DE112009004876T5 - Computerverriegelungserweiterungsvorrichtung - Google Patents
Computerverriegelungserweiterungsvorrichtung Download PDFInfo
- Publication number
- DE112009004876T5 DE112009004876T5 DE200911004876 DE112009004876T DE112009004876T5 DE 112009004876 T5 DE112009004876 T5 DE 112009004876T5 DE 200911004876 DE200911004876 DE 200911004876 DE 112009004876 T DE112009004876 T DE 112009004876T DE 112009004876 T5 DE112009004876 T5 DE 112009004876T5
- Authority
- DE
- Germany
- Prior art keywords
- computer
- closed state
- passage opening
- security slot
- interior cavity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 description 12
- 239000000463 material Substances 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 240000005020 Acaciella glauca Species 0.000 description 1
- 229910001369 Brass Inorganic materials 0.000 description 1
- 229910052782 aluminium Inorganic materials 0.000 description 1
- XAGFODPZIPBFFR-UHFFFAOYSA-N aluminium Chemical compound [Al] XAGFODPZIPBFFR-UHFFFAOYSA-N 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 239000010951 brass Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 229910052751 metal Inorganic materials 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 235000003499 redwood Nutrition 0.000 description 1
- 229910001220 stainless steel Inorganic materials 0.000 description 1
- 239000010935 stainless steel Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B73/00—Devices for locking portable objects against unauthorised removal; Miscellaneous locking devices
- E05B73/0082—Devices for locking portable objects against unauthorised removal; Miscellaneous locking devices for office machines, e.g. PC's, portable computers, typewriters, calculators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10T—TECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
- Y10T24/00—Buckles, buttons, clasps, etc.
- Y10T24/44—Clasp, clip, support-clamp, or required component thereof
- Y10T24/44017—Clasp, clip, support-clamp, or required component thereof with specific mounting means for attaching to rigid or semirigid supporting structure or structure-to-be-secured
- Y10T24/44026—Clasp, clip, support-clamp, or required component thereof with specific mounting means for attaching to rigid or semirigid supporting structure or structure-to-be-secured for cooperating with aperture in supporting structure or structure-to-be-secured
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10T—TECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
- Y10T70/00—Locks
- Y10T70/40—Portable
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10T—TECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
- Y10T70/00—Locks
- Y10T70/40—Portable
- Y10T70/413—Padlocks
- Y10T70/437—Key-controlled
- Y10T70/483—Flexible shackle
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10T—TECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
- Y10T70/00—Locks
- Y10T70/50—Special application
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10T—TECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
- Y10T70/00—Locks
- Y10T70/50—Special application
- Y10T70/5009—For portable articles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Casings For Electric Apparatus (AREA)
- Burglar Alarm Systems (AREA)
- Details Of Connecting Devices For Male And Female Coupling (AREA)
Abstract
Description
- Hintergrund
- Zahlreiche tragbare und Laptop-Computer umfassen einen Sicherheitsschlitz, der in einem Rand des Gehäuses definiert ist und konfiguriert ist, um eine Kabeltyp-Computerverriegelungsvorrichtung aufzunehmen. Das andere Ende einer solchen Kabelverrieglung ist typischerweise konfiguriert, um um ein Tischbein gewickelt zu werden, an einem Ankerpunkt befestigt zu werden, usw. Auf diese Weise können tragbare Computer sicher verwendet werden und für kurze Zeitperioden in öffentlichen Umgebungen, wie z. B. einer Bibliothek, einem Universitätslesesaal usw., unbeaufsichtigt gelassen werden.
- Der Sicherheitsschlitz an vielen Computer ist jedoch nahe einem Zubehörtor, einem Kabelverbinder oder einem anderem Oberflächenmerkmal angeordnet, das physikalisch gegen Zugriff blockiert ist, wenn eine Kabelverriegelung verwendet wird. Die vorliegenden Lehren adressieren die vorhergehenden Probleme.
- Kurze Beschreibung der Zeichnungen
- Die vorliegenden Ausführungsbeispiele werden nun beispielhaft mit Bezugnahme auf die beiliegenden Zeichnungen beschrieben. Es zeigen:
-
1 einen Seitenaufriss einer Vorrichtung gemäß einem Ausführungsbeispiel in einem ersten Zustand; -
2 einen Seitenaufriss der Vorrichtung von1 in einem zweiten Zustand; -
3 einen Vorderaufriss der Vorrichtung von1 in dem zweiten Zustand; -
4 eine perspektivische Ansicht der Vorrichtung von1 in dem zweiten Zustand; -
5 eine schematische Ansicht, die ein System gemäß einem Ausführungsbeispiel zeigt; -
6 ein Flussdiagramm, das ein Verfahren gemäß einem Ausführungsbeispiel zeigt. - Detaillierte Beschreibung
- Einführung
- Einrichtungen und Verfahren zum Bereitstellen einer Sicherung eines Laptopcomputers oder eines anderen Geräts durch eine Erweiterungsvorrichtung und eine Kabeltyp-Verriegelung. Eine Erweiterungsvorrichtung umfasst zwei Abschnitte, die durch einen Stift oder Bolzen schwenkbar miteinander gekoppelt sind. Die zwei Abschnitte schwenken zu und weg voneinander, um offene und geschlossene Zustände für die Vorrichtung zu definieren. Die Vorrichtung hat eine Anzahl von zahnartigen Vorsprüngen, die in einen Computersicherheitsschlitz eingefügt werden können, während sie im offenen Zustand sind, und den Sicherheitsschlitz sicher in Eingriff nehmen, wenn sie in dem geschlossenen Zustand sind. Eine Kabeltyp- oder ähnliche Computerverriegelung kann verwendet werden, um den Computer oder das andere Gerät durch die Erweiterungsvorrichtung an einem Tisch oder einem anderen Verankerungspunkt zu sichern.
- Bei einem Ausführungsbeispiel umfasst eine Vorrichtung einen ersten Abschnitt, der eine erste Durchgangsöffnung definiert. Die Vorrichtung umfasst auch einen zweiten Abschnitt, der eine zweite Durchgangsöffnung definiert. Der zweite Abschnitt ist konfiguriert, um relativ zu dem ersten Abschnitt zwischen einem offenen Zustand und einem geschlossenen Zustand der Vorrichtung zu schwenken. Der erste und der zweite Abschnitt definieren einen inneren Hohlraum, der konfiguriert ist, um einen Abschnitt einer Verriegelungsvorrichtung verriegelbar aufzunehmen, durch die erste und zweite Durchgangsöffnung, wenn die Vorrichtung in dem geschlossenen Zustand ist. Die Vorrichtung ist ferner konfiguriert, um einen Sicherheitsschlitz einer Entität sicher in Eingriff zu nehmen, wenn die Vorrichtung in dem geschlossenen Zustand ist.
- Bei einem anderen Ausführungsbeispiel umfasst eine Vorrichtung für die Verwendung mit einer Computerverriegelungsvorrichtung einen ersten Abschnitt, der zwei Erweiterungen umfasst, die jeweils in einem orthogonalen zahnartigen Vorsprung enden. Die Vorrichtung umfasst auch einen zweiten Abschnitt, der eine Erweiterung umfasst, die in einem orthogonalen zahnartigen Vorsprung endet. Der zweite Abschnitt wird zumindest teilweise in dem ersten Abschnitt aufgenommen und ist konfiguriert, um zwischen einem offenen Zustand und einem geschlossenen Zustand der Vorrichtung zu schwenken. Die Vorrichtung ist konfiguriert, um einen Abschnitt einer Computerverriegelungsvorrichtung in einem inneren Hohlraum sicher aufzunehmen, wenn die Vorrichtung in dem geschlossenen Zustand ist. Die Vorrichtung ist ferner konfiguriert, um einen Sicherheitsschlitz eines Computers durch die orthogonalen zahnartigen Vorsprünge sicher in Eingriff zu nehmen.
- Bei noch einem weiteren Ausführungsbeispiel umfasst eine Vorrichtung einen ersten Abschnitt und einen zweiten Abschnitt, die schwenkbar miteinander gekoppelt sind. Der erste Abschnitt und der zweite Abschnitt sind jeweils konfiguriert, um einen inneren Hohlraum zu definieren, der durch zumindest zwei Wände begrenzt ist. Die Vorrichtung ist konfiguriert, um eine Computerverriegelung sicher mit einem Sicherheitsschlitz eines Computers zu koppeln durch einen Abschnitt der Computerverriegelung, der in dem inneren Hohlraum aufgenommen wird.
- Erstes darstellendes Ausführungsbeispiel
- Nachfolgend wird auf
1 Bezug genommen, die einen Seitenaufriss einer Verriegelungserweiterungsvorrichtung100 darstellt. Die Vorrichtung100 ist darstellend und bezüglich der vorliegenden Lehren nicht begrenzend. Somit können gemäß den vorliegenden Lehren andere Vorrichtungen konfiguriert und/oder betrieben werden. - Die Vorrichtung
100 umfasst einen Körperabschnitt102 . Der erste Körperabschnitt102 ist aus jedem geeigneten starren Material gebildet, wie z. B. Kunststoff, Aluminium, Messing, rostfreier Stahl, usw. Auch andere Materialien können verwendet werden. Der Körperabschnitt102 definiert eine Mehrzahl von Seitenwänden, von denen die Wände102A und102B dargestellt sind. Der Körperabschnitt102 definiert ferner eine Vorderwand104 mit einer darin definierten Durchgangsöffnung106 . Die Vorderwand104 und die Mehrzahl von Seitenwänden (einschließlich102A und102B ) definieren einen Innenhohlraum der Vorrichtung100 (d. h. sind um denselben herum angeordnet). - Der Körperabschnitt
102 umfasst zwei rückwärtige Erweiterungen108 , die jeweils in einem orthogonalen zahnartigen Vorsprung110 enden. Somit sind der Körperabschnitt102 , die Erweiterungen108 und zahnartigen Vorsprünge110 jeweilige Abschnitte einer durchgehenden einteiligen Konstruktion. Die Vorrichtung100 umfasst auch einen Stift112 , der sich durch den Körperabschnitt102 erstreckt. - Die Vorrichtung
100 umfasst einen zweiten Körperabschnitt114 , der aus einem starren Material gebildet ist, das übereinstimmend oder kompatibel ist mit dem des ersten Körperabschnitts102 (z. B. Kunststoff, Metall, usw.). Der Körperabschnitt114 ist durch den Stift112 schwenkbar verbunden (mechanisch gekoppelt) mit dem Körperabschnitt102 . Der Körperabschnitt114 umfasst eine rückwärtige Erweiterung116 , die in einem orthogonalen zahnartigen Vorsprung118 endet. Es wird angemerkt, dass der zahnartige Vorsprung118 in einem entgegengesetzten Sinne ausgerichtet ist relativ zu demjenigen der zahnartigen Vorsprünge110 . Der Körperabschnitt114 , die Erweiterung116 und der zahnartige Vorsprung118 sind jeweilige Abschnitte einer durchgehenden einteiligen Konstruktion. Die Vorrichtung100 ist in1 in einem geschlossenen Zustand dargestellt, während ein größerer Bruchteil des Körperabschnitts114 in dem Hohlraum aufgenommen ist, der durch den Körperabschnitt102 definiert ist. - Nachfolgend wird auf
2 Bezug genommen, die einen Seitenaufriss der Verriegelungserweiterungsvorrichtung100 darstellt. Der Körperabschnitt114 definiert eine Mehrzahl von Seitenwänden, von denen die Wände114A und114B dargestellt sind. Der Körperabschnitt114 definiert eine Vorderwand120 mit einer darin definierten Durchgangsöffnung122 . - Der zweite Körperabschnitt
114 wird allgemein weg von dem ersten Körperabschnitt102 geschwenkt durch den Stift112 . Die Vorderwand120 und die Mehrzahl von Seitenwänden (einschließlich114A und114B ) des Körperabschnitts114 kooperieren mit der Vorderwand104 und den Seitenwänden (einschließlich102A und102B ) des Körperabschnitts102 , um einen Innenhohlraum der Vorrichtung100 zu definieren. Es wird angemerkt, dass die Vorrichtung100 in2 in einem offenen Zustand dargestellt ist. Der normale Betrieb der Verriegelungserweiterungsvorrichtung100 wird hierin nachfolgend beschrieben. -
3 zeigt einen Vorderaufriss der Verriegelungserweitezungsvorrichtung100 in einem offenen Zustand. Es wird angemerkt, dass die jeweiligen Durchgangsöffnungen106 und122 entfernt voneinander angeordnet sind und somit nicht ausgerichtet sind. -
4 zeigt eine perspektivische Ansicht der Verriegelungserweiterungsvorrichtung100 in einem offenen Zustand. Es wird angemerkt, dass der Körperabschnitt102 einen größeren Umfang aufweist als der Körperabschnitt114 , so dass der Körperabschnitt114 zumindest teilweise in dem Körperabschnitt102 aufgenommen wird. - Erstes darstellendes System
-
5 ist ein schematisches Diagramm, das ein System200 gemäß einem weiteren Ausführungsbeispiel der vorliegenden Lehren darstellt. Das System200 ist von der Art her darstellend und nicht begrenzend. Daher sind andere Systeme und Anordnungen übereinstimmend mit den vorliegenden Lehren. - Das System
200 umfasst einen Laptopcomputer202 , der in einer Teilansicht dargestellt ist. Der Laptopcomputer202 umfasst eine elektronische Anzeige204 , die durch einen Abdeckungsabschnitt206 getragen wird. Der Laptopcomputer202 umfasst (oder definiert) ferner einen Sicherheitsschlitz (oder Hohlraum)208 , der innere Eckmerkmale210 umfasst. Somit ist der Sicherheitsschlitz208 so definiert, dass sich eine Öffnung von der Außenseite des Laptopcomputers202 in einen ausgedehnten Innenhohlraum erstreckt. Der Sicherheitsschlitz208 ist konfiguriert, um mechanisch in Eingriff genommen zu werden durch eine Kabeltyp-Sicherheitsverriegelung, wie sie z. B. erhältlich ist von der Kensington Computer Products Group, Redwood Shores, Kalifornien, USA. Ein Durchschnittsfachmann auf dem Gebiet der Computertechnologie ist vertraut mit verschiedenen Kabelverriegelungen und zum Verstehen der vorliegenden Lehren sind keine weiteren Ausführungen erforderlich. - Das System
200 umfasst eine Verriegelungserweiterungsvorrichtung100 . Die Vorrichtung100 ist wie in1 bis4 dargestellt und wie oben beschrieben. Somit umfasst die Vorrichtung100 zahnartige Vorsprünge110 und118 , die konfiguriert sind, um in dem Sicherheitsschlitz208 des Laptopcomputers202 aufgenommen und in Eingriff genommen zu werden. Die jeweiligen Körperabschnitte102 und114 der Vorrichtung100 definieren einen Innenhohlraum150 . - Das System
200 umfasst ferner eine Kabeltyp-Computerverriegelung212 . Die Kabelverriegelung212 umfasst einen Eingriffnahmeabschnitt214 , der konfiguriert ist, um in dem Innenhohlraum150 der Vorrichtung100 aufgenommen zu werden durch Durchgangslöcher106 und122 . Die Kabelverriegelung212 ist ferner konfiguriert, um durch einen Schlüssel216 an der Vorrichtung100 zu verriegeln (d. h. sicher mechanisch in Eingriff nehmen). Die Kabelverriegelung212 wiederum umfasst einen Kabelabschnitt218 , der an einem Ankerpunkt220 gesichert werden kann. Der Ankerpunkt220 kann je nach Bedarf durch jeden Mechanismus, jede Entität oder Anordnung definiert werden, und zum Zweck des Verständnisses der vorliegenden Lehren sind weitere Ausführungen nicht erforderlich. Zusammenbau und Verwendung des Systems200 werden hierin nachfolgend beschrieben. - Erstes darstellendes Verfahren
-
6 ist ein Flussdiagramm, das ein Verfahren gemäß einem Ausführungsbeispiel der vorliegenden Lehren darstellt. Das Verfahren von6 umfasst bestimmte Schritte und Ausführungsreihenfolgen. Andere Verfahren, die andere Schritte umfassen, einen oder mehrere der dargestellten Schritte auslassen und/oder in anderen Ausführungsreihenfolgen verfahren, können gemäß den vorliegenden Lehren ebenfalls verwendet werden. Somit ist das Verfahren von6 von der Art her darstellend und nicht begrenzend. Bezug wird auch auf1 bis5 genommen, im Interesse des Verständnisses des Verfahrens von6 . - Bei
300 wird eine Verriegelungserweiterungsvorrichtung in einen offenen Zustand (oder eine offene Bedingung) manipuliert. Zu Darstellungszwecken wird eine Vorrichtung100 in einen offenen Zustand manipuliert, wie es in2 dargestellt ist. - Bei
302 werden die zahnartigen Vorsprünge der Verriegelungserweiterungsvorrichtung in einen Sicherheitsschlitz eines Computers eingefügt. Für die Zwecke des vorliegenden Beispiels wird angenommen, dass die zahnartigen Vorsprünge110 und118 der Vorrichtung100 in einen Sicherheitsschlitz208 eines Laptopcomputers202 eingefügt werden. - Bei
304 wird die Verriegelungserweiterungsvorrichtung in einen geschlossenen Zustand manipuliert. Daher nehmen die zahnartigen Vorsprünge die Innenmerkmale des Sicherheitsschlitzes des Computers mechanisch in Eingriff. Für die Zwecke des Beispiels ist die Vorrichtung100 in dem geschlossenen Zustand, wie es in5 dargestellt ist, während die zahnartigen Vorsprünge110 und118 die inneren Eckmerkmale210 des Sicherheitsschlitzes208 in Eingriff nehmen. - Bei
306 wird ein Eingriffnahme-(oder Verriegelungs-)Abschnitt einer Kabelverriegelung in einen Innenhohlraum der Verriegelungserweiterungsvorrichtung eingefügt. Für die Zwecke des aktuellen Beispiels wird ein Verriegelungs-(d. h. Eingriffnahme-)Abschnitt214 einer Kabelverriegelung212 in den Innenhohlraum150 der Vorrichtung100 eingefügt, wie es in5 dargestellt ist. - Bei
308 wird die Kabelverriegelung mit der Verriegelungserweiterungsvorrichtung verriegelt. Für die Zwecke des Beispiels wird die Kabelverriegelung212 durch einen Schlüssel216 mit der Vorrichtung100 verriegelt, wie es in5 dargestellt ist. An diesem Punkt ist die Kabelverriegelung212 durch die Vorrichtung100 mechanisch befestigt an dem Laptopcomputer202 . Zusätzlich sind Zubehörtore, wie z. B. ein USB-Tor, ein PCMCIA-Schlitz oder andere Merkmale (nicht gezeigt), die an dem Computer202 benachbart zu dem Sicherheitsschlitz208 angeordnet sind, für eine Verwendung zugänglich und werden nicht durch die Kabelverriegelung212 behindert. Ferner wird der Verriegelungsabschnitt214 der Kabelverriegelung212 geschützt vor unbefugtem Eingriff (z. B. Schneiden, Feilen, usw.), da derselbe innerhalb des Hohlraums150 der Vorrichtung100 verborgen ist. - Bei
310 wird die Kabelverriegelung an einem Ankerpunkt gesichert, so dass der Computer nicht einfach durch Wegtragen entfernt werden kann. Für die Zwecke des Beispiels wird angenommen, dass die Kabelverriegelung212 an einem Ankerpunkt (oder Mechanismus)220 gesichert ist durch den Kabelabschnitt218 der Kabelverriegelung212 , wie es in5 dargestellt ist. Ein Durchschnittsfachmann auf dem Gebiet der Computersicherheit ist vertraut mit dem normalen Betrieb und der Verwendung einer Kabeltyp-Computerverriegelung und für die Zwecke des Verständnisses der vorliegenden Lehren sind weitere Ausführungen nicht nötig. - Bei
312 kann der Computer wie gewohnt verwendet werden, während er gesichert ist. Daher kann ein Nutzer den Computer für eine kurze Zeitperiode unbeaufsichtigt lassen in dem Vertrauen, dass ein Dieb beträchtlichen Aufwand betreiben muss, um den Computer zu stehlen. - Bei
314 wird die Kabelverriegelung entriegelt und von der Verriegelungserweiterungsvorrichtung entfernt. Für die Zwecke des Beispiels wird angenommen, dass der Schlüssel216 verwendet wird, um die Kabelverriegelung212 zu entriegeln, die wiederum von der Vorrichtung100 entfernt wird. Der Laptopcomputer202 kann nun frei bewegt werden. - Bei
316 wird die Verriegelungserweiterungsvorrichtung in einen offenen Zustand manipuliert. Für die Zwecke des aktuellen Beispiels wird die Vorrichtung100 in den offenen Zustand manipuliert, wie es in2 gezeigt ist. - Bei
318 wird die Verriegelungserweiterungsvorrichtung von dem Sicherheitsschlitz des Computers entfernt. - Das vorhergehende Verfahren ist darstellend für jede Anzahl von Verfahren, die durch die vorliegenden Lehren betrachtet werden. Allgemein und ohne Begrenzung ist eine Verriegelungserweiterungsvorrichtung in einem Sicherheitsschlitz eines Laptopcomputers oder eines anderen Geräts in Eingriff genommen. Dann ist eine Kabelverriegelung oder eine ähnliche Anordnung verriegelbar in Eingriff genommen mit der Verriegelungserweiterungsvorrichtung und an einem geeigneten Ankerpunkt gesichert. Der Computer oder das andere Gerät ist nun gesichert vor einfachem Diebstahl, während Zubehörtore oder andere Merkmale auf der Oberfläche des Computers benachbart zu dem Sicherheitsschlitz nach wie vor für eine normale Verwendung zugänglich sind. Somit dient die Verriegelungserweiterungsvorrichtung dazu, die Kabelverriegelung (oder den anderen Mechanismus) entfernt von dem Computer anzuordnen, so dass andere Merkmale nicht behindert werden. Zahlreiche andere Verfahren, die mit den Schritten und/oder Zielen der vorliegenden Lehren übereinstimmen, können ebenfalls verwendet werden.
- Allgemein soll die vorhergehende Beschreibung darstellend und nicht begrenzend sein. Viele andere Ausführungsbeispiele und Anwendungen als die Beispiele, die bereitgestellt werden, wären für Fachleute auf diesem Gebiet beim Lesen der obigen Beschreibung offensichtlich. Der Schutzbereich der Erfindung soll nicht mit Bezugnahme auf die obige Beschreibung bestimmt werden, sondern soll stattdessen mit Bezugnahme auf die angehängten Ansprüche definiert werden, zusammen mit dem vollen Schutzbereich von Äquivalenten, den diese Ansprüche beanspruchen. Es wird erwartet und beabsichtigt, dass zukünftige Entwicklungen auf dem hierin erörterten Gebiet auftreten werden, und dass die offenbarten Systeme und Verfahren in solche zukünftigen Ausführungsbeispiele aufgenommen werden. Zusammenfassend sollte klar sein, dass die Erfindung modifiziert und variiert werden kann und nur durch die folgenden Ansprüche begrenzt ist.
Claims (15)
- Eine Vorrichtung, die folgende Merkmale aufweist: einen ersten Abschnitt, der eine erste Durchgangsöffnung definiert; einen zweiten Abschnitt, der eine zweite Durchgangsöffnung definiert, wobei der zweite Abschnitt konfiguriert ist, um relativ zu dem ersten Abschnitt zwischen einem offenen Zustand und einem geschlossenen Zustand der Vorrichtung zu schwenken, wobei der erste und der zweite Abschnitt einen Innenhohlraum definieren, der konfiguriert ist, um einen Abschnitt einer Verriegelungsvorrichtung durch die erste und die zweite Durchgangsöffnung verriegelbar aufzunehmen, wenn die Vorrichtung in dem geschlossenen Zustand ist, wobei die Vorrichtung konfiguriert ist, um einen Sicherheitsschlitz einer Entität sicher in Eingriff zu nehmen, wenn die Vorrichtung in dem geschlossenen Zustand ist.
- Die Vorrichtung gemäß Anspruch 1, die ferner konfiguriert ist, so dass die erste Durchgangsöffnung und die zweite Durchgangsöffnung ausgerichtet sind, wenn die Vorrichtung in dem geschlossenen Zustand ist.
- Die Vorrichtung gemäß Anspruch 1, die ferner konfiguriert ist, so dass die Vorrichtung den offenen Zustand nicht annehmen kann, wenn eine Verriegelungsvorrichtung durch die erste und die zweite Durchgangsöffnung in dem Innenhohlraum aufgenommen ist.
- Die Vorrichtung gemäß Anspruch 1, die ferner konfiguriert ist, um einen Sicherheitsschlitz einer Entität sicher in Eingriff zu nehmen durch zwei oder mehr Erweiterungen, die durch zumindest den ersten Abschnitt oder den zweiten Abschnitt definiert sind.
- Die Vorrichtung gemäß Anspruch 1, wobei die Vorrichtung konfiguriert ist, um von einem Sicherheitsschlitz einer Entität entfernbar zu sein, wenn die Vorrichtung in dem offenen Zustand ist.
- Die Vorrichtung gemäß Anspruch 1, bei der der erste und der zweite Abschnitt jeweils konfiguriert sind, so dass zumindest drei Erweiterungen der Vorrichtung definiert sind, wobei die zumindest drei Erweiterungen konfiguriert sind, um einen Sicherheitsschlitz einer Entität sicher in Eingriff zu nehmen, wenn die Vorrichtung in dem geschlossenen Zustand ist.
- Eine Vorrichtung für die Verwendung mit einer Computerverriegelungsvorrichtung, wobei die Vorrichtung folgende Merkmale aufweist: einen ersten Abschnitt, der zwei Erweiterungen umfasst, die jeweils in einem orthogonalen zahnartigen Vorsprung enden; einen zweiten Abschnitt, der eine Erweiterung umfasst, die in einem orthogonalen zahnartigen Vorsprung endet, wobei der zweite Abschnitt zumindest teilweise in dem ersten Abschnitt aufgenommen wird und konfiguriert ist, um zwischen einem offenen Zustand und einem geschlossenen Zustand der Vorrichtung zu schwenken, wobei die Vorrichtung konfiguriert ist, um einen Abschnitt einer Computerverriegelungsvorrichtung in einem Innenhohlraum sicher aufzunehmen, wenn die Vorrichtung in dem geschlossenen Zustand ist, wobei die Vorrichtung konfiguriert ist, um einen Sicherheitsschlitz eines Computers durch die orthogonalen zahnartigen Vorsprünge sicher in Eingriff zu nehmen.
- Eine Vorrichtung gemäß Anspruch 7, bei der der erste Abschnitt eine erste Durchgangsöffnung definiert, der zweite Abschnitt eine zweite Durchgangsöffnung definiert, wobei die erste und die zweite Durchgangsöffnung ausgerichtet sind, wenn die Vorrichtung in dem geschlossenen Zustand ist.
- Die Vorrichtung gemäß Anspruch 7, wobei die Vorrichtung in dem geschlossenen Zustand ist, wenn ein Sicherheitsschlitz eines Computers durch die orthogonalen zahnartigen Vorsprünge sicher in Eingriff genommen wird.
- Die Vorrichtung gemäß Anspruch 7, bei der die orthogonalen zahnartigen Vorsprünge konfiguriert sind, um einfügbar in und entfernbar von einem Sicherheitsschlitz eines Computers zu sein, wenn die Vorrichtung in dem offenen Zustand ist.
- Die Vorrichtung gemäß Anspruch 7, die ferner einen Stift aufweist, der konfiguriert ist, um den zweiten Abschnitt in einer Schwenkbeziehung mit dem ersten Abschnitt zu koppeln.
- Die Vorrichtung gemäß Anspruch 7, bei der der erste Abschnitt eine Endwand umfasst, die eine erste Durchgangsöffnung definiert, wobei der zweite Abschnitt eine Endwand umfasst, die eine zweite Durchgangsöffnung definiert.
- Die Vorrichtung gemäß Anspruch 7, bei der der erste Abschnitt einen größeren Umfang aufweist als der zweite Abschnitt.
- Die Vorrichtung gemäß Anspruch 7, bei der der erste Abschnitt und der zweite Abschnitt jeweils konfiguriert sind, so dass zumindest vier Wände um den Innenhohlraum der Vorrichtung herum definiert sind.
- Eine Vorrichtung, die folgendes Merkmal aufweist: einen ersten Abschnitt und einen zweiten Abschnitt, die schwenkbar miteinander gekoppelt sind, wobei der erste Abschnitt und der zweite Abschnitt jeweils konfiguriert sind, um einen Innenhohlraum zu definieren, der durch zumindest zwei Wände begrenzt ist, wobei die Vorrichtung konfiguriert ist, um sicher eine Computerverriegelung mit einem Sicherheitsschlitz eines Computers zu koppeln durch einen Abschnitt der Computerverriegelung, der in dem Innenhohlraum aufgenommen ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2009/049688 WO2011005248A1 (en) | 2009-07-06 | 2009-07-06 | Computer lock extension device |
Publications (1)
Publication Number | Publication Date |
---|---|
DE112009004876T5 true DE112009004876T5 (de) | 2012-09-27 |
Family
ID=43429442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200911004876 Pending DE112009004876T5 (de) | 2009-07-06 | 2009-07-06 | Computerverriegelungserweiterungsvorrichtung |
Country Status (5)
Country | Link |
---|---|
US (1) | US8336344B2 (de) |
CN (1) | CN102473217B (de) |
DE (1) | DE112009004876T5 (de) |
GB (1) | GB2483211B (de) |
WO (1) | WO2011005248A1 (de) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008051919A2 (en) | 2006-10-23 | 2008-05-02 | Acco Brands Usa Llc | Security apparatus |
US8640511B1 (en) * | 2011-09-13 | 2014-02-04 | Jay S. Derman | Low profile lock interface system and method |
TWI473931B (zh) * | 2012-01-12 | 2015-02-21 | Meir Avgamim | 梯形安全插槽的安全鎖 |
US8726703B1 (en) * | 2012-01-20 | 2014-05-20 | Jay S Derman | Low profile lock interface system and method |
EP3242324A4 (de) * | 2014-12-31 | 2018-09-19 | Shenzhen Royole Technologies Co., Ltd | Flexible anzeigevorrichtung und elektronische vorrichtung |
US20160372856A1 (en) * | 2015-06-17 | 2016-12-22 | ACCO Brands Corporation | Port blocker assembly |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3667259A (en) * | 1970-08-05 | 1972-06-06 | Eng Dev Co Inc | Safety lock |
US3953990A (en) * | 1970-12-04 | 1976-05-04 | Nagel Alice R | Locking device |
US4085599A (en) * | 1977-05-23 | 1978-04-25 | Square D Company | Padlock adapter assembly |
US4462233A (en) * | 1982-04-26 | 1984-07-31 | Horetzke John R | Detachable guard for keyholes |
CA1259199A (en) * | 1986-02-24 | 1989-09-12 | Leo J. Stewart | Locking device for articles such as sailboards |
US6000251A (en) | 1992-01-24 | 1999-12-14 | Acco Brands, Inc. | Computer physical security device |
US5400622A (en) * | 1993-05-11 | 1995-03-28 | Leonard Bloom | Locking device for floppy disk drive |
US5673574A (en) * | 1996-02-16 | 1997-10-07 | Bertram; Bruce H. | Vehicle wheel immobilizing clamp |
US6038891A (en) * | 1997-03-27 | 2000-03-21 | Acco Brands, Inc. | Security hole fastening device |
US5787739A (en) * | 1996-07-15 | 1998-08-04 | Acco Brands, Inc. | Security hole fastening device |
US6173591B1 (en) * | 1996-07-15 | 2001-01-16 | Acco Brands, Inc. | Security hole fastening device |
US6105922A (en) * | 1999-08-09 | 2000-08-22 | Derman; Jay S. | Support device for attaching wire cable or a padlock shackle to portable equipment |
US6257029B1 (en) * | 2000-01-05 | 2001-07-10 | Ming-Pang Liao | Computer lock having double locking leaves |
US6505487B1 (en) * | 2000-09-21 | 2003-01-14 | Dell Products, L.P. | Locking device for use with a projection lock and method for securing an object with a projection lock |
TW456433U (en) | 2000-11-16 | 2001-09-21 | Huang De Shiang | Anti-thieving lock for computer |
AUPR889901A0 (en) * | 2001-11-15 | 2001-12-06 | Millist, Michael | A surfboard lock |
US6758069B2 (en) | 2002-08-30 | 2004-07-06 | Acco Brands, Inc. | Computer physical security devices |
US6742366B1 (en) * | 2002-12-23 | 2004-06-01 | The Sun Lock Company Ltd. | Locking and securing system for slot bearing products |
US6880373B2 (en) * | 2003-02-27 | 2005-04-19 | Sinox Co., Ltd. | Laptop computer lock having a tapered extension extending out to allow a securing device to securely lock the laptop computer without tilting the laptop computer |
CN2632246Y (zh) * | 2003-06-02 | 2004-08-11 | 张俊源 | 电脑设备用号码锁具 |
US7013684B2 (en) * | 2004-08-12 | 2006-03-21 | Docks Locks, Llc | Cable lock coupling and lock system for surfboards |
TW200728580A (en) * | 2006-01-20 | 2007-08-01 | Miz Engineering Ltd | Lock apparatus for laptop computer |
US7331203B2 (en) * | 2006-06-23 | 2008-02-19 | Miko Lee | Merchandise lock |
CN201036359Y (zh) * | 2007-03-13 | 2008-03-19 | 冈鸿企业有限公司 | 皮带扣结构 |
-
2009
- 2009-07-06 DE DE200911004876 patent/DE112009004876T5/de active Pending
- 2009-07-06 WO PCT/US2009/049688 patent/WO2011005248A1/en active Application Filing
- 2009-07-06 US US13/258,347 patent/US8336344B2/en active Active
- 2009-07-06 GB GB1200057.6A patent/GB2483211B/en not_active Expired - Fee Related
- 2009-07-06 CN CN200980160338.0A patent/CN102473217B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8336344B2 (en) | 2012-12-25 |
GB2483211A (en) | 2012-02-29 |
US20120017656A1 (en) | 2012-01-26 |
CN102473217A (zh) | 2012-05-23 |
CN102473217B (zh) | 2015-03-11 |
GB2483211B (en) | 2015-08-12 |
WO2011005248A1 (en) | 2011-01-13 |
GB201200057D0 (en) | 2012-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102004032877B4 (de) | Verbinderschloss für den Port eines seriellen Universalbuses | |
DE69929461T2 (de) | Tragbare diebstahlsicherung | |
DE102008041584B4 (de) | Verschließbare Türanordnung einer elektronischen Vorrichtung | |
DE112009004876T5 (de) | Computerverriegelungserweiterungsvorrichtung | |
DE29624251U1 (de) | Physische Computersicherungsvorrichtung | |
DE102004040469A1 (de) | Schnittstellenkarten-Befestigungselement | |
DE112012005661T5 (de) | Computersicherheitsschloss für trapezförmigen Sicherheitsschlitz | |
DE102018218661A1 (de) | Werkzeugkistenverriegelungseinrichtung | |
DE60212730T2 (de) | Anti-diebstahlgehäuse, inbesondere für videokassetten, dvd, compact disks, audiokassetten oder ähnliches | |
EP3639112B1 (de) | Computergehäuse | |
DE202016100727U1 (de) | Anordnung für ein Computersystem sowie Kabelabdeckung für eine Anordnung | |
DE2902193A1 (de) | Sicherheitsschloss | |
DE102009019517A1 (de) | Gehäuse für ein elektronisches Gerät | |
DE102012110399B4 (de) | Gehäuse für ein Computersystem und ein Computersystem | |
DE202014105350U1 (de) | Türschloss | |
DE69831311T2 (de) | Kartenschloss | |
EP0346812A2 (de) | Schliesseinrichtung für Geräte der Datenverarbeitungstechnik | |
DE102008014637A1 (de) | Zylinderschloss | |
DE3614224C2 (de) | Aus Grundplatte und Deckel bestehender Beschlag für Türen oder dergleichen | |
DE102011014013B4 (de) | Diebstahlsicherung für Wechselsprechanlagen | |
DE60002561T2 (de) | Zusatzverriegelung für aktenkoffer, tragbare rechner oder dergleichen | |
DE2537243A1 (de) | Fallriegelverschluss fuer tore | |
DE3228417A1 (de) | Anordnung fuer eine audiovorrichtung zur diebstahlsicherung | |
DE102014113042B3 (de) | Verriegelungsvorrichtung für einen Deckel eines Computergehäuses | |
EP3514302A1 (de) | Türbeschlag und verfahren zum montieren eines türbeschlags |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021040000 Ipc: G06F0021880000 |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021040000 Ipc: G06F0021880000 Effective date: 20121205 |
|
R016 | Response to examination communication | ||
R081 | Change of applicant/patentee |
Owner name: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., SPR, US Free format text: FORMER OWNER: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., HOUSTON, TEX., US |
|
R082 | Change of representative |
Representative=s name: HL KEMPNER PATENTANWALT, RECHTSANWALT, SOLICIT, DE Representative=s name: HL KEMPNER PATENTANWAELTE, SOLICITORS (ENGLAND, DE |