签名可以是已由可信方(诸如为数字签名发出证书的已知的并且值得信任的证书管理机构)验证的数字签名。因此,一个优点是,可以通过在诸如第二存储器之类的数据存储装置中搜索关联的签退消息来检查诸如第一存储器之类的数据存储装置中任何存储的入侵条目,并且可以确定不具有带有有效签名的匹配签退消息的存储的入侵条目是未被授权的。
现在将参考图2来描述可以如何在由入侵管理器执行的过程中采用所述解决方案的示例,在图2中入侵管理器200被示为以适合的方式在电子设备202内被实现。将入侵管理器200实现为单独实体也可以是可能的,所述单独实体可以以任何其它方式附接到入侵管理器200或者与入侵管理器200集成,并且本文中描述的实施例、特征和细节不限于这个方面。因此,如何将入侵管理器200布置在电子设备202中或者在电子设备202处取决于实际的实现(取决于如何设计电子设备202)。
电子设备202可以但不限于是消费品,例如通信装置、计算机、Hi-Fi组件或电视机,或者它可以是具有若干节点/组件的***(例如通信网络)的节点或组件。基本上可以假设,无论出于何种原因,检查和/或分析对电子设备202进行的任何入侵都是感兴趣的。电子设备202被示意性地示出有盖子或封闭件(closure)202A,其可以被打开和关闭以使能够接近其中电子电路和各种硬件组件可以驻留的内部空间,如类似于图1的盖子102。在该示例中的入侵管理器200被示出成包括可以有助于如下过程的控制单元206。
第一操作2:1示出了盖子或封闭件202A被打开或关闭,这由电子设备202中布置的传感器204来登记。传感器204因此能够检测盖子或封闭件202A的操纵,并且可以是微型开关(microswitch)、磁场传感器、光传感器或运动传感器,举几个非限制性示例。传感器204可以被看作或者不被看作入侵管理器200的一部分,并且可能进一步能够感测设备202的外壳或封盖被破坏。在下一个操作2:2中,控制单元206从传感器204接收信号,所述信号指示已登记了对电子设备202的入侵(在这种情况下通过感测盖子或封闭件202A已被打开或关闭)。下面稍后将描述检测入侵的一些其它有用方式。因此,入侵管理器200在操作2:2中实质上检测到对电子设备202的入侵。
作为检测到的入侵的结果,在操作2:3中,控制单元206存储对应于并指示检测到的入侵的信息,所述信息被指定或定义为“入侵条目”,所述“入侵条目”被存储在第一存储器空间208(在本文中被简称为“第一存储器”)中。第一存储器可以是在其中写入的条目不能被修改或擦除以避免对入侵条目的任何篡改的存储器。入侵条目因此包括已发生入侵的登记,并且可以包含诸如检测到的指示被打开或关闭的盖子202A的移动以及指示检测到入侵的时间的时间戳等的信息。与检测到的入侵有关地已发生的电子设备202内的任何进一步操纵在本文中描述的过程之外。因此,在该过程中,入侵管理器200精确地检测和登记在入侵之后对电子设备202做了什么不是必需的。
检测的时间可以在参考时间或时钟方面被指示,或者由自从预设的“零”时间的时间量来指示,所述预设的“零”时间可以在电子设备202被制造或投入使用时已被设置。此外,零时间可以在任何时间被重置,例如当电子设备202被升级时或者当其所有者被改变时。入侵条目还可以包含检测到的入侵的标识,例如唯一的序列号或者可以由有限数量的位表示的字符的组合。信息的上面示例的任何组合可以被包含在入侵条目中,并且解决方案不限于这个方面。
在该示例中,入侵由被授权的人进行,所述被授权的人还向入侵管理器200的输入单元210输入证实检测到的入侵的签名,并且在另一操作2:4中,输入的签名由控制单元206接收。然后,在操作2:5中,控制单元206将接收到的签名与标识和/或时间戳一起存储在与检测到的入侵关联的“签退消息”中。该签退消息被存储在第二存储器空间212(在本文中被简称为“第二存储器”)中。
因此,如果签退消息中的签名有效,则可以将签退消息看作认证入侵并且因此也认证存储的入侵条目的尝试。操作2:3中存储的入侵条目和操作2:5中存储的签退消息可以通过具有匹配的时间戳和/或标识而相互关联。例如,如果它们之间的持续时间在预定义限制内,则它们的时间戳可以被认为匹配。此外,如果它们满足预定义关系(例如通过相等),则它们的标识可以被认为匹配。
另外的可选操作2:6示出了控制单元206可以通过询问授权中心214等来检查签名的有效性,所述授权中心214等被视为可能已发出和指派供一个或多个被授权的人专用的签名的可信方。该操作可以在检测到入侵之后立即被执行,使得存储的入侵条目和/或签退消息可以分别在第一和第二存储器中被标记为有效。备选地,操作2:6可以在稍后的某一时刻被执行,例如当检查电子设备202是否已受到任何(一个或多个)未被授权的入侵时,或者当检索存储的入侵条目的历史以执行电子设备202的故障排除或评估时。
未被授权的入侵可能在两种基本情况下被发觉。首先,在操作2:2中检测到的入侵可能后面不是如操作2:4的输入的签名。在该情况下,如操作2:3存储在第一存储器208中的入侵条目将不具有存储在第二存储器212中的任何匹配的签退消息,这可以通过将存储器208中的入侵条目与存储器212中的签退消息进行比较来发觉。如上面所指示的,必须将存储器208中的入侵条目与包括存储器212中的有效签名的签退消息进行匹配(例如如果这些条目具有匹配的时间戳和/或标识),以证明检测到的入侵是被授权的。
其次,在操作2:2中检测到的入侵可以后面是在操作2:4中输入的签名,然而所述签名不是有效的,这意味着入侵者已在操作2:4中输入了“假”签名。当授权中心214不能确认签名的有效性时,这可以在操作2:6中被揭示。
在任一情况下,当或者通过完全丢失匹配的签退消息或者在匹配的签退消息中发现无效签名而发觉未被授权的入侵时,入侵管理器可以在另一可选操作2:7中向监控中心等发送通知,以指示未被授权的入侵。备选地或附加地,入侵条目可以在存储器208中被标记为未被授权,例如用于电子设备202的未来故障排除或评估。
因此,操作2:1-2:5可以被看作用于记录关于检测到的入侵的信息的登记过程,而操作2:6-2:7可以被看作用于检索、分析或评估对电子设备202进行的任何入侵的检查过程。当电子设备202的用户向设备的卖主或其它供应商要求保修等时,可以执行后一操作。因此,一个优点是,可以以本文中描述的方式可靠地追踪任何被授权和未被授权的入侵,并且因此可以分析和评估入侵的历史,例如用于故障排除或类似。
图3中的流程图示出了可以如何在由诸如入侵管理器200之类的入侵管理器执行的动作方面采用所述解决方案的另一示例,现在将进一步参考图2中的实体来描述所述流程图,尽管不限于图2中示出的特定示例场景。因此图3中的动作可以由入侵管理器200执行以用于处置对电子设备202的入侵。
第一动作300示出了入侵管理器200检测到对电子设备202的入侵,这对应于上面描述的动作2:2。在下一个动作302中,入侵管理器200存储指示检测到的入侵的入侵条目,这对应于上面描述的动作2:3。在下一个可选动作304中,入侵管理器200可以接收数字签名作为由与检测到的入侵有关的人进行的输入,这对应于上面描述的动作2:4。
在下一个动作306中,入侵管理器200还存储关联的签退消息,所述签退消息标识所存储的入侵条目,所述签退消息包括证实检测到的入侵的签名。该动作对应于上面描述的动作2:5。因此,被授权的入侵已由入侵管理器200登记,并且可以在稍后的某一时刻(例如在分析或评估已对电子设备202进行的入侵时)对其进行追踪。如上面所解释的,如果已接收到与检测到的入侵有关的可以被证实的签名,则包括所述签名的存储的签退消息将确认存储的入侵条目指被授权的入侵。
现在将描述可以在图4中的上述过程中采用的实施例的一些另外示例。在一个示例实施例中,签名可以是被接收为来自被授权的人的输入的数字签名,例如通过手动输入。数字签名可能已由可信方指派,以供一个或多个被授权的人专用。在另一示例实施例中,签名可以是已由可信方验证的数字签名。入侵管理器200可能在这种情况下能够通过询问可信方(其可以是授权中心等)来验证接收的签名的有效性,如在上面描述的操作2:6中的那样。
在另一示例实施例中,可以在电子设备上的盖子或封盖202A被打开或关闭时检测到入侵。也可以在电子设备202以任何方式被打开以使能够接近其内部组件时检测到入侵,这可以通过拆卸(detach)或制动(brake)封盖或外壳来实现(取决于如何设计设备202)。
在另一示例实施例中,不具有带有有效签名的匹配签退消息的任何存储的入侵条目被确定为未被授权的。上面针对操作2:6描述了入侵管理器200可以通过搜索存储器212中包括有效签名的匹配签退消息来调查存储器208中的入侵条目。如果没有发现这样的签退消息,则入侵条目及其指示的入侵因此是未被授权的。在这种情况下,另一示例实施例可以是向监控中心216发送通知以指示未被授权的入侵。
上面提到,入侵条目及其关联的签退消息可以被存储在电子设备中布置的不同存储器空间中。在另一示例实施例中,一个或多个入侵条目可以因此被存储在其中写入的条目不能被修改的存储器(诸如上面提到的第一存储器208)中,并且一个或多个关联的签退消息可以被存储在持久存储器(诸如上面提到的第二存储器212)中。在另一示例实施例中,第一存储器208和第二存储器212位于电子设备中。
在另一示例实施例中,入侵条目和签退消息两者包括标识和/或时间戳,以使能够通过将所述入侵条目与关联的签退消息进行匹配来证实检测到的入侵。更详细地,签退消息中的时间戳可以比入侵条目中的时间戳稍晚,并且通过比较它们的时间戳来发现签退消息与入侵条目关联也许是可能的,并且可能甚至要求它们在时间上没有被分开多于预定义限制,尽管实施例不限于这个方面。当签退消息和入侵条目包括标识而不是时间戳时,通过比较标识(其可以是等同的或者否则以预定义方式相关)来发现上面的关联应该是可能的。在另一示例实施例中,可以通过检查针对入侵的条目是否具有与包括有效签名的签退消息的标识和/或时间戳匹配的标识和/或时间戳来确定任何检测到的入侵的有效性。
上面描述了传感器204可以被用于检测入侵。在另外的示例实施例中,入侵可以由以下说明性但非限制性的备选方案中的至少一个来检测:
A)微型开关,所述微型开关可以被耦合到盖子或封盖202A,使得盖子或封盖202A的任何移动触发微型开关生成信号以指示入侵,如在操作2:2中的那样。
B)磁场传感器,所述磁场传感器可以被配置成通过感测通常在金属物体被移动时发生的磁场的改变来检测盖子或封盖202A或其它部分的移动。
C)光传感器,所述光传感器可以被配置成检测电子设备202中的光的改变,如果所述电子设备202以某种方式被打开并且随后被关闭,则将发生所述改变。
D)运动传感器,所述运动传感器可以被配置成检测电子设备202中的任何部分或组件的运动或移动。
在另一示例实施例中,存储的入侵条目的历史可以被用于电子设备的故障排除或评估。例如,如果已登记了对电子设备202的许多入侵,则得到关于是否已进行了任何(一个或多个)未被授权的入侵和/或入侵已发生了多少次以及在什么时间发生的知识可能是感兴趣的。然后,可以通过计数存储的入侵条目并检查其时间戳(如果使用的话)来对其进行调查和评估。还可以例如使用下面要被描述的图4的过程来检查存储的入侵条目是否具有带有(一个或多个)有效签名的匹配签退消息。应该注意,例如在入侵由相同的人进行的情况下,两个或更多个入侵可以后面是输入同一个签名或者两个或更多个相关签名。
入侵管理器200中用于完成对电子设备202的登记入侵的上面有效性检查的操作的另外示例在图4中被示出,其可以结合图3中示出的操作而被采用如下。当描述图3时使用的术语也将在下面当描述图4时被使用。因此,可以采用该过程以使能够基于存储的入侵条目的历史来进行电子设备的故障排除或评估。
第一动作400示出入侵管理器200通过将第一存储器208中的入侵条目与第二存储器212中任何存储的签退消息进行比较来检查第一存储器208中的入侵条目。如果在动作402中没有发现匹配入侵条目的签退消息,则例如通过在第一存储器208中将被调查的入侵条目标记为未被授权,来将入侵登记为未被授权,和/或发出未被授权的入侵的通知,如由动作404所示出的那样。该过程然后可以返回到动作400,以用于检查第一存储器208中的下一个入侵条目。
另一方面,如果在动作402中发现了匹配入侵条目的签退消息,则在另一动作406中入侵管理器200进一步检查所述签退消息是否包括有效签名。如果在动作408中发现可以验证签退消息中的签名,则不需要采取特定动作,并且过程可以返回到动作400以用于检查第一存储器208中的下一个入侵条目。另一方面,如果在动作408中签退消息中的签名不能被验证,则入侵管理器200将执行上面描述的动作404,并且然后可以返回到动作400以用于检查下一个入侵条目。只要在第一存储器208中存在要调查的另外的入侵条目,就可以重复上面描述的动作。
现在将参考图5描述上面描述的入侵条目和匹配的签退消息可以如何分别被存储在第一和第二存储器208和212中的示例。存储器208中的第一入侵条目包括指示盖子已被打开的入侵类型,以及入侵的标识“ID a”。每个入侵条目还可以包括时间戳(未示出)。存储器208中的下一个入侵条目包括指示盖子已被关闭的另一入侵类型,以及第二入侵的标识“ID b”。如果时间戳也被包括在条目中,则可以确定在第一(打开)和第二(关闭)条目之间设备已打开了多久。
如上面所描述的,被授权的入侵必须在第二存储器212中具有与存储器208中的对应入侵条目匹配的具有有效签名的关联签退消息。在图5中,存储器208中所有示出的入侵条目在存储器212中具有匹配的签退消息。相应地,由于ID a匹配ID A,例如通过等同或否则以预定义方式相关,因此具有ID a的第一入侵条目匹配存储器212中具有身份“ID A”的第一签退消息。在简单但说明性的示例中,这样的关系可以是ID A = 2x ID a,其中ID a可以是诸如序列号之类的整数。在该情况下,签退消息中的所有身份是对应入侵条目中的身份的两倍。
存储器212中的每个签退消息还包括有效签名,其中第一和第二签退消息两者分别包含签名“sign 1”和“sign 2”,而相同的人可能已根据第一和第二入侵条目打开并且然后关闭了盖子。在该情况下,sign 1和sign 2可以是相同签名或两个相关签名。类似地,第三和第四签退消息分别包含签名“sign 3”和“sign 4”,并且另一个人可能已根据第三和第四入侵条目打开并且关闭了盖子。
现在将参考图6中的信令图,再次使用与图2中相同的标号,简要地描述可以被用于通过询问认证中心来检查检测到的入侵的过程的示例。例如,本文中描述的认证中心214可以被实现为具有大量处理和存储资源的像云一样的环境(通常被称为“云”)中的功能。
操作6:1:
控制单元206从第一存储器208请求入侵条目。
操作6:2:
控制单元206从第一存储器208获得入侵条目。
操作6:3:
控制单元206例如通过将入侵条目中包括的时间戳和/或标识与第二存储器212中的签退消息中包括的时间戳和/或标识进行比较,来在第二存储器212中搜索关联的签退消息。
操作6:4:
控制单元206在第二存储器212中发现匹配的签退消息,所述消息包含签名。
操作6:5:
控制单元206询问认证中心214关于签名是否有效。
操作6:6:控制单元206要求认证中心214验证签名,即确认其是否有效。
认证中心214对照保持有效签名的本地存储装置来检查签名的有效性。
操作6:7:
认证中心214向控制单元206返回签名的有效性的确认(OK)或否定(NOK)。如果OK,则认证中心214可以在确认中包括关于哪个(哪些)人被授权使用签名的信息。
操作6:8:
控制单元206可以向监控中心等(未示出)发送通知,以指示未被授权的入侵,如在上面操作2:7中的那样。
图7中的框图示出了入侵管理器700可以如何被构造以产生(bring about)上面描述的解决方案及其实施例的详细但非限制性的示例。入侵管理器700可以被配置成根据用于采用如本文中所描述的解决方案的示例和实施例中的任何一个来操作(在适当的情况下并且如下)。入侵管理器700被示出成包括处理器P和存储器M,所述存储器包括由所述处理器可执行的指令,由此入侵管理器700可操作,如本文中所描述的那样。入侵管理器700还包括通信电路C,其具有用于以本文中描述的方式接收和发送信息的适合设备。
入侵管理器700对应于图2中的入侵管理器200。通信电路C可以被配置用于使用适合的协议和消息来与电子设备702中的传感器(对应于图2中的传感器204)通信,并且与授权中心(例如图2中的授权中心214)通信,以及与监控中心(例如图2中的监控中心216)通信。本文中的解决方案和实施例不限于使用任何特定类型的消息或协议以用于上面的通信。
入侵管理器700包括被配置或布置成基本上执行图3和4中的动作中的至少一些动作的部件,并且或多或少如上面所描述地用于各种示例和实施例中的入侵管理器200。在图7中,入侵管理器700被布置或配置成如下处置对电子设备702的入侵。
入侵管理器700被配置成检测对电子设备的入侵。该检测操作可以由入侵管理器700中的检测模块700A例如以上面针对动作300描述的方式来执行。检测模块700A可以备选地被命名为感测模块或通知模块。
入侵管理器700被进一步配置成将指示检测到的入侵的入侵条目例如存储在其中写入的条目不能被修改或擦除的存储器700D中。该存储操作可以由入侵管理器700中的存储模块700B执行,例如如上面针对动作302所描述的那样。存储模块700B可以备选地被命名为登记模块或写入模块。入侵管理器700还可以被配置成在检测到入侵之后接收数字签名。该操作可以由通信电路C执行,基本上如上面针对动作304所描述的那样。
入侵管理器700还被配置成将标识所存储的入侵条目的关联签退消息例如存储在持久存储器700E中(如上面针对动作306所描述的那样),这可以由存储模块700B来执行。所存储的签退消息包括证实检测到的入侵的签名。
入侵管理器700可以进一步被配置成通过检查针对入侵的条目是否具有与包括有效签名的签退消息的标识和/或时间戳匹配的标识和/或时间戳,来确定任何检测到的入侵的有效性,例如如上面针对动作400-408所描述的那样。这些动作可以由入侵管理器700中的评估模块700C通过检查存储在存储器700D和700E中的条目和消息来执行。
应该注意,图7示出了入侵管理器700中的各种功能模块或单元,并且本领域技术人员能够使用适合的软件和硬件来实际上实现这些功能模块。因此,所述解决方案通常不限于入侵管理器700的所示出结构,并且其中的功能模块或单元700A-C可以被配置成在适当的情况下根据本公开中描述的特征和实施例中的任何一个来操作。
因此,上面描述的功能模块或单元700A-C可以在入侵管理器700中借助于包括代码部件的计算机程序的程序模块和硬件来实现,所述代码部件当由处理器P运行时,使入侵管理器700执行上面描述的动作和过程中的至少一些。
在图7中,处理器P可以包括单个中央处理单元(CPU),或者可以包括两个或更多个处理单元,例如CPU。例如,处理器P可以包括通用微处理器、指令集处理器和/或相关的芯片集和/或专用微处理器,例如专用集成电路(ASIC)。处理器P还可以包括用于高速缓存目的的存储装置。
每个计算机程序可以由入侵管理器700中的计算机程序产品以具有计算机可读介质并且被连接到处理器P的存储器M的形式来承载。入侵管理器700中的计算机程序产品或存储器因此可以包括计算机可读介质,计算机程序例如以计算机程序模块等的形式被存储在所述计算机可读介质上。例如,存储器M可以是闪速存储器、随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程ROM(EEPROM)或硬盘驱动器存储装置(HDD),并且在备选实施例中,程序模块可以被分布在入侵管理器700内以存储器形式的不同计算机程序产品上。
因此,本文中描述的解决方案可以在入侵管理器700中由包括指令的计算机程序来实现,所述指令当在至少一个处理器上执行时,使所述至少一个处理器在适当的情况下执行根据上面实施例和示例中的任何一个的动作。所述解决方案还可以在包含上面计算机程序的载体中被实现,其中所述载体是电子信号、光信号、无线电信号、或计算机可读存储产品或计算机程序产品中的一个。
虽然已参考特定举例实施例描述了解决方案,但是该描述通常仅旨在示出发明概念,并且不应该被认为限制解决方案的范围。例如,在整个本公开中已使用了术语“入侵管理器”、“控制单元”、“电子设备”、“一次性可编程存储器”、“持久存储器”、“入侵条目”和“签退消息”,尽管也可以使用具有这里描述的特征和特性的任何其它对应实体、功能和/或参数。解决方案由所附权利要求书来定义。
Claims (26)
1.一种用于处置对电子设备(202)的入侵的方法,所述方法包括:
-检测(300)对所述电子设备的入侵,
-存储(302)指示检测到的入侵的入侵条目,以及
-存储(306)标识存储的入侵条目的关联的签退消息,所述签退消息包括证实所述检测到的入侵的签名。
2.根据权利要求1所述的方法,其中所述签名是被接收为来自被授权的人的输入的数字签名。
3.根据权利要求1或2所述的方法,其中所述签名基于已由可信方验证的数字签名。
4.根据权利要求1-3中任一项所述的方法,其中当所述电子设备上的盖子或封盖(202A)被打开或关闭时,检测到所述入侵。
5.根据权利要求1-4中任一项所述的方法,其中不具有带有有效签名的匹配签退消息的任何存储的入侵条目被确定为未被授权的。
6.根据权利要求5所述的方法,其中向监控中心(216)发送通知以指示未被授权的入侵。
7.根据权利要求1-6中任一项所述的方法,其中一个或多个入侵条目被存储在其中写入的条目不能被修改或擦除的第一存储器(208)中,并且一个或多个关联的签退消息被存储在第二存储器(212)中。
8.根据权利要求7所述的方法,其中所述第一存储器和所述第二存储器位于所述电子设备中。
9.根据权利要求1-8中任一项所述的方法,其中所述入侵条目和所述签退消息包括标识和/或时间戳,以使能够通过将所述入侵条目与所述关联的签退消息进行匹配来证实所述检测到的入侵。
10.根据权利要求1-9中任一项所述的方法,其中通过检查针对所述入侵的条目是否具有与包括有效签名的签退消息的标识和/或时间戳匹配的标识和/或时间戳来确定任何检测到的入侵的有效性。
11.根据权利要求1-10中任一项所述的方法,其中通过以下中的至少一个来检测入侵:A)微型开关,B)磁场传感器,C)光传感器,和D)运动传感器。
12.根据权利要求1-11中任一项所述的方法,其中存储的入侵条目的历史被用于所述电子设备的故障排除或评估。
13.一种入侵管理器(700),所述入侵管理器(700)被布置成处置对电子设备(702)的入侵,其中所述入侵管理器被配置成:
-检测(700A)对所述电子设备的入侵,
-存储(700B)指示检测到的入侵的入侵条目,以及
-存储(700B)标识存储的入侵条目的关联的签退消息,所述签退消息包括证实所述检测到的入侵的签名。
14.根据权利要求13所述的入侵管理器(700),其中所述签名是数字签名,并且所述入侵管理器被配置成接收所述数字签名作为来自被授权的人的输入。
15.根据权利要求13或14所述的入侵管理器(700),其中所述签名基于已由可信方验证的数字签名。
16.根据权利要求13-15中任一项所述的入侵管理器(700),其中所述入侵管理器被配置成当所述电子设备上的盖子或封盖被打开或关闭时检测所述入侵。
17.根据权利要求13-16中任一项所述的入侵管理器(700),其中所述入侵管理器被配置成确定不具有带有有效签名的匹配签退消息的任何存储的入侵条目是未被授权的。
18.根据权利要求17所述的入侵管理器(700),其中所述入侵管理器被配置成向监控中心发送通知以指示未被授权的入侵。
19.根据权利要求13-18中任一项所述的入侵管理器(700),其中所述入侵管理器被配置成将一个或多个入侵条目存储在其中写入的条目不能被修改或擦除的第一存储器(700D)中,并且将一个或多个关联的签退消息存储在第二存储器(700E)中。
20.根据权利要求19所述的入侵管理器(700),其中所述第一存储器和所述第二存储器被包括在所述入侵管理器中,并且被布置成位于所述电子设备中。
21.根据权利要求13-20中任一项所述的入侵管理器(700),其中所述入侵条目和所述签退消息包括标识和/或时间戳,以使能够通过将所述入侵条目与所述关联的签退消息进行匹配来证实所述检测到的入侵。
22.根据权利要求13-21中任一项所述的入侵管理器(700),其中所述入侵管理器被配置成通过检查针对所述入侵的条目是否具有与包括有效签名的签退消息的标识和/或时间戳匹配的标识和/或时间戳来确定任何检测到的入侵的有效性。
23.根据权利要求13-22中任一项所述的入侵管理器(700),其中所述入侵管理器被配置成通过以下中的至少一个来检测入侵:A)微型开关,B)磁场传感器,C)光传感器,和D)运动传感器。
24.根据权利要求13-23中任一项所述的入侵管理器(700),其中所述入侵管理器被配置成使用存储的入侵条目的历史以用于所述电子设备的故障排除或评估。
25.一种包括指令的计算机程序,所述指令当在至少一个处理器上执行时,使所述至少一个处理器执行根据权利要求1-12中任一项所述的方法。
26.一种包含如权利要求25所述的计算机程序的载体,其中所述载体是电子信号、光信号、无线电信号或计算机可读存储介质中的一个。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SE2018/050546 WO2019231365A1 (en) | 2018-05-30 | 2018-05-30 | Method and intrusion manager for handling intrusion of electronic equipment |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112154437A true CN112154437A (zh) | 2020-12-29 |
Family
ID=62685055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880094044.1A Pending CN112154437A (zh) | 2018-05-30 | 2018-05-30 | 用于处置电子设备的入侵的方法和入侵管理器 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11809612B2 (zh) |
EP (1) | EP3803661A1 (zh) |
CN (1) | CN112154437A (zh) |
WO (1) | WO2019231365A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230055409A1 (en) * | 2021-08-23 | 2023-02-23 | Hewlett Packard Enterprise Development Lp | Mechanical intrusion indication |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6052764A (en) * | 1997-12-19 | 2000-04-18 | Compaq Computer Corportion | Computer data restoration assembly and associated method |
DE19964198A1 (de) * | 1999-07-15 | 2001-04-12 | Erland Wittkoetter | Datenverarbeitungsvorrichtung |
US6763491B2 (en) * | 2001-02-07 | 2004-07-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and systems for avoiding unnecessary retransmissions associated with automatic retransmission query schemes in radiocommunication systems |
US7073055B1 (en) * | 2001-02-22 | 2006-07-04 | 3Com Corporation | System and method for providing distributed and dynamic network services for remote access server users |
EP1934705A4 (en) * | 2005-09-23 | 2010-06-16 | Barclays Capital Inc | SYSTEM AND METHOD FOR EVENT RECORDING EXPERTISE |
US20070271596A1 (en) * | 2006-03-03 | 2007-11-22 | David Boubion | Security, storage and communication system |
IL177429A0 (en) | 2006-08-10 | 2007-07-04 | Univ Ben Gurion | A system that provides early detection. alert, and response to electronic threats |
DE102007061163A1 (de) * | 2007-12-17 | 2009-07-09 | T-Mobile Internationale Ag | Verfahren zur sicheren und gezielten Unterdrückung von Alarmen in einer Überwachungs- und Steuerungszentrale |
US20130265163A1 (en) * | 2010-06-09 | 2013-10-10 | Raytheon Company | Magnetic Field Activated Intrusion Detection |
EP2854066B1 (en) * | 2013-08-21 | 2018-02-28 | Nxp B.V. | System and method for firmware integrity verification using multiple keys and OTP memory |
US9817975B2 (en) * | 2015-01-26 | 2017-11-14 | Dell Products, Lp | Method for logging firmware attack event and system therefor |
GB2557246A (en) * | 2016-12-01 | 2018-06-20 | Lan Control Systems Ltd | Hazard detector test verification and logging system |
WO2019040844A1 (en) * | 2017-08-25 | 2019-02-28 | Smartpak Technology Llc | SECURITY SYSTEMS INCORPORATING CIRCUITS THAT CAN BE CONNECTED TO THE INTERNET OF OBJECTS |
-
2018
- 2018-05-30 US US17/052,410 patent/US11809612B2/en active Active
- 2018-05-30 CN CN201880094044.1A patent/CN112154437A/zh active Pending
- 2018-05-30 WO PCT/SE2018/050546 patent/WO2019231365A1/en unknown
- 2018-05-30 EP EP18732939.6A patent/EP3803661A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US11809612B2 (en) | 2023-11-07 |
EP3803661A1 (en) | 2021-04-14 |
WO2019231365A1 (en) | 2019-12-05 |
US20210073426A1 (en) | 2021-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109299135B (zh) | 基于识别模型的异常查询识别方法、识别设备及介质 | |
US9886583B2 (en) | Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems | |
CN112217835B (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
US8006101B2 (en) | Radio transceiver or other encryption device having secure tamper-detection module | |
US10148691B2 (en) | Detection of unwanted electronic devices to provide, among other things, internet of things (IoT) security | |
US20120060030A1 (en) | System and method of providing trusted, secure, and verifiable operating environment | |
JP2000205892A (ja) | 商品の履歴の諸態様を安全に判定するための方法および装置 | |
US20120159650A1 (en) | Apparatus and method for recognizing security situation and generating situation information based on spatial linkage of physical and it security | |
CN109155774A (zh) | 用于检测安全威胁的***和方法 | |
CN106664297A (zh) | 用于检测对连接至通信网络的工作环境的攻击的方法 | |
US20190394213A1 (en) | Consumer and business anti-counterfeiting services using identification tags | |
CN105678193A (zh) | 一种防篡改的处理方法和装置 | |
Mauw et al. | A PUF-based authentication protocol to address ticket-switching of RFID-tagged items | |
US9774627B2 (en) | Detecting memory-scraping malware | |
WO2022220999A1 (en) | Systems and methods for chassis intrusion detection | |
JP6677169B2 (ja) | 通信監視システム、重要度算出装置及びその算出方法、提示装置、並びにコンピュータ・プログラム | |
CN117501658A (zh) | 安全事件告警的可能性评估 | |
CN112154437A (zh) | 用于处置电子设备的入侵的方法和入侵管理器 | |
CN110097713A (zh) | 入侵检测***和方法 | |
GB2387744A (en) | Transponder alarm system | |
US20140281586A1 (en) | Systems and methods for secure access modules | |
US20080048031A1 (en) | Method and apparatus for generating an inventory at a location in response to an event | |
US11100215B2 (en) | Management of a display of a view of an application on a screen of an electronic data entry device, corresponding method, device and computer program product | |
US10796030B2 (en) | Detecting an attempted theft of information stored in an RFID-enabled card | |
JP6099381B2 (ja) | 車載装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |