DE112009004876T5 - Computerverriegelungserweiterungsvorrichtung - Google Patents

Computerverriegelungserweiterungsvorrichtung Download PDF

Info

Publication number
DE112009004876T5
DE112009004876T5 DE200911004876 DE112009004876T DE112009004876T5 DE 112009004876 T5 DE112009004876 T5 DE 112009004876T5 DE 200911004876 DE200911004876 DE 200911004876 DE 112009004876 T DE112009004876 T DE 112009004876T DE 112009004876 T5 DE112009004876 T5 DE 112009004876T5
Authority
DE
Germany
Prior art keywords
computer
closed state
passage opening
security slot
interior cavity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE200911004876
Other languages
English (en)
Inventor
Mark D. Senatori
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE112009004876T5 publication Critical patent/DE112009004876T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B73/00Devices for locking portable objects against unauthorised removal; Miscellaneous locking devices
    • E05B73/0082Devices for locking portable objects against unauthorised removal; Miscellaneous locking devices for office machines, e.g. PC's, portable computers, typewriters, calculators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T24/00Buckles, buttons, clasps, etc.
    • Y10T24/44Clasp, clip, support-clamp, or required component thereof
    • Y10T24/44017Clasp, clip, support-clamp, or required component thereof with specific mounting means for attaching to rigid or semirigid supporting structure or structure-to-be-secured
    • Y10T24/44026Clasp, clip, support-clamp, or required component thereof with specific mounting means for attaching to rigid or semirigid supporting structure or structure-to-be-secured for cooperating with aperture in supporting structure or structure-to-be-secured
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/40Portable
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/40Portable
    • Y10T70/413Padlocks
    • Y10T70/437Key-controlled
    • Y10T70/483Flexible shackle
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/50Special application
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/50Special application
    • Y10T70/5009For portable articles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Casings For Electric Apparatus (AREA)
  • Burglar Alarm Systems (AREA)
  • Details Of Connecting Devices For Male And Female Coupling (AREA)

Abstract

Eine Vorrichtung ist konfiguriert, um zwischen einem offenen und geschlossenen Zustand eingestellt zu werden, und um einen Sicherheitsschlitz eines tragbaren Computers in dem geschlossenen Zustand sicher in Eingriff zu nehmen. Das Gerät definiert einen Innenhohlraum, der konfiguriert ist, um einen Abschnitt einer kabelartigen Computerverriegelung aufzunehmen, wenn das Gerät in dem geschlossenen Zustand ist. Das Gerät ist ferner konfiguriert, um die Computerverriegelung zu erweitern, weg von dem Gehäuse des tragbaren Computers. Das Gerät verhindert, dass die Computerverriegelung Zugriff auf Oberflächenmerkmale auf dem Computer nahe dem Sicherheitsschlitz behindert.

Description

  • Hintergrund
  • Zahlreiche tragbare und Laptop-Computer umfassen einen Sicherheitsschlitz, der in einem Rand des Gehäuses definiert ist und konfiguriert ist, um eine Kabeltyp-Computerverriegelungsvorrichtung aufzunehmen. Das andere Ende einer solchen Kabelverrieglung ist typischerweise konfiguriert, um um ein Tischbein gewickelt zu werden, an einem Ankerpunkt befestigt zu werden, usw. Auf diese Weise können tragbare Computer sicher verwendet werden und für kurze Zeitperioden in öffentlichen Umgebungen, wie z. B. einer Bibliothek, einem Universitätslesesaal usw., unbeaufsichtigt gelassen werden.
  • Der Sicherheitsschlitz an vielen Computer ist jedoch nahe einem Zubehörtor, einem Kabelverbinder oder einem anderem Oberflächenmerkmal angeordnet, das physikalisch gegen Zugriff blockiert ist, wenn eine Kabelverriegelung verwendet wird. Die vorliegenden Lehren adressieren die vorhergehenden Probleme.
  • Kurze Beschreibung der Zeichnungen
  • Die vorliegenden Ausführungsbeispiele werden nun beispielhaft mit Bezugnahme auf die beiliegenden Zeichnungen beschrieben. Es zeigen:
  • 1 einen Seitenaufriss einer Vorrichtung gemäß einem Ausführungsbeispiel in einem ersten Zustand;
  • 2 einen Seitenaufriss der Vorrichtung von 1 in einem zweiten Zustand;
  • 3 einen Vorderaufriss der Vorrichtung von 1 in dem zweiten Zustand;
  • 4 eine perspektivische Ansicht der Vorrichtung von 1 in dem zweiten Zustand;
  • 5 eine schematische Ansicht, die ein System gemäß einem Ausführungsbeispiel zeigt;
  • 6 ein Flussdiagramm, das ein Verfahren gemäß einem Ausführungsbeispiel zeigt.
  • Detaillierte Beschreibung
  • Einführung
  • Einrichtungen und Verfahren zum Bereitstellen einer Sicherung eines Laptopcomputers oder eines anderen Geräts durch eine Erweiterungsvorrichtung und eine Kabeltyp-Verriegelung. Eine Erweiterungsvorrichtung umfasst zwei Abschnitte, die durch einen Stift oder Bolzen schwenkbar miteinander gekoppelt sind. Die zwei Abschnitte schwenken zu und weg voneinander, um offene und geschlossene Zustände für die Vorrichtung zu definieren. Die Vorrichtung hat eine Anzahl von zahnartigen Vorsprüngen, die in einen Computersicherheitsschlitz eingefügt werden können, während sie im offenen Zustand sind, und den Sicherheitsschlitz sicher in Eingriff nehmen, wenn sie in dem geschlossenen Zustand sind. Eine Kabeltyp- oder ähnliche Computerverriegelung kann verwendet werden, um den Computer oder das andere Gerät durch die Erweiterungsvorrichtung an einem Tisch oder einem anderen Verankerungspunkt zu sichern.
  • Bei einem Ausführungsbeispiel umfasst eine Vorrichtung einen ersten Abschnitt, der eine erste Durchgangsöffnung definiert. Die Vorrichtung umfasst auch einen zweiten Abschnitt, der eine zweite Durchgangsöffnung definiert. Der zweite Abschnitt ist konfiguriert, um relativ zu dem ersten Abschnitt zwischen einem offenen Zustand und einem geschlossenen Zustand der Vorrichtung zu schwenken. Der erste und der zweite Abschnitt definieren einen inneren Hohlraum, der konfiguriert ist, um einen Abschnitt einer Verriegelungsvorrichtung verriegelbar aufzunehmen, durch die erste und zweite Durchgangsöffnung, wenn die Vorrichtung in dem geschlossenen Zustand ist. Die Vorrichtung ist ferner konfiguriert, um einen Sicherheitsschlitz einer Entität sicher in Eingriff zu nehmen, wenn die Vorrichtung in dem geschlossenen Zustand ist.
  • Bei einem anderen Ausführungsbeispiel umfasst eine Vorrichtung für die Verwendung mit einer Computerverriegelungsvorrichtung einen ersten Abschnitt, der zwei Erweiterungen umfasst, die jeweils in einem orthogonalen zahnartigen Vorsprung enden. Die Vorrichtung umfasst auch einen zweiten Abschnitt, der eine Erweiterung umfasst, die in einem orthogonalen zahnartigen Vorsprung endet. Der zweite Abschnitt wird zumindest teilweise in dem ersten Abschnitt aufgenommen und ist konfiguriert, um zwischen einem offenen Zustand und einem geschlossenen Zustand der Vorrichtung zu schwenken. Die Vorrichtung ist konfiguriert, um einen Abschnitt einer Computerverriegelungsvorrichtung in einem inneren Hohlraum sicher aufzunehmen, wenn die Vorrichtung in dem geschlossenen Zustand ist. Die Vorrichtung ist ferner konfiguriert, um einen Sicherheitsschlitz eines Computers durch die orthogonalen zahnartigen Vorsprünge sicher in Eingriff zu nehmen.
  • Bei noch einem weiteren Ausführungsbeispiel umfasst eine Vorrichtung einen ersten Abschnitt und einen zweiten Abschnitt, die schwenkbar miteinander gekoppelt sind. Der erste Abschnitt und der zweite Abschnitt sind jeweils konfiguriert, um einen inneren Hohlraum zu definieren, der durch zumindest zwei Wände begrenzt ist. Die Vorrichtung ist konfiguriert, um eine Computerverriegelung sicher mit einem Sicherheitsschlitz eines Computers zu koppeln durch einen Abschnitt der Computerverriegelung, der in dem inneren Hohlraum aufgenommen wird.
  • Erstes darstellendes Ausführungsbeispiel
  • Nachfolgend wird auf 1 Bezug genommen, die einen Seitenaufriss einer Verriegelungserweiterungsvorrichtung 100 darstellt. Die Vorrichtung 100 ist darstellend und bezüglich der vorliegenden Lehren nicht begrenzend. Somit können gemäß den vorliegenden Lehren andere Vorrichtungen konfiguriert und/oder betrieben werden.
  • Die Vorrichtung 100 umfasst einen Körperabschnitt 102. Der erste Körperabschnitt 102 ist aus jedem geeigneten starren Material gebildet, wie z. B. Kunststoff, Aluminium, Messing, rostfreier Stahl, usw. Auch andere Materialien können verwendet werden. Der Körperabschnitt 102 definiert eine Mehrzahl von Seitenwänden, von denen die Wände 102A und 102B dargestellt sind. Der Körperabschnitt 102 definiert ferner eine Vorderwand 104 mit einer darin definierten Durchgangsöffnung 106. Die Vorderwand 104 und die Mehrzahl von Seitenwänden (einschließlich 102A und 102B) definieren einen Innenhohlraum der Vorrichtung 100 (d. h. sind um denselben herum angeordnet).
  • Der Körperabschnitt 102 umfasst zwei rückwärtige Erweiterungen 108, die jeweils in einem orthogonalen zahnartigen Vorsprung 110 enden. Somit sind der Körperabschnitt 102, die Erweiterungen 108 und zahnartigen Vorsprünge 110 jeweilige Abschnitte einer durchgehenden einteiligen Konstruktion. Die Vorrichtung 100 umfasst auch einen Stift 112, der sich durch den Körperabschnitt 102 erstreckt.
  • Die Vorrichtung 100 umfasst einen zweiten Körperabschnitt 114, der aus einem starren Material gebildet ist, das übereinstimmend oder kompatibel ist mit dem des ersten Körperabschnitts 102 (z. B. Kunststoff, Metall, usw.). Der Körperabschnitt 114 ist durch den Stift 112 schwenkbar verbunden (mechanisch gekoppelt) mit dem Körperabschnitt 102. Der Körperabschnitt 114 umfasst eine rückwärtige Erweiterung 116, die in einem orthogonalen zahnartigen Vorsprung 118 endet. Es wird angemerkt, dass der zahnartige Vorsprung 118 in einem entgegengesetzten Sinne ausgerichtet ist relativ zu demjenigen der zahnartigen Vorsprünge 110. Der Körperabschnitt 114, die Erweiterung 116 und der zahnartige Vorsprung 118 sind jeweilige Abschnitte einer durchgehenden einteiligen Konstruktion. Die Vorrichtung 100 ist in 1 in einem geschlossenen Zustand dargestellt, während ein größerer Bruchteil des Körperabschnitts 114 in dem Hohlraum aufgenommen ist, der durch den Körperabschnitt 102 definiert ist.
  • Nachfolgend wird auf 2 Bezug genommen, die einen Seitenaufriss der Verriegelungserweiterungsvorrichtung 100 darstellt. Der Körperabschnitt 114 definiert eine Mehrzahl von Seitenwänden, von denen die Wände 114A und 114B dargestellt sind. Der Körperabschnitt 114 definiert eine Vorderwand 120 mit einer darin definierten Durchgangsöffnung 122.
  • Der zweite Körperabschnitt 114 wird allgemein weg von dem ersten Körperabschnitt 102 geschwenkt durch den Stift 112. Die Vorderwand 120 und die Mehrzahl von Seitenwänden (einschließlich 114A und 114B) des Körperabschnitts 114 kooperieren mit der Vorderwand 104 und den Seitenwänden (einschließlich 102A und 102B) des Körperabschnitts 102, um einen Innenhohlraum der Vorrichtung 100 zu definieren. Es wird angemerkt, dass die Vorrichtung 100 in 2 in einem offenen Zustand dargestellt ist. Der normale Betrieb der Verriegelungserweiterungsvorrichtung 100 wird hierin nachfolgend beschrieben.
  • 3 zeigt einen Vorderaufriss der Verriegelungserweitezungsvorrichtung 100 in einem offenen Zustand. Es wird angemerkt, dass die jeweiligen Durchgangsöffnungen 106 und 122 entfernt voneinander angeordnet sind und somit nicht ausgerichtet sind.
  • 4 zeigt eine perspektivische Ansicht der Verriegelungserweiterungsvorrichtung 100 in einem offenen Zustand. Es wird angemerkt, dass der Körperabschnitt 102 einen größeren Umfang aufweist als der Körperabschnitt 114, so dass der Körperabschnitt 114 zumindest teilweise in dem Körperabschnitt 102 aufgenommen wird.
  • Erstes darstellendes System
  • 5 ist ein schematisches Diagramm, das ein System 200 gemäß einem weiteren Ausführungsbeispiel der vorliegenden Lehren darstellt. Das System 200 ist von der Art her darstellend und nicht begrenzend. Daher sind andere Systeme und Anordnungen übereinstimmend mit den vorliegenden Lehren.
  • Das System 200 umfasst einen Laptopcomputer 202, der in einer Teilansicht dargestellt ist. Der Laptopcomputer 202 umfasst eine elektronische Anzeige 204, die durch einen Abdeckungsabschnitt 206 getragen wird. Der Laptopcomputer 202 umfasst (oder definiert) ferner einen Sicherheitsschlitz (oder Hohlraum) 208, der innere Eckmerkmale 210 umfasst. Somit ist der Sicherheitsschlitz 208 so definiert, dass sich eine Öffnung von der Außenseite des Laptopcomputers 202 in einen ausgedehnten Innenhohlraum erstreckt. Der Sicherheitsschlitz 208 ist konfiguriert, um mechanisch in Eingriff genommen zu werden durch eine Kabeltyp-Sicherheitsverriegelung, wie sie z. B. erhältlich ist von der Kensington Computer Products Group, Redwood Shores, Kalifornien, USA. Ein Durchschnittsfachmann auf dem Gebiet der Computertechnologie ist vertraut mit verschiedenen Kabelverriegelungen und zum Verstehen der vorliegenden Lehren sind keine weiteren Ausführungen erforderlich.
  • Das System 200 umfasst eine Verriegelungserweiterungsvorrichtung 100. Die Vorrichtung 100 ist wie in 1 bis 4 dargestellt und wie oben beschrieben. Somit umfasst die Vorrichtung 100 zahnartige Vorsprünge 110 und 118, die konfiguriert sind, um in dem Sicherheitsschlitz 208 des Laptopcomputers 202 aufgenommen und in Eingriff genommen zu werden. Die jeweiligen Körperabschnitte 102 und 114 der Vorrichtung 100 definieren einen Innenhohlraum 150.
  • Das System 200 umfasst ferner eine Kabeltyp-Computerverriegelung 212. Die Kabelverriegelung 212 umfasst einen Eingriffnahmeabschnitt 214, der konfiguriert ist, um in dem Innenhohlraum 150 der Vorrichtung 100 aufgenommen zu werden durch Durchgangslöcher 106 und 122. Die Kabelverriegelung 212 ist ferner konfiguriert, um durch einen Schlüssel 216 an der Vorrichtung 100 zu verriegeln (d. h. sicher mechanisch in Eingriff nehmen). Die Kabelverriegelung 212 wiederum umfasst einen Kabelabschnitt 218, der an einem Ankerpunkt 220 gesichert werden kann. Der Ankerpunkt 220 kann je nach Bedarf durch jeden Mechanismus, jede Entität oder Anordnung definiert werden, und zum Zweck des Verständnisses der vorliegenden Lehren sind weitere Ausführungen nicht erforderlich. Zusammenbau und Verwendung des Systems 200 werden hierin nachfolgend beschrieben.
  • Erstes darstellendes Verfahren
  • 6 ist ein Flussdiagramm, das ein Verfahren gemäß einem Ausführungsbeispiel der vorliegenden Lehren darstellt. Das Verfahren von 6 umfasst bestimmte Schritte und Ausführungsreihenfolgen. Andere Verfahren, die andere Schritte umfassen, einen oder mehrere der dargestellten Schritte auslassen und/oder in anderen Ausführungsreihenfolgen verfahren, können gemäß den vorliegenden Lehren ebenfalls verwendet werden. Somit ist das Verfahren von 6 von der Art her darstellend und nicht begrenzend. Bezug wird auch auf 1 bis 5 genommen, im Interesse des Verständnisses des Verfahrens von 6.
  • Bei 300 wird eine Verriegelungserweiterungsvorrichtung in einen offenen Zustand (oder eine offene Bedingung) manipuliert. Zu Darstellungszwecken wird eine Vorrichtung 100 in einen offenen Zustand manipuliert, wie es in 2 dargestellt ist.
  • Bei 302 werden die zahnartigen Vorsprünge der Verriegelungserweiterungsvorrichtung in einen Sicherheitsschlitz eines Computers eingefügt. Für die Zwecke des vorliegenden Beispiels wird angenommen, dass die zahnartigen Vorsprünge 110 und 118 der Vorrichtung 100 in einen Sicherheitsschlitz 208 eines Laptopcomputers 202 eingefügt werden.
  • Bei 304 wird die Verriegelungserweiterungsvorrichtung in einen geschlossenen Zustand manipuliert. Daher nehmen die zahnartigen Vorsprünge die Innenmerkmale des Sicherheitsschlitzes des Computers mechanisch in Eingriff. Für die Zwecke des Beispiels ist die Vorrichtung 100 in dem geschlossenen Zustand, wie es in 5 dargestellt ist, während die zahnartigen Vorsprünge 110 und 118 die inneren Eckmerkmale 210 des Sicherheitsschlitzes 208 in Eingriff nehmen.
  • Bei 306 wird ein Eingriffnahme-(oder Verriegelungs-)Abschnitt einer Kabelverriegelung in einen Innenhohlraum der Verriegelungserweiterungsvorrichtung eingefügt. Für die Zwecke des aktuellen Beispiels wird ein Verriegelungs-(d. h. Eingriffnahme-)Abschnitt 214 einer Kabelverriegelung 212 in den Innenhohlraum 150 der Vorrichtung 100 eingefügt, wie es in 5 dargestellt ist.
  • Bei 308 wird die Kabelverriegelung mit der Verriegelungserweiterungsvorrichtung verriegelt. Für die Zwecke des Beispiels wird die Kabelverriegelung 212 durch einen Schlüssel 216 mit der Vorrichtung 100 verriegelt, wie es in 5 dargestellt ist. An diesem Punkt ist die Kabelverriegelung 212 durch die Vorrichtung 100 mechanisch befestigt an dem Laptopcomputer 202. Zusätzlich sind Zubehörtore, wie z. B. ein USB-Tor, ein PCMCIA-Schlitz oder andere Merkmale (nicht gezeigt), die an dem Computer 202 benachbart zu dem Sicherheitsschlitz 208 angeordnet sind, für eine Verwendung zugänglich und werden nicht durch die Kabelverriegelung 212 behindert. Ferner wird der Verriegelungsabschnitt 214 der Kabelverriegelung 212 geschützt vor unbefugtem Eingriff (z. B. Schneiden, Feilen, usw.), da derselbe innerhalb des Hohlraums 150 der Vorrichtung 100 verborgen ist.
  • Bei 310 wird die Kabelverriegelung an einem Ankerpunkt gesichert, so dass der Computer nicht einfach durch Wegtragen entfernt werden kann. Für die Zwecke des Beispiels wird angenommen, dass die Kabelverriegelung 212 an einem Ankerpunkt (oder Mechanismus) 220 gesichert ist durch den Kabelabschnitt 218 der Kabelverriegelung 212, wie es in 5 dargestellt ist. Ein Durchschnittsfachmann auf dem Gebiet der Computersicherheit ist vertraut mit dem normalen Betrieb und der Verwendung einer Kabeltyp-Computerverriegelung und für die Zwecke des Verständnisses der vorliegenden Lehren sind weitere Ausführungen nicht nötig.
  • Bei 312 kann der Computer wie gewohnt verwendet werden, während er gesichert ist. Daher kann ein Nutzer den Computer für eine kurze Zeitperiode unbeaufsichtigt lassen in dem Vertrauen, dass ein Dieb beträchtlichen Aufwand betreiben muss, um den Computer zu stehlen.
  • Bei 314 wird die Kabelverriegelung entriegelt und von der Verriegelungserweiterungsvorrichtung entfernt. Für die Zwecke des Beispiels wird angenommen, dass der Schlüssel 216 verwendet wird, um die Kabelverriegelung 212 zu entriegeln, die wiederum von der Vorrichtung 100 entfernt wird. Der Laptopcomputer 202 kann nun frei bewegt werden.
  • Bei 316 wird die Verriegelungserweiterungsvorrichtung in einen offenen Zustand manipuliert. Für die Zwecke des aktuellen Beispiels wird die Vorrichtung 100 in den offenen Zustand manipuliert, wie es in 2 gezeigt ist.
  • Bei 318 wird die Verriegelungserweiterungsvorrichtung von dem Sicherheitsschlitz des Computers entfernt.
  • Das vorhergehende Verfahren ist darstellend für jede Anzahl von Verfahren, die durch die vorliegenden Lehren betrachtet werden. Allgemein und ohne Begrenzung ist eine Verriegelungserweiterungsvorrichtung in einem Sicherheitsschlitz eines Laptopcomputers oder eines anderen Geräts in Eingriff genommen. Dann ist eine Kabelverriegelung oder eine ähnliche Anordnung verriegelbar in Eingriff genommen mit der Verriegelungserweiterungsvorrichtung und an einem geeigneten Ankerpunkt gesichert. Der Computer oder das andere Gerät ist nun gesichert vor einfachem Diebstahl, während Zubehörtore oder andere Merkmale auf der Oberfläche des Computers benachbart zu dem Sicherheitsschlitz nach wie vor für eine normale Verwendung zugänglich sind. Somit dient die Verriegelungserweiterungsvorrichtung dazu, die Kabelverriegelung (oder den anderen Mechanismus) entfernt von dem Computer anzuordnen, so dass andere Merkmale nicht behindert werden. Zahlreiche andere Verfahren, die mit den Schritten und/oder Zielen der vorliegenden Lehren übereinstimmen, können ebenfalls verwendet werden.
  • Allgemein soll die vorhergehende Beschreibung darstellend und nicht begrenzend sein. Viele andere Ausführungsbeispiele und Anwendungen als die Beispiele, die bereitgestellt werden, wären für Fachleute auf diesem Gebiet beim Lesen der obigen Beschreibung offensichtlich. Der Schutzbereich der Erfindung soll nicht mit Bezugnahme auf die obige Beschreibung bestimmt werden, sondern soll stattdessen mit Bezugnahme auf die angehängten Ansprüche definiert werden, zusammen mit dem vollen Schutzbereich von Äquivalenten, den diese Ansprüche beanspruchen. Es wird erwartet und beabsichtigt, dass zukünftige Entwicklungen auf dem hierin erörterten Gebiet auftreten werden, und dass die offenbarten Systeme und Verfahren in solche zukünftigen Ausführungsbeispiele aufgenommen werden. Zusammenfassend sollte klar sein, dass die Erfindung modifiziert und variiert werden kann und nur durch die folgenden Ansprüche begrenzt ist.

Claims (15)

  1. Eine Vorrichtung, die folgende Merkmale aufweist: einen ersten Abschnitt, der eine erste Durchgangsöffnung definiert; einen zweiten Abschnitt, der eine zweite Durchgangsöffnung definiert, wobei der zweite Abschnitt konfiguriert ist, um relativ zu dem ersten Abschnitt zwischen einem offenen Zustand und einem geschlossenen Zustand der Vorrichtung zu schwenken, wobei der erste und der zweite Abschnitt einen Innenhohlraum definieren, der konfiguriert ist, um einen Abschnitt einer Verriegelungsvorrichtung durch die erste und die zweite Durchgangsöffnung verriegelbar aufzunehmen, wenn die Vorrichtung in dem geschlossenen Zustand ist, wobei die Vorrichtung konfiguriert ist, um einen Sicherheitsschlitz einer Entität sicher in Eingriff zu nehmen, wenn die Vorrichtung in dem geschlossenen Zustand ist.
  2. Die Vorrichtung gemäß Anspruch 1, die ferner konfiguriert ist, so dass die erste Durchgangsöffnung und die zweite Durchgangsöffnung ausgerichtet sind, wenn die Vorrichtung in dem geschlossenen Zustand ist.
  3. Die Vorrichtung gemäß Anspruch 1, die ferner konfiguriert ist, so dass die Vorrichtung den offenen Zustand nicht annehmen kann, wenn eine Verriegelungsvorrichtung durch die erste und die zweite Durchgangsöffnung in dem Innenhohlraum aufgenommen ist.
  4. Die Vorrichtung gemäß Anspruch 1, die ferner konfiguriert ist, um einen Sicherheitsschlitz einer Entität sicher in Eingriff zu nehmen durch zwei oder mehr Erweiterungen, die durch zumindest den ersten Abschnitt oder den zweiten Abschnitt definiert sind.
  5. Die Vorrichtung gemäß Anspruch 1, wobei die Vorrichtung konfiguriert ist, um von einem Sicherheitsschlitz einer Entität entfernbar zu sein, wenn die Vorrichtung in dem offenen Zustand ist.
  6. Die Vorrichtung gemäß Anspruch 1, bei der der erste und der zweite Abschnitt jeweils konfiguriert sind, so dass zumindest drei Erweiterungen der Vorrichtung definiert sind, wobei die zumindest drei Erweiterungen konfiguriert sind, um einen Sicherheitsschlitz einer Entität sicher in Eingriff zu nehmen, wenn die Vorrichtung in dem geschlossenen Zustand ist.
  7. Eine Vorrichtung für die Verwendung mit einer Computerverriegelungsvorrichtung, wobei die Vorrichtung folgende Merkmale aufweist: einen ersten Abschnitt, der zwei Erweiterungen umfasst, die jeweils in einem orthogonalen zahnartigen Vorsprung enden; einen zweiten Abschnitt, der eine Erweiterung umfasst, die in einem orthogonalen zahnartigen Vorsprung endet, wobei der zweite Abschnitt zumindest teilweise in dem ersten Abschnitt aufgenommen wird und konfiguriert ist, um zwischen einem offenen Zustand und einem geschlossenen Zustand der Vorrichtung zu schwenken, wobei die Vorrichtung konfiguriert ist, um einen Abschnitt einer Computerverriegelungsvorrichtung in einem Innenhohlraum sicher aufzunehmen, wenn die Vorrichtung in dem geschlossenen Zustand ist, wobei die Vorrichtung konfiguriert ist, um einen Sicherheitsschlitz eines Computers durch die orthogonalen zahnartigen Vorsprünge sicher in Eingriff zu nehmen.
  8. Eine Vorrichtung gemäß Anspruch 7, bei der der erste Abschnitt eine erste Durchgangsöffnung definiert, der zweite Abschnitt eine zweite Durchgangsöffnung definiert, wobei die erste und die zweite Durchgangsöffnung ausgerichtet sind, wenn die Vorrichtung in dem geschlossenen Zustand ist.
  9. Die Vorrichtung gemäß Anspruch 7, wobei die Vorrichtung in dem geschlossenen Zustand ist, wenn ein Sicherheitsschlitz eines Computers durch die orthogonalen zahnartigen Vorsprünge sicher in Eingriff genommen wird.
  10. Die Vorrichtung gemäß Anspruch 7, bei der die orthogonalen zahnartigen Vorsprünge konfiguriert sind, um einfügbar in und entfernbar von einem Sicherheitsschlitz eines Computers zu sein, wenn die Vorrichtung in dem offenen Zustand ist.
  11. Die Vorrichtung gemäß Anspruch 7, die ferner einen Stift aufweist, der konfiguriert ist, um den zweiten Abschnitt in einer Schwenkbeziehung mit dem ersten Abschnitt zu koppeln.
  12. Die Vorrichtung gemäß Anspruch 7, bei der der erste Abschnitt eine Endwand umfasst, die eine erste Durchgangsöffnung definiert, wobei der zweite Abschnitt eine Endwand umfasst, die eine zweite Durchgangsöffnung definiert.
  13. Die Vorrichtung gemäß Anspruch 7, bei der der erste Abschnitt einen größeren Umfang aufweist als der zweite Abschnitt.
  14. Die Vorrichtung gemäß Anspruch 7, bei der der erste Abschnitt und der zweite Abschnitt jeweils konfiguriert sind, so dass zumindest vier Wände um den Innenhohlraum der Vorrichtung herum definiert sind.
  15. Eine Vorrichtung, die folgendes Merkmal aufweist: einen ersten Abschnitt und einen zweiten Abschnitt, die schwenkbar miteinander gekoppelt sind, wobei der erste Abschnitt und der zweite Abschnitt jeweils konfiguriert sind, um einen Innenhohlraum zu definieren, der durch zumindest zwei Wände begrenzt ist, wobei die Vorrichtung konfiguriert ist, um sicher eine Computerverriegelung mit einem Sicherheitsschlitz eines Computers zu koppeln durch einen Abschnitt der Computerverriegelung, der in dem Innenhohlraum aufgenommen ist.
DE200911004876 2009-07-06 2009-07-06 Computerverriegelungserweiterungsvorrichtung Pending DE112009004876T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2009/049688 WO2011005248A1 (en) 2009-07-06 2009-07-06 Computer lock extension device

Publications (1)

Publication Number Publication Date
DE112009004876T5 true DE112009004876T5 (de) 2012-09-27

Family

ID=43429442

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200911004876 Pending DE112009004876T5 (de) 2009-07-06 2009-07-06 Computerverriegelungserweiterungsvorrichtung

Country Status (5)

Country Link
US (1) US8336344B2 (de)
CN (1) CN102473217B (de)
DE (1) DE112009004876T5 (de)
GB (1) GB2483211B (de)
WO (1) WO2011005248A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008051919A2 (en) 2006-10-23 2008-05-02 Acco Brands Usa Llc Security apparatus
US8640511B1 (en) * 2011-09-13 2014-02-04 Jay S. Derman Low profile lock interface system and method
TWI473931B (zh) * 2012-01-12 2015-02-21 Meir Avgamim 梯形安全插槽的安全鎖
US8726703B1 (en) * 2012-01-20 2014-05-20 Jay S Derman Low profile lock interface system and method
EP3242324A4 (de) * 2014-12-31 2018-09-19 Shenzhen Royole Technologies Co., Ltd Flexible anzeigevorrichtung und elektronische vorrichtung
US20160372856A1 (en) * 2015-06-17 2016-12-22 ACCO Brands Corporation Port blocker assembly

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3667259A (en) * 1970-08-05 1972-06-06 Eng Dev Co Inc Safety lock
US3953990A (en) * 1970-12-04 1976-05-04 Nagel Alice R Locking device
US4085599A (en) * 1977-05-23 1978-04-25 Square D Company Padlock adapter assembly
US4462233A (en) * 1982-04-26 1984-07-31 Horetzke John R Detachable guard for keyholes
CA1259199A (en) * 1986-02-24 1989-09-12 Leo J. Stewart Locking device for articles such as sailboards
US6000251A (en) 1992-01-24 1999-12-14 Acco Brands, Inc. Computer physical security device
US5400622A (en) * 1993-05-11 1995-03-28 Leonard Bloom Locking device for floppy disk drive
US5673574A (en) * 1996-02-16 1997-10-07 Bertram; Bruce H. Vehicle wheel immobilizing clamp
US6038891A (en) * 1997-03-27 2000-03-21 Acco Brands, Inc. Security hole fastening device
US5787739A (en) * 1996-07-15 1998-08-04 Acco Brands, Inc. Security hole fastening device
US6173591B1 (en) * 1996-07-15 2001-01-16 Acco Brands, Inc. Security hole fastening device
US6105922A (en) * 1999-08-09 2000-08-22 Derman; Jay S. Support device for attaching wire cable or a padlock shackle to portable equipment
US6257029B1 (en) * 2000-01-05 2001-07-10 Ming-Pang Liao Computer lock having double locking leaves
US6505487B1 (en) * 2000-09-21 2003-01-14 Dell Products, L.P. Locking device for use with a projection lock and method for securing an object with a projection lock
TW456433U (en) 2000-11-16 2001-09-21 Huang De Shiang Anti-thieving lock for computer
AUPR889901A0 (en) * 2001-11-15 2001-12-06 Millist, Michael A surfboard lock
US6758069B2 (en) 2002-08-30 2004-07-06 Acco Brands, Inc. Computer physical security devices
US6742366B1 (en) * 2002-12-23 2004-06-01 The Sun Lock Company Ltd. Locking and securing system for slot bearing products
US6880373B2 (en) * 2003-02-27 2005-04-19 Sinox Co., Ltd. Laptop computer lock having a tapered extension extending out to allow a securing device to securely lock the laptop computer without tilting the laptop computer
CN2632246Y (zh) * 2003-06-02 2004-08-11 张俊源 电脑设备用号码锁具
US7013684B2 (en) * 2004-08-12 2006-03-21 Docks Locks, Llc Cable lock coupling and lock system for surfboards
TW200728580A (en) * 2006-01-20 2007-08-01 Miz Engineering Ltd Lock apparatus for laptop computer
US7331203B2 (en) * 2006-06-23 2008-02-19 Miko Lee Merchandise lock
CN201036359Y (zh) * 2007-03-13 2008-03-19 冈鸿企业有限公司 皮带扣结构

Also Published As

Publication number Publication date
US8336344B2 (en) 2012-12-25
GB2483211A (en) 2012-02-29
US20120017656A1 (en) 2012-01-26
CN102473217A (zh) 2012-05-23
CN102473217B (zh) 2015-03-11
GB2483211B (en) 2015-08-12
WO2011005248A1 (en) 2011-01-13
GB201200057D0 (en) 2012-02-15

Similar Documents

Publication Publication Date Title
DE102004032877B4 (de) Verbinderschloss für den Port eines seriellen Universalbuses
DE69929461T2 (de) Tragbare diebstahlsicherung
DE102008041584B4 (de) Verschließbare Türanordnung einer elektronischen Vorrichtung
DE112009004876T5 (de) Computerverriegelungserweiterungsvorrichtung
DE29624251U1 (de) Physische Computersicherungsvorrichtung
DE102004040469A1 (de) Schnittstellenkarten-Befestigungselement
DE112012005661T5 (de) Computersicherheitsschloss für trapezförmigen Sicherheitsschlitz
DE102018218661A1 (de) Werkzeugkistenverriegelungseinrichtung
DE60212730T2 (de) Anti-diebstahlgehäuse, inbesondere für videokassetten, dvd, compact disks, audiokassetten oder ähnliches
EP3639112B1 (de) Computergehäuse
DE202016100727U1 (de) Anordnung für ein Computersystem sowie Kabelabdeckung für eine Anordnung
DE2902193A1 (de) Sicherheitsschloss
DE102009019517A1 (de) Gehäuse für ein elektronisches Gerät
DE102012110399B4 (de) Gehäuse für ein Computersystem und ein Computersystem
DE202014105350U1 (de) Türschloss
DE69831311T2 (de) Kartenschloss
EP0346812A2 (de) Schliesseinrichtung für Geräte der Datenverarbeitungstechnik
DE102008014637A1 (de) Zylinderschloss
DE3614224C2 (de) Aus Grundplatte und Deckel bestehender Beschlag für Türen oder dergleichen
DE102011014013B4 (de) Diebstahlsicherung für Wechselsprechanlagen
DE60002561T2 (de) Zusatzverriegelung für aktenkoffer, tragbare rechner oder dergleichen
DE2537243A1 (de) Fallriegelverschluss fuer tore
DE3228417A1 (de) Anordnung fuer eine audiovorrichtung zur diebstahlsicherung
DE102014113042B3 (de) Verriegelungsvorrichtung für einen Deckel eines Computergehäuses
EP3514302A1 (de) Türbeschlag und verfahren zum montieren eines türbeschlags

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021040000

Ipc: G06F0021880000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021040000

Ipc: G06F0021880000

Effective date: 20121205

R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., SPR, US

Free format text: FORMER OWNER: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., HOUSTON, TEX., US

R082 Change of representative

Representative=s name: HL KEMPNER PATENTANWALT, RECHTSANWALT, SOLICIT, DE

Representative=s name: HL KEMPNER PATENTANWAELTE, SOLICITORS (ENGLAND, DE