JP2000311024A - 企業環境におけるモバイル・コンピュータ・システムの安全保護 - Google Patents

企業環境におけるモバイル・コンピュータ・システムの安全保護

Info

Publication number
JP2000311024A
JP2000311024A JP2000076012A JP2000076012A JP2000311024A JP 2000311024 A JP2000311024 A JP 2000311024A JP 2000076012 A JP2000076012 A JP 2000076012A JP 2000076012 A JP2000076012 A JP 2000076012A JP 2000311024 A JP2000311024 A JP 2000311024A
Authority
JP
Japan
Prior art keywords
computer
owner
identity
signal
portal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000076012A
Other languages
English (en)
Other versions
JP3702943B2 (ja
Inventor
David Carroll Challener
デビット・キャロル・チャレンダー
Kenneth D Timmons
ケニース・ディー・ティモス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2000311024A publication Critical patent/JP2000311024A/ja
Application granted granted Critical
Publication of JP3702943B2 publication Critical patent/JP3702943B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/1097Boot, Start, Initialise, Power

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 コンピュータの安全保護の方法およびシステ
ムを提供すること。 【解決手段】 この方法は、コンピュータの操作許可ゾ
ーンを設けるステップと、コンピュータおよびその所有
者が操作許可ゾーンを離れてポータルを通過するとき、
コンピュータの所有者が所有を許可されているかどうか
を判定するステップと、所有者が許可されている場合
に、パスワードを要求せずにコンピュータへの継続アク
セスを許可するステップとを含む。本方法およびシステ
ムは所有者にとってトランスペアレントであり、コンピ
ュータをポータルから隠すことは全く利益をもたらさな
い。この方法およびシステムは企業環境に容易に適用で
き、特にモバイル・コンピュータ・システムの安全保護
に適している。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はコンピュータ・シス
テムに関し、より詳細には、企業環境におけるパーソナ
ル・コンピュータ・システムの安全保護に関する。
【0002】
【従来の技術】今日、盗難および無許可の使用からコン
ピュータ・システムを保護することは、ビジネスにとっ
て非常に重要である。特に重要なのは、モバイル・コン
ピュータまたは「ラップトップ型」コンピュータの安全
保護である。これらは、携帯用のため特に盗難に遭いや
すい。この問題に対して、本出願の譲受人であるインタ
ーナショナル・ビジネス・マシーンズ・コーポレーショ
ンから2つの手法が提案されている。
【0003】図1に、モバイル・コンピュータの安全保
護のための第1の可能な手法を示す。この第1の手法で
は、ラップトップ型コンピュータ104は識別(ID)
タグ102を有し、ラップトップ型コンピュータ104
の所有者108も同様にIDタグ106を有する。これ
らのIDタグ102および106は、ポータル110を
通って移動するとき、無線信号によって検出される。
「ポータル」とは、本明細書では、ラップトップ型コン
ピュータ104を所有する所有者108が通過する位置
を指す。例えば、企業は、そのオフィス・ビルからの出
口にポータル110を配置することができる。ポータル
110はIDタグ102および106を検出すると、識
別された所有者108が識別されたラップトップ型コン
ピュータ104の所有を許可されているかどうかを検査
する。許可されていない場合、ラップトップ型コンピュ
ータ104は、ポータル110によりポータル110か
らラップトップ型コンピュータ104への無線信号を使
ってロックされる。したがって、ポータルを通ってラッ
プトップ型コンピュータを持ち運ぶ無許可の所有者は、
そのラップトップを操作できない。しかし、この手法で
は、コンピュータ104をファラデー箱、例えば金属ブ
リーフケースに入れて持ち運ぶことによって、あるい
は、コンピュータのIDタグ102がポータル110に
感知されないように特定の方向にアンテナを配置するこ
とによって、ラップトップ型コンピュータ104のロッ
クを避けることができる。したがって、ポータル110
はラップトップ型コンピュータ104の持ち運びを決し
て検出せず、ラップトップ型コンピュータ104は決し
てロックされない。
【0004】図2に、第2の可能な手法を示す。この手
法では、ラップトップ型コンピュータ204がその中で
自由に操作できる操作許可ゾーン202が定義される。
操作許可ゾーン202は、連続して無線信号を発信する
無線ビーコン206によって定義される。ラップトップ
型コンピュータ204は、無線ビーコン206からの信
号を受信する(hear)ことのできる無線受信機(listen
ing device)208を装備することになる。ラップトッ
プ型コンピュータ204が信号を受信すると、動作可能
になる。しかし、ラップトップ型コンピュータ204が
ゾーン202の外に運ばれると、信号を受信しなくな
り、その時点でそれ自体をロックする。ロックされたラ
ップトップ型コンピュータ204を操作するには、ラッ
プトップ型コンピュータ204の所有者206が、有効
なパスワードを入力しなければならない。しかしこの手
法は、パスワードを覚えていなければならないため、所
有者206にとって利用しにくい。この手法はまた、パ
スワードが安全に選択されないと、ソーシャル・エンジ
ニアリング(social engineering)によって破られる可
能性がある。したがって、所有者が利用しやすく、現在
利用可能な手法よりも信頼性の高い、コンピュータの安
全保護のシステムおよび方法が求められている。この方
法およびシステムは、企業環境に容易に適用されるもの
でなければならない。本発明はこのような必要に対処す
るものである。
【0005】
【発明が解決しようとする課題】本発明は、コンピュー
タの安全保護の方法およびシステムを提供する。
【0006】
【課題を解決するための手段】この方法は、コンピュー
タの操作許可ゾーンを設けるステップと、コンピュータ
および所有者が操作許可ゾーンを離れポータルを通過す
るとき、コンピュータの所有者が所有を許可されている
かどうかを判定するステップと、所有者が許可されてい
る場合に、パスワードを要求せずにコンピュータへの継
続アクセスを許可するステップとを含む。本方法および
システムは所有者にとってトランスペアレントであり、
コンピュータをポータルから隠すことは全く利益をもた
らさない。この方法およびシステムは企業環境に容易に
適用することができ、特にモバイル・コンピュータ・シ
ステムの安全保護に適している。
【0007】
【発明の実施の形態】図3に、本発明によるコンピュー
タの安全保護の方法を使用した安全保護システム300
の好ましい一実施形態を示す。安全保護システム300
は、例えば無線ビーコン304によって定義される操作
許可ゾーン302と、無線受信機308、および識別
(ID)タグ310、およびコンピュータ306の操作
をロックするためのロック機構318を有するコンピュ
ータ306と、IDタグ314を有する、コンピュータ
306の所有者312と、ポータル316とを含む。操
作許可ゾーン302は、コンピュータ306がその所有
者に関係なく自由に操作可能な区域である。
【0008】例えば、ゾーン302は企業のオフィス・
ビルの内部とすることもでき、あるいは、法人組織内の
特定の部門を収容するビルの一部とすることもできる。
無線ビーコン304は無線信号を発信する。この信号の
到達範囲によってゾーン302が定義される。コンピュ
ータ306は、ラップトップ型コンピュータなどのモバ
イル・コンピュータ・システムとすることができる。I
Dタグ310は、ラップトップ型コンピュータ306を
識別する無線周波IDタグとすることができ、所有者I
Dタグ314は、所有者を識別する無線周波IDタグと
することができる。ポータルは、所有者312およびラ
ップトップ型コンピュータ306がそれを通過すること
のできる位置であり、コンピュータID310および所
有者ID314を入手するため、およびコンピュータ3
06に信号を送るために装備される。ポータルはまた、
コンピュータ306および所有者312がポータル31
6を通って出て行くのか、それともポータル316を通
って入ってくるのかを検出するためにも装備される。
【0009】例えば、出口および入口として別々のポー
タル316が使用でき、あるいは、ポータル316は、
コンピュータ306および所有者312の移動方向を決
定するセンサを有することもできる。安全保護システム
300は複数のポータル316を備えることができる。
ポータル316は、ラップトップ型コンピュータ306
の無許可所有を検出できるように戦略的に配置される。
安全保護システム300が本発明によるコンピュータの
安全保護方法をどのように使用するかを示すため、図4
および5を以下の考察と共に参照されたい。
【0010】図4は、本発明によるコンピュータの安全
保護方法の好ましい一実施形態を示す流れ図である。最
初に、ステップ402で、コンピュータ306の操作許
可ゾーン302を設ける。好ましい一実施形態では、コ
ンピュータ306が操作許可ゾーン302を離れると
き、コンピュータ306は、ロック機構318と係合し
てロックされる。次に、コンピュータ306およびコン
ピュータ306の所有者312がポータル316を通過
するとき、ステップ404で、ポータル316は所有者
312がコンピュータ306の所有を許可されているか
どうかを判定する。許可されている場合、ステップ40
6で、所有者312はパスワードを要求されずにコンピ
ュータ306への継続アクセスを許可される。好ましい
一実施形態では、所有者312が許可されていない場
合、コンピュータ306はロック解除されない。すなわ
ち、ロックされたままとなる。無許可の所有者がポータ
ル316を通過する場合、ポータル316は、コンピュ
ータ・システムの管理者に知らせるために警報を始動さ
せる。
【0011】このようにして、コンピュータ306の安
全保護はその所有者312にとってトランスペアレント
である。コンピュータ306がポータル316を通過す
ることによって、所有者312が許可されているかどう
かが決定されるため、許可されている所有者312は、
ゾーン302の外でコンピュータ306を操作するため
にパスワードを入力する必要はない。さらに、コンピュ
ータ306がゾーン302の外で操作可能となるために
はポータル316を通過しなければならないため、コン
ピュータ306をポータル316から隠すことは利益と
はならない。コンピュータ306の無許可の所有者がそ
れをファラデー箱に隠しても、そのコンピュータ306
を操作するにはパスワードが要求されることになる。
【0012】図5に、本発明によるコンピュータの安全
保護方法の好ましい一実施形態をより詳細に示す。この
好ましい実施形態では、ロック機構318はタンパー・
ビット(tamper bit)である。最初にステップ502
で、所有者312およびコンピュータ306がポータル
316を通って移動する方向が決定される。それらがポ
ータルを通って「中に」移動している場合は、コンピュ
ータ306の内部に常駐するタンパー・ビットはステッ
プ504でオンになる。例えば、所有者が家でコンピュ
ータを使用していて、今それを職場に持ち帰るところで
ある場合は、所有者およびコンピュータはポータルを通
過して移動するとき、ポータルを通って「中に」移動し
ている。タンパー・ビットが「オン」である場合、その
コンピュータはロックされている。
【0013】所有者312およびコンピュータ306が
ポータルを通って「外へ」移動している場合は、ステッ
プ506で、コンピュータ306および所有者312の
IDがポータルによって入手される。例えば、所有者3
12が家で使用するためにコンピュータ306を持って
職場を離れる場合は、ポータル316を通って「外へ」
移動している。所有者のID314は、ステップ508
で、所有者312が所有を許可されているコンピュータ
に対応するIDを含む許可リストと比較される。所有者
312がコンピュータ306の所有を許可されている場
合、ステップ510で、ポータル316はコンピュータ
306に信号を送ってタンパー・ビット318をオフす
る。
【0014】次に、コンピュータ306がそのブート・
シーケンスを開始するとき、ステップ512で、その無
線受信機308は無線ビーコン304からの信号を受信
しようとする(listen for)。無線受信機308が信号
を受信した場合、コンピュータ306はその操作許可ゾ
ーン302内にあり、ステップ520でブート・シーケ
ンスが続行する。この状況では、タンパー・ビット31
8は検査されない。そのため、タンパー・ビット318
が「オン」であることは、コンピュータ306の操作に
影響しない。したがって、コンピュータ306が操作許
可ゾーン302内にある間、コンピュータ306のロッ
ク機構はバイパスされる。無線受信機308が信号を受
信しない場合は、ステップ516で、コンピュータ30
6は、タンパー・ビット318が「オン」かどうかを検
査する。タンパー・ビット318が「オフ」の場合は、
所有者312はコンピュータ306の所有を許可されて
いるとしてポータル316によって承認されており、ス
テップ520でブート・シーケンスが続行する。タンパ
ー・ビット318が「オン」の場合は、所有者312は
コンピュータ306の所有を許可されているとしてポー
タル316によって承認されておらず、ステップ518
でブート・シーケンスが打ち切られる。
【0015】例えば、所有者312が、自分の雇用主に
属するラップトップ型コンピュータ306の所有を許可
されており、コンピュータ306のタンパー・ビット3
18がオンになっていると仮定する。また、所有者31
2が現在コンピュータ306を使用して業務を行ってい
るとも仮定する。所有者の業務区域は操作許可ゾーン3
02内であるが、所有者の家はゾーン内ではない。所有
者がコンピュータ306を持って職場を離れ、ポータル
316を通って「外に」移動するとき、コンピュータの
ID310および所有者のID314がステップ506
で入手される。所有者のID314は、ステップ508
で、対応するコンピュータ識別の許可リストと比較され
る。この比較で、所有者312がコンピュータ306の
所有を許可されていることが示され、そのため、ポータ
ル316はステップ510で、コンピュータ306に信
号を送ってそのタンパー・ビット318をオフにする。
【0016】所有者が家に着くと、ステップ512で、
コンピュータ306に対するブート・シーケンスを開始
する。コンピュータ306の無線受信機308は、無線
ビーコン304からの信号を受信しようとする。所有者
の家が操作許可ゾーン302内にないため、無線受信機
308は信号を受信しないことになる。次いでコンピュ
ータ306はステップ516で、そのタンパー・ビット
318がオンかどうかを判定する。タンパー・ビット3
18がポータル316によってオフにされたため、ステ
ップ520でブート・シーケンスが続行される。所有者
312がコンピュータ306を持って職場に戻り、ポー
タル316を通って「中に」移動するとき、ステップ5
04で、コンピュータ306上のタンパー・ビット31
8は再度オンにされる。
【0017】所有者312が自分の業務区域でコンピュ
ータ306を使用したいと思うとき、ステップ512
で、所有者はコンピュータ306のブート・シーケンス
を開始する。コンピュータ306の無線受信機308
は、無線ビーコン304からの信号を受信しようとす
る。所有者312が今は操作許可ゾーン302内にいる
ため、無線受信機308は信号を受信し、ステップ52
0でブート・シーケンスが続行する。
【0018】別の例として、所有者312がコンピュー
タ306を所有する許可を受けておらず、コンピュータ
306のタンパー・ビット318がオンになっていると
仮定する。所有者312がコンピュータ316を持って
ポータル316を通って「外へ」移動する場合、ステッ
プ506で、所有者のID314およびコンピュータの
ID310がポータル316によって入手される。所有
者のID314は、ステップ508で、対応するコンピ
ュータ識別の許可リストと比較される。所有者312が
コンピュータ306の所有を許可されていないため、タ
ンパー・ビット318をオフにする信号はポータル31
6によって送られない。すなわち、ステップ510は実
施されない。次に、所有者312がコンピュータ306
を使用しようとするとき、所有者はステップ512で、
コンピュータ306に対するブート・シーケンスを開始
する。コンピュータ306が今は操作許可ゾーン302
の外にあるため、その無線受信機308は無線ビーコン
304からの信号を受信しないことになる。次いでコン
ピュータ306は、ステップ516で、そのタンパー・
ビット318がオンになっているかどうかを検査する。
タンパー・ビット318はポータル316によってオフ
にされていないため、まだオンである。次いでステップ
518でブート・シーケンスが打ち切られ、コンピュー
タ306は使用できなくなる。
【0019】本発明は、操作許可ゾーンを定義するため
に無線周波を使用するものとして記述したが、本発明の
趣旨および目的から逸脱することなく、ゾーンを指定す
る他の方法も使用できることを、当業者は理解されよ
う。
【0020】本発明は、所有者が特定のコンピュータの
所有を許可されているかどうかを判定するのに許可リス
トを使用するものとして記述したが、本発明の趣旨およ
び目的から逸脱することなく他の方法も使用できること
を、当業者は理解されよう。
【0021】企業環境でコンピュータの安全を保護する
方法およびシステムを開示した。本方法およびシステム
は所有者にとってトランスペアレントであり、コンピュ
ータをポータルから隠すことは利益をもたらさない。本
方法およびシステムは企業環境に容易に適用でき、モバ
イル・コンピュータ・システムの安全保護に適してい
る。
【0022】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0023】(1)コンピュータの安全保護方法であっ
て、(a)コンピュータの操作許可ゾーンを設けるステ
ップと、(b)コンピュータおよびその所有者がポータ
ルを通過し、前記操作許可ゾーンを離れるとき、前記コ
ンピュータの所有者が所有を許可されているかどうかを
判定するステップと、(c)前記所有者が許可されてい
る場合に、パスワードを要求せずに前記コンピュータへ
の継続アクセスを許可するステップとを含む方法。 (2)(d)前記所有者が許可されていない場合に、前
記コンピュータへのアクセスのためにパスワードを要求
するステップをさらに含む、上記(1)に記載の方法。 (3)前記判定ステップ(b)が、(b1)所有者の識
別を得るステップと、(b2)コンピュータの識別を得
るステップと、(b3)前記所有者の識別が前記コンピ
ュータの識別に対応するかどうかを判定するステップと
を含む、上記(1)に記載の方法。 (4)前記判定ステップ(b3)が、(b3i)前記所
有者の識別を、対応するコンピュータ識別の許可リスト
と比較するステップを含む、上記(3)に記載の方法。 (5)コンピュータが前記操作許可ゾーンを離れると
き、コンピュータ内のタンパー・ビットがオンになる、
上記(1)に記載の方法。 (6)前記許可ステップ(c)が、(c1)タンパー・
ビットをオフにする信号をコンピュータに送るステップ
と、(c2)パスワードを要求せずにブート・シーケン
スによって前記コンピュータへのアクセスを許可するス
テップとを含む、上記(1)に記載の方法。 (7)前記要求ステップ(d)が、(d1)ブート・シ
ーケンスを開始するステップと、(d2)コンピュータ
にアクセスするためのパスワードの入力を所有者に要求
するステップと、(d3)前記パスワードが有効でない
場合に前記ブート・シーケンスを打ち切るステップとを
含む、上記(2)に記載の方法。 (8)(a)操作許可ゾーンを設けるステップと、
(b)コンピュータが前記操作許可ゾーンの外にあると
き、前記コンピュータをロックするステップと、(c)
所有者とコンピュータがポータルを通過するとき、前記
コンピュータの所有者が所有を許可されているかどうか
を判定するステップと、(d)前記所有者が所有を許可
されている場合に、前記コンピュータのロックを解除す
るステップとを含む、コンピュータの安全保護方法。 (9)前記ロックするステップ(b)が、(b1)コン
ピュータ内のタンパー・ビットをオンにするステップを
含む、上記(8)に記載の方法。 (10)前記ロックを解除するステップ(d)が、(d
1)コンピュータ内のタンパー・ビットをオフにするス
テップを含む、上記(8)に記載の方法。 (11)(e)前記所有者が所有を許可されていない場
合に警報を発するステップをさらに含む、上記(8)に
記載の方法。 (12)(e)コンピュータに対するブート・シーケン
スを開始するステップと、(f)前記コンピュータ内の
無線受信機が無線ビーコンからの信号を受信するかどう
かを判定するステップと、(g)前記無線受信機が前記
信号を受信した場合に前記ブート・シーケンスを続行す
るステップとを順次さらに含む、上記(8)に記載の方
法。 (13)(h)前記無線受信機が前記信号を受信しない
場合に、前記コンピュータがロックされているかどうか
を判定するステップと、(i)前記ステップ(h)で、
前記コンピュータがロックされていると判定された場合
に、前記ブート・シーケンスを打ち切るステップとを順
次さらに含む、上記(12)に記載の方法。 (14)前記判定ステップ(c)が、(c1)所有者の
識別を得るステップと、(c2)コンピュータの識別を
得るステップと、(c3)前記所有者の識別が前記コン
ピュータの識別に対応するかどうかを判定するステップ
とを含む、上記(8)に記載の方法。 (15)前記判定ステップ(c3)が、(c3i)前記
所有者の識別を、対応するコンピュータ識別の許可リス
トと比較するステップを含む、上記(14)に記載の方
法。 (16)操作許可ゾーンを定義する手段と、コンピュー
タの動作をロックする手段、および前記コンピュータが
前記操作許可ゾーン内にある場合に前記ロック手段をバ
イパスする手段を含む前記コンピュータと、前記コンピ
ュータの所有者と、前記所有者が前記コンピュータの所
有を許可されているかどうかを判定する手段、および前
記所有者が所有を許可されている場合に前記コンピュー
タのロックを解除する手段を含むポータルとを含む、コ
ンピュータの安全保護システム。 (17)前記ポータルが、前記所有者が所有を許可され
ていない場合に警報を発する手段をさらに含む、上記
(16)に記載のシステム。 (18)前記判定手段が、信号を発信することのできる
無線ビーコンを含む、上記(16)に記載のシステム。 (19)前記コンピュータのバイパス手段が、前記無線
ビーコンからの信号を受信することのできる無線受信機
と、前記無線受信機が信号を受信した場合にコンピュー
タに対するブート・シーケンスを完了する手段とを含
む、上記(18)に記載のシステム。 (20)前記無線受信機が信号を受信しない場合に、コ
ンピュータに対するブート・シーケンスが完了しない、
上記(19)に記載のシステム。 (21)前記ポータルの判定手段が、所有者の識別を得
る手段と、コンピュータの識別を得る手段と、前記所有
者の識別が前記コンピュータの識別に対応するかどうか
を判定する手段とを含む、上記(16)に記載のシステ
ム。 (22)前記判定手段が、前記所有者の識別を、対応す
るコンピュータ識別の許可リストと比較する手段を含
む、上記(21)に記載のシステム。 (23)前記コンピュータのロック手段がタンパー・ビ
ットを含む、上記(16)に記載のシステム。 (24)前記ポータルのロック解除手段が、前記タンパ
ー・ビットをオフにする手段を含む、上記(23)に記
載のシステム。 (25)(a)操作許可ゾーンを設けるステップと、
(b)コンピュータが前記操作許可ゾーンの外にあると
き、前記コンピュータをロックするステップと、(c)
所有者およびコンピュータがポータルを通過するとき、
前記コンピュータの識別および前記所有者の識別を得る
ステップと、(d)前記所有者の識別が前記コンピュー
タの識別に対応するかどうかを判定するステップと、
(e)前記所有者の識別が前記コンピュータの識別に対
応する場合に、前記コンピュータのロックを解除するス
テップとを含む、コンピュータの安全保護方法。 (26)前記ロックするステップ(b)が、(b1)コ
ンピュータ内のタンパー・ビットをオンにするステップ
を含む、上記(25)に記載の方法。 (27)前記ロックを解除するステップ(e)が、(e
1)コンピュータ内のタンパー・ビットをオフにするス
テップを含む、上記(25)に記載の方法。 (28)(f)前記所有者の識別が前記コンピュータの
識別に対応しない場合に、警報を発する手段をさらに含
む、上記(25)に記載の方法。 (29)(f)コンピュータに対するブート・シーケン
スを開始するステップと、(g)前記コンピュータ内の
無線受信機が無線ビーコンからの信号を受信するかどう
かを判定するステップと、(h)前記無線受信機が信号
を受信した場合に、前記ブート・シーケンスを続行する
ステップとを順次さらに含む、上記(25)に記載の方
法。 (30)(i)前記無線受信機が前記信号を受信しない
場合に、前記コンピュータがロックされているかどうか
を判定するステップと、(j)前記ステップ(i)で、
前記コンピュータがロックされていると判定された場合
に、前記ブート・シーケンスを打ち切るステップとを順
次さらに含む、上記(29)に記載の方法。 (31)前記判定ステップ(d)が、(d1)前記所有
者の識別を、対応するコンピュータ識別の許可リストと
比較するステップを含む、上記(25)に記載の方法。 (32)操作許可ゾーンを定義する手段と、コンピュー
タの操作をロックする手段、および前記コンピュータが
操作許可ゾーン内にある場合に前記ロック手段をバイパ
スする手段を含む前記コンピュータと、前記コンピュー
タの所有者と、前記所有者の識別を得る手段、前記コン
ピュータの識別を得る手段、前記所有者の識別が前記コ
ンピュータの識別に対応するかどうかを判定する手段、
および前記所有者の識別が前記コンピュータの識別に対
応する場合に、前記コンピュータのロックを解除する手
段を含むポータルとを含むコンピュータの安全保護シス
テム。 (33)前記ポータルが、前記所有者の識別が前記コン
ピュータの識別に対応しない場合に、警報を発する手段
をさらに含む、上記(32)に記載のシステム。 (34)前記判定手段が、信号を発信できる無線ビーコ
ンを含む、上記(32)に記載のシステム。 (35)コンピュータの前記バイパス手段が、前記無線
ビーコンからの信号を受信することのできる無線受信機
と、前記無線受信機が信号を受信したとき、コンピュー
タに対するブート・シーケンスを完了する手段とを含
む、上記(34)に記載のシステム。 (36)前記無線受信機が信号を受信しない場合に、コ
ンピュータに対するブート・シーケンスが完了しない、
上記(35)に記載のシステム。 (37)前記ポータルの判定手段が、所有者の識別を許
可リストと比較する手段を含む、上記(32)に記載の
システム。 (38)コンピュータの前記ロックする手段がタンパー
・ビットを含む、上記(32)に記載のシステム。 (39)ポータルの前記ロックを解除する手段が、前記
タンパー・ビットをオフにする手段を含む、上記(3
8)に記載のシステム。 (40)(a)操作許可ゾーンを設けるステップと、
(b)コンピュータが前記操作許可ゾーンの外にあると
き、コンピュータのタンパー・ビットをオンにするステ
ップと、(c)所有者とコンピュータがポータルを通過
するとき、前記コンピュータの識別および前記所有者の
識別を得るステップと、(d)前記所有者の識別を対応
するコンピュータ識別の許可リストと比較するステップ
と、(e)前記所有者の識別が前記許可リストに基づい
て前記コンピュータの識別に対応する場合に、前記タン
パー・ビットをオフにするステップとを含む、コンピュ
ータの安全保護方法。 (41)(f)コンピュータに対するブート・シーケン
スを開始するステップと、(g)前記コンピュータ内の
無線受信機が無線ビーコンからの信号を受信するかどう
かを判定するステップと、(h)前記無線受信機が前記
信号を受信した場合に、前記ブート・シーケンスを続行
するステップと(i)前記無線受信機が前記信号を受信
しない場合に、タンパー・ビットがオンであるかどうか
を判定するステップと、(j)前記ステップ(i)で、
前記タンパー・ビットがオンであると判定された場合
に、前記ブート・シーケンスを打ち切るステップと、
(k)前記所有者の識別が前記コンピュータの識別に対
応しない場合に、警報を発するステップとを順次さらに
含む、上記(40)に記載の方法。 (42)操作許可ゾーンを定義するための信号を発信す
ることのできる無線ビーコンと、無線ビーコンからの信
号を受信することのできる無線受信機、および、タンパ
ー・ビットを含むコンピュータと、前記コンピュータの
所有者と、所有者の識別を得る手段、コンピュータの識
別を得る手段、前記所有者の識別を対応コンピュータ識
別の許可リストと比較する手段、および前記タンパー・
ビットをオンまたはオフにする手段であって、前記所有
者の識別が前記許可リストに基づいて前記コンピュータ
の識別に対応する場合に、前記タンパー・ビットをオフ
にすることのできる手段を含むポータルとを含む、コン
ピュータの安全保護システム。
【図面の簡単な説明】
【図1】企業環境でコンピュータの安全を保護するため
の可能な一手法を示す図である。
【図2】企業環境でコンピュータの安全を保護するため
の可能な第2の手法を示す図である。
【図3】本発明によるコンピュータの安全保護方法を使
用した安全保護システムを示す図である。
【図4】本発明によるコンピュータの安全保護方法の好
ましい一実施形態を示す流れ図である。
【図5】本発明によるコンピュータの安全保護方法の好
ましい実施形態をより詳細に示す流れ図である。
【符号の説明】
102 IDタグ 104 ラップトップ型コンピュータ 106 IDタグ 108 所有者 110 ポータル 202 操作許可ゾーン 204 ラップトップ型コンピュータ 206 無線ビーコン 208 無線受信機 300 安全保護システム 302 操作許可ゾーン 304 無線ビーコン 306 ラップトップ型コンピュータ 308 無線受信機 310 IDタグ 312 所有者 314 IDタグ 316 ポータル 318 ロック機構 318 タンパー・ビット
───────────────────────────────────────────────────── フロントページの続き (72)発明者 デビット・キャロル・チャレンダー アメリカ合衆国27615 ノースカロライナ 州ラーレー ハンティング・リッジ・ロー ド713 (72)発明者 ケニース・ディー・ティモス アメリカ合衆国27613−7105 ノースカロ ライナ州ラーレー ストレイト・ア・ウェ イ11932

Claims (42)

    【特許請求の範囲】
  1. 【請求項1】コンピュータの安全保護方法であって、 (a)コンピュータの操作許可ゾーンを設けるステップ
    と、 (b)コンピュータおよびその所有者がポータルを通過
    し、前記操作許可ゾーンを離れるとき、前記コンピュー
    タの所有者が所有を許可されているかどうかを判定する
    ステップと、 (c)前記所有者が許可されている場合に、パスワード
    を要求せずに前記コンピュータへの継続アクセスを許可
    するステップとを含む方法。
  2. 【請求項2】(d)前記所有者が許可されていない場合
    に、前記コンピュータへのアクセスのためにパスワード
    を要求するステップをさらに含む、請求項1に記載の方
    法。
  3. 【請求項3】前記判定ステップ(b)が、 (b1)所有者の識別を得るステップと、 (b2)コンピュータの識別を得るステップと、 (b3)前記所有者の識別が前記コンピュータの識別に
    対応するかどうかを判定するステップとを含む、請求項
    1に記載の方法。
  4. 【請求項4】前記判定ステップ(b3)が、 (b3i)前記所有者の識別を、対応するコンピュータ
    識別の許可リストと比較するステップを含む、請求項3
    に記載の方法。
  5. 【請求項5】コンピュータが前記操作許可ゾーンを離れ
    るとき、コンピュータ内のタンパー・ビットがオンにな
    る、請求項1に記載の方法。
  6. 【請求項6】前記許可ステップ(c)が、 (c1)タンパー・ビットをオフにする信号をコンピュ
    ータに送るステップと、 (c2)パスワードを要求せずにブート・シーケンスに
    よって前記コンピュータへのアクセスを許可するステッ
    プとを含む、請求項1に記載の方法。
  7. 【請求項7】前記要求ステップ(d)が、 (d1)ブート・シーケンスを開始するステップと、 (d2)コンピュータにアクセスするためのパスワード
    の入力を所有者に要求するステップと、 (d3)前記パスワードが有効でない場合に前記ブート
    ・シーケンスを打ち切るステップとを含む、請求項2に
    記載の方法。
  8. 【請求項8】(a)操作許可ゾーンを設けるステップ
    と、 (b)コンピュータが前記操作許可ゾーンの外にあると
    き、前記コンピュータをロックするステップと、 (c)所有者とコンピュータがポータルを通過すると
    き、前記コンピュータの所有者が所有を許可されている
    かどうかを判定するステップと、 (d)前記所有者が所有を許可されている場合に、前記
    コンピュータのロックを解除するステップとを含む、コ
    ンピュータの安全保護方法。
  9. 【請求項9】前記ロックするステップ(b)が、 (b1)コンピュータ内のタンパー・ビットをオンにす
    るステップを含む、請求項8に記載の方法。
  10. 【請求項10】前記ロックを解除するステップ(d)
    が、 (d1)コンピュータ内のタンパー・ビットをオフにす
    るステップを含む、請求項8に記載の方法。
  11. 【請求項11】(e)前記所有者が所有を許可されてい
    ない場合に警報を発するステップをさらに含む、請求項
    8に記載の方法。
  12. 【請求項12】(e)コンピュータに対するブート・シ
    ーケンスを開始するステップと、 (f)前記コンピュータ内の無線受信機が無線ビーコン
    からの信号を受信するかどうかを判定するステップと、 (g)前記無線受信機が前記信号を受信した場合に前記
    ブート・シーケンスを続行するステップとを順次さらに
    含む、請求項8に記載の方法。
  13. 【請求項13】(h)前記無線受信機が前記信号を受信
    しない場合に、前記コンピュータがロックされているか
    どうかを判定するステップと、 (i)前記ステップ(h)で、前記コンピュータがロッ
    クされていると判定された場合に、前記ブート・シーケ
    ンスを打ち切るステップとを順次さらに含む、請求項1
    2に記載の方法。
  14. 【請求項14】前記判定ステップ(c)が、 (c1)所有者の識別を得るステップと、 (c2)コンピュータの識別を得るステップと、 (c3)前記所有者の識別が前記コンピュータの識別に
    対応するかどうかを判定するステップとを含む、請求項
    8に記載の方法。
  15. 【請求項15】前記判定ステップ(c3)が、 (c3i)前記所有者の識別を、対応するコンピュータ
    識別の許可リストと比較するステップを含む、請求項1
    4に記載の方法。
  16. 【請求項16】操作許可ゾーンを定義する手段と、 コンピュータの動作をロックする手段、および前記コン
    ピュータが前記操作許可ゾーン内にある場合に前記ロッ
    ク手段をバイパスする手段を含む前記コンピュータと、 前記コンピュータの所有者と、 前記所有者が前記コンピュータの所有を許可されている
    かどうかを判定する手段、および前記所有者が所有を許
    可されている場合に前記コンピュータのロックを解除す
    る手段を含むポータルとを含む、コンピュータの安全保
    護システム。
  17. 【請求項17】前記ポータルが、 前記所有者が所有を許可されていない場合に警報を発す
    る手段をさらに含む、請求項16に記載のシステム。
  18. 【請求項18】前記判定手段が、信号を発信することの
    できる無線ビーコンを含む、請求項16に記載のシステ
    ム。
  19. 【請求項19】前記コンピュータのバイパス手段が、 前記無線ビーコンからの信号を受信することのできる無
    線受信機と、 前記無線受信機が信号を受信した場合にコンピュータに
    対するブート・シーケンスを完了する手段とを含む、請
    求項18に記載のシステム。
  20. 【請求項20】前記無線受信機が信号を受信しない場合
    に、コンピュータに対するブート・シーケンスが完了し
    ない、請求項19に記載のシステム。
  21. 【請求項21】前記ポータルの判定手段が、 所有者の識別を得る手段と、 コンピュータの識別を得る手段と、 前記所有者の識別が前記コンピュータの識別に対応する
    かどうかを判定する手段とを含む、請求項16に記載の
    システム。
  22. 【請求項22】前記判定手段が、 前記所有者の識別を、対応するコンピュータ識別の許可
    リストと比較する手段を含む、請求項21に記載のシス
    テム。
  23. 【請求項23】前記コンピュータのロック手段がタンパ
    ー・ビットを含む、請求項16に記載のシステム。
  24. 【請求項24】前記ポータルのロック解除手段が、 前記タンパー・ビットをオフにする手段を含む、請求項
    23に記載のシステム。
  25. 【請求項25】(a)操作許可ゾーンを設けるステップ
    と、 (b)コンピュータが前記操作許可ゾーンの外にあると
    き、前記コンピュータをロックするステップと、 (c)所有者およびコンピュータがポータルを通過する
    とき、前記コンピュータの識別および前記所有者の識別
    を得るステップと、 (d)前記所有者の識別が前記コンピュータの識別に対
    応するかどうかを判定するステップと、 (e)前記所有者の識別が前記コンピュータの識別に対
    応する場合に、前記コンピュータのロックを解除するス
    テップとを含む、コンピュータの安全保護方法。
  26. 【請求項26】前記ロックするステップ(b)が、 (b1)コンピュータ内のタンパー・ビットをオンにす
    るステップを含む、請求項25に記載の方法。
  27. 【請求項27】前記ロックを解除するステップ(e)
    が、 (e1)コンピュータ内のタンパー・ビットをオフにす
    るステップを含む、請求項25に記載の方法。
  28. 【請求項28】(f)前記所有者の識別が前記コンピュ
    ータの識別に対応しない場合に、警報を発する手段をさ
    らに含む、請求項25に記載の方法。
  29. 【請求項29】(f)コンピュータに対するブート・シ
    ーケンスを開始するステップと、 (g)前記コンピュータ内の無線受信機が無線ビーコン
    からの信号を受信するかどうかを判定するステップと、 (h)前記無線受信機が信号を受信した場合に、前記ブ
    ート・シーケンスを続行するステップとを順次さらに含
    む、請求項25に記載の方法。
  30. 【請求項30】(i)前記無線受信機が前記信号を受信
    しない場合に、前記コンピュータがロックされているか
    どうかを判定するステップと、 (j)前記ステップ(i)で、前記コンピュータがロッ
    クされていると判定された場合に、前記ブート・シーケ
    ンスを打ち切るステップとを順次さらに含む、請求項2
    9に記載の方法。
  31. 【請求項31】前記判定ステップ(d)が、 (d1)前記所有者の識別を、対応するコンピュータ識
    別の許可リストと比較するステップを含む、請求項25
    に記載の方法。
  32. 【請求項32】操作許可ゾーンを定義する手段と、 コンピュータの操作をロックする手段、および 前記コンピュータが操作許可ゾーン内にある場合に前記
    ロック手段をバイパスする手段を含む前記コンピュータ
    と、 前記コンピュータの所有者と、 前記所有者の識別を得る手段、 前記コンピュータの識別を得る手段、 前記所有者の識別が前記コンピュータの識別に対応する
    かどうかを判定する手段、および前記所有者の識別が前
    記コンピュータの識別に対応する場合に、前記コンピュ
    ータのロックを解除する手段を含むポータルとを含むコ
    ンピュータの安全保護システム。
  33. 【請求項33】前記ポータルが、 前記所有者の識別が前記コンピュータの識別に対応しな
    い場合に、警報を発する手段をさらに含む、請求項32
    に記載のシステム。
  34. 【請求項34】前記判定手段が、信号を発信できる無線
    ビーコンを含む、請求項32に記載のシステム。
  35. 【請求項35】コンピュータの前記バイパス手段が、 前記無線ビーコンからの信号を受信することのできる無
    線受信機と、 前記無線受信機が信号を受信したとき、コンピュータに
    対するブート・シーケンスを完了する手段とを含む、請
    求項34に記載のシステム。
  36. 【請求項36】前記無線受信機が信号を受信しない場合
    に、コンピュータに対するブート・シーケンスが完了し
    ない、請求項35に記載のシステム。
  37. 【請求項37】前記ポータルの判定手段が、 所有者の識別を許可リストと比較する手段を含む、請求
    項32に記載のシステム。
  38. 【請求項38】コンピュータの前記ロックする手段がタ
    ンパー・ビットを含む、請求項32に記載のシステム。
  39. 【請求項39】ポータルの前記ロックを解除する手段
    が、前記タンパー・ビットをオフにする手段を含む、請
    求項38に記載のシステム。
  40. 【請求項40】(a)操作許可ゾーンを設けるステップ
    と、 (b)コンピュータが前記操作許可ゾーンの外にあると
    き、コンピュータのタンパー・ビットをオンにするステ
    ップと、 (c)所有者とコンピュータがポータルを通過すると
    き、前記コンピュータの識別および前記所有者の識別を
    得るステップと、 (d)前記所有者の識別を対応するコンピュータ識別の
    許可リストと比較するステップと、 (e)前記所有者の識別が前記許可リストに基づいて前
    記コンピュータの識別に対応する場合に、前記タンパー
    ・ビットをオフにするステップとを含む、コンピュータ
    の安全保護方法。
  41. 【請求項41】(f)コンピュータに対するブート・シ
    ーケンスを開始するステップと、 (g)前記コンピュータ内の無線受信機が無線ビーコン
    からの信号を受信するかどうかを判定するステップと、 (h)前記無線受信機が前記信号を受信した場合に、前
    記ブート・シーケンスを続行するステップと (i)前記無線受信機が前記信号を受信しない場合に、
    タンパー・ビットがオンであるかどうかを判定するステ
    ップと、 (j)前記ステップ(i)で、前記タンパー・ビットが
    オンであると判定された場合に、前記ブート・シーケン
    スを打ち切るステップと、 (k)前記所有者の識別が前記コンピュータの識別に対
    応しない場合に、警報を発するステップとを順次さらに
    含む、請求項40に記載の方法。
  42. 【請求項42】操作許可ゾーンを定義するための信号を
    発信することのできる無線ビーコンと、 無線ビーコンからの信号を受信することのできる無線受
    信機、および、 タンパー・ビットを含むコンピュータと、 前記コンピュータの所有者と、 所有者の識別を得る手段、 コンピュータの識別を得る手段、 前記所有者の識別を対応コンピュータ識別の許可リスト
    と比較する手段、および前記タンパー・ビットをオンま
    たはオフにする手段であって、前記所有者の識別が前記
    許可リストに基づいて前記コンピュータの識別に対応す
    る場合に、前記タンパー・ビットをオフにすることので
    きる手段を含むポータルとを含む、コンピュータの安全
    保護システム。
JP2000076012A 1999-03-19 2000-03-17 企業環境におけるモバイル・コンピュータ・システムの安全保護 Expired - Fee Related JP3702943B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/273297 1999-03-19
US09/273,297 US6546491B1 (en) 1999-03-19 1999-03-19 Securing mobile computer systems in a corporate environment

Publications (2)

Publication Number Publication Date
JP2000311024A true JP2000311024A (ja) 2000-11-07
JP3702943B2 JP3702943B2 (ja) 2005-10-05

Family

ID=23043350

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000076012A Expired - Fee Related JP3702943B2 (ja) 1999-03-19 2000-03-17 企業環境におけるモバイル・コンピュータ・システムの安全保護

Country Status (3)

Country Link
US (1) US6546491B1 (ja)
JP (1) JP3702943B2 (ja)
GB (1) GB2348027B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6546491B1 (en) * 1999-03-19 2003-04-08 International Business Machines Corporation Securing mobile computer systems in a corporate environment
JP2009237905A (ja) * 2008-03-27 2009-10-15 Nec Corp Rfidを利用した情報処理端末のセキュリティ管理システム及びその方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070290791A1 (en) * 2006-06-09 2007-12-20 Intelleflex Corporation Rfid-based security systems and methods
US8732859B2 (en) * 2008-10-03 2014-05-20 At&T Intellectual Property I, L.P. Apparatus and method for monitoring network equipment
US8549314B2 (en) 2010-04-29 2013-10-01 King Saud University Password generation methods and systems
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US9232176B2 (en) 2013-03-04 2016-01-05 Janus Technologies, Inc. Method and apparatus for securing computer video and audio subsystems
US9215250B2 (en) 2013-08-20 2015-12-15 Janus Technologies, Inc. System and method for remotely managing security and configuration of compute devices
US9384150B2 (en) 2013-08-20 2016-07-05 Janus Technologies, Inc. Method and apparatus for performing transparent mass storage backups and snapshots
US9076003B2 (en) 2013-08-20 2015-07-07 Janus Technologies, Inc. Method and apparatus for transparently encrypting and decrypting computer interface data
US9231921B2 (en) 2013-08-20 2016-01-05 Janus Technologies, Inc. System and architecture for secure computer devices
US9424443B2 (en) 2013-08-20 2016-08-23 Janus Technologies, Inc. Method and apparatus for securing computer mass storage data
US11210432B2 (en) 2013-08-20 2021-12-28 Janus Technologies, Inc. Method and apparatus for selectively snooping and capturing data for secure computer interfaces
US9684805B2 (en) 2013-08-20 2017-06-20 Janus Technologies, Inc. Method and apparatus for securing computer interfaces

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5400722A (en) * 1992-11-25 1995-03-28 American Engineering Corporation Security module
US5402492A (en) * 1993-06-18 1995-03-28 Ast Research, Inc. Security system for a stand-alone computer
US5970227A (en) * 1996-04-30 1999-10-19 International Business Machines Corp. Wireless proximity detector security feature
US6286102B1 (en) * 1996-04-30 2001-09-04 International Business Machines Corporation Selective wireless disablement for computers passing through a security checkpoint
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
JP4391615B2 (ja) * 1999-03-04 2009-12-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 非接触データ・キャリア・システムにおける不正アクセス防止方法
US6546491B1 (en) * 1999-03-19 2003-04-08 International Business Machines Corporation Securing mobile computer systems in a corporate environment

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6546491B1 (en) * 1999-03-19 2003-04-08 International Business Machines Corporation Securing mobile computer systems in a corporate environment
JP2009237905A (ja) * 2008-03-27 2009-10-15 Nec Corp Rfidを利用した情報処理端末のセキュリティ管理システム及びその方法

Also Published As

Publication number Publication date
US6546491B1 (en) 2003-04-08
JP3702943B2 (ja) 2005-10-05
GB2348027B (en) 2004-03-24
GB0006237D0 (en) 2000-05-03
GB2348027A (en) 2000-09-20

Similar Documents

Publication Publication Date Title
JP4232355B2 (ja) 分散システムにおけるサービス提供方法
KR102495293B1 (ko) 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
US6456958B1 (en) Method for allowing a user access to an electronic device having improved security
US7567176B2 (en) Location-based anti-theft and security system and method
US7466219B2 (en) Communication device and distance calculation system
JP2000311024A (ja) 企業環境におけるモバイル・コンピュータ・システムの安全保護
US7388481B1 (en) Method and apparatus for asset management in an open environment
EP1638061B1 (en) Vehicle on-board article theft warning system
US11270535B2 (en) Trunk-sharing system, information processing device for trunk-sharing, information processing method for trunk-sharing, and recording medium having program stored therein
CN101934779A (zh) 一种智能车辆防盗方法以及系统
JP2003056227A (ja) セキュリティシステム及びセキュリティ方法
CN114940140A (zh) 接近装置检测、监视和报告
Powale et al. Real time Car Antitheft System with Accident Detection using AVR Microcontroller; A Review
JP2006118887A (ja) 距離算出通信装置、距離算出通信装置に用いる距離算出プログラム
Garg et al. A comparative study on vehicles safety systems
Khimani et al. IoT Security and Hardware Implementation using DTMF 8870.
JP4151562B2 (ja) 端末検出システム及び携帯検出センタ
JP2006121226A (ja) 通信装置、通信装置に用いるプログラム
JP2003025960A (ja) 自動車セキュリティシステム及び自動車セキュリティプログラム
US11430310B2 (en) Enhanced security in access control systems
KR101788150B1 (ko) 다수의 주변 디바이스 조합을 이용한 장치 보안 방법 및 시스템
CN105584458A (zh) 一种汽车防盗装置及防盗方法
KR20210027965A (ko) 근거리 통신 및 패스워드 브로드캐스팅 기반의 출입보안방법 및 이를 위한 시스템
KR20070047441A (ko) 블로커 태그 악용 방지 시스템 및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040422

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040422

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20040422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050615

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20050615

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050712

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090729

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090729

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090729

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090729

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090729

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100729

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100729

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100729

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100729

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100729

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100729

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110729

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110729

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110729

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110729

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110729

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110729

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120729

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120729

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120729

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130729

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees