JP2005122705A - 電子装置の盗難を抑止するシステムおよび方法 - Google Patents

電子装置の盗難を抑止するシステムおよび方法 Download PDF

Info

Publication number
JP2005122705A
JP2005122705A JP2004254921A JP2004254921A JP2005122705A JP 2005122705 A JP2005122705 A JP 2005122705A JP 2004254921 A JP2004254921 A JP 2004254921A JP 2004254921 A JP2004254921 A JP 2004254921A JP 2005122705 A JP2005122705 A JP 2005122705A
Authority
JP
Japan
Prior art keywords
network
disabling
component
computer
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004254921A
Other languages
English (en)
Other versions
JP4660144B2 (ja
JP2005122705A5 (ja
Inventor
Adrian M Chandley
エム.チャンドリー エイドリアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2005122705A publication Critical patent/JP2005122705A/ja
Publication of JP2005122705A5 publication Critical patent/JP2005122705A5/ja
Application granted granted Critical
Publication of JP4660144B2 publication Critical patent/JP4660144B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Emergency Alarm Devices (AREA)
  • Alarm Systems (AREA)

Abstract

【課題】 無線ネットワークインフラストラクチャを介して装置の動作をリモートでシャットダウンまたは防止するためのシステムおよび方法を提供すること。
【解決手段】 装置は、SPOTネットワークまたは無線キャリアネットワークなどのワイドエリアネットワーク上で、装置が受け取った定義済みコマンドを使用して使用不能にすることができる。様々な実施形態では、装置が定義済みコマンドに応答し、動作がローカルで使用不能にされる。無効化コードを使用して、ローカルで装置を再度実行可能にすることができる。「キープアライブ」実施形態では、装置は、所期の環境から「キープアライブ」メッセージを継続的に受信している限り動作する。
【選択図】 図3A

