JP2007102363A - 情報処理装置およびその制御方法 - Google Patents

情報処理装置およびその制御方法 Download PDF

Info

Publication number
JP2007102363A
JP2007102363A JP2005288885A JP2005288885A JP2007102363A JP 2007102363 A JP2007102363 A JP 2007102363A JP 2005288885 A JP2005288885 A JP 2005288885A JP 2005288885 A JP2005288885 A JP 2005288885A JP 2007102363 A JP2007102363 A JP 2007102363A
Authority
JP
Japan
Prior art keywords
information processing
information
processing apparatus
external device
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005288885A
Other languages
English (en)
Other versions
JP2007102363A5 (ja
Inventor
Tsutomu Iwaki
力 岩城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005288885A priority Critical patent/JP2007102363A/ja
Priority to US11/522,994 priority patent/US7437198B2/en
Priority to CN2006101416382A priority patent/CN1940953B/zh
Publication of JP2007102363A publication Critical patent/JP2007102363A/ja
Publication of JP2007102363A5 publication Critical patent/JP2007102363A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 自装置を特定する情報を迅速にユーザに通知する情報処理装置および該情報処理装置にて実行される制御方法を提供することを目的とする。
【解決手段】 コンピュータ10の電源オンをEC/KBC118により検出し、LAN機能116を初期化して使用可能とし、コンピュータ10を特定するIPアドレス等の情報を外部機器に送信する。
【選択図】 図2

Description

本発明は、コンピュータのような情報処理装置のセキュリティを向上させた情報処理装置および制御方法に関する。
近年、パーソナルコンピュータの盗難による個人情報等の流出が問題となっている。そこで、パーソナルコンピュータが盗難された場合に、携帯電話が通信装置を介してパーソナルコンピュータと通信することで、パーソナルコンピュータの位置を監視する技術が開示されている(特許文献1参照)。
2003−345659号公報
しかしながら、上述した技術では、パーソナルコンピュータの位置を監視るために携帯電話から通信装置を介してパーソナルコンピュータと通信する必要がある。
本発明は上述の事情を考慮してなされたものであり、自装置を特定する情報を迅速にユーザに通知する情報処理装置および該情報処理装置にて実行される制御方法を提供することを目的とする。
上記目的を達成するために、本願発明の一態様によれば、通信手段を備え、外部機器と通信可能な情報処理装置であって、前記情報処理装置の電源オンを検出する検出手段と、前記通信手段を使用可能とする手段と、前記使用可能となった通信手段は、前記情報処理装置を特定する情報を前記外部機器に送信することを特徴とする。
本発明によれば、自装置を特定する情報を迅速にユーザに通知する情報処理装置および該情報処理装置にて実行される制御方法を提供することが可能である。
以下、図面を参照して本発明の実施形態を説明する。
図1には、本発明の一実施形態に係る情報処理装置のシステム構成図が示されている。この情報処理装置は、バッテリ駆動可能なノートブック型コンピュータ10として実現されている。
図1に示すように、コンピュータ10は、コンピュータ本体100およびディスプレイユニット101とから構成されている。ディスプレイユニット101にはLCD(Liquid Crystal Display)101aからなる表示装置が組み込まれている。
ディスプレイユニット101は、コンピュータ10に対して開閉自在に取り付けられている。コンピュータ10の本体側は薄い箱形の筐体を有しており、その上面にはパワーボタン102、キーボード103、パームレスト上にはタッチパッド104、左右2つのボタン104a、104bが配置されており、側面には、光学ドライブ105が配置されている。
図2は、コンピュータ10の構成の一実施形態を示したブロック図である。
コンピュータ10は、NB(ノースブリッジ)106およびSB(サウスブリッジ)107を備えており、NB106には、CPU(central processing unit)108、MEM(メモリ)109、GPU(Graphic processing unit)110が接続されている。またGPU110にはLCD(Liquid Crystal Display)101aおよび外部モニタ出力用のドライバ111を介してディスプレイ端子112が接続されている。
また、SB107には、HDD(ハードディスクドライブ)113、USB(Universal Serial Bus)端子114、LANコントローラ115を介してRJ45である例えばLAN端子116、LPC(Low Pin Count)バス117が接続されている。
また、LPCバス117には、Super I/O120を介してパラレル端子121およびFDC(Floppy(登録商標) Disk Controller)122、BIOS−ROM119、EC/KBC(コントローラ)118を介してキーボード/マウス外部接続端子123、キーボード103、タッチパッド104等が接続されている。
次に、本発明の実施形態に係る情報処理装置を適用した制御方法について、図3〜図7を参照して説明する。
<セキュリティトラッキング機能の設定方法>
コンピュータ10は、通信手段として、LAN(Local Area Network)機能、無線LAN機能、GPS機能、通信カード機能、電話機能(携帯電話やモデムを介して固定電話等を接続する場合)のいずれか1つ以上をそなえているものとする。当該実施形態では、例えばLAN機能を用いて説明する。
まず、ユーザはセキュリティトラッキング機能に関する設定を行う。セキュリティトラッキング機能とは、コンピュータ10が例えばLAN機能といった通信手段を用いて、コンピュータ10を特定するのに要する情報をコンピュータ1の外部に送信することで、コンピュータ10の正規ユーザがコンピュータ10の例えば現在位置情報等を把握するための機能である。図4は、セキュリティトラッキング機能を設定するウィンドウの一例を示した模式図である。
図4に示されるセキュリティトラッキング機能を設定するウィンドウをLCD101に表示させ、ユーザは、「管理者パスワード」「セキュリティトラッキング機能のオン・オフ」「パスワード変更を許可するか否か」等の設定を行う(ステップS1)。
管理者パスワードは任意で設定することが可能であるが、セキュリティ上、管理者パスワードを設定するのが望ましい。
ここで設定されるパスワードは、送信先情報、通信手段の取得項目の情報、トリガー情報、および送信間隔情報の変更を行う際、ユーザによってコンピュータ10にインプットされる必要がある。ユーザ認証を実行する認証手段は、設定されたパスワードとユーザによってインプットされたパスワードを用いてユーザ認証を行う。また、パスワードの設定後、当該パスワードの変更の可否を設定できる(図4参照)。
また、セキュリティトラッキング機能を有効にする(許可する)か否かの設定を行うことができる。「許可する」の項目にチェックが入っている場合、セキュリティトラッキング機能が有効に働くものとする。さらに、所有者情報等を入力するようにしてもよい。
図4に示すウィンドウにてセキュリティトラッキング機能を有効に設定した場合(ステップ S2 有効)、セキュリティトラッキング機能の詳細設定を行う(ステップS3)。図5は、セキュリティトラッキング機能の詳細設定を行う際に表示されるウィンドウの一例を示した模式図である。
例えばLAN機能を介して送信する送信先情報として、例えば電子メールアドレス、FTP(file transfer protocol)サーバアドレス、UDP(User Datagram Protocol)等を設定する。さらに、情報の送信を開始するタイミングの情報であるトリガー情報として、例えば、「即時開始(送信)」、「コンピュータのパワーオフ後の設定日時後に送信」、「コンピュータのパワーオン・オフの設定回数後に送信」を選択、設定することが可能である。また、情報を送信後に、設定された間隔(例えば、7日間隔等)で再度送信するための発信(送信)間隔を任意で設定可能である。
続いて、セキュリティトラッキング機能を使用するにあたりユーザの同意を要するライセンス契約の情報を表示し、ユーザに同意を促すウィンドウを表示する(ステップS4)。次に、ユーザはネットワーク環境の設定を行う(ステップS5)。例えば、IP(Internet Protocol)アドレス、サブネット情報、ゲートウエイ情報等を設定する。
最後にコンピュータ10の所有者登録を行い(ステップS6)、セキュリティトラッキング機能の詳細設定を終了する。
なお、上述した設定にてインプットされた情報は、BIOS−ROM119またはEC/KBC118が備える不揮発性メモリ等に記憶される。コンピュータ1にインプットされた情報に対して容易にアクセス可能である、という構成であるのは好ましくないので、上述した設定にてインプットされた情報はコンピュータ10の設計者が設定する所定の領域に記憶されることが望ましい。
上述にて説明したセキュリティトラッキング機能の設定を完了させ、コンピュータ10を再起動させると、以下に説明するセキュリティトラッキングの動作が開始される。
<セキュリティトラッキングの動作の説明>
図6は、上述したセキュリティトラッキング機能の設定後に、コンピュータ10の電源をオンにした場合に実行されるセキュリティトラッキングの動作を示したフローチャートである。
まず、コンピュータ10の電源が投入されたか否かを判別する(ステップS10)。コンピュータ10の電源が投入されている場合、SystemBIOSは必要なデバイスの初期化を行う(ステップS11)。その後に、SystemBIOSは通信コントローラの初期化を行う(ステップS12)。例えばSystemBIOSはLANコントローラ115を初期化する。初期化することで通信コントローラを使用可能状態とする。
SystemBIOSは、上述した図3のステップS2と同様に、セキュリティトラッキング機能の設定が有効か否かを判別する(ステップS13)。ステップS13で、セキュリティトラッキング機能の設定が有効であると判別されると、SystemBIOSはトリガー情報の条件を満たしているか否かを判別する(ステップS14)。トリガー情報の条件である、例えば「即時開始」が設定されていると、コンピュータ10を特定するのに要する情報を、送信先情報に基づいて例えば設定されている電子メールアドレス宛に送信する(ステップS15)。
なお、ステップS15にて実行される通信プログラムの実行主体は、通信プロトコルに応じて最適のものを用いる。すなわち、UDPを用いて目的のコンピュータ10を特定するのに要する情報が含まれるパケットを送信する手順は、例えばBIOSの中に組み込まれる。一方、TCPを用いる通信(電子メール、FTP等)では、ネットワーク接続も含めて、通信処理のほとんどを、例えばLANコントローラ115といった通信コントローラが処理する(メール送信処理を実行するためのプログラム量が大きいので、サイズに制約のあるBIOSよりも、通信コントローラのほうが実現し易い)。
さらに、UDPだけを用いることも考えられる。この場合、通信の信頼性は低くなるが、従来の通信コントローラをそのまま用いることができる。
ステップS15の処理の実行主体を例えばLANコントローラ115といった通信コントローラとする代わりに、このステップの実行主体をCPU108とし、通信プラグラムをLANコントローラ115に記憶させることもできる。パーソナルコンピュータ10の起動後、通信ルーチンに要するプログラムをまとめてLANコントローラ115の内蔵メモリに記憶させ、ステップS15で通信ルーチンに要するプログラムをMEM109へロードし、BIOS−ROM119からプログラムを起動して実行する。この方法では、実行主体がCPU108で変わらないので、ステップS15を実現する設計コストが小さくなる。
また、上述のように情報の送信を行った後に、送信間隔情報(図5参照)が設定されている場合は、送信した情報を送信間隔情報、例えば1日間隔で再送信する。
なお、コンピュータ10を特定するのに要する情報としては、例えば通信手段の取得項目の情報であり、LAN機能のLAN接続情報(IPアドレス、サブネット情報、ゲートウエイ情報等)、無線LAN機能の接続基地局情報、接続プロバイダ情報及び/又はユーザID情報、GPS機能の位置情報、通信カード機能及び/又は電話機能の電話番号情報、パーソナルコンピュータのログオン名情報等が考えられる。 また、上述したトリガー情報の条件は、その他には以下のような条件が考えられる。例えば、所定期間内にコンピュータ10の動作がない場合、コンピュータ10が動作しておりパスワードの照合に一定回数誤りがあった場合、および所定の異常検出項目に該当した場合である。なお、所定の異常検出項目は任意に設定できる。例えば、コンピュータ10の使用に際し、正当な使用者の利用パターンを学習しておき、学習されたパターンとは異なる使用形態を検知した場合を、トリガー情報の条件を満たす場合としてもよい。
また、BIOS−ROM119に格納されているBIOS、およびオペレーションシステム(OS)を初期化した場合であっても初期化されないフラグ情報(例えば工場出荷時に「0」と設定する)をEC/KBC118が備える不揮発性メモリに記憶させておく。このフラグ情報を例えば一度といった所定回数だけ変更可能と構成しておき、フラグを変更して例えば「1」とした場合は、上述した送信先情報、通信手段の取得項目の情報、トリガー情報、および送信間隔情報の変更を許可できず、フラグを変更せずにフラグ情報が「0」のときにだけ、変更可能とすることもできる。このフラグ情報は、メーカ側でのみ変更できる情報とすることで、セキュリティをさらに向上させることができる。
なお、上述した各種設定情報は、BIOS−ROM119やEC/KBC118に分散させて記憶することもできる。また、上述した各種設定は、BIOS上で行ったり、オペレーションシステム上で行ったりすることができ、また、BIOS上のみでしか設定できないようにすることも可能である。
続いて、図6に戻り、SystemBIOSはオペレーションシステムを起動するために各種デバイスの初期化を行い(ステップS16)、オペレーションシステムを起動(ブート)する(ステップS17)。
以上より、コンピュータ10の電源投入後、オペレーティングシステムを起動させる前に、例えばBIOSプログラムを実行し、通信手段を介してコンピュータ10を特定する情報をコンピュータ1の外部に送信することで、コンピュータ10の正規ユーザはコンピュータ10の例えば現在位置情報等を把握することが可能となる。
従って、例えばコンピュータ10が盗難された場合であっても、コンピュータ10を盗んだ者がコンピュータ10の電源を投入しさえすれば、コンピュータ10の正規ユーザにコンピュータ10を特定する情報(例えばコンピュータ10の現在位置情報等)が送信されるので、コンピュータ10の正規ユーザは盗まれたコンピュータ10の状況について確実に知ることができる。
さらに、本トラッキング機能を実現するためのプログラムを、例えばBIOS−ROM119、EC/KBC118内といったユーザが容易にアクセスできない記憶領域に記憶させておくことにより、コンピュータ10を盗んだ者によって本トラッキング機能を無効にされることを防ぐことが可能となる。
また、上述した実施形態の変形例としては、図7に示すように、コンピュータ10の電源投入後(ステップS20)、セキュリティトラッキング機能の設定が有効か否かを判別する(ステップS21)。以後は、図6のステップS14に該当するステップS22、図6のステップS11に該当するステップS23、図6のステップS12に該当するステップS24、図6のステップS15に該当するステップS25、図6のステップS16、17に該当するステップS26、27を実行する。
以上より、上述した実施形態に加え、セキュリティトラッキング機能が有効であり、かつトリガー情報の条件を満たした場合にのみ、デバイスの初期化等の処理を行うため、無駄な処理を省くことができる。
また、さらに別の変形例としては、コンピュータ10の電源オフ時にもコンピュータ10を特定する情報を送信することも考えられる。コンピュータ10の電源オフ時にも保持している情報としては、DHCP(Dynamic Host Configuration Protocol)等が挙げられる。例えばコンピュータ10の電源オフ時であってもコンピュータ10の電源オン/オフを検知するEC/KBC118は動作可能な状態であるため、コンピュータ10の電源オフ状態時において、例えばLANケーブルがコンピュータ10に接続されたことをEC/KBC118が検出可能な構成であるようにすると、EC/KBC118はLANケーブルの接続を検出後、セキュリティトラッキング機能がオン時の処理を実行し、コンピュータ10を特定する情報をコンピュータ10の正規ユーザに送信することが可能となる。この情報のなかにDHCPを含むことも可能である。
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
本発明の一実施形態に係る情報処理装置を示す外観図。 本発明の一実施形態に係る情報処理装置であるパーソナルコンピュータの構成を示すブロック図。 本発明の一実施形態に係る情報処理装置を適用した制御方法であるセキュリティトラッキング機能の設定方法について示したフローチャート。 コンピュータを特定する情報の設定画面を示した模式図。 セキュリティトラッキング機能の詳細設定(コンピュータを特定する情報の設定)の画面を示した模式図。 セキュリティトラッキング機能の設定後に、パーソナルコンピュータを起動した場合のセキュリティトラッキング機能の動作を示したフローチャート。 セキュリティトラッキング機能の設定後に、パーソナルコンピュータを起動した場合のセキュリティトラッキング機能の動作の変形例を示したフローチャート。
符号の説明
10…パーソナルコンピュータ、18…KBC、45…RJ、100…コンピュータ本体、101a…LCD、101…ディスプレイユニット、102…パワーボタン、103…キーボード、104…タッチパッド、104a.104b…ボタン、105…光学ドライブ、106…NB、107…SB、108.MEM109…CPU、108…CPU、109…MEM、110…GPU、111…ドライバ、112…ディスプレイ端子、113…HDD、114…USB端子、115…LANコントローラ、116…LAN端子、117…LPCバス、118…KBC、119.EC…ROM、119…ROM、121…パラレル端子。

Claims (12)

  1. 通信手段を備え、外部機器と通信可能な情報処理装置であって、
    前記情報処理装置の電源オンを検出する検出手段と、
    前記通信手段を使用可能とする手段と、
    前記使用可能となった通信手段は、前記情報処理装置を特定する情報を前記外部機器に送信することを特徴とする情報処理装置。
  2. 前記情報処理装置を特定する情報を前記外部機器に送信した後、オペレーティングシステムを起動する起動手段と、をさらに具備することを特徴とする請求項1記載の情報処理装置。
  3. 前記情報処理装置を特定する情報を送信するか否かを判断する手段をさらに具備し、
    前記使用可能となった通信手段は、前記情報処理装置を特定する情報を送信すると判断された場合、前記情報処理装置を特定する情報を前記外部機器に送信することを特徴とする請求項1記載の情報処理装置。
  4. 前記情報処理装置を特定する情報は、BIOS−ROMまたはコントローラ内に設けられる不揮発性記憶部に格納されることを特徴とする請求項1記載の情報処理装置。
  5. 外部機器と通信可能な情報処理装置において、
    表示部と、
    前記表示部に表示され、前記情報処理装置の電源がオン後、前記通信手段を介して前記外部機器に前記情報処理装置を特定する情報を送出する機能のオン/オフ設定する設定手段と、
    を具備することを特徴とする情報処理装置。
  6. 前記設定手段は、前記外部機器に前記情報処理装置を特定する情報を送出するために要する情報を設定する第2の設定手段を含むことを特徴とする請求項5記載の情報処理装置。
  7. 前記設定手段は、前記第2の設定手段によって設定された情報を再設定したい場合に使用される認証手段を含むことを特徴とする請求項6記載の情報処理装置。
  8. 前記設定手段による設定後、前記情報処理装置の再起動に応じて、前記機能のオン/オフを判別する判別手段をさらに具備することを特徴とする請求項5記載の情報処理装置。
  9. 通信手段を備え、外部機器と通信可能な情報処理装置にて実行可能な通信制御方法において、
    前記情報処理装置の電源オンを検出し、
    前記通信手段を使用可能とし、
    前記使用可能となった通信手段によって前記情報処理装置を特定する情報を前記外部機器に送信することを特徴とする通信制御方法。
  10. 前記情報処理装置を特定する情報を前記外部機器に送信した後、オペレーティングシステムを起動することを特徴とする請求項9記載の通信制御方法。
  11. 前記情報処理装置を特定する情報を送信するか否かを判断し、
    前記情報処理装置を特定する情報を送信すると判断された場合、前記使用可能となった通信手段によって前記情報処理装置を特定する情報を前記外部機器に送信することを特徴とする請求項9記載の通信制御方法。
  12. 前記情報処理装置を特定する情報をBIOS−ROMまたはコントローラ内に設けられる不揮発性記憶部に格納しておき、前記情報処理装置の電源オン後、前記格納されている情報をリードする手段と、
    を具備することを特徴とする請求項9記載の通信制御方法。
JP2005288885A 2005-09-30 2005-09-30 情報処理装置およびその制御方法 Pending JP2007102363A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005288885A JP2007102363A (ja) 2005-09-30 2005-09-30 情報処理装置およびその制御方法
US11/522,994 US7437198B2 (en) 2005-09-30 2006-09-19 Information processing apparatus and method of controlling the same
CN2006101416382A CN1940953B (zh) 2005-09-30 2006-09-28 信息处理设备及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005288885A JP2007102363A (ja) 2005-09-30 2005-09-30 情報処理装置およびその制御方法

Publications (2)

Publication Number Publication Date
JP2007102363A true JP2007102363A (ja) 2007-04-19
JP2007102363A5 JP2007102363A5 (ja) 2008-09-18

Family

ID=37903249

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005288885A Pending JP2007102363A (ja) 2005-09-30 2005-09-30 情報処理装置およびその制御方法

Country Status (3)

Country Link
US (1) US7437198B2 (ja)
JP (1) JP2007102363A (ja)
CN (1) CN1940953B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008176647A (ja) * 2007-01-19 2008-07-31 Nec Corp コンピュータの不正使用防止方法、不正使用防止機能付き装置およびプログラム
JP2013033557A (ja) * 2008-12-31 2013-02-14 Intel Corp 場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7844808B2 (en) * 2006-12-18 2010-11-30 Microsoft Corporation Computer compliance enforcement
KR100803008B1 (ko) * 2007-01-29 2008-02-14 삼성전자주식회사 휴대단말기에서 문자메시지 송수신 장치 및 방법
US8661165B2 (en) 2008-10-27 2014-02-25 Lennox Industries, Inc. Device abstraction system and method for a distributed architecture heating, ventilation and air conditioning system
US9632490B2 (en) 2008-10-27 2017-04-25 Lennox Industries Inc. System and method for zoning a distributed architecture heating, ventilation and air conditioning network
US9268345B2 (en) 2008-10-27 2016-02-23 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8452456B2 (en) 2008-10-27 2013-05-28 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8615326B2 (en) 2008-10-27 2013-12-24 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8802981B2 (en) 2008-10-27 2014-08-12 Lennox Industries Inc. Flush wall mount thermostat and in-set mounting plate for a heating, ventilation and air conditioning system
US8543243B2 (en) 2008-10-27 2013-09-24 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8463443B2 (en) 2008-10-27 2013-06-11 Lennox Industries, Inc. Memory recovery scheme and data structure in a heating, ventilation and air conditioning network
US8892797B2 (en) 2008-10-27 2014-11-18 Lennox Industries Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US9377768B2 (en) 2008-10-27 2016-06-28 Lennox Industries Inc. Memory recovery scheme and data structure in a heating, ventilation and air conditioning network
US9651925B2 (en) 2008-10-27 2017-05-16 Lennox Industries Inc. System and method for zoning a distributed-architecture heating, ventilation and air conditioning network
US9678486B2 (en) 2008-10-27 2017-06-13 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8855825B2 (en) 2008-10-27 2014-10-07 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8977794B2 (en) 2008-10-27 2015-03-10 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8548630B2 (en) 2008-10-27 2013-10-01 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US8352080B2 (en) 2008-10-27 2013-01-08 Lennox Industries Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8600559B2 (en) 2008-10-27 2013-12-03 Lennox Industries Inc. Method of controlling equipment in a heating, ventilation and air conditioning network
US8994539B2 (en) 2008-10-27 2015-03-31 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US8352081B2 (en) 2008-10-27 2013-01-08 Lennox Industries Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8874815B2 (en) 2008-10-27 2014-10-28 Lennox Industries, Inc. Communication protocol system and method for a distributed architecture heating, ventilation and air conditioning network
US9432208B2 (en) 2008-10-27 2016-08-30 Lennox Industries Inc. Device abstraction system and method for a distributed architecture heating, ventilation and air conditioning system
US8762666B2 (en) 2008-10-27 2014-06-24 Lennox Industries, Inc. Backup and restoration of operation control data in a heating, ventilation and air conditioning network
US9152155B2 (en) 2008-10-27 2015-10-06 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8744629B2 (en) 2008-10-27 2014-06-03 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8798796B2 (en) 2008-10-27 2014-08-05 Lennox Industries Inc. General control techniques in a heating, ventilation and air conditioning network
US8655491B2 (en) 2008-10-27 2014-02-18 Lennox Industries Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US8788100B2 (en) 2008-10-27 2014-07-22 Lennox Industries Inc. System and method for zoning a distributed-architecture heating, ventilation and air conditioning network
US8452906B2 (en) 2008-10-27 2013-05-28 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8560125B2 (en) 2008-10-27 2013-10-15 Lennox Industries Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8437878B2 (en) 2008-10-27 2013-05-07 Lennox Industries Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US8725298B2 (en) 2008-10-27 2014-05-13 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and conditioning network
US9261888B2 (en) 2008-10-27 2016-02-16 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8463442B2 (en) 2008-10-27 2013-06-11 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US8694164B2 (en) 2008-10-27 2014-04-08 Lennox Industries, Inc. Interactive user guidance interface for a heating, ventilation and air conditioning system
US8564400B2 (en) 2008-10-27 2013-10-22 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8255086B2 (en) 2008-10-27 2012-08-28 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US8295981B2 (en) 2008-10-27 2012-10-23 Lennox Industries Inc. Device commissioning in a heating, ventilation and air conditioning network
US8774210B2 (en) 2008-10-27 2014-07-08 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US9325517B2 (en) 2008-10-27 2016-04-26 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8442693B2 (en) 2008-10-27 2013-05-14 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8437877B2 (en) 2008-10-27 2013-05-07 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US8600558B2 (en) 2008-10-27 2013-12-03 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US8655490B2 (en) 2008-10-27 2014-02-18 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8239066B2 (en) 2008-10-27 2012-08-07 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8433446B2 (en) 2008-10-27 2013-04-30 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
USD648642S1 (en) 2009-10-21 2011-11-15 Lennox Industries Inc. Thin cover plate for an electronic system controller
USD648641S1 (en) 2009-10-21 2011-11-15 Lennox Industries Inc. Thin cover plate for an electronic system controller
US8260444B2 (en) 2010-02-17 2012-09-04 Lennox Industries Inc. Auxiliary controller of a HVAC system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002099347A (ja) * 2000-09-25 2002-04-05 Hitachi Ltd ノート型パーソナルコンピュータの盗難防止機構
JP2003122443A (ja) * 2001-10-10 2003-04-25 Casio Comput Co Ltd セキュリティ機能付き電子機器およびセキュリティ管理システム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6269392B1 (en) * 1994-11-15 2001-07-31 Christian Cotichini Method and apparatus to monitor and locate an electronic device using a secured intelligent agent
US6244758B1 (en) * 1994-11-15 2001-06-12 Absolute Software Corp. Apparatus and method for monitoring electronic devices via a global network
US5715174A (en) * 1994-11-15 1998-02-03 Absolute Software Corporation Security apparatus and method
US5732268A (en) * 1996-02-26 1998-03-24 Award Software International Extended BIOS adapted to establish remote communication for diagnostics and repair
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
US6151678A (en) * 1997-09-09 2000-11-21 Intel Corporation Anti-theft mechanism for mobile computers
US6189099B1 (en) * 1998-02-11 2001-02-13 Durango Corporation Notebook security system (NBS)
US6216230B1 (en) * 1998-02-11 2001-04-10 Durango Corporation Notebook security system (NBS)
EP1041483A1 (en) * 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
US20070018843A1 (en) * 1999-04-22 2007-01-25 Cullum Devon D Anti-theft system and apparatus and method for selectively disabling/enabling electrical apparatus
US6618810B1 (en) * 1999-05-27 2003-09-09 Dell Usa, L.P. Bios based method to disable and re-enable computers
US6725379B1 (en) * 1999-08-11 2004-04-20 Dell Products L.P. Stolen computer detection and protection
US6539473B1 (en) * 1999-09-02 2003-03-25 International Business Machines Corporation Remotely controlled boot manager
US6654890B1 (en) * 1999-10-01 2003-11-25 Intel Corporation Protection of laptop computers from theft in the stream of commerce
JP2001125661A (ja) 1999-10-29 2001-05-11 Toshiba Corp 電子機器および同機器のセキュリティ方法
US7266849B1 (en) * 1999-12-08 2007-09-04 Intel Corporation Deterring unauthorized use of electronic devices
US6925562B2 (en) * 1999-12-17 2005-08-02 International Business Machines Corporation Scheme for blocking the use of lost or stolen network-connectable computer systems
US6362736B1 (en) * 2000-01-04 2002-03-26 Lucent Technologies Inc. Method and apparatus for automatic recovery of a stolen object
US20030005316A1 (en) * 2001-06-28 2003-01-02 Intel Corporation Radio location based theft recovery mechanism
US7051196B2 (en) * 2001-12-05 2006-05-23 Hewlett-Packard Development Company, L.P. Location-based security for a portable computer
JP2003234828A (ja) 2002-02-07 2003-08-22 Hitachi Information Technology Co Ltd 情報処理機器およびセキュリティシステム
US6854147B1 (en) * 2002-04-05 2005-02-15 George E. Ahlsten Loading ramp apparatus
JP4214716B2 (ja) 2002-05-30 2009-01-28 パナソニック株式会社 電子機器のセキュリティシステム
US20050177492A1 (en) * 2002-08-01 2005-08-11 Walt Camping Apparatus and method for asset tracking and recovery
US8601606B2 (en) * 2002-11-25 2013-12-03 Carolyn W. Hafeman Computer recovery or return
US20040103298A1 (en) * 2002-11-25 2004-05-27 Hafeman Carolyn W. Computer recovery or return
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US7355506B2 (en) * 2003-10-01 2008-04-08 Microsoft Corporation Systems and methods for deterring theft of electronic devices
US20050149752A1 (en) * 2003-12-29 2005-07-07 Johnson Robert K. System and method for tracking laptop computers
US7890083B2 (en) * 2004-12-03 2011-02-15 Samsung Electronics Co., Ltd. Method of tracking stolen mobile device connected to wireless or wired network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002099347A (ja) * 2000-09-25 2002-04-05 Hitachi Ltd ノート型パーソナルコンピュータの盗難防止機構
JP2003122443A (ja) * 2001-10-10 2003-04-25 Casio Comput Co Ltd セキュリティ機能付き電子機器およびセキュリティ管理システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008176647A (ja) * 2007-01-19 2008-07-31 Nec Corp コンピュータの不正使用防止方法、不正使用防止機能付き装置およびプログラム
JP2013033557A (ja) * 2008-12-31 2013-02-14 Intel Corp 場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法
US8561138B2 (en) 2008-12-31 2013-10-15 Intel Corporation System and method to provide added security to a platform using locality-based data

Also Published As

Publication number Publication date
CN1940953A (zh) 2007-04-04
US7437198B2 (en) 2008-10-14
CN1940953B (zh) 2011-05-18
US20070079141A1 (en) 2007-04-05

Similar Documents

Publication Publication Date Title
JP2007102363A (ja) 情報処理装置およびその制御方法
JP4110098B2 (ja) コンピュータ装置、コンピュータ装置のセキュリティ設定方法、プログラム
US9015848B2 (en) Method for virtualizing a personal working environment and device for the same
JP5981035B2 (ja) ハードウェアによるアクセス保護
CN102955921A (zh) 电子装置与安全开机方法
WO2008154726A1 (en) Methods and systems for providing a wireless security service and/or a wireless technical support service for personal computers
CN106447855A (zh) 一种基于摇一摇开锁的方法及终端设备
JP2007102441A (ja) セキュリティー監視システム、セキュリティー監視方法、コンピュータプログラム、及び、記録媒体
US20080005783A1 (en) Platform security for a portable computer system including wireless functionality
JP6388765B2 (ja) 無効化モジュールを備えた電子アセンブリ
TW202016779A (zh) 具有嵌入式無線用戶驗證之自我加密模組
JP6358776B2 (ja) 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム
WO2019090702A1 (zh) 一种终端的安全保护方法及装置
US20070204327A1 (en) Method, apparatus, and computer product for protecting terminal security
JP2009211293A (ja) 通信制御システム、通信制御方法、及び通信制御用プログラム
CN106874746B (zh) 应用程序调用方法、装置和移动终端
JP2001125661A (ja) 電子機器および同機器のセキュリティ方法
JP6165458B2 (ja) 相互認証システム、利用者端末、相互認証方法、及びプログラム
WO2013035141A1 (ja) 情報処理装置、その起動制御方法、その起動制御プログラム及び外部デバイス
US20230077521A1 (en) Managing failover between information handling systems
JP2007135085A (ja) 情報処理装置、情報処理装置の無線通信接続方法および無線通信接続プログラム
JP5698194B2 (ja) 情報端末装置を同期する方法および情報端末装置
JP6732068B1 (ja) 情報処理装置、情報処理方法およびプログラム
JP6642602B2 (ja) 情報処理装置、制御方法、及び、制御プログラム
JP4872721B2 (ja) 携帯端末、imei管理方法、およびimei管理プログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080805

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111003

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111025