Description

本発明は、紛失や盗難が起こった場合、紛失等した装置がさらに操作できないようにするため、装置を使用不能とする技術に関する。より詳細には、本発明は、無線ネットワークインフラストラクチャを介して、遠隔から、装置をシャットダウンし、または装置の完全動作を妨げるためのスケーラブルなシステムおよび方法に関する。
何かしら商品を購入する際には、どのような消費者または保険業者でも盗難のリスクを負うものである。ラップトップ、携帯電話、スマート装置、携帯情報端末(PDA)、MP3プレーヤ、などのコンピューティング装置が激増し続けていることから、単純かつ費用効果の高い方法でそうした装置の盗難を抑止することは、あらゆる種類の消費者にアピールするであろう。現在のところ、あらゆる品種および種類のコンピューティング装置の盗難を抑止するための、こうした単純な手段は存在しない。これらの装置が市場で激増を続けているため、盗難を抑止するためのこうした単純な、しかし効果的な手法を含む機能が、市場で重要になると予測することができる。
関連システムには、個人資産の盗難抑止への対処を試みるものがある。例えば、車の盗難はその所有者を一見したところ救いようのない状況におとしいれる犯罪であるが、今まで相当な注意を払われてきた。車はひとたび盗難に遭うと、その車を隠すことはかなり容易であり、結果として見つけるのは困難であるという問題である。車は比較的素早くかなりの距離を移動できるため、盗難車を探索しても時間の浪費となる可能性がある。
この点に関して、自動車の盗難防止装置は30年近く前から存在しており、これらの装置のほとんどが盗難抑止に焦点を絞ったものである。しかし、最近の傾向は、盗難車の回収も目的としてきている。現在では、盗難車の回収を助けるいくつかの製品がある。これらの装置には、車両識別番号、ウィンドウエッチング、ハンドルロック、ブレーキおよびアクセルロック、トランスミッションロック、カーアラーム切断スイッチ、ならびにポリストラッカ(police tracker)が含まれる。これらの装置の多くは車両盗難の機会を減らす一方、中には、盗難車回収の可能性はあまり増えない。これらの装置の多くは、所有者に自動的に連絡を取り車両が盗まれたことを通報する機能を欠いており、このため、隠された車両は発見が困難であることから、車両回収はうんざりする仕事になる。さらに、これらの解決策は、アクセルなどの車両の特定の構成部分に合わせて調整されるため、したがって特注となって、車両の他の構成部分には使用できない。
車両追跡システムの中には、車両内に全世界測位システム(GPS)装置を配置するものもあり、その結果装置は車両の位置をコンピュータに通知可能であり、コンピュータは車両の位置を地図上に表示する。製品名LoJackでこうしたシステムを実施している会社の1つが、LoJack,Inc.である。LoJackは車両内に設置される装置であるが、通常は電源がオフになっている。車両が盗まれたことに車両の所有者が気付き、所有者はLoJack,Inc(または警察)に電話すると、車両を追跡するために装置が使用可能となる。
図1Aに示されるように、LoJackシステムは、小型のサイレント送信機(silent transmitter)Tを車両V内の隠れた場所に設置するステップと、警察がその送信機Tを追跡できるようにするステップからなる。したがって図1Bに示されるように、車両が盗難されたのではないかと思われる場合、ユーザは警察署Pに電話をかける(ステップa)。その後警察は送信機Tに信号を送り(ステップb)、GPS技術によりその位置を検索し(ステップc)、その位置を警察署Pに伝送する(ステップd)。この結果、警察は車両の物理的な位置を突き止めることができる。したがって、ひとたび警察が関与するとLoJackは動作状態となる。ステップb〜dを起動する他の方法も可能である。例えば、LoJackを感度がカスタマイズされた衝撃センサと共に使用することができ、車両に警報が伝えられると、車両への突然の振動により送信機Tが起動する。同様に、動き検出技術により車両への侵入を検出する周囲センサ(perimeter sensor)を使用することもできる。
LoJackシステムの主な欠点には、(1)送信機Tがその位置を報告するのに1時間もかかること、(2)通常、LoJackは、それ自体を自動的に動作状態にしないので盗まれようとしていることを通報できないこと、(3)送信機Tは車両間を移動させることができないこと、(4)GPSが効果的に作動するのは車両が屋外にある場合のみであること、(5)LoJack装置が発見された場合、巧妙な泥棒であれば取り外すことができること、および(6)わずかな州および主要都市でしか利用できないことが含まれる。
他のGPS追跡システムも提案されてきている。それは、装置に位置を自動的に通報させることによって盗難車の場所を見つけ出すのにかかる時間を少なくする。例えば、ジョセフ ピコーン博士(Dr. Joseph Picone)による“GTS:GPS Tracking System” (March, 2003)にて提案されたシステムは、所有者が自分の車両を追跡するための他の車両追跡の方法または装置とは別に設置される。GTSの提案するシステムは、(A)車両が盗まれたことを検出できる、(B)緯度および経度によって送信機の位置を決定できる、(C)送信機はその位置を車両の所有者に通報できる、(D)所有者は自分のパーソナルコンピュータから車両を使用不能にすることができる、(E)送信機は車両内に慎重に隠しておけるほど小型である、(F)車両の駐車中にカーバッテリーがすぐに消耗しないように、スリープモードでは十分低い電力消費で動作する、(G)カーバッテリーが切断された場合にオプションでバッテリーバックアップが使用できる、および(H)車両が盗まれたか否かにかかわらず所有者がGTSにその位置をポーリングしてきくことができる。
車両が盗まれたことを検出するためには、ここに提案されたGTSでも、以前に設置されたカーアラームを使用する必要がある。GTSは、盗まれようとしているかどうかを判別するために、カーアラームのサイレンの動作を監視し、カーアラームの作動状態にあるか、非作動状態にあるか、またはオフの設定であるかを識別する。車両の移動が始まると、GTSはセルラ式モデムを使用してその位置を所有者に通報する。車両を使用不能にするのは、車両の燃料ポンプから電力を除くために使用されるリレーを開くことによって実施可能である。
作動時に使用するカーアラームがない場合でも、所有者はコンピュータからGTSに連絡して車両を使用不能にすることができるが、GTSは車両が盗まれたときを自動的に検出しない。
しかしながら、熟練した泥棒であればほとんどどのようなカーアラームでも使用不能または回避することができる、という問題は依然として残っている。この点で、LoJackもGTS(または装置を車両内に隠す他のいずれのシステム)も、このようなやり方を免れない。したがって、装置は隠されたまま目立たずに動作できる場合であっても、巧妙な泥棒であれば、装置の位置を特定してその動作を不能にしてしまう。
したがって、車両追跡システムを無線コンピューティング装置に適用しようと試みた場合、システムはいくつかの不都合をかかえることになる。具体的には、前述のようにGPSは屋外にある場合しか適切に働かないということである。さらに、送信機装置が物理的に分けられる車両の構成部分であれば、発見されると取り外される。
しかし、ラップトップの追跡システムも一定の検討がなされてきた。保険会社のSafeware,Inc.によれば、米国では2001年中に591,000台のラップトップが盗まれ、盗まれたラップトップのうち推定で95%が取り戻すことができなかった。このため、ラップトップが取られて初めて役割を果たす、およびラップトップおよびデータの紛失に対する最後の手段である様々な防犯追跡ソフトウェアおよびハードウェアが開発されてきた。
例示的な盗難防止追跡ソフトウェアは、次のように動作する。第1に、ソフトウェアが購入されてラップトップにインストールされる。ソフトウェアがインストールされると、小規模な隠れた追跡プログラムが活動化される。このプログラムはバックグラウンドで動作する。ソフトウェアは、インターネットへのラップトップの接続に依存する監視ポイントと通信を行う。例えば、このプログラムはインターネットを介して、時折その位置を監視サーバまたは電子メールアドレスに送信する。他の方法では、ユーザが盗まれたことを報告し回収の作業が開始されたときにのみ、位置情報を提供する。
ラップトップが盗まれると、監視およびリカバリセンタに連絡される。ほとんどのソフトウェアはリカバリサービスを備えており、このサービスはユーザが、自分のラップトップの盗難を電話、電子メール、またはWeb上で連絡および通報したときに開始される。その後リカバリプロセスが開始され、監視会社は盗難されたコンピュータへの接触を試みる。インターネットに接続されているのが発見されると、監視会社は、法的手段により、インターネットサービスプロバイダ(ISP)からIPアドレスに関する情報を取得することによって、ラップトップを回収する作業を試みる。
ハードドライブがフォーマット化されても、すべての追跡ソフトウェアが生き残るわけではない。また時には、増設ボードなどハードウェアの1部がインストール可能である場合、またはハードドライブが取り外される場合、PC追跡ソフトウェアはもはや機能しない。さらに窃盗犯は、追跡機能をオフにするためにソフトウェアを除去またはアンインストールしたり、プログラムを表示して破壊するためにプロセスビューワを使用したりできないようにすべきである。本質的にPCの追跡はソフトウェアによるため、優秀なハッカーによって簡単に迂回されてしまう。
Xilinxソリューションと名付けられた他の提案システムでは、電話の盗難に対処するツールを提供している。Xilinxは、IRL(Internet Reconfigurable Logic)技術を使用して、移動電話オペレータが携帯電話のキーパッドをリモートで使用不能にすることを提案している。携帯電話機が所有者に戻ってきたときに、これをIRLビットストリームを介して再プログラミングし、キーパッドを再度使用可能にすることができる。IRL技術は、無線を含む任意の種類のネットワークを介して、CPLD(Complex Programmable Logic Devices)またはFPGA(Filed Programmable Gate Arrays)ハードウェアのプロセスを遠隔でアップグレードしたりプログラミングしたりすることを可能にするものである。Xilinxソリューションを使用すると、泥棒またはハッカーが携帯電話を再始動すること、またはハンドセットからデータを取り出すことは、事実上不可能である。
Xilinxの設計上のセキュリティに係る態様は、装置のレイヤ内に埋め込まれるだけでなく、全体にさいの目に偏在させて、検出を不可能にしている。したがってXilinxは、(1)構成パターンの不注意/故意の書き換えまたは読み戻しの防止、(2)構成パターンの視覚的または電気的検出の阻止、(3)電気的またはレーザによる改ざんに応じた自動的な装置のロックダウン、および(4)実質的に検出不可能な保護スキームの物理的実装という、設計上のセキュリティの組合せが可能となる。
電話のオペレータおよび製造業者は、盗まれた自動車電話内のハードウェアをリモートで使用不能にするためにXilinxを利用することにより、盗む動機自体を消滅させるのである。Xilinxソリューションは消費者と製造業者に等しく何らかの利点があると同時に、キーボードインターフェースなどの設計上の機能要件としてマイクロコントローラを使用させ、その機能をリモートで使用不能にすることができる。したがって、Xilinxソリューションを実施するためには、このソリューションを既存のものと統合して設計するので、マイクロコントローラの選択に関し一定の選択を行って設計することが必要である。さらにこの設計の際には、アンテナなど、携帯電話の異なる部分にこの技術を適用するように直接組み込まれ(hardwired)、最初からマイクロコントローラの要件を満たすよう再設計することが必要となる。さらにこのXilinxソリューションは、システム全体のうちのほんの一部分だけ使用不能にするだけである。
さらに、Xilinxソリューションは、保護された装置の一部として使用可能な通信ネットワークのいずれかの形式に依存しているため、ネットワークトランスポート(無線またはその他)を組み込ませないだけでなく、いかなる形式のネットワークインフラストラクチャもあらかじめ考慮していない。Xilinxソリューションは、装置を使用不能にする命令がインターネット接続(IRL)を介して伝送されることも開示しており、高水準のインターネット接続および対応するインターネットサービスプロバイダが装置で使用するため必要性であることを強調している。
消費者の立場からすると、資産の盗難または紛失に関する潜在的な懸念を減らすことによって、電子製品購入の障壁を取り除くことができる。
よって、当分野では、コンピューティング装置の盗難を抑止する単純かつ費用対効果の高い方法が求められている。さらに、コンピューティング装置の複数部分に適用可能な、盗難抑止方法も求められている。さらに、容易に取り除くことのできない無線構成要素を含めることによって、既存のネットワークインフラストラクチャの既存のネットワーク移送を活用する盗難抑止方法も求められている。
上記で認識された当分野における問題点を鑑みて、本発明は、無線ネットワークインフラストラクチャを介して装置の動作をリモートでシャットダウンまたは妨げるシステムおよび方法を提供する。本装置は、SPOT(Smart Personal Objects Technology)ネットワークまたはワイヤレスキャリアネットワーク(wireless carrier network)などのワイドエリアネットワーク上で、本装置が受信する定義済みコマンドを用い使用不能にすることができる。本発明の一実施形態では、本装置が定義済みコマンドに応答し、ローカルで動作不能となる。無効化コードは、ローカルで装置を再度動作可能にするために使用することができる。本発明の「キープアライブ」(“keep alive”)実施形態では、装置は、所定の環境から「キープアライブ」メッセージを受信し続ける間動作する。「キープアライブ」メッセージが全く受信されないタイムアウト条件で、本発明の他の実施形態と同様に、装置は使用不能となる。
本発明の他の利点および特徴について、以下で説明する。
本発明による、装置をリモートで使用不能にするためのシステムおよび方法について、添付の図面を参照しながら詳細に説明する。
(概要)
本発明は、PCおよび、オーディオ/ビデオプレーヤ、デジタルカメラ、カメラ一体型ビデオ、PDAなどの他の電子装置に、低コストの盗難/紛失防止ソリューションを提供するものである。一実施形態では、本発明は、SPOT(Smart Personal Objects Technology)を使用して、他の既存のネットワークインフラストラクチャに対して有利な結果を得ることができる。
以下のシナリオは、装置の紛失について、および本発明によって結果的に得られる利益について説明したものであり、これはあくまで例示的に考察されたものであって限定的なものでないが、それでもなお、市場に容易に適用可能な本発明の利点の実例とすることができる。
第1の例では、ユーザのタブレットが空港で盗まれたと想定する。ユーザが身元を明かして単にWebサイトにアクセスするだけで、タブレットは使用不能となり、発見者に情報を提供し、返還に対して報奨金を支払うという通知をする以外は動作しなくなる。
第2の例では、iPodミュージックプレーヤまたはデジタルカメラがビーチの上に置き忘れられたと想定する。ユーザである賠償請求者は、Webサイト上の保険オプションにサインアップしているなら、保険会社に紛失を通報し、保険会社は賠償請求者に代わってその製品を使用不能として適切な処置を取る。
第3の例では、小規模な会社から数台のラップトップが盗まれたと想定する。その会社の管理者は、Webサイトで紛失を報告する。その結果、盗まれたシステムの電源が次にオンになったときに、そのシステムが盗難品としてリストに掲載されているという通知をディスプレイに表示する。盗まれたシステムは、監視サーバにも警告の発送を試みる。
第4の例では、大規模な会社からいくつかのPCが持ち去られたと想定する。システム管理者は監査ツールの「キープアライブ」機能を使用していたため、システムは持ち去られてから数時間以内に自動的に使用不能となる。
第5の例では、流通経路での盗難の結果として、主要OEMがかなりの数の完成システムを失うと想定する。流通管理会社は、盗まれた(および将来の)システムに本発明を適用した結果、かなりの額の保険費用を削減することができる。
以下でより詳細に説明するように、本発明は上記のシナリオおよびそれ以外のすべての事態によって必要となる問題に対処するものである。
(例示的なネットワーク環境および分散環境)
当業者であれば、本発明がコンピュータネットワークの一部として、または分散コンピューティング環境で配備することができる任意の電子装置と共に実施可能であることを理解されよう。この点に関して、本発明は、本発明による装置をリモートで使用不能にするためのプロセスで使用することが可能な、任意の数のメモリまたは記憶装置と、任意の数の記憶装置またはボリュームにわたって存在する任意の数のアプリケーションおよびプロセスとを有する任意のコンピュータシステムまたは環境に適している。本発明は、ネットワーク環境または分散コンピューティング環境で配備された、リモートまたはローカルの記憶装置を有するサーバコンピュータおよびクライアントコンピュータを備えた環境に適用可能である。本発明は、リモートまたはローカルサービスと共に情報を生成、受信、および送信するためのプログラミング言語機能と、解釈および実行機能とを有するスタンドアロン型コンピューティング装置にも適用可能である。本発明は、特に無線ネットワークで動作するコンピューティング装置に関連するが、それに限定されるものではない。
分散コンピューティングは、コンピューティング装置とシステムとの間での交換によって、コンピュータリソースおよびサービスの共用が可能となる。これらのリソースおよびサービスには、情報の交換、ファイルのキャッシュ記憶装置およびディスク記憶装置が含まれる。分散コンピューティングは、ネットワーク接続を利用して、クライアントが企業全体の利益になるように自分たちのまとまった力を活用できるようにするものである。この点に関して、様々な装置が、装置を持ち逃げしたいと思う第三者にとって重要であると考えられる、アプリケーション、オブジェクト、またはリソースを有することができる。
図2Aは、例示的なネットワーク化されたコンピューティング環境または分散コンピューティング環境を示す概略図である。分散コンピューティング環境は、コンピューティングオブジェクト10a、10bなど、およびコンピューティングオブジェクトまたは装置110a、110b、110cなどを備える。これらのオブジェクトは、プログラム、メソッド、データストア、プログラマブルロジックなどを備えることができる。オブジェクトは、PDA、オーディオ/ビデオ装置、MP3プレーヤ、パーソナルコンピュータなどのような、同一または異なる装置の一部を有することができる。各オブジェクトは、通信ネットワーク14を介して、他のオブジェクトと通信することができる。このネットワークは、それ自体が、図2Aのシステムにサービスを提供する他のコンピューティングオブジェクトおよびコンピューティング装置を備えることができ、さらにそれ自体が複数の相互接続ネットワークを表すことができる。本発明の一態様によれば、10a、10bなど、または110a、110b、110cなどの各オブジェクトは、APIあるいは他のオブジェクト、ソフトウェア、ファームウェア、および/またはハードウェアを使用して、本発明に従って装置をリモートで使用不能にするための処理を実行することができる、アプリケーションを含むことが可能である。コンピューティングオブジェクトまたは装置10a、10b、110a、110b、110cなどのいずれか1つは、本発明に従って装置をリモートで使用不能にすることができるようにする構成要素を組み込むこともできる。
110cなどのオブジェクトが、他のコンピューティング装置10a、10bなど、または110a、110bなどの上でホスト可能であることも理解されよう。したがって、図示された物理環境は、接続された装置をコンピュータとして示すことができるが、こうした図は単なる例示的なものであって、この物理環境は、PDA、テレビジョン、MP3プレーヤなどの様々なデジタル装置や、インターフェース、COMオブジェクトなどのソフトウェアオブジェクトを備えるように、図示または記述することができる。
分散コンピューティング環境をサポートする、様々なシステム、構成要素、およびネットワーク構成が存在する。例えばコンピューティングシステムは、有線または無線システムによって、ローカルネットワークまたは広範囲な分散ネットワークによって、互いに接続することができる。現在多くのネットワークは、広範囲な分散コンピューティングにインフラストラクチャを提供し、多くの異なるネットワークを包含するインターネットに結合されている。本発明に従って紛失を通報し、または装置をリモートで使用不能にすることに伴って発生する例示的な通信に、任意のインフラストラクチャを使用することができる。
サーバは、インターネットなどのリモートまたはローカルのネットワークを介してアクセス可能な、典型的なリモートコンピュータシステムである。クライアントの処理は第1のコンピュータシステム内でアクティブであり、サーバの処理は第2のコンピュータシステム内でアクティブであって、通信媒体を介して互いに通信し、分散機能を提供し、複数のクライアントがサーバの情報収集能力を利用できるようにするものであってよい。例えば、本発明に従った紛失の報告に応じて使用される任意のソフトウェアオブジェクトは、複数のコンピューティング装置またはオブジェクトにわたって分散可能である。
クライアントおよびサーバは、プロトコルレイヤによって提供される機能を使用して互いに通信する。例えば、ハイパーテキストトランスファープロトコル(HTTP)は、ワールドワイドウェブ(WWW)すなわち「ウェブ」と共に使用される共通プロトコルである。サーバまたはクライアントコンピュータを互いに識別するために、一般的に、インターネットプロトコル(IP)アドレスなどのコンピュータネットワークアドレス、またはユニバーサルリソースロケータ(URL)などの他の参照を使用することができる。ネットワークアドレスは、URLアドレスとして参照することができる。通信は通信媒体を介して提供することが可能であり、例えばクライアントおよびサーバは大容量通信用のTCP/IP接続を介して互いに結合可能である。
したがって図2Aは、本発明が使用可能なネットワーク/バスを介してクライアントコンピュータと通信するサーバを備えた、例示的なネットワーク環境または分散環境を示す図である。より詳細には、いくつかのサーバ10a、10bなどが、LAN、WAN、イントラネット、インターネットなどとすることができる通信ネットワーク/バス14を介して、ポータブルコンピュータ、ハンドヘルドコンピュータ、シンクライアント(thin client)、ネットワーク化された電化製品、または、本発明に従ったVCR、TV、オーブン、照明、暖房器具などの他の装置などの、いくつかのクライアントまたはリモートのコンピューティング装置110a、110b、110c、110d、110eと相互に接続される。したがって、本発明は、第三者の無許可の使用に対して特別な保証を有することが望ましい、任意のコンピューティング装置に適用可能であることが考慮される。
通信ネットワーク/バス14がインターネットであるネットワーク環境では、例えば、サーバ10a、10bなどは、クライアント110a、110b、110c、110d、110eなどがHTTPなどのいくつかの周知のプロトコルのうちのいずれかを介して通信するWebサーバであってよい。サーバ10a、10bなどは、分散コンピューティング環境の特徴であるような、クライアント110a、110b、110c、110d、110eなどとして働くことも可能である。通信は、適切であれば有線または無線であってよい。クライアント装置110a、110b、110c、110d、110eなどは、通信ネットワーク/バス14を介して通信するかもしれないし、しないかもしれないが、それらに関連付けられた独立した通信によることもできる。例えば、TVまたはVCRの場合、その制御に対するネットワーク化された態様であってもなくてもよい。各クライアントコンピュータ110a、110b、110c、110d、110eなどおよびサーバコンピュータ10a、10bなどは、それを介してファイルもしくはデータストリームを格納するか、またはファイルもしくはデータストリームの一部をダウンロード、伝送、または移動することができる様々なアプリケーションプログラムモジュールまたはオブジェクト135、および様々なタイプの記憶要素またはオブジェクトへの接続またはアクセスを備えることができる。コンピュータ10a、10b、110a、110bなどのうちの任意の1つまたは複数は、本発明に従って処理されたデータを格納するためのデータベースまたはメモリ20などの、データベース20または他の記憶要素の保守および更新を行わなければならないものであってよい。したがって本発明は、コンピュータネットワーク/バス14とのアクセスおよび対話が可能なクライアントコンピュータ110a、110bなどおよびクライアントコンピュータ110a、110bなどや他の同様の装置、ならびにデータベース20との対話が可能なサーバコンピュータ10a、10bなどを有するコンピュータネットワーク環境で使用可能である。
(例示的コンピューティング装置)
図2Bおよび以下の考察においては、それに関連して本発明を実施することが可能な、好適なコンピューティング環境の簡潔な一般的記述を提供することが意図されている。しかし、すべての種類の、ハンドヘルド、ポータブル、ならびに他のコンピューティング装置およびコンピューティングオブジェクトが、本発明に関連して使用されるように企図されており、すなわち、本発明の対象となる装置は、価値ある装置が配置されるいずれの場所においてもその効果を享受することを理解されたい。以下では汎用コンピュータについて説明するが、これは単なる一例であって、本発明はネットワーク/バスの相互運用性および対話を有するシンクライアントを使用して実施することができる。したがって本発明は、非常に少ないかまたは最小限のクライアントリソースしか関与していない、ネットワーク化されたホストサービスの環境、例えば、家庭用電化製品に設置されたオブジェクトなどの、クライアント装置が単にネットワーク/バスへのインターフェースとして働くネットワーク化環境で実施可能である。本質的に、データを格納でき、もしくはデータを取り出しまたはデータを他のコンピュータに伝送することのできる場所であればどこでも、本発明に従ってリモートで使用不能にする技法の動作に望ましいかまたは好適な環境ということができる。
必須ではないが、本発明は、装置またはオブジェクト用のサービスの開発者が使用するために、オペレーティングシステムを介して部分的に実施すること、および/または本発明の構成要素に関連して動作するアプリケーションソフトウェアに含めることができる。ソフトウェアは、クライアントワークステーション、サーバ、または他の装置など、1つまたは複数のコンピュータによって実行されるプログラムモジュールなどのコンピュータ実行可能命令の一般的なコンテキストで記述することができる。一般に、プログラムモジュールには、特定のタスクを実行するかまたは特定の抽象データ型を実装する、ルーチン、プログラム、オブジェクト、構成要素、データ構造などが含まれる。典型的には、プログラムモジュールの機能は、様々な実施形態で望ましいように組み合わせるかまたは分散させることができる。さらに当業者であれば、本発明が他のコンピュータシステム構成およびプロトコルで実施可能であることを理解されよう。本発明で使用するのに好適である他の周知のコンピューティングシステム、環境、および/または構成には、限定されるものではないが、パーソナルコンピュータ(PC)、自動現金預払機、サーバコンピュータ、ハンドヘルドまたはラップトップ装置、マルチプロセッサシステム、マイクロプロセッサベースシステム、プログラム可能な家庭用電化製品、ネットワークPC、電気器具、照明、環境制御要素、ミニコンピュータ、メインフレームコンピュータ、などが含まれる。本発明は、通信ネットワーク/バスまたは他のデータ伝送媒体を介してリンクされたリモート処理装置によってタスクが実行される、分散コンピューティング環境でも実施可能である。分散コンピューティング環境では、メモリ記憶装置を含むローカルとリモートの両方のコンピュータ記憶媒体にプログラムモジュールを配置することが可能であり、すると今度はクライアントノードがサーバノードとして動作可能である。
図2Bは、本発明が実施可能な好適なコンピューティングシステム環境100の一例を示す図であり、上記で明らかなように、コンピューティングシステム環境100は好適なコンピューティング環境の単なる一例であり、本発明の使用または機能の範囲に関するどのような制限をも示唆することを意図するものではない。さらにコンピューティング環境100は、例示的オペレーティング環境100に示された構成要素のいずれか1つまたはそれらの組合せに関する任意の依存性または要件を有するものとして解釈されるべきではない。
図2Bを参照すると、本発明を実施するための例示的システムには、コンピュータ110の形の汎用コンピューティング装置が含まれる。コンピュータ110の構成要素は、限定するものではないが、処理ユニット120、システムメモリ130、および、システムメモリを含む様々なシステム構成要素を処理ユニット120に結合するシステムバス121を含むことができる。システムバス121は、様々なバスアーキテクチャのうちのいずれかを使用する、メモリバスまたはメモリコントローラ、周辺バス、およびローカルバスを含む、いくつかのタイプのバス構造のうちのいずれであってよい。例を挙げると、限定するものではないが、こうしたアーキテクチャには、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(拡張ISA)バス、VESA(Video Electronics Standards Association)ローカルバス、およびPCI(Peripheral Component Interconnect)バス(メザニンバスとしても知られる)が含まれる。
コンピュータ110は、通常、様々なコンピュータ読取り可能媒体を含む。コンピュータ読取り可能媒体は、コンピュータ110によってアクセス可能であり、揮発性および不揮発性媒体、取外し可能および固定媒体の、両方の媒体を含む、任意の使用可能媒体であってよい。例を挙げると、限定するものではないが、コンピュータ読取り可能媒体はコンピュータ記憶媒体および通信媒体を含むことができる。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータなどの、情報を記憶するための任意の方法または技術で実施された、揮発性および不揮発性、取外し可能および固定の、両方の媒体を含む。コンピュータ記憶媒体には、限定するものではないが、RAM、ROM、EEPROM、フラッシュメモリ、または他のメモリ技術、CDROM、デジタル多用途ディスク(DVD)、または他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージ、または他の磁気ストレージ装置、あるいは、所望の情報の格納に使用可能でありコンピュータ110がアクセス可能な任意の他の媒体が含まれる。通信媒体は通例、搬送波または他の移送機構などの変調されたデータ信号中のコンピュータ可読命令、データ構造、プログラムモジュール、あるいはその他のデータを具現することができ、任意の情報伝達媒体を含む。用語「変調されたデータ信号」とは、信号中に情報を符号化する形でその特性の1つまたは複数を設定または変化させた信号を意味する。例として、これには限定されないが、通信媒体には、有線ネットワーク、直接配線された接続などの有線媒体、および音響、RF、赤外線、その他の無線媒体などの無線媒体が含まれる。上記のいずれかの組合せも、コンピュータ読取り可能媒体の範囲に含まれるものとする。
システムメモリ130には、読取り専用メモリ(ROM)および/またはランダムアクセスメモリ(RAM)などの揮発性および/または不揮発性メモリの形のコンピュータ記憶媒体が含まれる。起動時などにコンピュータ110内の構成要素間での情報の転送を助ける基本ルーチンを含む基本入出力システム(BIOS)は、メモリ130に格納することができる。メモリ130は通常、処理ユニット120に即時にアクセス可能である、かつ/または現在処理ユニット120によって動作中である、データおよび/またはプログラムモジュールも含む。例を挙げると、限定するものではないが、メモリ130はオペレーティングシステム、アプリケーションプログラム、他のプログラムモジュール、およびプログラムデータを含むこともできる。
コンピュータ110は、他の取外し可能/固定、揮発性/不揮発性のコンピュータ記憶媒体も含むことができる。例えば、コンピュータ110は、固定の不揮発性磁気媒体からの読取りまたはそれへの書込みを行うハードディスクドライブ、取外し可能の不揮発性磁気ディスクからの読取りまたはそれへの書込みを行う磁気ディスクドライブ、および/または、CD−ROMまたは他の光媒体などの取外し可能の不揮発性光ディスクからの読取りまたはそれへの書込みを行う光ディスクドライブを含むことができる。例示的なオペレーティング環境で使用可能な他の取外し可能/固定、揮発性/不揮発性コンピュータ記憶媒体には、限定するものではないが、磁気テープカセット、フラッシュメモリカード、デジタル多用途ディスク、デジタルビデオテープ、ソリッドステートRAM、ソリッドステートROMなどが含まれる。ハードディスクドライブは、通常、インターフェースなど固定メモリインターフェースを介してシステムバス121に接続され、磁気ディスクドライブまたは光ディスクドライブは、通常、インターフェースなど取外し可能メモリインターフェースによってシステムバス121に接続される。
ユーザは、キーボードおよび一般にマウス、トラックボール、またはタッチパッドと呼ばれるポインティング装置などの入力装置を介して、コンピュータ110にコマンドおよび情報を入力することができる。他の入力装置は、マイクロフォン、ジョイスティック、ゲームパッド、衛星パラボラアンテナ、スキャナ、などを含むことができる。これらおよび他の入力装置は、ユーザ入力140および、システムバス121に結合された関連インターフェースを介して、処理ユニット120に接続されることが多いが、パラレルポート、ゲームポート、またはユニバーサルシリアルバス(USB)などの他のインターフェースおよびバス構造によって接続することもできる。グラフィックサブシステムをシステムバス121に接続することもできる。モニタまたは他のタイプのディスプレイ装置も、順にビデオメモリと通信することができる出力インターフェース150などのインターフェースを介してシステムバス121に接続される。コンピュータは、モニタに加えて、出力インターフェース150を介して接続可能なスピーカおよびプリンタなどの他の周辺出力装置を含むこともできる。
コンピュータ110は、リモートコンピュータ170などの1つまたは複数のリモートコンピュータへの論理接続を使用するネットワーク環境または分散環境で動作可能である。リモートコンピュータ170は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピア装置(peer device)、または他の共通ネットワークノードとすることが可能であり、通常は、コンピュータ110に関して上述した要素の多くまたはすべてを含む。図2Bに示される論理接続は、ローカルエリアネットワーク(LAN)またはワイドエリアネットワーク(WAN)などのネットワーク171を含むが、他のネットワーク/バスを含むこともできる。こうしたネットワーキング環境は、家庭、オフィス、企業規模コンピュータネットワーク、イントラネット、およびインターネットで一般的である。
LANネットワーキング環境で使用される場合、コンピュータ110は、ネットワークインターフェースまたはアダプタを介してLAN171に接続される。WANネットワーキング環境で使用される場合、コンピュータ110は通常、インターネットなどのWANを介した通信を確立するためのモデムまたは他の手段を含む。モデムは内蔵または外付けが可能であり、入力140のユーザ入力インターフェースまたは他の適切なメカニズムを介して、システムバス121に接続することが可能である。ネットワーク環境では、コンピュータ110に関して示されたプログラムモジュールまたはその一部を、リモートメモリ記憶装置に格納することができる。図示および記述されたネットワーク接続は例示的なものであり、コンピュータ間の通信リンクを確立する他の手段が使用可能であることを理解されよう。
(例示的な分散コンピューティングフレームワークまたはアーキテクチャ)
様々な分散コンピューティングフレームワークが、パーソナルコンピューティングおよびインターネットの融合を考慮してこれまで開発され、現在も開発されている。個人およびビジネスユーザには、どちらにも等しくシームレスに相互運用可能なWeb対応のアプリケーションおよびコンピューティング装置用インターフェースが提供され、コンピューティング活動をますますWebブラウザまたはネットワークを指向したものにしている。
例えば、Microsoft(登録商標)の管理コードプラットフォーム、すなわち.NETには、Webベースのデータ記憶装置およびダウンロード可能装置ソフトウェアなどの、サーバ、ビルディングブロック(building−block)サービスが含まれる。概して、.NETプラットフォームは、(1)コンピューティング装置の全範囲を一緒に動作させ、それらのすべてでユーザ情報を自動的に更新および同期化させる機能、(2)HTMLではなくXMLを多用することで可能となるWebページ用の強化対話機能、(3)例えば電子メールなどの様々なアプリケーション、またはOffice.NETなどのソフトウェアを管理するためのカスタマイズされたアクセスおよび中央の起点からユーザへの製品およびサービスの送達を特徴とするオンラインサービス、(4)情報へのアクセスの効率および容易さ、ならびにユーザおよび装置間での情報の同期化を向上させる集中データストレージ、(5)電子メール、ファックス、および電話などの様々な通信媒体を統合する機能、(6)再利用可能モジュールを作成し、それによって生産性を向上させ、プログラミングエラーの数を削減する開発者向けの機能、ならびに(7)多くの他のクロスプラットフォームおよび言語の統合機能を提供する。
本明細書のいくつかの例示的な実施形態は、コンピューティング装置に常駐するソフトウェアに関連して説明しているが、本発明の1つまたは複数の部分は、オペレーティングシステム、アプリケーションプログラミングインターフェース(API)または「仲介人」(“middle man”)オブジェクト、コントロールオブジェクト、ハードウェア、ファームウェア、中間言語命令またはオブジェクトなどを介して実施することも可能であり、その結果、この方法を、.NETコードならびに他の分散コンピューティングフレームワークなどの管理コードによって実行可能なすべての言語およびサービスに含める、またはこれらでサポートする、またはこれらを介してアクセスすることが可能である。
(電子装置の盗難を抑止するためのシステムおよび方法)
上記の背景で述べたように、PC、ノートブック、パーソナルオーディオプレーヤ、カメラなどの電子機器は、盗難または紛失に対し無防備である。自動車の追跡システムを使用するという選択肢もあるが、説明した様々な理由により、これらの選択肢はコストが高く、一般の電子製品には実用的でない。したがって本発明は、ポータブル電子製品により好適な、PCおよび他の電子装置向けの無線で起動される盗難抑止方法およびシステムを提供する。様々な実施形態で、本発明は、紛失が発見されたときに盗まれた機器の構成要素を使用不能にできる低コストの技法が可能となる。従って本発明は、企業の顧客および消費者が資産の多大な損失を等しく回避するものである。本発明は、手頃なセキュリティシステムを作成することによって紛失を減らし、本発明の機能を備えた機器の需要を高めるものである。
本発明は、リモート信号の受信によって実行可能として、装置の動作をシャットダウンまたは妨げるため、装置に一定の構成要素を備えるようにする。SPOTネットワークまたは無線キャリアネットワークなどのワイドエリアネットワーク上で装置が受信する定義済みコマンドを使用して、装置を使用不能にすることができる。本発明の実施形態を使用すると、装置自体が定義済みコマンドに応答し、ローカルで動作不能となる。無効化(override)コードを使用すれば、装置をローカルで再度実行可能にすることができる。これは、装置自体が定義済みコマンドに応答し、ローカルで動作不能となるという点で、携帯電話による使用不能とは異なる。それとは対照的に、携帯電話などのネットワーク装置は、盗まれたときには実際に使用不能とはならず、適切なネットワークへのそれらのアクセスが切断されているだけなのである。
同報通信または指示メッセージのいずれかを使用する無線ページャなどのMicrosoft(登録商標)のSPOTまたは他の技術などのワイドエリア無線受信構成要素を使用して、電子装置は、PC、ノートブック、パーソナルオーディオプレーヤ、カメラなどに限定されるものではないが、装置に、動作を中止し、ディスプレイ上のメッセージまたは単純なインジケータランプによって盗難防止ロックが動作状態であること表示させることを指示することができるメッセージを定期的に受信することができる。
SPOTなどの低コストのワイドエリア無線システムの可用性により、単にPCなどの高価な高い知能を持った装置向けだけでなく、オーディオプレーヤまたはカメラなどの他の装置向けにも、この発明の実施が可能となる。
第1の実施形態では、本発明のシステムが最低限の処理能力を必要とする場合、本発明の「タグ」は、既存のSPOTベース処理の完全版またはコスト削減版のいずれかを備える。より低コストのCPUであれば、タグ構成要素のコストおよび電力消費が有効に削減される。本発明の装置への適用は既存の設計に組み込まれ、既存の設計を妨害することなしに、ある種の装置から他の種類の装置へと容易に移植される。本発明のタグ技術は追加のセキュリティレイヤ用の独立したソリューションとして実施可能であり、わずかな設計変更だけで、既存製品用の主回路基板の中の機能として、または構成要素のチップセットまたは特定用途向け集積回路(ASIC)のうちの1つの中の機能としても実施することも可能であり、これも有利店となる。
例えば図3Aは、本発明に従った、カメラなどの通常の装置300へタグが含まれることを示す図である。記載されているように、装置300には、SPOT受信機などの無線受信機320から使用不能信号を受信することのできる極小プロセッサ310が含まれる。プロセッサ310の機能は、処理ユニット120(または処理ユニット120で動作するソフトウェア)の設計を最小限に変更するだけで、例えば例示的な装置110の処理ユニット120に容易に含めることも可能である。例示的なシナリオでは、カメラ300の所有者は、カメラ300がなくなったことに気付き、本発明のシステムにその紛失を通知する。例えばユーザは、装置の紛失を通報するためのWebサイトのユーザとして登録することができ、または電子メール、もしくは電話、ファックスなどの他の従来の手段を介して、本発明のシステムの管理者に連絡することができる。
ひとたび紛失が報告されると、受信機320および/または処理手段310に関連付けられた固有の識別子を含む使用不能信号がネットワークから同報通信され、これが受信機320によって受信されると、装置300は使用不能になる。例えば、装置を使用不能にする例示的な方法は、装置の動作に必要な電子回路内のいずれかにあるスイッチSを切ることである。動作不能になるのがアナログリレーであろうが、トランジスタスイッチであろうが、装置内の何が使用不能となり、またはどのように使用不能となるのかに関する知識がなければ、本発明の使用不能動作を容易に回避することはできない。装置を使用不能にすることに加えて、処理手段310はオプションで、当該装置が使用不能である旨、および/または当該装置が紛失または盗難に遭ったと推定される旨を、ディスプレイ330に表示させることができる。ディスプレイ330は、装置を取り戻した者に対して、報奨金などの何らかの特典と引き換えに装置を返却する方法を示すこともできる。伝送される使用不能信号の符号化は、(a)平文、(b)少なくとも一部分を暗号化、および/または(c)それ以外の方法で符号化が可能である。
本発明のシステムには、位置通報拡張機能を追加することもできる。代替の実施形態では、装置300は使用不能になると、装置の取り戻しを支援するため、ネットワークインターフェース350(ここで装置は独立して代替ネットワークに接続する)を介して、ネットワーク、例えばインターネットなどのワイドエリアネットワークへの接続を試みる状態に入ることができる。装置300は、無線受信機320に含められた無線送信機を介して本発明のシステムに信号を送り返すことも可能であり、すなわち、構成要素320は無線トランシーバであってもよい。装置を紛失したことがわかれば、伝統的に知られている三角測量法を使用して本発明が装置の位置を発見するのを補助することも可能である。しかし、送信機は必須ではなく、単に本発明のオプションで付加される物にすぎないことを理解されたい。このオプションの使用例は、例えば、装置300がすでにインターネットへの接続を有している場合である。このようなケースでは、装置300はそのインターネットプロトコル(IP)アドレスおよびメディアアクセスコントロール(MAC)アドレスを、適切な機関または本発明のシステムの管理者に送信することが可能であり、これによって第三者が装置の物理的な位置を追跡できるようになる。より詳細には、盗まれた装置がロックダウンモードのときにインターネットへ接続している場合、任意の周知の位置情報(例えばTCP/IPルーティング)をセキュリティ監視サービスに伝送することができる。盗難品に、近距離(short range)SPOTネットワーク無線の送信機無線を使用してアラームコードを送信させることも実現可能であり、隣接するSpotを装備したPCがこのコードを受信して、次に位置情報をセキュリティ監視サービスに返送することができる。
記載のように、装置300の所有者がひとたび装置の紛失に気が付くと、所有者は様々な手段のうちのいずれかによってその紛失を報告する。図4は、どの装置が紛失したかがわかると、ネットワークを使用して所定の規則に従いリモート装置に使用不能信号を同報通信する例示的なシナリオを示す図である。本発明は、プロセッサ310および無線受信機320の機能を備えた各装置に対して、固有の識別子を割り当てる。したがって、盗難または紛失が報告された各装置について、紛失装置の固有の識別子を有するリストが編集される。次に、定期的に、または装置の盗難が発見されると開始される設定スケジュールに従って、既存のネットワークインフラストラクチャ、例えばSPOTネットワークを使用して、盗難装置のリストを送達するように信号を同報通信することができる。装置300はこのリストとその番号を照らし合わせて、番号がリストに掲載されていた場合、プロセッサ310は例えばスイッチSをオープンにすることによってその装置を使用不能とする。記載のように、スイッチSは、物理的スイッチ、トランジスタスイッチ、リレーなど、あるいは、プロセッサ310によって開始された使用不能信号に応答して電子装置を使用不能にするなんらかのものであってよい。例えば、プロセッサ310それ自体が装置を機能させるのに必要なプロセッサ310の一部を使用不能にするか、またはスイッチSをプロセッサ310に含めることができる。装置300のスイッチSまたは他の部分を使用可能にしておくためにはプロセッサ310の存在が必要であるようにすることで、本発明は、本発明を回避するような方法でプロセッサ310が除去されるのを防いでいる。
装置は、盗む価値のある複数の分割可能な一定の構成要素を含む可能性があるため、図3Bから3Dには、本発明が装置300の複数部分に適用可能であることを示している。例えば図3Bに示されるように、プロセッサは装置300全体を使用不能にする代わりに、装置300のサブコンポーネント300aを使用不能にする。図3Cに示されるように、この実施形態では、単一のサブコンポーネント300aを使用不能にする代わりに、複数のサブコンポーネント300a、300bなどを使用不能にする機能を示している。図3Dでは、使用不能とされる各々のサブコンポーネント(または構成要素)に別々のプロセッサが提供されるという、代替実施形態を示している。例えば、プロセッサ310aはサブコンポーネント300aを使用不能にすることと連携して使用され、プロセッサ310bはサブコンポーネント300bを使用不能にすることと連携して使用される。
図4では、装置D1、D2、D3、D4、およびD5が、SPOTネットワークなどのより規模の大きい既存のネットワークインフラストラクチャのタワーTの近くにある。タワーTは、装置に含められた受信機/プロセッサの組合せによって認識される事前に定義されたプロトコルに従って盗難品IDを同報通信し、同報信号に含められた盗難品IDを有する装置は使用不能となる。図4の例では、盗難品ID987654321および231765789の同報通信の結果として、装置D3およびD5が使用不能となる。
図5は、本発明を示す流れ図である。ステップ500では、装置300が盗まれたことが報告される。ステップ510では、装置300が受信機310を介してメッセージを受信し、プロセッサ320によって処理されて、当該装置が紛失装置であることを識別する。ステップ520では、装置はプロセッサ320によって使用不能とされる。
前述の本発明のいずれの通信も、本発明に従って使用される通信プロトコルのネットワーク上でのスヌープ(snooping)および発見を避けるために、セキュリティを強化するため暗号化することができる。
他の実施形態では、管理ネットワーク内のPCベースのソリューションについて、追加のセキュリティモードを本発明に加えることができる。この場合、デフォルト設定では、システムは使用不能となり、企業管理者は、企業ネットワークへの接続を維持するために、特別なネットワーク「キープアライブ」(“keep alive”)パケットを本発明のタグで構成されたPCに向けて送ることになる。したがって、万が一システムが企業ネットワークから取り除かれた場合、キープアライブのタイムアウトが満了すると、システムは新しいパケットを受け取るまでロックダウンモードに入ることになる。あるいはシステムがネットワークを離れる許可を得ていた場合、システム管理者はWebサイトにログインして、当該システムのモードをデフォルトで使用可能にするか、または他のキープアライブメッセージを送信するように、変更することができる。タグ、すなわち受信機/プロセッサの組合せがこのメッセージを受け取ると、システムをロック解除する。キープアライブ方式では、管理者がPC資産を常に追跡できるようにすることもできる。
(例示的な無制限SPOTネットワークの実施)
このように、本発明は、装置所有者と保険会社にとって等しく有利となるような、盗難品を使用不能にする多数のシナリオに適用することができる。一実施形態では、本発明はSPOTネットワークインフラストラクチャを使用する。初期の見積りによれば、SPOTネットワークに基づいた設計は、あらゆる装置があらゆるSPOT位置を有効範囲としており(年間の盗難または紛失が約1000万台の場合)、使用可能SPOT帯域幅のうちの6%未満しか使用していない態で、10億台を超える装置に適用される。これらの数字は、単純な圧縮技法で改善することができ、回復した(recovered)項目について警告をキャンセルすることにより得られる帯域幅の利得は考慮に入れず、あらゆる紛失装置が全世界の可能な範囲に存在することをも想定している。
図6は、SPOT受信機320/プロセッサ310の組合せを使用した、装置300への信号送信の例を示す図である。ステップ600で、装置300は複数の事前に識別された無線周波数上のメッセージをスキャンする。ステップ610でメッセージが受信されると、そのメッセージはステップ620で処理されて同調する局が決定される。帯域幅をさらに分割するために、一実施形態では無線局チャネル間でIDが分割される。したがって、例えば装置が第1のビットとして5を有するIDを持つ場合、装置は使用可能な中で5番目の無線局に同調することがわかる。ステップ630では、当該局のメッセージフレームの監視が行われる。フレームのコンテンツが読み取られる。ステップ640では、その固有IDによって装置を識別するメッセージがコンテンツに含まれ、このメッセージは使用不能メッセージであると、ステップ650で装置は前述のように使用不能とする。メッセージが使用不能メッセージでない場合、または当該装置向けでない場合、メッセージは無視されてプロセスはステップ610を繰り返す。一実施形態では、制限が無ければフレームは112バイトのデータを含む。
例示的な制限のない実施では、所与の報告された装置について、1次ロックダウンパケット(例えば、盗難品IDを有する使用不能信号)が、紛失した場所で1日30回から1日1回まで回数(平均1日6伝送)を減衰させて1カ月にわたり、12カ月後にはゼロ回になるように伝送される。ユーザは、いつでもサービスをリフレッシュするように選択することができる。
SPOTネットワークが本発明によって使用されるネットワークである実施例では、ロックダウンパケットは、あらゆるSPOT有効範囲内で世界的に1年間にわたっておよそ100回伝送される。周波数を増やして国内または世界的に伝送することも可能である。
記載のように、本発明はスケーラブルであり、すなわち図3に示された受信機/プロセッサの組合せなどのタグを任意の装置に含めることができる。しかし、一部のネットワークは地理的、帯域幅、またはその両方で制限がある。SPOTネットワークの場合、FMラジオタワーのネットワークを使用して、SPOT装置にデータ有効範囲を有することとなる。各々のタワーが20,000までの固有のSPOT・IDをサポートすることが可能であり、1日当たり合計125MBまでのデータ(またはフルに負荷のかけられた繁忙地域では、1装置当たり約5KBのターゲットデータ)を伝送するため、それによって本発明は、新しいタワーまたは有効範囲を作らずに追加の装置に容易に対処することができる。SPOTネットワークを使用するタグは大量のデータを受信する必要がないので、帯域幅に過度の負荷がかかることはなく、スケーラブルシステムに適している。
本発明を実施する方法には、該当するAPI、ツールキット、ドライバコード、オペレーティングシステム、コントロール、スタンドアロン型、またはダウンロード可能ソフトウェアオブジェクトなど複数の方法があり、これによってアプリケーションおよびサービスは、リモートで使用不能にする本発明の方法を使用することができる。本発明は、紛失する可能性のある装置に構成要素を提供することに加えて、API(または他のソフトウェアオブジェクト)の観点から、および本発明に従って使用不能要求を受信し、または使用不能コマンドを発行するソフトウェアもしくはハードウェアオブジェクトから、本発明を使用すること企図している。したがって、本明細書に記載された本発明の様々な実施形態は、全体がハードウェア内にある、一部がハードウェア内に一部がソフトウェア内にある、ならびにソフトウェア内にあるような態様を有することができる。
以上、本発明の例示的実施形態について、様々なコンピューティング装置およびネットワークアーキテクチャに関連して説明してきたが、基礎となる概念を、紛失または盗難から保護することが望ましい任意のコンピューティング装置またはシステムに適用することができる。例えば、本発明のアルゴリズムおよびハードウェアの実施は、ハードウェアまたはファームウェアで提供すること、コンピューティング装置のオペレーティングシステムに適用すること、装置上の別のオブジェクトとして、他のオブジェクトの一部として、再使用可能コントロールとして、サーバからのダウンロード可能オブジェクトとして、装置またはオブジェクトとネットワークとの間の「仲介人」(“middle man”)として、分散オブジェクトとして、ハードウェアとして、メモリ内で、あるいは上記いずれかの組合せなどとして提供することが可能である。本明細書では、例示的なプログラミング言語、名前、および例を、様々な選択肢の代表として選択しているが、これらの言語、名前、および例は、限定的なものとして意図しているわけではない。当業者であれば、本発明の様々な実施形態によって達成される機能と同一、同様、または同等の機能を達成する、オブジェクトコードおよび学術用語を提供する多数の方法があることを理解されよう。
記載のように、本明細書に記載された様々な技法は、ハードウェアまたはソフトウェア、あるいは適切であればその両方の組合せに関連して実施することができる。したがって、本発明の方法および装置あるいはその一定の態様または部分は、フロッピー(登録商標)ディスケット、CD−ROM、ハードドライブ、または任意の他の機械読取り可能記憶媒体などの有形の媒体内で具現化された、プログラムコード(すなわち命令)の形を取ることが可能であり、当該プログラムコードがコンピュータなどの機械にロードされ、この機械によって実行された場合、機械は本発明を実施するための装置となる。プログラムコードをプログラム可能コンピュータで実行する場合、コンピューティング装置には一般に、プロセッサ、プロセッサによる読取りが可能な記憶媒体(揮発性および不揮発性メモリおよび/または記憶要素を含む)、少なくとも1つの入力装置、および少なくとも1つの出力装置が含まれる。本発明の技法を実施または使用することのできる1つまたは複数のプログラムは、例えばデータ処理API、再使用可能コントロールなどを使用することによって、コンピュータシステムと通信するために好ましくは上位手続型またはオブジェクト指向プログラミング言語で実施される。しかし、所望であれば、プログラムはアセンブリ言語または機械言語で実施することができる。いずれの場合も、言語はコンパイル済みまたは解釈済み言語であり、ハードウェア実装と組み合わせることができる。
本発明の方法および装置は、電気的配線またはケーブルを介して、光ファイバを通じて、または任意の他の伝送形式を介してなどの、何らかの伝送媒体を介して伝送される、プログラムコードの形で具現化された通信を介して実施することも可能であり、当該プログラムコードが、EPROM、ゲートアレイ、プログラム可能論理装置(PLD)、クライアントコンピュータなどのマシンによってロード受信され、ロードされ、実行されると、マシンは本発明を実施するための装置となる。汎用プロセッサ上で実施されると、プログラムコードがプロセッサと組み合わされて、本発明の機能を呼び出すように動作する固有の装置を提供する。さらに、本発明に関連して使用される任意のストレージ技法は、常にハードウェアとソフトウェアの組合せとすることもできる。
以上、本発明について様々な図の好ましい実施形態に関連して説明してきたが、本発明を逸脱することなく本発明と同じ機能を実行するために、他の同様の実施形態を使用するか、または記載された実施形態の修正および追加を実行することも可能であることを理解されよう。例えば、本発明の例示的ネットワーク環境は、ピアツーピアネットワーク環境などのネットワーク環境の状況で説明しているが、当業者であれば、本発明がそれらに限定されるものではないこと、および本明細書に記載された方法が、ゲームコンソール、ハンドヘルドコンピュータ、ポータブルコンピュータなどの任意のコンピューティング装置または環境に、有線であろうと無線であろうと適用可能であり、通信ネットワークを介して接続されネットワークにまたがって対話しているいくつかのこうしたコンピューティング装置にも適用可能であることを理解されよう。さらに、特に無線ネットワーク装置の数が激増の一途をたどっているので、ハンドヘルド装置オペレーティングシステムおよび他の専用オペレーティングシステムを含む様々なコンピュータプラットフォームの使用が企図されることを強調したい。
例示的な実施形態は、SPOTネットワークの存在する状況で本発明を使用することを基本としているが、本発明はそのように限定されるものではなく、むしろ任意の無線ネットワークに関連して盗難の抑止を提供するために実施することができる。例えば、本明細書で使用されているように、破壊される(destroyed)という用語は、本発明に従った装置300のプロセッサ310が取り外された場合の装置の状態を記述することを意図するものである。万が一プロセッサ310が取り外された場合、装置300は通常意図される電子的目的としてはもはや動作不能であるということを、本発明は意図していることが理解されよう。さらに本発明は、複数の処理チップまたは装置内で、またはそれらにまたがって実施可能であり、記憶装置は複数の装置にまたがった同様の実行が可能である。したがって、本発明は任意の単一の実施形態に限定すべきものではなく、むしろ特許請求の範囲に従った領域および範囲内にあるものと解釈すべきである。
例示的な従来技術の自動車追跡技法を示す図である。 例示的な従来技術の自動車追跡技法を示す図である。 本発明が実施可能な様々なコンピューティング装置を有する、例示的ネットワーク環境を表すブロック図である。 本発明が実施可能な無制限の例示的コンピューティング装置を表すブロック図である。 本発明の様々な実施形態による、受信機および処理機能を有する装置の実施例を示す図である。 本発明の様々な実施形態による、受信機および処理機能を有する装置の実施例を示す図である。 本発明の様々な実施形態による、受信機および処理機能を有する装置の実施例を示す図である。 本発明の様々な実施形態による、受信機および処理機能を有する装置の実施例を示す図である。 本発明により使用不能とすべきであることを装置に警告する、盗難装置への例示的同報通信を示す図である。 本発明の例示的実施形態を示す例示的流れ図である。 SPOTネットワークで実施される本発明の例示的実施形態を示す例示的流れ図である。
符号の説明
10a,10b サーバオブジェクト
14 通信ネットワーク/バス
20 データベース
100 コンピューティング環境
110a,110b,110e コンピューティング装置
110c,110d オブジェクト
120 処理ユニット
121 システムバス
130 システムメモリ
140 入力
150 ディスプレイなどの出力
160 ネットワークインターフェース
170 リモートコンピュータ
320 受信機、無線受信機(SPOTなど)
340 ネットワークインターフェース
320 受信機

Claims (38)

  1. 電子装置の盗難を抑止するための方法であって、
    装置が紛失された旨の指示に応答して、前記装置の受信機によって、ネットワークを介してリモートで前記装置をターゲットとする使用不能信号を受信するステップと、前記使用不能信号の受信に応答して、前記装置を破壊することなしに取り外すことのできない前記装置の構成要素を介して、前記装置を電子的に使用不能にするステップとを備えたことを特徴とする方法。
  2. 前記ネットワークは、無線ネットワーク、無線同報通信ネットワーク、およびSPOT(Smart Personal Objects Technology)ネットワークのうちの、少なくとも1つであることを特徴とする請求項1に記載の方法。
  3. 前記使用不能信号の受信に応答して、前記装置のディスプレイによってメッセージを表示するステップをさらに備えたことを特徴とする請求項1に記載の方法。
  4. 前記使用不能にするステップは、前記装置内の少なくとも1つの接続の状態を、(a)オープンからクローズに、および(b)クローズからオープンに、のうちの1つで変更することによって、前記装置を電子的に使用不能にするステップとを含むことを特徴とする請求項1に記載の方法。
  5. 前記使用不能にするステップは、前記装置の少なくとも1つのサブコンポーネントを電子的に使用不能にするステップを含むことを特徴とする請求項1に記載の方法。
  6. 前記構成要素はプロセッサであり、前記使用不能にするステップは、前記プロセッサの少なくとも一部の動作を使用不能にすることによって、前記装置を電子的に使用不能にするステップを含むことを特徴とする請求項1に記載の方法。
  7. 前記使用不能信号の受信に応答して、前記装置が接続されている(a)ネットワークおよび(b)第2のネットワークのうちの少なくとも1つを介して情報を伝送するステップをさらに備え、前記情報は前記装置の位置を解決するための基準を提供するものであることを特徴とする請求項1に記載の方法。
  8. 前記装置の動作を再度実行可能にするために、予め定められたコードを前記装置にローカルで入力するステップをさらに備えたことを特徴とする請求項1に記載の方法。
  9. (a)平文、(b)少なくとも一部分を暗号化、および(c)所定のフォーマットに従って符号化のうちの少なくとも1つを用いて前記使用不能信号を伝送するステップをさらに含むことを特徴とする請求項1に記載の方法。
  10. 請求項1に記載の方法を実行するためのコンピュータ実行可能命令を有するコンピュータ実行可能モジュールを含むことを特徴とするコンピュータ読取り可能媒体。
  11. 請求項1に記載の方法を実行するための手段を含むことを特徴とするコンピューティング装置。
  12. 請求項1に記載の方法を実行するためのコンピュータ実行可能命令を伝えることを特徴とする変調されたデータ信号。
  13. 装置をターゲットとしたネットワークを介してメッセージを受信することに関連付けられたタイムアウト条件に応答して、前記装置を破壊しなければ取り外すことのできない前記装置の構成要素によって、前記装置を電子的に使用不能にするステップを備えたことを特徴とする、電子装置の盗難を抑止するための方法。
  14. 前記ネットワークは、無線ネットワーク、無線同報通信ネットワーク、およびSPOT(Smart Personal Objects Technology)ネットワークのうちの少なくとも1つであることを特徴とする請求項13に記載の方法。
  15. 前記タイムアウト条件に応答して、前記装置のディスプレイを介してメッセージを表示するステップをさらに備えたことを特徴とする請求項13に記載の方法。
  16. 前記使用不能にするステップは、前記装置内の少なくとも1つの接続の状態を、(a)オープンからクローズに、および(b)クローズからオープンにのうちの1つで変更することによって、前記装置を電子的に使用不能にするステップを含むことを特徴とする請求項13に記載の方法。
  17. 前記使用不能にするステップは、前記装置の少なくとも1つのサブコンポーネントを電子的に使用不能にするステップを含むことを特徴とする請求項13に記載の方法。
  18. 前記構成要素はプロセッサであり、前記使用不能にするステップは、前記プロセッサの少なくとも一部の動作を使用不能にすることによって、前記装置を電子的に使用不能にするステップを含むことを特徴とする請求項13に記載の方法。
  19. 前記タイムアウト条件に応答して、前記装置が接続されている(a)ネットワークおよび(b)第2のネットワークのうちの少なくとも1つを介して情報を伝送するステップをさらに備え、前記情報は前記装置の位置を解決するための基準を提供するものであることを特徴とする請求項13に記載の方法。
  20. 請求項13に記載の方法を実行するためのコンピュータ実行可能命令を有するコンピュータ実行可能モジュールを備えることを特徴とするコンピュータ読取り可能媒体。
  21. 請求項13に記載の方法を実行するための手段を備えることを特徴とするコンピューティング装置。
  22. 電子装置の盗難を抑止するための方法であって、
    装置が紛失された旨の指示を受信することに応答して、前記装置に関連付けられた固有の識別子をリストに追加するステップと、
    少なくとも1つの予め定められた規則に従って、ネットワークの少なくとも1つの送信機を介して前記装置をターゲットとする使用不能メッセージを定期的に同報通信するステップを備え、
    その結果、前記使用不能メッセージを受信することに応答して、前記装置は、前記装置を破壊しなければ取り外すことのできない前記装置の構成要素によって、前記装置を使用不能にすることを特徴とする方法。
  23. 前記ネットワークは、無線ネットワーク、無線同報通信ネットワーク、およびSPOT(Smart Personal Objects Technology)ネットワークのうちの少なくとも1つであることを特徴とする請求項22に記載の方法。
  24. 前記装置が接続されている(a)ネットワークおよび(b)第2のネットワークのうちの少なくとも1つを介して、前記装置の位置を決定するための基準を提供する情報を前記装置から受信するステップと、
    前記情報に基づいて前記装置の位置を決定するステップをさらに備えたことを特徴とする請求項22に記載の方法。
  25. 前記同報通信するステップは、(a)平文、(b)少なくとも一部分を暗号化、および(c)所定のフォーマットに従って符号化のうちの少なくとも1つを用いて前記使用不能メッセージを定期的に同報通信するステップを含むことを特徴とする請求項22に記載の方法。
  26. 請求項22に記載の方法を実行するためのコンピュータ実行可能命令を有するコンピュータ実行可能モジュールを含むことを特徴とするコンピュータ読取り可能媒体。
  27. 請求項22に記載の方法を実行するための手段を含むことを特徴とするコンピューティング装置。
  28. 電子装置であって、
    少なくとも1つのローカル使用不能信号を介して前記電子装置を使用不能にすることが可能な少なくとも1つの構成要素と、
    前記少なくとも1つの構成要素に結合された処理構成要素と、
    ネットワークを介して前記電子装置をターゲットとするリモート使用不能信号を受信するために前記処理構成要素に結合して、通信可能な受信機とを備え、前記受信機の前記リモート使用不能信号の受信に応答して、前記処理構成要素は前記少なくとも1つの構成要素によって前記装置を電子的に使用不能とし、前記少なくとも1つの構成要素、前記処理構成要素、および前記受信機のうちのいずれも、前記装置を破壊しなければ取り外すことができないことを特徴とする電子装置。
  29. 前記ネットワークは、無線ネットワーク、無線同報通信ネットワーク、およびSPOT(Smart Personal Objects Technology)ネットワークのうちの、少なくとも1つであることを特徴とする請求項28に記載の装置。
  30. 前記リモート使用不能信号の受信に応答して、メッセージを表示するためのディスプレイをさらに備えたことを特徴とする請求項28に記載の装置。
  31. 前記少なくとも1つの構成要素は少なくとも1つの接続であり、前記処理構成要素は、前記装置内の少なくとも1つの接続の状態を、(a)オープンからクローズに、および(b)クローズからオープンにのうちの1つで変更することによって、前記装置を電子的に使用不能にするものであることを特徴とする請求項28に記載の装置。
  32. 前記少なくとも1つの構成要素は前記装置の少なくとも1つのサブコンポーネントであることを特徴とする請求項28に記載の装置。
  33. 前記少なくとも1つの構成要素は、前記処理構成要素の少なくとも一部であり、前記処理構成要素は、前記処理構成要素の前記少なくとも一部の動作を使用不能にすることによって、前記装置を電子的に使用不能にするものであることを特徴とする請求項28に記載の装置。
  34. 前記装置が接続されている(a)ネットワークおよび(b)第2のネットワークのうちの少なくとも1つを介して、情報を伝送するための送信機をさらに備え、前記情報は前記装置の位置を決定するための基準を提供するものであることを特徴とする請求項28に記載の装置。
  35. 前記情報は、インターネットプロトコルアドレスおよびMAC(メディアアクセスコントロール)アドレスのうちの少なくとも1つを含むことを特徴とする請求項34に記載の装置。
  36. 前記リモート使用不能信号は、(a)平文、(b)少なくとも一部分を暗号化、および(c)所定のフォーマットに従って符号化のうちの少なくとも1つを用いて符号化されることを特徴とする請求項28に記載の装置。
  37. 装置がネットワークを介してリモートで前記装置をターゲットとする使用不能信号を受信する手段と、
    前記使用不能信号の受信に応答して、前記装置を破壊しなければ取り外すことのできない前記装置の構成要素によって前記装置を電子的に使用不能にする手段とを備えたことを特徴とするコンピューティング装置。
  38. 装置をターゲットとするネットワークを介してメッセージを受信することに関連付けられたタイムアウト条件に応答して、前記装置を破壊しなければ取り外すことのできない前記装置の構成要素によって、前記装置を電子的に使用不能にする手段を備えたことを特徴とするコンピューティング装置。
JP2004254921A 2003-10-01 2004-09-01 電子装置の盗難を抑止するシステムおよび方法 Expired - Fee Related JP4660144B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/676,967 US7355506B2 (en) 2003-10-01 2003-10-01 Systems and methods for deterring theft of electronic devices

Publications (3)

Publication Number Publication Date
JP2005122705A true JP2005122705A (ja) 2005-05-12
JP2005122705A5 JP2005122705A5 (ja) 2007-10-18
JP4660144B2 JP4660144B2 (ja) 2011-03-30

Family

ID=34314047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004254921A Expired - Fee Related JP4660144B2 (ja) 2003-10-01 2004-09-01 電子装置の盗難を抑止するシステムおよび方法

Country Status (6)

Country Link
US (1) US7355506B2 (ja)
EP (1) EP1521160A3 (ja)
JP (1) JP4660144B2 (ja)
KR (1) KR101203288B1 (ja)
CN (1) CN1604006B (ja)
TW (1) TWI346916B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011515728A (ja) * 2008-02-14 2011-05-19 ロジャック・オペレーティング・カンパニー・エルピー 資産回収システム
JP2017529812A (ja) * 2015-07-01 2017-10-05 シャオミ・インコーポレイテッド 対象取り返し情報供給方法、装置、プログラムおよび記録媒体

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6606561B2 (en) * 2000-05-17 2003-08-12 Omega Patents, L.L.C. Vehicle tracker including input/output features and related methods
US6804699B1 (en) 2000-07-18 2004-10-12 Palmone, Inc. Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server
US7396822B2 (en) * 2001-05-24 2008-07-08 Vaxiion Therapeutics, Inc. Immunogenic minicells and methods of use
KR100818915B1 (ko) * 2004-01-28 2008-04-04 삼성전자주식회사 무선 신호의 출력을 제어하기 위한 시스템, 장치 및 제어 방법
US11375826B2 (en) 2004-02-03 2022-07-05 Rtc Industries, Inc. Product securement and management system
US8235222B2 (en) * 2004-02-03 2012-08-07 Rtc Industries, Inc. Product securement and management system
US8113601B2 (en) 2004-02-03 2012-02-14 Rtc Industries, Inc. Product securement and management system
US8047385B2 (en) 2004-02-03 2011-11-01 Rtc Industries, Inc. Product securement and management system
US9375100B2 (en) 2004-02-03 2016-06-28 Rtc Industries, Inc. Product securement and management system
US7661545B2 (en) * 2004-02-03 2010-02-16 Rtc Industries, Inc. Product securement and management system
US9706857B2 (en) 2004-02-03 2017-07-18 Rtc Industries, Inc. Product securement and management system
US20050266828A1 (en) * 2004-05-25 2005-12-01 Mahmut Ciftci Apparatus and method for theft prevention using a digital radio
US20060026268A1 (en) * 2004-06-28 2006-02-02 Sanda Frank S Systems and methods for enhancing and optimizing a user's experience on an electronic device
WO2006012058A1 (en) * 2004-06-28 2006-02-02 Japan Communications, Inc. Systems and methods for mutual authentication of network
US20060064603A1 (en) * 2004-09-21 2006-03-23 Broadcom Corporation High security memory system
US20070015548A1 (en) * 2005-07-12 2007-01-18 Omega Patents, L.L.C. Vehicle tracker using common telephone number and unique identification number and associated methods
US7828158B2 (en) 2005-07-14 2010-11-09 Displays Plus, Inc. Merchandise dispensing apparatus providing theft deterrence
JP2007102363A (ja) * 2005-09-30 2007-04-19 Toshiba Corp 情報処理装置およびその制御方法
US7845016B2 (en) * 2005-11-28 2010-11-30 Cisco Technology, Inc. Methods and apparatus for verifying modules from approved vendors
DE102005059766B4 (de) * 2005-12-14 2009-04-23 Continental Automotive Gmbh Elektronisches Gerät für den Einbau in ein Kraftfahrzeug
US8038722B2 (en) * 2006-08-02 2011-10-18 Applied Minds, Llc Method and apparatus for protecting data in a portable electronic device
EP2064678A2 (en) * 2006-08-02 2009-06-03 Personics Holdings Inc. Anti-theft system and method
US7507021B2 (en) * 2006-10-06 2009-03-24 Tyco Healthcare Group Lp Automatic activating system for thermometer
US7722247B2 (en) * 2006-10-06 2010-05-25 Covidien Ag Anti-theft system for thermometer
US7603435B2 (en) * 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
US8135798B2 (en) * 2006-11-15 2012-03-13 Hewlett-Packard Development Company, L.P. Over-the-air device services and management
WO2008090470A2 (en) * 2007-01-16 2008-07-31 Absolute Software Corporation A security module having a secondary agent in coordination with a host agent
US7786861B2 (en) * 2007-01-29 2010-08-31 Cisco Technology, Inc. Detecting theft and disabling stolen equipment
US20080189789A1 (en) * 2007-02-01 2008-08-07 Elaine Lamontagne System, method and apparatus for the detection and capturing of technological crime instances
US20090006867A1 (en) * 2007-06-29 2009-01-01 Alcatel Lucent System, device and method for providing data availability for lost/stolen portable communication devices
CN101765846B (zh) * 2007-08-01 2013-10-23 Nxp股份有限公司 用于禁用应用程序的移动通信设备和方法
US9792453B2 (en) * 2007-09-26 2017-10-17 Lenovo (Singapore) Pte. Ltd. Remote computer lockdown
US9177313B1 (en) * 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
US20090210935A1 (en) * 2008-02-20 2009-08-20 Jamie Alan Miley Scanning Apparatus and System for Tracking Computer Hardware
US8719909B2 (en) * 2008-04-01 2014-05-06 Yougetitback Limited System for monitoring the unauthorized use of a device
US9881152B2 (en) 2008-04-01 2018-01-30 Yougetitback Limited System for monitoring the unauthorized use of a device
US8095150B2 (en) 2008-06-04 2012-01-10 Sony Ericsson Mobile Communications Ab Method and apparatus for conveying location of lost or motionless mobile communication devices
US8600405B2 (en) 2008-08-12 2013-12-03 Apogee Technology Consultants, Llc Location-based recovery device and risk management system for portable computing devices and data
US9047494B1 (en) * 2008-09-08 2015-06-02 United Services Automobile Association System and method for disabling and/or enabling a device
US9207664B2 (en) 2008-10-17 2015-12-08 Rockwell Automation Technologies, Inc. User interface devices for control of machine systems
US8317878B2 (en) * 2008-12-30 2012-11-27 Intel Corporation Enabling a service to return lost laptops
US8289130B2 (en) 2009-02-19 2012-10-16 Apple Inc. Systems and methods for identifying unauthorized users of an electronic device
US8571486B2 (en) * 2009-05-28 2013-10-29 Rockwell Automation Technologies, Inc. Wireless user interface system performance monitoring
US8769654B2 (en) * 2009-06-23 2014-07-01 Cisco Technology, Inc. Counterfeit prevention strategy for pluggable modules
US9191627B1 (en) * 2009-08-13 2015-11-17 Donald J. Reid Automobile theft prevention and recovery system
US20110055891A1 (en) * 2009-08-26 2011-03-03 Rice Christopher T Device security
CN101661441B (zh) * 2009-09-08 2013-07-03 王德高 一种基于互联网的usb移动存储设备保护方法
US8441348B2 (en) * 2009-11-17 2013-05-14 Absolute Software Corporation Multiple device loss status retrieval without ID provision
US20110116416A1 (en) * 2009-11-18 2011-05-19 Dobson Eric L System and method for geographically optimized wireless mesh networks
CN201576186U (zh) * 2009-12-21 2010-09-08 托德·E·卡利普瑞斯 一种电子设备的移动监控装置及监控系统
US20110149086A1 (en) * 2009-12-23 2011-06-23 Winbush Iii Amos Camera user content synchronization with central web-based records and information sharing system
US8503984B2 (en) * 2009-12-23 2013-08-06 Amos Winbush, III Mobile communication device user content synchronization with central web-based records and information sharing system
US8451118B2 (en) * 2010-01-28 2013-05-28 TrackThings LLC Method and apparatus for maintaining and locating lost, misplaced or stolen articles
US8560648B2 (en) 2010-11-10 2013-10-15 Microsoft Corporation Location control service
US9444816B2 (en) * 2011-03-30 2016-09-13 Qualcomm Incorporated Continuous voice authentication for a mobile device
CN102280000B (zh) * 2011-06-14 2013-02-13 常州第二电子仪器有限公司 激光报警器
US9942385B2 (en) * 2011-08-04 2018-04-10 International Business Machines Corporation System and method for preventing and/or limiting use of a mobile device
GB2497919A (en) * 2011-12-08 2013-07-03 Pangaea Media Ltd Electronic circuit apparatus performing a function in response to a trigger signal
GB2497920A (en) 2011-12-08 2013-07-03 Pangaea Media Ltd Apparatus for storing data includes an SSD and means for causing physical damage to the SSD
KR101207465B1 (ko) * 2012-06-08 2012-12-03 윤준호 알에프 동글을 이용한 방범시스템
US20140067668A1 (en) * 2012-08-29 2014-03-06 Bank Of America Corporation Remote Safe Locking and Control
WO2015008118A1 (en) * 2013-07-18 2015-01-22 Aselsan Elektronik Sanayi Ve Ticaret Anonim Sirketi Server dependent ip camera system
US8666789B1 (en) * 2013-08-02 2014-03-04 State Farm Mutual Automobile Insurance Company Bluetooth device to enable data collection for insurance rating purposes
US9683953B2 (en) 2014-08-20 2017-06-20 Moxtek, Inc. XRF analyzer communication
US9558372B2 (en) 2015-03-13 2017-01-31 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
US9609119B2 (en) 2015-05-23 2017-03-28 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
TWI616772B (zh) * 2015-11-11 2018-03-01 宏碁股份有限公司 重置出廠保護的解除方法及其電子裝置
CN106778359B (zh) * 2015-11-20 2019-11-05 宏碁股份有限公司 重置出厂保护的解除方法及其电子装置
US9807615B2 (en) 2016-03-17 2017-10-31 International Business Machines Corporation Disabling a mobile device that has stolen hardware components
US10362159B1 (en) 2017-10-12 2019-07-23 Zoho Corporation Private Limited Controlling devices using short message service
US10645570B1 (en) 2017-10-12 2020-05-05 Zoho Corporation Private Limited Controlling devices using short message service from administrative devices
US11242032B2 (en) * 2018-12-11 2022-02-08 GM Global Technology Operations LLC Custom vehicle alarm based on electronic device identifier
TWI704574B (zh) * 2019-09-23 2020-09-11 英柏得科技股份有限公司 用於資料存儲裝置的安全控制方法
US10992298B1 (en) 2019-10-18 2021-04-27 Gowin Semiconductor Corporation Method and system for providing wireless FPGA programming download via a wireless communication block
AT523566A1 (de) 2020-03-10 2021-09-15 Weber Hyraulik Gmbh Verfahren zum Betreiben eines Rettungssystems mit einem mobilen Rettungsgerät
AT523567B1 (de) * 2020-03-10 2023-07-15 Weber Hydraulik Gmbh Mobiles Rettungsgerät, sowie computerimplementiertes Verfahren zur Diebstahlsicherung des mobilen Rettungsgerätes

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5406261A (en) * 1993-01-11 1995-04-11 Glenn; James T. Computer security apparatus and method
JPH10508735A (ja) * 1994-11-15 1998-08-25 アブソリュート ソフトウェア コーポレーション セキュリティ装置及び方法
JPH11134297A (ja) * 1997-08-29 1999-05-21 Compaq Computer Corp 遠隔セキュリティ・システム
JPH11328548A (ja) * 1998-05-08 1999-11-30 Sony Corp 盗難防止装置および盗難防止装置付き車載電子装置
JP2001065212A (ja) * 1999-08-25 2001-03-13 Yazaki Corp 車両盗難防止システム
JP2002264768A (ja) * 2001-03-13 2002-09-18 Shin Caterpillar Mitsubishi Ltd 車両の監視方法およびその監視システム
JP2003069623A (ja) * 2001-08-23 2003-03-07 Nec Software Chubu Ltd ネットワーク情報一括展開設定方式およびプログラム
JP2003187357A (ja) * 2001-12-14 2003-07-04 Pioneer Electronic Corp 盗難防止装置、盗難防止システム、盗難防止方法およびそのプログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5515419A (en) * 1992-06-01 1996-05-07 Trackmobile Tracking system and method for tracking a movable object carrying a cellular phone unit, and integrated personal protection system incorporating the tracking system
US6269392B1 (en) 1994-11-15 2001-07-31 Christian Cotichini Method and apparatus to monitor and locate an electronic device using a secured intelligent agent
GB2298302B (en) * 1995-02-25 1998-04-01 Accupage Ltd Security device
US5729192A (en) * 1995-06-07 1998-03-17 Badger; Berkley C. Remote automobile disabler device and associated method
GB2304250A (en) 1995-08-12 1997-03-12 Nat Vulcan Safety Products Ltd Tracking a moveable object
US5748084A (en) 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
JP2931276B2 (ja) * 1997-09-04 1999-08-09 豊喜 笹倉 機器の使用制限装置
US5966081A (en) * 1997-09-24 1999-10-12 Chesnutt; R. Van Paging activated electronic security system
US5945915A (en) 1997-11-06 1999-08-31 International Business Machines Corporation Computer system for sending an alert signal over a network when a cover of said system has been opened
US6011473A (en) * 1998-01-13 2000-01-04 Micron Electronics, Inc. Method for generating an alarm in a portable computer system
US6185688B1 (en) 1998-03-18 2001-02-06 Netschools Corporation Method for controlling security of a computer removably coupled in a network
US6518874B2 (en) 1998-06-17 2003-02-11 Micron Technology, Inc. Portable computer supporting paging functions
US6925562B2 (en) 1999-12-17 2005-08-02 International Business Machines Corporation Scheme for blocking the use of lost or stolen network-connectable computer systems
US6618580B2 (en) * 2000-02-14 2003-09-09 Intel Corporation Apparatus and method for remotely powering-down a wireless transceiver
JP2001283386A (ja) 2000-03-30 2001-10-12 Toshiba Corp 車輌異常検出システムとその車載装置
GB2363504A (en) * 2000-06-16 2001-12-19 Nokia Mobile Phones Ltd A mobile phone including a device for preventing loss or theft
JP2002019548A (ja) * 2000-07-05 2002-01-23 Sumitomo Electric Ind Ltd 通信ネットワークを利用した車両の状態確認・遠隔操作方法
WO2002019121A1 (en) 2000-09-01 2002-03-07 Lucira Technologies, Inc. Method and system for tracking and controlling a remote device
US20040049567A1 (en) 2000-11-16 2004-03-11 Paul Manchin Method for identifying the network location of a computer connected to a computer network
US6433685B1 (en) * 2001-03-02 2002-08-13 Hewlett-Packard Company System and method for locating lost or stolen articles
CA2461319E (en) * 2001-10-01 2011-11-15 Research In Motion Limited Contact management for mobile communication devices in wireless packet switched networks
US7034659B2 (en) * 2002-09-23 2006-04-25 Intermec Ip Corp. Method and system for limiting use of electronic equipment
US6782251B2 (en) * 2002-09-26 2004-08-24 Motorola Inc. Method and apparatus for operating a lost mobile communication device

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5406261A (en) * 1993-01-11 1995-04-11 Glenn; James T. Computer security apparatus and method
JPH10508735A (ja) * 1994-11-15 1998-08-25 アブソリュート ソフトウェア コーポレーション セキュリティ装置及び方法
JPH11134297A (ja) * 1997-08-29 1999-05-21 Compaq Computer Corp 遠隔セキュリティ・システム
JPH11328548A (ja) * 1998-05-08 1999-11-30 Sony Corp 盗難防止装置および盗難防止装置付き車載電子装置
JP2001065212A (ja) * 1999-08-25 2001-03-13 Yazaki Corp 車両盗難防止システム
JP2002264768A (ja) * 2001-03-13 2002-09-18 Shin Caterpillar Mitsubishi Ltd 車両の監視方法およびその監視システム
JP2003069623A (ja) * 2001-08-23 2003-03-07 Nec Software Chubu Ltd ネットワーク情報一括展開設定方式およびプログラム
JP2003187357A (ja) * 2001-12-14 2003-07-04 Pioneer Electronic Corp 盗難防止装置、盗難防止システム、盗難防止方法およびそのプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011515728A (ja) * 2008-02-14 2011-05-19 ロジャック・オペレーティング・カンパニー・エルピー 資産回収システム
JP2017529812A (ja) * 2015-07-01 2017-10-05 シャオミ・インコーポレイテッド 対象取り返し情報供給方法、装置、プログラムおよび記録媒体
US10057720B2 (en) 2015-07-01 2018-08-21 Xiaomi Inc. Method and device for providing object-finding information

Also Published As

Publication number Publication date
EP1521160A2 (en) 2005-04-06
KR101203288B1 (ko) 2012-11-20
TW200513986A (en) 2005-04-16
CN1604006A (zh) 2005-04-06
TWI346916B (en) 2011-08-11
JP4660144B2 (ja) 2011-03-30
CN1604006B (zh) 2010-09-01
EP1521160A3 (en) 2005-09-28
US7355506B2 (en) 2008-04-08
US20050073389A1 (en) 2005-04-07
KR20050032469A (ko) 2005-04-07

Similar Documents

Publication Publication Date Title
JP4660144B2 (ja) 電子装置の盗難を抑止するシステムおよび方法
JP5684838B2 (ja) ホストエージェントと協働する補助エージェントを備えたセキュリティモジュール
EP3188936B1 (en) Key module
JP5001380B2 (ja) ワイヤレス通信デバイスをロケーティングし、追跡し、および/または回復する装置および方法
US8217772B2 (en) Automated geo-fence boundary configuration and activation
US6433685B1 (en) System and method for locating lost or stolen articles
US10129381B2 (en) Disablement of lost or stolen device
US7674298B1 (en) Method and apparatus for implementing a handheld security system
US20130326642A1 (en) Remotely initiating lost mode on a computing device
US20110057797A1 (en) Alert for real-time risk of theft or loss
IES86671B2 (en) A control method, device and system for a vehicle
MX2011000733A (es) Manejo de privacidad para dispositivos de rastreo.
US20200172050A1 (en) Onboard device vehicle monitoring method and system
US8669870B2 (en) Location dependent monitoring for stolen devices
WO2017045295A1 (zh) 智能终端安全状态识别告警方法、系统和智能终端
US9686686B1 (en) Locating a lost device using crowd GPS
WO2008034944A1 (en) Method and system for locating a computer
JP3200585U (ja) 車両の盗難防止システム
Laguador et al. Anti car theft system using android phone
GB2584803A (en) Key module

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070903

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101228

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4660144

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees