JP4067035B2 - 電子装置およびその追跡方法並びにシステム - Google Patents

電子装置およびその追跡方法並びにシステム Download PDF

Info

Publication number
JP4067035B2
JP4067035B2 JP51560596A JP51560596A JP4067035B2 JP 4067035 B2 JP4067035 B2 JP 4067035B2 JP 51560596 A JP51560596 A JP 51560596A JP 51560596 A JP51560596 A JP 51560596A JP 4067035 B2 JP4067035 B2 JP 4067035B2
Authority
JP
Japan
Prior art keywords
electronic device
host system
identifier
telecommunications
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP51560596A
Other languages
English (en)
Other versions
JPH10508735A (ja
Inventor
コティチーニ,クリスチャン
カイン,フレイザー
カム ギューエン,ザウ
Original Assignee
アブソリュート ソフトウェア コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23331383&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4067035(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by アブソリュート ソフトウェア コーポレーション filed Critical アブソリュート ソフトウェア コーポレーション
Publication of JPH10508735A publication Critical patent/JPH10508735A/ja
Application granted granted Critical
Publication of JP4067035B2 publication Critical patent/JP4067035B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/12Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor
    • G06F13/124Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor where hardware is a sequential transfer control unit, e.g. microprocessor, peripheral processor or state-machine
    • G06F13/126Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor where hardware is a sequential transfer control unit, e.g. microprocessor, peripheral processor or state-machine and has means for transferring I/O instructions and statuses between control unit and main processor
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S1/00Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith
    • G01S1/02Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith using radio waves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Burglar Alarm Systems (AREA)

Description

発明の背景
ラップトップコンピュータ及びセルラ電話のような多数の電子装置は、さらにコンパクトになり、携帯性に優れてきている。このような携帯性はユーザに非常に便利であるが、盗まれてしまう危険が増大する。これらの電子装置は、しばしば非常に高価であり、紛失し易くまた盗まれ易い。
これまで、紛失したあるいは盗まれたいろいろな種類の品物を取り戻すための手段を装備する試みがなされている。最も簡単な方式は、所有者の名前及び住所、あるいは自動車運転免許証番号のような他のIDで品物を特徴づけるものである。品物が正直な人に保管されているならば、所有者を見つけることができる。しかしながら、この方式は、装置上の可視マーキングを取り除いてしまうような盗人を思いとどまらせはしない。
パスワード保護方式は、盗みをやめさせるかあるいは品物を取り戻す点においてはっきりしない評価がある。データは盗みから保護することができるけれども、コンピュータハードウェアは見つけだすことも取り戻すこともできない。品物に無線送信機をつける別の方式が存在している。これは、自動車盗難防止装置に関連して行われている。警察あるいは商業団体は、適用可能な無線周波数を監視し、盗難車を探す努力をする。この方法は、セルラ電話あるいはラップトップコンピュータのようなより小さい品物には適していない。まず第一に、中に送信機を設置しようとしてこのような装置を分解することは不便なことである。第二に、このような送信機を取り付けるのに使用可能な便利な空間はあり得ない。さらに、指向性アンテナ等を含む多少精巧な監視装置が、無線送信源を追跡するのに必要とされる。
したがって、本発明の目的は、より小さい紛失したあるいは盗まれた物体、特にラップトップコンピュータ、セルラ電話、デスクトップコンピュータ及び他の小さい、ポータブル電子装置、あるいは高価なホーム・オフィス電子装置を追跡あるいは探索する改良された手段を提供することにある。本発明の目的は、関連装置の分解あるいは物理的変更を行うことなく設置することができるこのような電子装置を追跡するための改良された手段を提供することにある。
本発明の他の目的は、紛失したあるいは盗まれた品物を探索する改良された手段を提供することにあり、このような手段が許可されていないユーザによって使用不能にされる危険を減らすために、この手段は許可されていないユーザから隠されている。
本発明のさらに他の目的は、手段を使用不能にする、許可されていないユーザによる試みを積極的に妨害するような、紛失したあるいは盗まれた品物を探索する改良された手段を提供することにある。
本発明のさらに他の目的は、紛失したあるいは盗まれた品物を安価に、確実に探索する改良された手段を提供することにある。
本発明は、ROM装置、ハードディスク等のような既存のメモリ装置上でプログラム化することができる小型コンピュータ、セルラ電話等用のセキュリティ装置をもたらすことによって、従来技術に関連する欠点を解決している。したがって、盗人には物理的変更は全然必要ないかあるいは明らかでない。セキュリティ装置の存在は、完全に隠され、たとえその存在の可能性が疑われるとしても、セキュリティ装置は容易に探索あるいは使用不能にすることができない。本発明による装置及び方法は、非常に費用効率が高く、比較的数少ない監視装置の、ソフトウェアあるいはハードウェア及び動作に対し比較的安価な修正を必要とする。
発明の概要
本発明、ポータブルコンピュータのような紛失したあるいは盗まれた電子装置を取り戻すセキュリティ装置及び方法に関するものである。本発明は、電子装置が、電子装置上予め規定されたタスクセットを伴うインテリジェントエージェント移植することによって調査あるいは監視することができるようにする。本エージェントは、ロケーションを追跡し、シリアル番号を識別し、かつそのロケーションをエンドユーザ/所有者に電子的に通知することを含む多数のサービスができる予め選択されたホスト監視システムと通信する。本エージェントは、電子装置のソフトウェア/ファームウェア/ハードウェア内部に隠され、本装置の規則的動作を妨害することなしに作動する。本エージェントは、許可されていないユーザによる探索を回避し、許可されていないユーザによるエージェントの機能を無効にする試みを妨害するように設計されている。
本発明の一つの態様によれば、一体セキュリティシステムを装備した電子装置がある。セキュリティシステムは、離隔された時間間隔で遠隔局に信号を送信する手段を含んでいる。本信号は本装置の識別子を識別することを含んでいる。好ましくは、信号を送信する手段は、電気通信システムに接続できる電気通信インタフェースと、予め選択された電気通信番号をダイヤルする手段とを含んでいる。遠隔局は前記予め選択された電気通信番号を有する電気通信受信機を含んでいる。
電子装置がコンピュータである場合、信号を送信する手段は、予め選択された電気通信番号をダイヤルし、識別子を送信するように電気通信インタフェースに信号を供給する手段を含んでいる。電気通信インタフェースはモデムを含むことができる。信号を供給する手段はコンピュータ上でプログラム化されたセキュリティソフトウェアを含むことができる。
エージェントセキュリティシステムは、ハードディスクのブートセクタ上あるいはその代わりに、IO.SYS、MSDOS.SYS、IBMBIO.COMあるいはIBMDOS.COMのような隠しシステムファイル上に記録することができる。
本発明の他の態様によれば、紛失したあるいは盗まれた電子装置を追跡する方法が提供され、それによって電気通信インタフェースは第1の電気通信局で電気通信システムに接続できる。本方法は、電気通信インタフェースに信号を送信する手段を電子装置に装備することを含んでいる。本手段は、遠隔電気通信局にダイヤルする電気通信インタフェースに第1の信号を送信するようにプログラムによって指令される。これらの第1の信号は送信コンピュータの符号化ID(シリアル番号)を含んでいる。したがって、電気通信インタフェースは、目的の受信コンピュータに対応する遠隔電気通信局にダイヤルする。リング信号を検出すると同時に、遠隔コンピュータは、発呼者電話番号及び電話会社からの送信コンピュータIDを検索する。遠隔コンピュータは送信コンピュータのシリアル番号を復号化し、それと紛失したあるいは盗まれたコンピュータのシリアル番号の予め規定されたリストと比較する。送信コンピュータが予め規定されたリストにあるならば、呼び出しが応答されるだけである。
他の実施例では、遠隔コンピュータがリングに応答するならば、信号を送信する手段は電気通信インタフェースに第2の信号を自動的に送信し、電機通信インタフェースは、本装置のための識別子並びに任意の他の関連情報を識別する遠隔電気通信局に送信する。
本発明の他の態様によれば、一連の逐次ダイヤル番号の一部を使って送信コンピュータのシリアル番号を符号化する方法が提供されている。本方法では、ダイヤル番号シーケンス内の所定のディジットはシリアル番号のディジットの中の一つに対応する。符号化信号内の直前のディジットは、所定のディジットが示すシリアル番号シーケンス内のどのディジットかを示している。
【図面の簡単な説明】
これらの他の目的及び利点は、下記の詳細な説明及び添付図面を参照することによって明かになる。
図1は、本発明の教示による電子装置追跡システムの機能ブロック図である。
図2は、本発明の具体的な実施例を示す目的のための図1の簡略図である。
図2Aは、オペレーティングシステム及びエージェントが同時に起動し、実行することができる処理のフローチャートである。
図2Bは、ホスト識別・フィルタリングサブシステムがエージェントからの不必要な呼び出しを識別し、取り除く処理のフローチャートである。図2Cは、ホストコンピュータ内部に含まれるホスト処理、監査・通信サブシステムがエージェントとデータを交換する処理のフローチャートである。
図2Dは、ホストコンピュータ内部に含まれるホスト通知サブシステムが監視装置の状態をエンドユーザに通知する処理のフローチャートである。
図3は、パーソナルコンピュータのブートアッププロセスを、エージェントセキュリティシステムをロードするポイントの候補とともに示したフローチャートである。
図3Aは、エージェントセキュリティシステムのローディング開始方法を示すフローチャートで、オペレーティングシステムブートセクタがエージェントとともにロードされる形態を示している。
図3Bは、隠しシステムファイルIO.SYSあるいはIBMBIO.COMがエージェントロードするように変更された形態を示す図3Aと同様なフローチャートである。
図3Cは、分割ブートセクタからエージェントロードされる形態を示す図3A及び図3Bと同様なフローチャートである。
図3Dは、エージェントセキュリティシステムがROM BIOS方式である図3B及び図3Cと同様なフローチャートである。
図3F、図3Gは、本発明の実施例によるエージェントが組み込まれた装置の処理を示すフローチャートである。
図3Hはコンピュータディスクの物理的構造の概略図である。
図4は、符号化/復号化法を示す概略図で監視サービス60の電話番号を使用する襟を示す図である
図4Aは、符号化/復号化法を示す概略図で監視サービス300の電話番号を使用する例を示す図である
好適な実施例の説明
[システムの概観]
図1に示すように、電子製品監視システムは3つの主要部分(1)エージェントを実装した任意の電子装置からなるクライアント装置A、(2)例えば交換通信システム、ケーブルネットワーク、無線/マイクロ波信号を使ったシステムなどの電気通信リンクB及び、(3)クライアント装置Aとホスト監視システムCとの間の通信制御するホスト監視システムCを有する。
図1において、クライアント装置は、ケーブルビジョン装置A2、ラップトップコンピュータA3、または、他のタイプの電子装置A4などである。ただし、説明し易くするために、クライアント装置は、モデムMに添付されたコンピュータA1からなるものとする。ホスト監視システムCは、例えば共通電話回線L1のような適当な2方向媒体を介して、クライアントコンピュータ10に対しでデータパケットを送信および受信する。電話回線L1は、公衆交換機B1(電話会社)を介してクライアント装置をホスト監視システムC、ひいては、ホストコンピュータ3に結合する。ホスト監視システムCは、例えば電子郵便N1、ファクシミリN2、電話N3、または、ポケットベルN4のような適当な通信手段を介して、クライアント装置Aの状態を、該当する加入者C3(所有者O、法的実施機関、または、監視会社)に通知する。ホスト監視システムCは、更に、入来コールC1を識別およびフィルタリングする機能と、処理、監査、および、通信機能C2を提供する。
本発明の別の実施例において、ケーブルビジョン装置A2は、ケーブルL2を介してケーブルビジョンネットワークB2に接続される。このケーブルL2は、ケーブルビジョンネットワークL2を、更に、ホスト監視システムに接続する。
本発明の別の実施例において、ラップトプコンピュータA3は、RF(Radio Frequency)伝送L3を介して、無線塔B3に接続される。これらのRF伝送は、ホスト監視システムCにおける衛星アンテナSによって受信される。
本発明の更に別の実施例において、電子装置A4は、マイクロ波信号L4を介して衛星B4へ接続される。マイクロ波信号L4は、更に、衛星B4を、ホスト監視システムCにおける衛星アンテナへ接続する。
図2において、ホスト監視システムCは、音声ボード2、ホスト監視コンピュータ3、ハードディスクコントローラ4、ハードディスク5、CRT 6、キーボード7、及び、プリンタ8を有する。ホスト監視コンピュータ3は、例えばCRTモニタ6、キーボード7、及び、プリンタ8のような適当なディスプレイ装置に結合される。キーボード7は、オペレータがホスト監視システムCと対話することを可能にする。例えば、オペレータは、既にシステム内へ呼び込まれているクライアントログファイルの印刷コマンドを入力するためにキーボード7を使用できる。ホストコンピュータ3は、IBMパーソナルコンピュータとして図示されている。MicroSoftによるVisual C++としてのホスト監視システムC用ソースコードは、付録として添付される。
電話回線1は、電話回線1を介して伝送された発呼者ID及びダイヤルされた番号両方の可聴音を受け取って認識するように適応された音声ボード2によってコンピュータ3に接続される。クライアントコンピュータ10は、直列ポート9aを介してモデム9に接続される。ホストコンピュータ3は、直列ポート2aを介して音声ボード2に接続される。モデム9及び音声ボード2は従来の電話システムに従い公衆交換機9bを介して経路を決める電話回線1に接続される。コンピュータ10とモデム9は第1の電気通信ステーションを形成し、他方、コンピュータ3と音声ボード2は第2の、或いは、遠隔電気通信システムを形成する。ホスト監視システムCは、クライアントコンピュータ10に対して、データパケットを送信および受信する。
呼出信号は、音声ボードへの入力として、電話回線1で受信される。本発明の実施例において、音声ボード2は、Dialogic社製DID/120、DTI/211、及び、D/12X音声ボードであっても差し支えない。音声ボード2は、データバス2aを介してホストコンピュータ3に結合される。音声ボード2は、呼出信号を識別するために作動する。即ち、この音声ボードは、発呼者ID及びダイヤルされた番号を受信し、これらを対応するディジタル信号に変換する。ホストコンピュータ3は、ハードディスク5に記憶されているリストに対して比較するためにこれらの信号を使用する。
本発明の実施例において、ハードディスクコントローラ4は、ハードディスクコントローラと呼ばれるSeagate Tech製メモリ制御ボードであっても差し支えない。ハードディスクコントローラ4は、ST−251呼ばれるSeagate Tech製のハードディスクメモリ5制御するために特に適切である。
エージェントは、ハードウェア、ソフトウェア、または、ファームウェアにインストールされる常駐プログラムである。エージェントのインストール方法は、図3A、3B、3C、及び、3Dに、詳細に示す。エージェントは、インストールされると、所定期間が経過した後において或る所定の状態が発生した場合に、そのアイデンティティ及びそのロケーションをホストに報告する。これについては、図2Aにおいて、更に説明する。クライアントソースコードは、付録のBorlandによるTazamアセンブラコードに記載されている。
[エージェントのインストールとロード]
エージェントは、コンピュータのオペレーティングシステム一般的なブートアップシーケンスに際してインストールされる。図3は、一般的なパーソナルコンピュータ用のブートアッププロセスを示す。ブートアッププロセスの詳細については、付録Iにおいて検討する。本発明は、現在入手可能な、或いは、適当な修正を施して市販される他のタイプのコンピュータ及び電子装置に適用できることを理解されたい。以下に説明する本発明の実施例は、例えばクライアントコンピュータ10のようなポータブルコンピュータにセキュリティソフトウェアをインストールするプロセスを示す。ソフトウェアは、一旦インストールすると検出不可能な状態に保持されなければならないので、インストールの方法は非常に重要である。更に、ソフトウェアは、できる限り消去困難でなければならない。要するに、本発明は、例えばMS−DOSのようなオペレーティングシステムに隠れた状態に保持されるようにソフトウェアをインストールすることにより、これらの目的を達成する。ディスクブーツに際してエージェントセキュリティシステムをインストールする3つの代替的な方法を、それぞれ、図3Aから3Cまでに示す。従来のブートアップの方法については、付録Iに詳細に示す。ROMを介してインストールする第4の代替的方法は図3Dに示す。同様に、システムは、MS.SYS、または、IBMDOS.COMによってもインストール出来るが、これらの方法は一層困難であり、以下に説明す3つの代替的方法ほどは好ましくない。ローディングプログラムTENDER(付録に更に説明する)は、これらの代替的なインストール法の1つ又は複数を用いてエージェントをインストールするために用いることが出来る。従って、エージェントは様々なロケーションにインストール可能であり、それによって、第2および第3のエージェントによって第1のエージェントをバックアップサポートすることが出来る。クライアント装置にエージェントをインストールすることの出来る3つのロケーションを次に示す。
1.オペレーティングシステムのブートセクタ − 図3A参照。
2.例えばMS−DOS用IO.SYS、または、PC−DOS用IBMBIO.COMのような隠れたシステムファイル。 − 図3B参照。
3.分割ブートセクタ − 図3C参照。
オペレーティングシステムのブートセクタにあるエージェントをロードするためのエージェントロードシーケンスを図3Aに示す。コンピュータ10をパワーオンすると、ローディングシーケンスが始まる64。当該技術分野においてよく知られているように、コンピュータ10は、全ての構成要素が適切に作動していることを確かめるための初期テストルーチンを実施する。実例として組み込まれたプログラムは、IBM−PC互換可能電源投入時自己テスト(POST:ポスト)ルーチンである。分割ブーセクタがロードされる66。次に、インストールされたエージェントを有するオペレーティングシステムブートセクタがロードされる67。エージェントの透明性を維持するために、CPUレジスタ(コンピュータの現状にの対応する)がセーブされる68。エージェントをインストールする前に、遠隔手順ロード(RPL)シグネチャのチェックが行われる69。シグネチャが在れば、そによって、エージェントが既にメモリ内に在ることがわかるので、この場合エージェントは再ロードされない一方、RPLシグネチャが無い場合には、エージェントをロードする準備が行われる。最初に、従来のメモリの一番上に、エージェントのためのスペースが確保される70。次に、他のプログラムとの通信を可能にするプロセス間通信割込み(2Fh)がフックされる71。ディスク入力/出力ハンドラーである割込み13hがフックされる72。旧タイマ割込みがセーブされ、新フックタイマ割込みが所定場所に置かれる73。この段階において、システムの透明性を維持するために、CPUレジスタが復元される74。もとのオペレーティングシステムブートセクタがロードされる75。もとのオペレーティングシステムは、エージェントを実装できるように予め移動済みである。最終的に、オペレーティングシステムがロードされ76、そして、再びランする77。
図3Bにおいて、例えばMS−DOS用IO.SYS又はPC−DOS用IBMBIO.COMのような、隠れたシステムファイルからエージェントをロードするためのエージェントローディングシーケンス78−91を示す。このシーケンスは、オペレーティングシステムブートセクタについて説明した場合に類似している。ただし、オペレーティングシステムブートセクタを用いてエージェントをロードする代りに、エージェントは、オペレーティングシステムファイル82を用いてロードされる(修正IO.SYS、または、IBMBIO.COMをロードする)。
図3Cにおいて、分割ブートセクタにあるエージェントをロードする場合のエージェントローディングシーケンス92−104を示す。このシーケンスは、オペレーティングシステムブートセクタについて既に説明した場合に類似している。ただし、オペレーティングシステムブートセクタにあるエージェントをロードする代りに、エージェントは、オペレーティングシステム分割ブーセクタにあるエージェントをロードする94。
図3Dにおいて、ROM BIOSを介してエージェントをードする場合のエージェントローディングシーケンス105−116を示す。この図は、ファームウェアに関する本発明の実施例を示す。このシーケンスは、オペレーティングブートセクタについて既に説明した場合に類似している。ただし、CPUレジスタがセーブされた後で、エージェントはROMからロードされる107。この場合、ROMは、システムを制御し、エージェントをロードすることが出来る。一旦、CPUレジスタが復元されると113、最早、ROMはエージェントをロードすることが出来ない。
図2Aは、エージェント作動サイクルのフローチャートである。このワークサイクルは、コンピュータ10が初めて電源投入された際にエージェントがロードされ、そして、オペレーティングシステムとエージェントが同時にランする方法を示す。一旦、クライアントコンピュータ10が電源投入されると11、当該コンピュータは、自己テスト(POST)を実施する12。POSTは、システムのハードウェアをテストし、幾つかの装置を作動のために初期化し、マスターブートレコード(MBR)をロードする13。MBRはエージェントサブローダによってインストールされたので、サブローダがメモリ14にロードされ、そして、実行される。サブローダの第1のタスクは、エージェント15をメモリにロードすることである。次にサブローダは、オペレーティングシステム(OS)をメモリ16にロードし、そして、制御をオペレーティングシステムに戻す。この段階において、オペレーティングシステム17とエージェント18は同時に実行中である。
[エージェントの機能]
図2Aにおいて、エージェントの第1のジョブは、その状態(例えば、アイデンティティ、ロケーション、及び、その他の情報)を報告するために、ホスト監視システム(ホスト)19を呼ぶための適切なタイミングを決定することである。第2に、あらゆる常駐プログラムと同様に、エージェントは、妨害するように設計されていない限り、実行中のあらゆるアプリケーションを妨害しない。従って、エージェントは、検出されることを回避することが可能である。エージェントは、ホストを毎秒18回コールするべきであるかどうかを決定する。エージェントは、所定の期間が経過した場合、或いは、クライアントのホストへの接触を誘発する所定の事象が発生した場合に限りホストをコールする。エージェントは、現在の日付および時刻と、次回にエージェントがホストをコールしなければならない時点に対応する日付および時刻とを比較する。ホストをコールする時点であるとエージェントが判断した場合には、エージェントは、空いている(あらゆる実行中のアプリケーションによって現在使用されていない)通信装置を発見するために、コンピュータ10内を徹底的に探索する20。実施例においては、通信装置はモデム9である。エージェントが空いている装置を一切発見出来なかった場合には、ホストをコールする試みを中止し、そして、サイクルを繰返す18。ただし、エージェントが空いている通信装置の位置を特定できた場合には、エージェントはホストをコールする21。ホストは、クライアント10からのコールを受信すると、エージェントの識別子を調査し、そして、接続を実施するべきか否かを決定する。ホストが当該コールを受理しない場合には、エージェントは、(所定の期間が経過した後で)次の適切な時点まで コールバックしない18。ホストが当該コールを受理した場合には、エージェントは、その符号化されたアイデンティティ(通し番号)、ロケーション(発呼者ID)、及び、例えば現地日付および現地時刻のようなその他のあらゆる関連情報をホストに送る23。次に、エージェントは、当該クライアントに関する何等かのデータまたはコマンドを持っているかどうかを調べる。ホストが送信されるべきデータ又はコマンドを一切持っていない場合には、エージェントは当該コールを終了し、そして、サイクルを繰り返す18。そうでない場合には、ホストが当該コールを終了し、そして、サイクルを繰り返す18前に、クライアントは、データ又はコマンドをホストから受信する。この作動サイクルについては、更に詳細に、図3F及び3Gに示し、そして、詳細なオペレーションの節で説明する。
システムは、エージェントの存在を検知されたりエージェントの機能を無効にされたりすることを回避するための周知のメソッドを実装することにより、不認定ユーザに対しては透明な状態を維持する。エージェントがインストールされたロケーションについて読取り又は書込みを行おうとする試みが回避され、エージェントは発見を免れる。エージェントのロケーションに関して読取り試行が行われる場合には、無意味なバイトからなるデータがシステムによって生成され、ユーザに返される。エージェントのロケーションに関して書込み試行が行われる場合には、クライアントコンピュータ10は、入力データを受け入れ、そして、書込みが成功したことをユーザに通知する。ただし、データは実際には記憶されるわけではないので、エージェントは保される。回避メソッドのルーチンを示すソースコード、付録のファイルSNTLI13V.ASM内に記載されている。
[エージェント作動サイクルの詳細オペレーション]
図3Fを参照して、エージェントセキュリティシステムが「作動可能」モード117、118にある場合、特定期間内に発生する事柄について次に説明する。
一旦、システムの電源を投入すると、毎秒18.2回の割合でタイマ割込みが発生する。タイマ割込み18回毎に、相補金属酸化物半導体(CMOS)リアルタイムクロックがアクセスされ、そして、前回のリアルタイムクロックアクセスと比較するために時刻及び日付が記憶される。日付、及び/又は、時刻が将来に向かって変化すると、時刻変位を追跡するための措置は一切講じられない。このようにして、エージェントは、ホスト118をコールする時刻であるかどうかを決定する。従って、現在の日付が将来に向かって遥か十分に進んでいる(ホストをコールするための日付及び時刻が過ぎている)場合には、エージェントセキュリティシステムは、その動作モードを作動可能から警戒に変更し119、コールが行われて、ホストサーバとのトランザクションが完成する時までコールは規則正しく試みられる。システムの時刻が日付を遡及して適用されていた場合には、これも、作動可能から警戒へのモード変更の原因となる。
図3F及び3Gを参照しながら、エージェントセキュリティシステムが「警戒」モードにある場合に起きる事象について、次に説明する119−161。
通信ポートが存在するかどうかを調べるためのチェックが行われる(ポートアドレス表120による)119−125。最初に遭遇したポートが使用中でない場合には123、適当な割込みハンドラーを交換し、そして、当該割込みリクエストラインのマスクを除去することにより、そのポートは動的にフックされる123。エラーが発生した場合には、有効なポートが発見されるか、或いは、ポートのアドレス表を使い切るまで125、その次のポートがチェックされる124。適当なクリーンアップルーチンにより、「交換された」ポートをそれらの初期状態に復元する。
通信ポートが適切に反応する場合には、システムは、ヘイズ互換可能ATコマンドを発行することにより、モデムへの接続を試みる128。モデムが存在しない場合には、その次のポートがチェックされる124。モデムが、「OK」によってATコマンドに応答した場合には129、システムは、(初期化ストリング表から131)モデム初期化ストリングを送ることによってモデムを初期化しようと試みる130、132。モデムが「OK」134によって応答しない場合には、初期化の試行が失敗したことを意味する135。初期化の試行が失敗した場合には、表の中のその次のストリングが試みられ136、そして、有効な初期化ストリングが発見されるまで134、または、モデム初期化ストリング表を使い切るまで136、これが継続される(使い切った時点において、ルーチンは数秒間遅延し、その後で、最初の初期化ストリングを使用してスタートから再び試みる130)。
一旦、有効で利用可能な通信ポートが発見され、そして、機能モデムがそのポートと関連することが確認された場合には、システムは、遠隔ホストサーバに電話しようと試みる137、138。
PBX、または、スイッチボード等々はダイヤリングプレフィックスによって退出する必要がある場合もあり得るので、ダイヤルストリング表140はコールを試みるために用いられる。成功した場合には141−143、遠隔ホストサーバからのCONNECT結果コード(数値、または、文字)が、クライアントコンピュータによって受信される143。ホストは、信号(「Query」)をクライアントコンピュータに送り、その通し番号を要求する。クライアントコンピュータが質問信号148を受け取らない場合には、その送信は中止され149、そして、サイクルが反復される119。クライアントコンピュータが「Query」信号を受け取った場合には、通し番号が送られる151。この時点において、電気通信が確立し、そして、クライアントコンピュータとサーバコンピュータのトランザクションが始まる。トランザクションが成功した場合には、その状態は「作動可能」となる。成功しなければ「警戒」のままである。何等かの理由によって、「NO DIALTONE」事象が起きた場合には144、遅延が発生し147、そして、その次のダイヤルストリングが試みられる141。回線が「BUSY」である場合には145、同じダイヤルストリングを用いて、再ダイヤル回数が予め決められた回数になるか、もしくは、接続に成功するか、いずれかの状態になるまで再ダイヤルが試みられる146。
クライアントコンピュータから遠隔ホストサーバへのトランザクション、電話会社またはキャリヤサービスによるコンピュータ通し番号の送信を伴う151。「発呼者ID」は、遠隔サーバによって暗黙受信される(一般に、「RING」として公知の初期電気通信事象)。「CONNECT」と呼ばれる電気通信事象に際して、遠隔ホストサーバは、事実上クライアントに通し番号を送るよう指示する「QUERY」と呼ばれるベンダー特定メッセージをエージェントセキュリティシステムを備えたクライアントに送信する148。この通し番号の送信151に対し、サーバは、通し番号を実際に受信し152、処理した(確認した)154ことを肯定する応答を返すクライアントコンピュータは、トランザクションの開始を断念する(ポートに対して、接続を切り、クリーンアップし、フックを外し127、155、そして、「警」モードに戻る156)以前に、この通し番号を、所定回数だけ送ることを試みる153。所定回数試みて成功しなければ、モデムの接続が切れる160。必要な他のクリーンアップ(例えば、最終コールの日付を現在に変える)もここでおこなわれる160。最終的に、状態は「作動可能」にリセットされる161。
着呼コンピュータに盗難が報告されていない場合には、着呼コンピュータに関するそれ以上の対策は実行されない。ただし、遠隔ホストサーバへ伝送された通し番号が、盗難に遭ったコンピュータの現在有効なリスト上の通し番号の1つにマッチする場合には、紛失装置の回復を容易にするために、それ以上の処理が行われる。この種の処理には、紛失装置に近い現地関係当局または当該装置の所有者に、自動または手動どちらかのコールを行うことが含まれる。
ホストコンピュータによる識別およびフィルタリング]
ホストコンピュータは、エージェントからの不必要なコールを識別し、そして、これらをフィルタリングする。図2Bは、ホストコンピュータ3によって実行される識別およびフィルタリングのプログラムのフローチャートである。一旦、セキュリティプログラムが実行されると26、音声ボードは、電話回線1において呼出信号を待つ27。呼出信号が検出されると28、音声ボード2は、電話回線1を介して電話会社9Bに信号を送ることによって入来コールを確認し、発呼者IDおよびダイヤルされた番号をボードに送ることを要求する。次に、音声ボードは、これらの番号が受信されるまで待つ29、30。
一旦、発呼者ID及びダイヤルされた番号が受信されると、これらは、ハードディスクにセーブされる31、32。次に、セキュリティプログラムは、クライアントコンピュータ10の通し番号のコード化されたバージョンを提供するダイヤルされた番号33を(コード化については後述する)ハードディスク4に記憶された通し番号のリストと比較する。一致するものがない場合には、プログラムは、クライアントコンピュータ10が電話回線1を切るまで、クライアントコンピュータからの電話呼び出しを放置する。好ましい実施例において、クライアントコンピュータは、応答のない呼び出しが30秒間続いた後で電話を切るようにプログラムされる。ただし、一致するものがあった場合には、セキュリティプログラムは、クライアントコンピュータからの呼び出しに対しモデム35に接続されている適当な受信回線を割り当て、呼び出しに応答する。
クライアントコンピュータ通し番号の符号化]
図4において、クライアントコンピュータ10の通し番号は、クライアントコンピュータによりダイヤルされホスト3に送信された番号の一部を使ってコード化される。本発明の好ましい実施例において、クライアントコンピュータは、そのクライアントコンピュータの6数字通し番号170を、6組の電話番号をダイヤルすることによってホストに伝送する172。最初の「1」の後のダイヤルされた最初から8数字は無意味である。ダイヤルされた第9番目数字「N」175は、ダイヤルされた第10番目の数字が対応する通し番号内における数字の位置を指示する。ダイヤルされた第10番目の数字「D」は、通し番号の第N番目の数字を提供する。ホストコンピュータ3は、ダイヤルされた6組の電話番号を受信し172、そして、ダイヤルされた第9番目および第10番目の数字のみを拾い出して復号するこれにより、クライアントコンピュータ通し番号は再現される174。
例えば、シーケンス「800−996−5511」において、関連数字は「11」の部分だけである。最初の「1」は、その右隣の数字(1)が通し番号の第1番目の数字であることを示す。同様に、シーケンス「800−996−5526」において、「2」は、その右隣の数(6)が通し番号の第2番目の数であることを示す。クライアントコンピュータ10は、その6数字通し番号をホストに伝達するために、合計6個の数をダイヤルする172。
通し番号をコード化するためのこの方法に適応するためには、ホスト監視システムは、60個の異なる電話番号を取得する必要がある。60個全ての番号の最初から8個の数字は同じでなくてはならず、最後の2数字だけが相互に異なることが必要である。第9番目の数字は、通しコード内の6個の数字に対応して「1」から「6」までの数字に限ることが必要である。ただし、最後の数字は「0」から「9」まで変化しなければならない。
図4Aに示す代替コード化システムは、クライアントコンピュータ10がその通し番号180を伝達するためには、ただ3回だけホストをコールすることが必要であるように修正することが出来る。このコード化ディング方法によれば、通し番号186の2つの数字は、各コール毎に伝送される。従って、ダイヤルされる第8番目の数字185は、通し番号180を構成する2数字186で構成される3個のパケットに対応する「1」から「3」まで変化する。ダイヤルされる第9および第10番目の数字186は、「0」から「9」まで変化する。ただし、そのためには、監視システムのオペレータが300個の異なる電話番号を取得することが必要である。
[ホスト処理、監査、及び、通信サブシステム]
図2Cにおいて、ホスト処理、監査、及び、通信サブシステムは、クライアントコンピュータに対して、情報を送信および受信する。図2Cは、ホストコンピュータ3によって実行されるホスト通信プログラムのフローチャートである。ホストコンピュータ3が電源投入されると36、通信装置は、クライアントコンピュータ10からの電気通信開始信号を待つように命令される37。電気通信装置は、クライアントコンピュータと交信するセッションを開始することによって開始信号を応答する。プログラムは、先ず、クライアントコンピュータがデータパケット40を送信中であることを立証するために、クライアントコンピュータ39をチェックし、そして、その次に、パケットを受信する41。次に、プログラムは、クライアントコンピュータが、ホスト42に送信するための何等かのデータ又はコマンドを持つかどうかを判定する。持っていない場合には、セッションは終了し43、そして、サイクルが繰り返される37。全てのデータパケットの受信が終了すると、プログラムは、ホストがデータパケットをクライアントコンピュータに送ることを可能にする。プログラムは、データパケットを送信する準備を行い44、そして、各パケットを送信する前に46、送信するべきデータパケットがまだ在ることを立証する。一旦、全てのデータパケットの送信が終了すると、プログラムは、セッション終了し43、電話を切り、そして、全サイクルを繰り返す準備をする37。ホスト側のソースコードについては、付録のビジュアルC++(Microsoft)コードに開示されている。
[ホスト通知サブシステム下位組織]
ホスト通知サブシステムは、エンドユーザの電子装置の状態に関してエンドユーザに通知する。図1において、例えば、電子郵便N1、ファクシミリN2、ボケットベルN4、及び、電話コールN3のような種々の方法を示す。図2Dは、ホストコンピュータ3によって実行されるホスト通知プログラムのフローチャートである。ホスト通知プログラムは、何等かの未決定通知命令または命令が有るかどうかを判定する48。未決定の通知が有る場合には、当該情報検索される49。次に、プログラムは、事前に選定された好ましい通知方法を決定し50、そして、事前選定された通知方法に基づき、発送されるべきメッセージを公式化する51。このメッセージは、エンドユーザ52に発送される。メッセージを発送した後で、プログラムは、全サイクルを繰り返す47。ホスト側ソースコードは、付録のビジュアルC++(Microsoft)コードに開示されている。
[変形案および代替案]
前述の説明は、インテル80X86マイクロプロセッサ又は同等製品、及び、従来のMS−DOS又はPC−DOSオペレーティングシステムを備えた従来のPCにおいてインストールされ、そして、作動するエージェントセキュリティシステムに関する。本システムは、例えば、商標Macintoshの下に販売されているコンピュータを含む他のタイプのコンピュータに適合するように改変可能であることが承認される。本システムは、急速に前進する技術分野においてシステム又はコンピュータが開発されるにつれて、他のタイプのオペレーティングシステム又はコンピュータに適合するように改変可能である。
更に、前述のシステムは、物理的な変更なしに既存のコンピュータに付加されることを意図したものである。他の方法は、図3Dに示すようなエージェントセキュリティシステムを含むように、この種のコンピュータのROMを改変することである。セキュリティ機能を備えないで販売されているコンピュータにとっては、この種の改変は実現可能であると、一般には見なされていないが、理論上では可能である。ポータブルコンピュータ、セル型電話、または、他のこの種製品のROMに、これらの製造時に、エージェントセキュリティシステムを組み込むことの可能性は更に大きい。前記の図3Dは、この種の改変されたROMからシステムにロードする方法を示す。
更に、上記の説明は、コンピュータ装置が、これに接続されたモデムを備えるか、或いは、内部モデムを有するものと仮定する。将来は、電話システムがディジタル化され、モデムが必要でなくなる可能性が大きい。
更に、システムをセル型電話のROMに含ませることも可能である。この場合、プログラムは、オーディオ信号を消音し、そして、正常なスクリーンディスプレイを維持することにより、コールしていることを隠すように設計されなければならない。更に、この方法によって改変した一体構造のセル型電話、或いは、他の或る種の電気通信装置を備えたポータブルコンピュータを供給可能であることも推測できる。本発明が発表された現時点においては、電気通信分野の近未来における発展方向は明確でない。本エージェントセキュリティシステムに関する主要電気通信基準は、出伝送(有線、無線信号、その他)が交換機構によって受け取られ、そして、受信した情報を交換機構によって遠隔ステーションに送らせる情報を含むことである。現時点において、この情報は電話番号である。しかし、遠隔ステーションの他の機能は、代替交換可能通信システムによって代替可能である。
付録として添付されている項目は、(1)従来のブートアップ法に関する説明、(2)エージェントの実装の詳細、(3)ルーチンの簡単な説明、(4)クライアント側およびホスト側両方のソースコードのコピーである。ホスト側ソースコードはビジュアルC++(MicroSoft)である。クライアント側ソースコードは、BorlandによるTazamアセンブラコードである。
当該技術分野における熟達者であれば、以上に記述した多数の詳細事項は一例として説明したに過ぎず、そして、次に示す請求の範囲に関して解釈されるべき本発明の適用範囲を制限することを意図するものではないことが理解できるはずである。
付録I 従来のブートップ法
コンピュータディスクのを図3Hに示す。この図は、ユーザデータ開始ロケーション162、分割間隙163、ブートセクタ164、分割セクタ165、及び、分割間隙166を示す。
図3において、パーソナルコンピュータ(PC)のスイッチを入れると53、コンピュータは、先ず、従来の電源投入自己テスト(POST)を実施する54。ROM−BIOSロード法を用いる場合には、この時点において、エージェントはロード可能である60。POSTは、全てのハードウェア構成要素がランしていること、及び、中央処理装置(CPU)及びメモリが適切に機能していることを確認する。POSTが完了すると、その次のタスクは、コンピュータの等速呼出記憶装置(RAM)にソフトウェアをロードすることである。従来と同様に、ブートプログラムを有する読取り専用記憶(ROM)装置が用いられる。ブートプログラムは、オペレーティングシステムを構成するファイルのためのハードディスク、ディスケット、または、フロッピーディスク上の特定のロケーションを探索する。一般的なディスクを図3Hに示す。一旦、これらのファイルが発見されると、ROM上のブートプログラムは、ディスクの当該部分に記憶されたデータを読取り、当該データをRAM内の特定のロケーションにコピーする。ロードされるべきディスクブートセクタの第1の部分は、図3Hに165として示される分割ブートセクタである55。この時点において、ロード分割ブートセクタ方法を使用することが出来る61。次に、分割ブートセクタ165は、ディスクから残りのブートセクタ164、即ち、オペレーティングシステムブートセクタ56をロードする。この段階において、エージェントは、ロードオペレーティングシステムブートセクタ法に従ってロード可能である62。オペレーティングシステムブートセクタ164は、通常、パーソナルコンピュータにおいてはIO.SYS、または、IBMコンピュータにおいてはIBMBIO.COMと称するシステムファイルをメモリにロードする57。この段階において、エージェントは、IO.SYS、または、IBMMIO.COM法に従ってロード可能である。これらのファイルの各々は、DOS DIRからそれを隠す特別なファイル属性によって示される。次に、IO.SYS、または、それと同等のファイルは、従来MS−DOSシステムにおいてMSDOS.SYSとよばれ、そして、PC−DOSシステムに関してはIBMDOS.COMとよばれる残りのオペレーティングシステムをロードする。次に、AUTOEXEC.BATが処理され、そして、ランする58。この段階において、オペレーティングシステムはランしている59。本発明に基づくエージェントセキュリティシステムは、ブートッププロセスに際してロードされ、従って、オペレーティングシステムに対して透明である。
付録II エージェントインスタレーションの詳細
一旦、エージェントの実装を可能にするTENDERプログラムが実行され、そして、これらの代替案の1つ、2つ、または、3つによってエージェントがロードされるべきであると判断されると、システムは初期化され、そして、コンピュータメモリの現状及びプログラマによって与えられる命令に従ってエージェントセキュリティシステムをインストールする試みを開始する。SNTLINITルーチンは、エージェントセキュリティシステムを初期化し、そして、発呼プログラム(SUBLOADR)により、AXマイクロプロセッサレジスタを介して、3つの可能なローディングオプションのうちの1つが当該ルーチンにパスされる。この場合の発呼プログラムは、既に列挙された3つのロケーションの任意の1つに、それ自体がロードされたものである。SUBLOADRプログラムは、ユーザ入力用生成されたコンフィギュレーションファイル(暗号化されていても差し支えない)を読取る。コンフィギュレーションファイルの妥当性は、この時点において、腐敗しているかどうかについてチェックされる。何等かの理由により、SUBLOADRプログラムが、コンフィギュレーションファイルを読むことができない場合には、デフォルト設定表からエージェントセキュリティシステムを初期化する。
次に、SUBLOADRプログラムは、「RPL」シグネチャを調べることによって、エージェントセキュリティシステムがメモリ内に在るかどうかをチェックする。SUBLOADRは、アプリケーションプログラマインタフェース(API)エントリーポイントをセーブし、そして、セキュリティプログラムがメモリ内に在る場合には、どのバージョンであるかを判定する。メモリ内に無い場合には、SUBLOADRプログラムは、SNTLINITルーチン用ディスクを探索する。SUBLOADRプログラムのバージョンに応じて、当該プログラムはSNTLINITルーチンの妥当性チェックを実施可能である。このルーチンは、16又は32ビットの周期的冗長検査(CRC)、チェックサム検査、または、ハッシュカウントであっても差し支えない。
TENDERプログラムは、これらの中のいずれがSNTLINITコードを含むように改変されているかを知るために、分割ブートセクタ、オペレーティングシステムブートセクタ、及び、IO.SYS(或いは、PC−DOSシステムにおけるIBMBIO.COM)をチェックする。エージェントが代替ロケーションのうちのいずれかに既にインストール済みであるかどうかを判定するために、コンフィギュレーションファイルとの比較が行われる。既にエージェントがインストールされている場合には、TENDERプログラムは対策を行わない。そして、このプログラムは、ユーザによって要求された改変レベル(即ち、1つ、2つ、または、3つのエリアが改変されるべきであったかどうか)を追跡する。これらのエリアの各々は、全て、他のユーザの選定済み設定の間において、当該エリアに記入されたモデム関連情報を持つ。この時点において、TENDERプログラムは、現在のコンフィギュレーションファイルをディスクに記入する。
次に、TENDERプログラムは、これらを検査する分割ブートセクタ、オペレーティングシステムブートセクタ、及び、IO.SYS、或いは、IBMBIO.COMファイルのシステムスナップショットを撮り、判定し、そして、このファイルをディスクに記入する。次に、このプログラムは、分割間の分割間隙をチェックし、有効なブートセクタ間の未使用セクタ(これらは、分割セクタ、または、オペレーティングシステムブートセクタである筈である)の個数を算定する。
分割間隙には殆ど確実に少なくとも8Kのスペースがある163。エージェントセキュリティシステムは、僅かに4Kだけを必要とする。SNTLINITモジュールは、通常ここに記憶されている。何等かの理由により、分割間隙に十分なスペースが無いか、或いは、データエリアが物理的に使用できない場合には、TENDERプログラムは、セクタの適当なクラスタを選定し、当該データエリアを論理的に使用不能であるとマークし、そして、当該セクタのクラスタ内にSNTLINITを記憶する。TENDERプログラムは、プログラムイメージを隠すために、システムに対して属性を隠す。次に、TENDERプログラムは、使用されたクラスタの物理的座標を算定し、そして、この情報をコンフィギュレーションファイルに記入する。この時点において、システムは進行準備が整い、そして、プログラマがどのような戦略を選定したかには無関係に、オペレーティングシステムのローディングが完了する以前にロードされる。
ウィルスがハードディスクドライブのブートセクタを再感染させる方法と同じような方法において164、エージェントセキュリティシステムは、本発明に基づき、コンピュータの盗難に対する保護を助けるような技術を使用する。システムタイマプログラミング及び通信プログラミングのような技術を、ウィルスの技術と結合すると、新規な技術を創造することができるなお、クライアントからの入来コールを扱うセキュリティ会社は、クライアントからそのホストへの連続したコールの間隔を任意の間隔に設定できることは容易に理解されよう
一般に、システムは、次に示す2つの動作モードのうちの一方のモードにある。即ち、(1)サーバに対してコール/レポートする時点まで待つ、−「作動可能モード」、及び、(2)サーバをコールするか、又は、コールしようと試みる − 「警戒モード」である。エージェントセキュリティシステムが、作動可能モードから警戒モードに作動モードを変更する場合には、作動可能化期間を最小期間まで短縮し、その結果、エージェントは、毎秒18回の割合で、接続に成功するまで、ホストをコールする。作動可能モードにおける作動可能化期間は、前以て決定済みであり、週数単位でなければ、日数単位であることが好ましい。作動可能化期間(連続するコールの間の時間)を短縮することは、話中信号および他の一時的エラー状態によってトランザクションの試行が排除されることを防ぐために必要である。システムは、有効なトランザクションが完了するまで、警戒モードに留まる。
MS−DOS及びPC−DOSは単一ユーザ、単一タスクオペレーティングシステムとして設計されたので、多重タスク作動を提供するためにシステムを無人で、しかも、背景において自動で実行させるために、タイマ割込みが利用される。登録された所有者は背景プロセスの存在に気付いているが、ユーザ又は潜在的な窃盗犯人のどちらも、この背景プロセスには気が付かない。
標準的なパーソナルコンピュータにおいて、定例ハウスキーピングタスクは、ユーザからの命令なしにCPUによって、周期的および自動的に実施される。或る期間中作動させなかった後で、フロッピーディスクモータの電源を切るようなタスクを実施するために、毎秒18.2回の割合でコールされるようなタイマルーチンが有る。エージェントセキュリティシステムは、このタイマルーチン内にフックする。全タイマルーチンには約55ミリセカンドを要し、そして、エージェントセキュリティシステムは、その期間内のCPUタイムの小さい部分を利用する。これは、全タイマルーチンの0.5%未満に制限される。これは、全セキュリティプログラムを実行するには不十分な時間である。従って、セキュリティプログラムは、各タイマルーチンを用いた小さいインクリメントとして実行される。セキュリティプログラムの処理は、そのプログラムが実行されていることに気づかれない程度の短い時間で行わなければならない。気づかれてしまうほどの時間を使ってしまうと、コンピュータは著しく減速され、そして、プログラムの存在が疑われ兼ねない。
直列ポート及びモデムのセットアップルーチンは、タイマ割込みによってコールされなければならない。一旦、これが行われると、使用されている直列割込みハンドラーは、クライアントとホストシステムとの間のデータ転送細目をハンドルする。一旦、システムがセットアップされると、直列ポート割込みハンドラーは、クライアントとサーバとの間で行われるトランザクションを監視するモニタとして作動するタイマ割込みと共に実施される動作の大部分を実施する。前記ハンドラは、受信バッファを分析し、必要に応じて、適切な動作を行う。システムの通信部分は、一般に1RQ3またはIRQ4である自身の割込みロクエスト(IRQ)回線を介して、CPUへの自身のアクセスを持つので、自身に関する出および入来データ転送をハンドルすることができる。従って、システムは、クライアントマシンとサーバとの間のデータフローをハンドルすることが出来る。
そのタイムスライスの開始に際して、タイマ割込みは、エージェントセキュリティシステムにおいて、ユーザがモデムを使用する時にセットされるフラグ、即ち、InComISR(通信割込みサービスルーチンにおける)フラグバイトをチェックする。フラグがセットされる場合には、発生可能なあらゆる直列通信の進行を妨害しない用に、タイマ割込みは即座に退出するので、進行中の一切のトランザクションを分裂させることがない。フラグがセットされない場合には、タイマ割込みルーチンは、エージェントセキュリティシステムがエラー状態にあるかどうかを知るためにチェックする。エラー状態にない場合には、フラグがコールしたTimerISRカウントがセットされ、タイマ割込みが進行中であることを示す。
延期された実行機能ポインタは、近未来に実行されるべきルーチンをポイントするために用いられる。タイマ割込みルーチンが終了する直前に、当該ルーチンは、その次に実行されるべきルーチンをポイントする。次のタイマ割込みが発生する場合、ポイントされたルーチンが実行される。当該ルーチンがまだ実行中である期間中に、次のタイマ割込みが起きないように、ルーチンは、55ミリセカンド未満で完了しなければならない。
PCのシステムバスには通信ポートで取り付けられ、これらのポートは全てが任意装置であり、そして、最初から4つのポートは、一般に、COM1、COM2、COM3、COM4と呼ばれる。オペレーティングシステムとしてMS−DOS又はPC−DOSのみを使用するPCにおいては、4個以上の直列ポートを使用することは一般的でない。更に、エージェントセキュリティシステムにおいては、通常の電話回線または専用電気通信回線を用いて遠隔ホストサーバをコールできるようにモデムがこれらの直列ポートの1つに接続されることが要求される。警報が発せられた場合118、エージェントセキュリティシステムは、利用可能な直列ポート119−122を発見することが可能であることが要求され、一旦、それが行われると、モデムが取付けられているかどうかを知るためにチェックが行われ128−129、そして、そのポートに初期化ストリングを送ることによってその初期化を試みる132。成功した場合には、当該システムはダイヤルトーンをチェックし、そして、遠隔ホストサーバに対して静寂なコールを行うことを試みる141。一旦、サーバが接続されると、クライアントマシンは、サーバとのデータトランザクションを開始しようと試み、そして、クライアントマシンは、その通し番号、及び、トランザクションの一部であることが定義されるべき他のデータを送ることができる151。サーバは、パリティ無し8データビット及び1ストップビットと2400bpsで接続するように構成される。従って、クライアントは、この構成にマッチする。これは、高い接続信頼性を可能にする。
付録III ルーチンの説明
SNTLINIT:
このルーチンが従来のメモリ67にハイにロードされ、そして、実行がそれにパスされた後において、マシン状態がセーブされる68。従来のメモリは、例えば、インテル80X86互換可能コンピュータ上のメモリの最初の640キリバイト(655,360バイト)である。このルーチンの影響を受けるレジスタ15は、スタックにセーブされる「マシン状態のセーブ」。ここに示すスタックはLIFO構造であり、LIFOは、「後入れ先出し」を意味する。そこには、CPUレジスタの内容を一時的にセーブすることが可能であり、従って、内容の初期値を復元することができる。
マイクロプロセッサレジスタAXは、3つの値のうちの1つをSNTLINITルーチンへパスするために用いられる。3つの値のうちのいずれがこのルーチンにパスされるかに応じて、3つの異なる動作コースが用いられる。各動作コースは、プログラムが自身をどのようにして初期化するかを記述する。要約すれば、このルーチンは、分割ブーセクタ55、オペレーティングシステムブートセクタ56、または、オペレーティングシステムの入力/出力モジュール57のいずれかからエージェントセキュリティシステムを初期化する。
マイクロプロセッサレジスタAXが値0を含む場合:
分割セクタ165がメモリにロードされる(SUBLOADRモジュールのブートセクタバージョンによりディスク上に重ね書きされる)。このコードの実行に際して、SNTLINITがコールされる。
マイクロプロセッサレジスタAXが値1を含む場合:
ハードディスクのブートセクタ55(SUBLOADRモジュールのブートセクタバージョンによりディスク上に重ね書きされる)がメモリにロードされる。このコードの実行に際して、SNTLINITルーチンがコールされる。
マイクロプロセッサレジスタAXが値2を含む場合:
IO.SYS/IBMBIO.COM の第1番目のセクタ57(SUBLOADRモジュールのIOバージョンによりディスク上に重ね書きされる)がメモリにロードされる。
次に、このルーチンは、割込み2FH用アドレスのスタートに配置される「RPL」シグネチャ69、84、96、108に関してチェックすることにより、それが既にメモリ内に在るかどうかを知るためにテストする。それがメモリ内に在る場合には、このルーチンは退出する77(プログラムの1部よりも多いコピーメモリへロードすることを回避するため)。それがまだメモリ内に無い場合には、それは、割込み2FHを内部ルーチンにポイント(フック)し71、そして、割込みEAH72を用いて同様に行う。次に、オリジナルの割込み8ベクトルを内部メモリロケーション(エージェントセキュリティシステムに対して内部)にセーブした後で、それは、割込み8をフックする。
マシンの状態が復元され74、そして、ルーチンは、分割表およびブートセクタ実行通路のための記憶場所0000:7C00H、または、IO実行通路のための0070:000Hにジャンプすることによって退出する75、76。
SNTLAPI:
このAPIは、外部プログラムにより使用するためのものである。これは、次に示す3つの機能を持つ。
1.エージェントセキュリティシステムの状態を得る。(エージェントが既にインストールされるかどうかを知るためにチェックする。)
2.エージェントセキュリティシステムの状態をセットする。
3.システムの通し番号をセットする。
SWAPINT:
SwapIntは、CPUレジスタBXにおける割込み数に関するベクトルを、レジスタペアDS:DIによって指し示されたロケーションに現在のベクトルを記憶した後で、CPUレジスタペアDS:CXによって指し示された新規なベクトルにっよって代置することにより、既存の割込みベクトルを記憶する。CPUレジスタDIが0を含む場合には、CPUレジスタBXに含まれる割込み数に関するベクトルは記憶されない。
DELAYFUNC:
これは、ハードウェアタイミング目的用に用いられる遅延機能である。このルーチンは、図3F、ブロック125に使用される。
TIMERISR:
割込み8h/1Chは、毎秒18.2回の割合で実施されるシステムタイマ割込みであり、そして、次に示す機能を実施するために用いられる。
1.旧システムタイマ割込みをコールする。
2.通信割込みが発生しているかどうかを知るためにチェックし、そうであれば、即座に退出する。
3.影響されたCPUレジスタをセーブする。
4.内部状態エラーに関してチェックし、そうであれば、即座に退出する。
5.状態ルーチンをコールする。
6.セーブされたCPUレジスタを復元する。
ACTIVEROUTINE:
ActiveRoutineは、作動可能化期間を超過したかどうかを知るためにチェックする118。作動化期間とは、最後の有効なセキュリティコールから経過した時間的期間を意味する。この時間的期間は、サーバへのトランザクションに際してセットされるが、最初は約7日にセットされる。
CHECKNEXT PORT:
これは、有効な直列ポートに関するチェックであり、そして、直列ポートアドレス表をチェックし120、そして、その後で、それらの機能性を保証するためにこれらをテストすること122に関係する。有効な直列ポートが発見出来ない場合には、睡眠状態が入力される125。覚醒すると、このルーチンは繰り返される119。
DELAYLOOP:
この遅延は、話中信号、又は、発信音無し、及び、通信リンクに影響する可能性のある他の問題に起因する通信遅延のために用いられる。
PORTFINDINIT:
この手順は、初期化するための有効な直列ポートの探求に際して以前に説明したCHECKNEXTPORT機能をコールする118、119。有効な直列ポートを発見した場合には、ポートアドレス、及び、その対応する割込みベクトルを記憶する。
PORTFIND:
これは、現在の直列ポートアドレスと関連した汎用非同期受信機送信機(UART)内のレジスタを動的にテストすることにより直列通信ポートが使用中であるかどうかを知るためのチェック123である。これは、特に、UARTの割込み作動化レジスタをテストする。このUARTレジスタは、CPUのALレジスタへ読取られ、そして、いずれかのビットがセットされると(論理1)、ポートは使用中であり、そうでない場合には、ポートは使われていない。これは、更に、UART内のモデム制御レジスタの割込み作動化ビットをテストする。ビットがセットされない場合には(論理1)、ポートは使用中でなく、従って、使用可能である。
有効なポートが見つかるか123、或いは、ルーチンが睡眠に行く125までポート表内の各直列ポートをチェックする。直列ポートが発見された場合には123、ルーチンは、システムBIOSを用いてUARTを初期化するかどうかを決定する。14Hルーチンに割込むか、または、このルーチンをバイパスすることにより、UARTレジスタを直接プログラムする。このプロセス期間中にエラーが発生した場合には、ルーチンから退出し、そして、CRECKNEXT PORTが呼び出される。
直列ポートが、事前に定義されたビットレート、パリティ、ワードサイズ、ストップビットの個数等への初期化に成功した場合には128、129、UARTのあらゆる未決定エラーがクリアされる。直列ポートバッファがフラッシュされる(空になる)と、従って、旧データが2度目に選出される機会が失われる。割込み被駆動通信が未だセットアップされなかったので、タイマ割込みが各クロックチックをチェックする状態フラグがクリアされる。該当する割込み数が選定され、そして、旧割込みベクトルは、SWAPINTをコールすることにより、新割込みベクトルと交換される。状態RTS(送信要請)、及び、DTR(データ端末準備完了)は、UARTにおいて使用可能にされる。次に、8259PICのマスクが除去され、UARTにおける割込みが使用可能にされ、そして、CPUのためのハードウェア割込みが使用可能にされる。そして、このルーチンは退出する。
MODEMFINDDELAY:
この手順は、MODEMFINDINITルーチンをポイントするために[状態-ルーチン]機能ポインタをセットし、次の割込みまで実行を遅延させる。
MODEMFINDINIT:
この定例ルーチンは、モデムに送るために、ストリングを指し示す、そして、COMTRANSINIT定例ルーチンを呼ぶ。
MODEMINITINIT:
この手順は、初期化ストリング131のテーブル表からの適切な初期化ストリングによってモデム130を初期化しようと試み、そして、モデムが初期化されるか、或いは、表の中にそれ以上初期化ストリングが無いか、どちらかになるまで、試みる。COMTRANSINITルーチンは、この手順内からコールされる132−136。
MODEMINIT:
この手順は、伝送状態をチェックし、そして、COMTRANS及びCOMTRANSCHECKルーチン132をコールすることにより入来データについてチェックする132。この手順は、その次の当該ルーチンを指し示すジャンプ表にジャンプすることにより終了する。
MODEMCALLINIT:
このルーチンは、ダイヤルストリング表から140、電話番号(及び、必要に応じて該当するプレフィックス)を選定することにより139、コールしようと試みる137、138。コールが完了するか、又は、表の中に試行しようとする初期化ストリングがそれ以上無くなるまで、このように継続される。コールすることが出来なくなった場合144、CLEANUPROUTINE及びERRORROUTINE手順が、その次の状態(割込み8システムタイマチック)の期間中、実行されるはずである155。
MODEMCALLINIT2:
このルーチンは、伝送の状態をチェックし、それが完全であれば、終了する。この手順は、MODEMCALLINITルーチン内からコールされる。これは、結果的に、MODEMCALL手順をコールする。
MODEMCALL:
このルーチンは、伝送状態をチェックし、それが不完全であれば、終了する。更に、これは、データ受信されたかどうかを知るために、チェックする。
MODEMCONNECTINIT:
この手順は、(通信リンクのもう一方の端部において)ホストサーバからの質問を待ち148、そして、コンピュータの通し番号を送る151。コールすることが出来なかった場合には、その次の状態(割込み8システムタイマチック)の期間中、CLEANUPROUTINE及びERRORROUTINE手順が実行されるはずである155。
MODEMCONNECT:
このルーチンは、伝送状態をチェックし、伝送が不完全である場合には、終了する。
CLEANUPROUTINE:
このルーチンは、既知状態(ACTIVE)に戻すために、エージェントセキュリティシステムをリセットし155、156(ソースコードにおいてはSentinelとして参照されることもある)、伝送状態フラグをゼロ化し、UARTバッファをフラッシュする。次に、これは、全ての割込みを使用不可能にし、SWAPINT手順を介して旧通信割込みサービスルーチンを復元する。次に、これは、状態ルーチン機能ポインタをCLEANUPROUTINE(その次の割込み8期間中リムであるはず)にセットする。
ERRORROUTINE:
エージェントセキュリティシステム状態は、SNTL STATEERROR(エージェントセキュリティシステムはエラー状態に置かれる)にセットされる。
COMISR:
エージェントセキュリティシステムに電気通信サービスを提供する目的で、システム直列通信ポートのうちの1つ(及び、割込みリクエスト回線のうちの1つ)を制御するために使用される割込みサービスルーチンである。これは、SENDBYTE及びBUT PUTCHAR手順をコールする。これは、低レベルのデータ送信および受信が伝送期間中に起きた場合、その詳細を扱う。
SENDBYTE:
この手順は、参照された直列通信ポートへ、データの中の1つのバイト(ポートアドレス含む可変変数)を送ることを試みる。このルーチンは、141、151において用いられる。
COMTRANSINIT:
この手順は、エージェントセキュリティシステムとモデムとの間のトランザクションを初期化する。トランザクションは、ホストサーバへの電気通信リンクを介して、データの1つのストリングをモデムに送ることに関係する151。ホストサーバは、データのストリングを受信した後において、結果として、データの1つのストリングを、エージェントセキュリティシステムを含むクライアントマシン152へ送り返す。ここにおいて、次に実施すべき動作を決定するために、送り返されたストリングは、エージェントセキュリティシステムによって分析される。
COMTRANS:
この手順は、エージェントセキュリティシステムとホストサーバとの間のトランザクションの保守に関する多くの技術的詳細を扱う129、134、135、143、144、145、152、157。例えば不完全トランザクション及び停動した伝送のような誤り処理(エラーハンドリング)に関して、この手順が主として責任を負う。
COMTRANSCHECK:
ホストサーバとクライアントセキュリティシステムとの間の完成されたトランザクションの結果をストリング表に対してチェックする。3つの可能な結果を次に示す。
1.入来データが完全に受信されなかった場合、クライアントCPUのキャリーフラグがセットされる(論理1)。
2.機能がタイムアウトし(時間的しきい値を越える)、そして、ホストサーバから受信したストリングにマッチするエージェントセキュリティシステムの内部ストリングが無い場合、クライアントCPUのキャリーフラグがセットされ、そして、AHレジスタがゼロ化される。
3.マッチするストリングが発見された場合、クライアントCPU上のキャリーフラグがリセットされ(ローカルO)、そして、ALレジスタは、内部のテーブルエントリーにマッチする値を含む。
BUF_FLUSH:
クライアントマシン(エージェントセキュリティシステムを有する)の内部直列ポート通信受信バッファをフラッシュする。
バッファは円形キューである。円形キューは、ヘッドポインタが列の周辺でテールポインタを追跡する場合においてテールポインタを実際には決して補足することのないヘッドポインタ及びテールポインタと呼ばれるポインタを有するが、そこに記憶されたデータの各バイトを処理するデータ構造である。データの1つのバイトが直列ポートによって受信されると、その次のバイトが到着する(既存のラッチされたバイトを重ね書きする)以前に、そのバイトはラッチされ、そして、バッファ(この目的のために予約されているメモリの1つのエリア)内に配置されなければならない。
通信セッションがスタートする時には、全ての新規入来および出データが、未だバッファ内に残っている旧データによって汚染されないように、入力及び出力両バッファを、必ず、フラッシュすることが重要である。
BUF_GETCHAR:
内部の直列ポート通信受信バッファからキャラクタを入手し、そうすることによって、バッファからそのキャラクタを除去する。
BUF_PUTCHAR:
内部の直列ポート通信受信バッファにキャラクタを加える。ヘッドポインタをインクレメントし、当該バッファが満杯であるかどうかを知るためにチェックし、そして、満杯であれば、キャリーフラグをそれにセットする。
BUF_INC_PTR:
クライアントCPUレジスタSIに割り当てられたバッファポインタをインクリメントし、必要に応じて、それをラップする。
INT2FVECT:
エージェントセキュリティシステムのRAM常駐部分用として、従来のメモリの最上部の必要なスペースを予約する。文書化されていないInterrupt 21 H、Function 4AH、SubFunction 06は、これを行うために使用される。
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035
Figure 0004067035

Claims (50)

  1. ホストシステムと接続された電気通信システムであって、該電気通信システムとの接続に使用され該電気通信システムの中で固有の固有アドレスを有する電気通信インタフェースを備えた電気通信システムにおいて、前記電気通信インタフェースに接続し得る少なくとも1つの電子装置にエージェントを組み込むことにより該電子装置の概略位置の特定を補助する方法であって、
    前記電子装置内の領域であって、前記電子装置が常態で使用されているときにはユーザが前記領域にアクセスすることができず、且つ、前記電子装置が常態で使用されているときにはユーザが前記領域内の対象を検知あるいは無効化することができない領域に備えられたエージェントが、
    前記電子装置に、外部から入力される操作と無関係に、
    前記電気通信インタフェースを介して当該電子装置と前記電気通信システムの間で前記ホストシステムとの通信用インタフェースを確立する処理と、
    前記ホストシステムに当該電子装置の識別子を供給することにより前記ホストシステムによる当該電子装置の識別を可能にする処理とを実行させ
    前記ホストシステムが、前記電子装置が接続されている電気通信インタフェースの前記固有アドレスを受信することにより前記電子装置の概略位置の特定を補助する方法。
  2. 前記エージェントはさらに、前記電子装置に、前記ホストシステムと通信するのに適したタイミングを決定する処理を実行させることを特徴とする請求項1の方法。
  3. 前記電気通信システムが、前記ホストシステムに、前記電子装置が接続されている電気通信インタフェースの前記固有アドレスを供給することを特徴とする請求項1の方法。
  4. 前記ホストシステムが、紛失したあるいは盗まれた電子装置のリストを予め保持しており、該リストに含まれる電子装置と供給された前記識別子により識別された電子装置とを比較し、識別子により識別された電子装置が紛失したあるいは盗まれた電子装置か否かを判断することを特徴とする請求項1の方法。
  5. 前記ホストシステムが、識別子により識別された電子装置が紛失したあるいは盗まれた電子装置であると判断したときに、該電子装置が接続されている電気通信インタフェースの前記固有アドレスを前記電気通信システムから取得することを特徴とする請求項の方法。
  6. 前記電気通信システムが無線電気通信システムであり、
    前記電子装置の識別子を供給する処理が、前記無線電気通信システムを介して識別子を供給する処理であることを特徴とする請求項1の方法。
  7. 前記無線電気通信システムを介して前記ホストシステムに前記識別子を供給する処理において、RF(Radio Frequency)信号を利用することを特徴とする請求項の方法。
  8. 前記無線電気通信システムを介して前記ホストシステムに前記識別子を供給する処理において、マイクロ波信号を利用することを特徴とする、請求項の方法。
  9. 前記電気通信システムが地上通信線電気通信システムであり、
    前記電子装置の識別子を供給する処理が、前記地上通信線電気通信システムを介して識別子を供給する処理であることを特徴とする請求項1の方法。
  10. 前記地上通信線電気通信システムが、電話回線を利用するシステムであることを特徴とする請求項の方法。
  11. 前記地上通信線電気通信システムが、ケーブル回線を利用するケーブルテレビジョンネットワークであることを特徴とする請求項の方法。
  12. 前記識別子が一連の文字で構成されており、前記電子装置の識別子を供給する処理が、前記一連の文字を供給する処理であることを特徴とする請求項1の方法。
  13. 前記一連の文字を供給する処理において、所定の方式で前記一連の文字を符号化して供給することを特徴とする請求項12の方法。
  14. 前記一連の文字を供給する処理において、前記一連の文字を2つ以上のセグメントに分けてセグメントごとに伝送することを特徴とする請求項13の方法。
  15. 前記エージェントを組み込む電子装置が、ハードドライブを有するコンピュータであることを特徴とする請求項の方法。
  16. 前記電子装置内の領域が、前記ハードドライブのブートセクタであることを特徴とする請求項15の方法。
  17. 前記電子装置内の領域が、前記ハードドライブの分割セクタであることを特徴とする請求項15の方法。
  18. 前記ハードドライブ上にあるオペレーティングシステムの隠しシステムファイルの中で前記エージェントがロードされることを特徴とする請求項15の方法。
  19. 前記エージェントがROM BIOSからロードされることを特徴とする、請求項15の方法。
  20. 前記ホストシステムに前記電子装置の識別子を供給する処理が、所定の時間間隔で周期的に識別子を供給する処理であることを特徴とする、請求項1の方法。
  21. 前記ホストシステムに前記電子装置の識別子を供給する処理において、1以上の所定の事象が発生したときに、前記所定の時間間隔での周期的な識別子の供給を開始することを特徴とする請求項20の方法。
  22. 前記電気通信インタフェースがモデムであることを特徴とする、請求項1の方法。
  23. 前記識別子が、前記モデムが前記ホストシステムを呼び出すときに使用する1または複数の電話番号を構成する数字を使って符号化されることを特徴とする、請求項22の方法。
  24. 前記ホストシステムが、前記1つまたは複数の電話番号を構成する数字を使って符号化され伝送された前記識別子を復号化し、該識別子が紛失したあるいは盗まれた電子装置の前記リストに含まれる電子装置のいずれかと一致する場合に限り前記モデムの呼び出しに応答することを特徴とする、請求項23の方法。
  25. 前記エージェントが、他の実行中のアプリケーションを妨害しない常駐(TSR:Terminate and Stay Resident)プログラムであることを特徴とする、請求項15の方法。
  26. 前記エージェントは、前記電子装置に、前記識別子の供給を自動的にかつユーザの介入なしに開始させることを特徴とする、請求項1の方法。
  27. 前記エージェントは、前記電子装置に、前記識別子の供給を可聴信号あるいは可視信号を発せさせることなく行わせることを特徴とする、請求項26の方法。
  28. 前記電話番号が、ダイヤルストリング表の中から選定されたプレフィックスとともに送信されることを特徴とする、請求項23の方法。
  29. 電気通信システムを介した通信が成功するまで、前記ダイヤルストリング表に含まれるプレフィックスを1つずつ順番に電話番号のプレフィックスとしてつけてホストシステムを呼び出すことを特徴とする、請求項28の方法。
  30. ホストシステムと接続された電気通信システムと、該電気通信システムとの接続に使用され該電気通信システム内で固有のアドレスを有する電気通信インタフェースとを備えたシステムにおいて、前記電気通信インタフェースに接続し得る電子装置にエージェントを組み込み、該電子装置からの伝送データをホストシステムにより受信することにより、前記電子装置の概略位置の特定を補助する方法であって、
    前記電子装置内の領域であって、前記電子装置が常態で使用されているときにはユーザが前記領域にアクセスすることができず、且つ、前記電子装置が常態で使用されているときにはユーザが前記領域内の対象を検知することもできない領域に備えられたエージェントが、
    前記電子装置に、外部から入力される操作と無関係に、
    前記電気通信インタフェースを介して当該電子装置と前記電気通信システムの間で前記ホストシステムとの通信用インタフェースを確立する処理と、
    前記ホストシステムに当該電子装置に固有の識別子を供給する処理と、
    前記ホストシステムが、前記電子装置が接続されている電気通信インタフェースの前記固有アドレスを取得できるように、前記ホストシステムと通信する処理とを実行させ、
    前記ホストシステムは、
    前記電子装置から該電子装置に固有の識別子を受信することにより該電子装置を識別する処理と、
    前記受信した識別子を、紛失したあるいは盗まれた電子装置のリストと比較することにより、該電子装置が紛失したもしくは盗まれた装置か否かを判定する処理と、
    前記電子装置が接続された前記電気通信インタフェースの固有アドレスを受信する処理とを実行することを特徴とする方法。
  31. ホストシステムと接続された電気通信システムと、該電気通信システムとの接続に使用され該電気通信システム内で固有のアドレスを有する電気通信インタフェースとを備え、前記電気通信インタフェースに接続し得る電子装置にエージェントを組み込むことにより、前記電子装置の概略位置の特定を補助するシステムにおける前記電子装置であって、該電子装置は、
    前記電子装置内の領域であって、前記電子装置が常態で使用されているときにはユーザが前記領域にアクセスすることができず、且つ、前記電子装置が常態で使用されているときにはユーザが前記領域内の対象を検知あるいは無効化することができない領域に備えられたエージェントにより、
    外部から入力される操作と無関係に、前記電気通信インタフェースを介して当該電子装置と前記電気通信システムの間で前記ホストシステムとの通信用インタフェースを確立する手段、
    前記ホストシステムに当該電子装置の識別子を供給することにより前記ホストシステムによる当該電子装置の識別を可能にする手段、および
    前記ホストシステムと通信し、該ホストシステムが、前記電子装置が接続されている電気通信インタフェースの前記固有アドレスを受信することを可能にする手段として機能させられることを特徴とする電子装置。
  32. 前記エージェントはさらに、前記電子装置を、前記ホストシステムと通信するのに適したタイミングを決定する手段として機能させることを特徴とする請求項31の電子装置。
  33. 前記電子装置が接続されている電気通信インタフェースの前記固有アドレスを前記ホストシステムに供給する機能を備えた電気通信システムに接続されることを特徴とする請求項31の電子装置。
  34. 前記識別子により識別された電子装置が紛失したあるいは盗まれた電子装置であると判断したときに、該電子装置が接続されている電気通信インタフェースの前記固有アドレスを前記電気通信システムから取得する手段を備えたホストシステムと通信することを特徴とする請求項33の電子装置。
  35. 前記電気通信システムが無線電気通信システムであり、
    前記電子装置の識別子を供給する手段が、前記無線電気通信システムを介して識別子を供給することを特徴とする請求項31の電子装置。
  36. 前記電子装置の識別子を供給する手段が、前記識別子の供給にRF(Radio Frequency)信号を利用することを特徴とする請求項35の電子装置。
  37. 前記電子装置の識別子を供給する手段が、前記識別子の供給にマイクロ波信号を利用することを特徴とする、請求項36の電子装置。
  38. 前記電気通信システムが地上通信線通信システムであり、
    前記電子装置の識別子を供給する手段が、該地上通信線電気通信システムを介して識別子を供給することを特徴とする、請求項31の電子装置。
  39. 前記地上通信線通信システムが、電話回線を利用するシステムであることを特徴とする、請求項38の電子装置。
  40. 前記地上通信線通信システムが、ケーブル回線を利用するケーブルテレビジョンネットワークであることを特徴とする、請求項38の電子装置。
  41. 前記電子装置が、ハードドライブを有するコンピュータであることを特徴とする請求項31の電子装置。
  42. 前記電気通信インタフェースがモデムであることを特徴とする、請求項31の電子装置。
  43. ホストシステムと接続された電気通信システムと、該電気通信システムとの接続に使用され該電気通信システム内で固有のアドレスを有する電気通信インタフェースとを備え、前記電気通信インタフェースに接続し得る電子装置にエージェントを組み込むことにより、該電子装置の概略位置の特定を補助するシステムであって、
    前記電子装置内の領域であって、前記電子装置が常態で使用されているときにはユーザが前記領域にアクセスすることができず、且つ、前記電子装置が常態で使用されているときにはユーザが前記領域内の対象を検知あるいは無効化することができない領域に備えられたエージェントが、
    前記電子装置を、
    外部から入力される操作と無関係に、前記電気通信インタフェースを介して当該電子装置と前記電気通信システムの間で前記ホストシステムとの通信用インタフェースを確立する手段、
    前記ホストシステムに当該電子装置の識別子を供給することにより前記ホストシステムによる当該電子装置の識別を可能にする手段、および
    前記ホストシステムが、前記電子装置が接続されている電気通信インタフェースの前記固有アドレスを取得できるように、前記ホストシステムと通信する手段として機能させ、
    前記ホストシステムが、
    前記電子装置から該電子装置に固有の識別子を受信することにより該電子装置を識別する手段と、
    前記受信した識別子を、紛失したあるいは盗まれた電子装置のリストと比較することにより、該電子装置が紛失したもしくは盗まれた装置か否かを判定する手段と、
    前記電子装置が接続された前記電気通信インタフェースの固有アドレスを受信する手段とを備えることにより、前記電子装置の概略位置の特定を補助するシステム。
  44. ホストシステムと接続された電気通信システムであって、該電気通信システムとの接続に使用され該電気通信システムの中で固有の固有アドレスを有する電気通信インタフェースを備えた電気通信システムにおいて、前記電気通信インタフェースに接続し得る少なくとも1つの電子装置にエージェントを組み込むことにより該電子装置の概略位置の特定を補助する方法であって、
    前記エージェントが、
    ユーザによる前記エージェントへのアクセスおよび前記エージェントの検知を防止する回避メソッドの呼び出しにより、該エージェントが検知され無効化されることを阻止するものであり、
    前記電子装置に、外部から入力される操作と無関係に、
    該電気通信インタフェースを介して当該電子装置と前記電気通信システムの間で前記ホストシステムとの通信用インタフェースを確立する処理と、
    前記ホストシステムに当該電子装置の識別子を供給することにより前記ホストシステムによる当該電子装置の識別を可能にする処理とを実行させ、
    前記ホストシステムが、前記電子装置が接続されている電気通信インタフェースの前記固有アドレスを受信することにより、前記電子装置の概略位置の特定を補助する方法。
  45. 前記電子装置が、ハードドライブを有するコンピュータであり、前記回避メソッドが、前記電子装置に、前記ハードドライブ上の前記エージェントが配置された位置からの読み出しおよび該位置への書き込みを回避するための処理を実行させることを特徴とする、請求項44の方法。
  46. ホストシステムと接続された電気通信システムであって、該電気通信システムとの接続に使用され該電気通信システムの中で固有の固有アドレスを有する電気通信インタフェースを備えた電気通信システムにおいて、前記電気通信インタフェースに接続し得る少なくとも1つの電子装置にエージェントを組み込むことにより該電子装置の概略位置の特定を補助する方法であって、
    前記エージェントが、
    前記電子装置に、外部から入力される操作と無関係に、
    該電気通信インタフェースを介して当該電子装置と前記電気通信システムの間で前記ホストシステムとの通信用インタフェースを確立する処理と、
    前記ホストシステムに当該電子装置の識別子を供給することにより前記ホストシステムによる当該電子装置の識別を可能にする処理とを実行させ、
    前記ホストシステムが、
    前記電子装置が接続されている電気通信インタフェースの前記固有アドレスを受信し、受信した固有アドレスを遠隔地にある他のシステムに送信することにより、
    前記電子装置の概略位置の特定を補助する方法。
  47. 前記ホストシステムが、前記固有アドレスの送信に電子メールを使用することを特徴とする、請求項46の方法。
  48. 前記ホストシステムが、前記固有アドレスの送信にファクシミリを使用することを特徴とする、請求項46の方法。
  49. 前記ホストシステムが、前記固有アドレスの送信に電話回線を使用することを特徴とする、請求項46の方法。
  50. 前記ホストシステムが、前記固有アドレスの送信にRF信号を使用することを特徴とする、請求項46の方法。
JP51560596A 1994-11-15 1995-11-15 電子装置およびその追跡方法並びにシステム Expired - Lifetime JP4067035B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/339,978 1994-11-15
US08/339,978 US5715174A (en) 1994-11-15 1994-11-15 Security apparatus and method
PCT/CA1995/000646 WO1996015485A1 (en) 1994-11-15 1995-11-15 Security apparatus and method

Publications (2)

Publication Number Publication Date
JPH10508735A JPH10508735A (ja) 1998-08-25
JP4067035B2 true JP4067035B2 (ja) 2008-03-26

Family

ID=23331383

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51560596A Expired - Lifetime JP4067035B2 (ja) 1994-11-15 1995-11-15 電子装置およびその追跡方法並びにシステム

Country Status (7)

Country Link
US (7) US5715174A (ja)
EP (1) EP0793823B1 (ja)
JP (1) JP4067035B2 (ja)
AU (1) AU699045B2 (ja)
CA (1) CA2205370C (ja)
DE (1) DE69512534T2 (ja)
WO (1) WO1996015485A1 (ja)

Families Citing this family (181)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6631247B1 (en) * 1999-09-29 2003-10-07 Ricoh Co., Ltd. Method and system for remote diagnostic, control and information collection based on various communication modes for sending messages to a resource manager
US6300863B1 (en) * 1994-11-15 2001-10-09 Absolute Software Corporation Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network
US5715174A (en) * 1994-11-15 1998-02-03 Absolute Software Corporation Security apparatus and method
US6269392B1 (en) * 1994-11-15 2001-07-31 Christian Cotichini Method and apparatus to monitor and locate an electronic device using a secured intelligent agent
WO1996029638A1 (en) * 1995-03-17 1996-09-26 On Guard International Ab Alarm system for computer equipment connected in a network
US5905949A (en) * 1995-12-21 1999-05-18 Corsair Communications, Inc. Cellular telephone fraud prevention system using RF signature analysis
WO1997046932A1 (en) * 1996-06-07 1997-12-11 Advanced Micro Devices, Inc. System for modifying computer related systems
US6111505A (en) 1996-07-03 2000-08-29 Fred N. Gratzon Security system
US6145004A (en) * 1996-12-02 2000-11-07 Walsh; Stephen Kelly Intranet network system
US6989907B1 (en) * 1996-12-12 2006-01-24 Canon Kabushiki Kaisha Response apparatus for sending a response in accordance with a state, and a method therefor
US6412035B1 (en) * 1997-02-03 2002-06-25 Real Time, Inc. Apparatus and method for decreasing the response times of interrupt service routines
US6185203B1 (en) 1997-02-18 2001-02-06 Vixel Corporation Fibre channel switching fabric
US6031894A (en) * 1997-05-23 2000-02-29 Micron Electronics, Inc. Method and apparatus for locating a stolen electronic device using automatic number identification
US6606662B2 (en) * 1997-06-11 2003-08-12 Canon Kabushiki Kaisha Portable terminal apparatus and communication method thereof
US6052782A (en) * 1997-06-17 2000-04-18 Micron Electronics, Inc. Method for locating a stolen electronic device using electronic mail
US6128739A (en) * 1997-06-17 2000-10-03 Micron Electronics, Inc. Apparatus for locating a stolen electronic device using electronic mail
GB9712895D0 (en) * 1997-06-20 1997-08-20 Philips Electronics Nv Network communication system user message transmission
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
JPH1185524A (ja) * 1997-09-05 1999-03-30 Toshiba Corp 情報処理装置及び方法並びに情報処理プログラムを記録した記録媒体
US5966081A (en) * 1997-09-24 1999-10-12 Chesnutt; R. Van Paging activated electronic security system
US5945915A (en) * 1997-11-06 1999-08-31 International Business Machines Corporation Computer system for sending an alert signal over a network when a cover of said system has been opened
KR100350972B1 (ko) 1997-12-08 2002-12-18 삼성전자 주식회사 식별번호저장기능을갖는컴퓨터시스템및그방법
EP0946022B1 (en) * 1998-03-26 2013-12-18 Nippon Telegraph And Telephone Corporation Email access control scheme for communication network using identification concealment mechanism
US6609656B1 (en) * 1998-03-27 2003-08-26 Micron Technology, Inc. Method and system for identifying lost or stolen devices
WO1999053627A1 (en) 1998-04-10 1999-10-21 Chrimar Systems, Inc. Doing Business As Cms Technologies System for communicating with electronic equipment on a network
GB9811641D0 (en) * 1998-05-29 1998-07-29 3Com Technologies Ltd Network security
US6263440B1 (en) * 1998-07-10 2001-07-17 International Business Machines Corporation Tracking and protection of display monitors by reporting their identity
US6154790A (en) * 1998-07-10 2000-11-28 International Business Machines Monitoring and reporting hard disk drives identification using radio frequency
US6172606B1 (en) * 1998-07-10 2001-01-09 3Com Technologies Network security
US6005476A (en) * 1998-07-24 1999-12-21 Valiulis; Carl Electronic identification, control, and security system for consumer electronics and the like
US6311291B1 (en) * 1998-08-12 2001-10-30 Pc-Tel, Inc. Remote modem control and diagnostic system and method
JP2000270376A (ja) * 1999-03-17 2000-09-29 Fujitsu Ltd 携帯電話保守サービスシステム及び保守サービス方法
US6553497B1 (en) * 1999-03-25 2003-04-22 International Business Machines Corporation Electromagnetic field tamper alarm
EP1041483A1 (en) * 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
US6681212B1 (en) 1999-04-23 2004-01-20 Nianning Zeng Internet-based automated system and a method for software copyright protection and sales
US7089591B1 (en) 1999-07-30 2006-08-08 Symantec Corporation Generic detection and elimination of marco viruses
US7231045B1 (en) 1999-08-30 2007-06-12 Intel Corporation Secure transaction modem storing unique indicia
US6658585B1 (en) 1999-10-07 2003-12-02 Andrew E. Levi Method and system for simple network management protocol status tracking
US6477667B1 (en) 1999-10-07 2002-11-05 Critical Devices, Inc. Method and system for remote device monitoring
US6833787B1 (en) 1999-10-07 2004-12-21 Asap Software Express, Inc. Method and system for device tracking
US6658586B1 (en) 1999-10-07 2003-12-02 Andrew E. Levi Method and system for device status tracking
US6636983B1 (en) 1999-10-07 2003-10-21 Andrew E. Levi Method and system for uniform resource locator status tracking
US7047426B1 (en) * 2000-04-27 2006-05-16 Warranty Corporation Of America Portable computing device communication system and method
US20020045437A1 (en) * 2000-08-18 2002-04-18 Alexander Kesler Tracing a location of a mobile device
WO2002019121A1 (en) * 2000-09-01 2002-03-07 Lucira Technologies, Inc. Method and system for tracking and controlling a remote device
US20040049567A1 (en) * 2000-11-16 2004-03-11 Paul Manchin Method for identifying the network location of a computer connected to a computer network
WO2002093334A2 (en) * 2001-04-06 2002-11-21 Symantec Corporation Temporal access control for computer virus outbreaks
CA2386491A1 (en) * 2001-05-16 2002-11-16 Kasten Chase Applied Research Limited System for secure electronic information transmission
US20030005092A1 (en) * 2001-06-28 2003-01-02 Nelson Dean S. Method for locating and recovering devices which are connected to the internet or to an internet-connected network
US7200652B2 (en) * 2001-07-16 2007-04-03 International Business Machines Corporation Method and system for providing automatic notification of end of lease of computers and their locations
US7181195B2 (en) * 2002-02-14 2007-02-20 International Business Machines Corporation Method and system for tracing missing network devices using hardware fingerprints
KR100446658B1 (ko) * 2002-04-09 2004-09-04 주식회사 에스원 방범 시스템에서 전화선 단선 감시 장치 및 방법
US20050114695A1 (en) * 2002-04-19 2005-05-26 Fujitsu Siemens Computers Gmbh Anti-theft device for mobile electronic devices
US20030206100A1 (en) 2002-05-04 2003-11-06 Lawrence Richman Method and protocol for real time security system
US7155742B1 (en) * 2002-05-16 2006-12-26 Symantec Corporation Countering infections to communications modules
US7367056B1 (en) 2002-06-04 2008-04-29 Symantec Corporation Countering malicious code infections to computer files that have been infected more than once
US7711728B2 (en) * 2002-06-20 2010-05-04 Guidance Software, Inc. System and method for searching for static data in a computer investigation system
US6792545B2 (en) * 2002-06-20 2004-09-14 Guidance Software, Inc. Enterprise computer investigation system
US7418729B2 (en) * 2002-07-19 2008-08-26 Symantec Corporation Heuristic detection of malicious computer code by page tracking
US7380277B2 (en) 2002-07-22 2008-05-27 Symantec Corporation Preventing e-mail propagation of malicious computer code
US7478431B1 (en) 2002-08-02 2009-01-13 Symantec Corporation Heuristic detection of computer viruses
JP3976638B2 (ja) * 2002-08-08 2007-09-19 Necディスプレイソリューションズ株式会社 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
KR100481511B1 (ko) * 2002-08-26 2005-04-07 삼성전자주식회사 방송수신장치 및 그 제어방법
US7469419B2 (en) * 2002-10-07 2008-12-23 Symantec Corporation Detection of malicious computer code
US7159149B2 (en) * 2002-10-24 2007-01-02 Symantec Corporation Heuristic detection and termination of fast spreading network worm attacks
US7769873B1 (en) 2002-10-25 2010-08-03 Juniper Networks, Inc. Dynamically inserting filters into forwarding paths of a network device
US7510580B2 (en) * 2002-11-21 2009-03-31 Ziad Zakaria Method and apparatus to eliminate theft of electronic equipment using existing telephone jack
US8601606B2 (en) 2002-11-25 2013-12-03 Carolyn W. Hafeman Computer recovery or return
US20040103298A1 (en) * 2002-11-25 2004-05-27 Hafeman Carolyn W. Computer recovery or return
US7249187B2 (en) * 2002-11-27 2007-07-24 Symantec Corporation Enforcement of compliance with network security policies
US8343235B2 (en) * 2002-12-11 2013-01-01 Broadcom Corporation Theft prevention of media peripherals in a media exchange network
US7631353B2 (en) * 2002-12-17 2009-12-08 Symantec Corporation Blocking replication of e-mail worms
US7296293B2 (en) * 2002-12-31 2007-11-13 Symantec Corporation Using a benevolent worm to assess and correct computer security vulnerabilities
US7382769B1 (en) 2003-02-07 2008-06-03 Juniper Networks, Inc. Automatic filtering to prevent network attacks
US7203959B2 (en) 2003-03-14 2007-04-10 Symantec Corporation Stream scanning through network proxy servers
US8078758B1 (en) * 2003-06-05 2011-12-13 Juniper Networks, Inc. Automatic configuration of source address filters within a network device
US8271774B1 (en) 2003-08-11 2012-09-18 Symantec Corporation Circumstantial blocking of incoming network traffic containing code
US9336393B2 (en) * 2003-08-23 2016-05-10 Softex Incorporated System and method for protecting files stored on an electronic device
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
GB0319950D0 (en) * 2003-08-26 2003-09-24 Mitel Networks Corp Security monitor for PDA attached telephone
US7389411B2 (en) * 2003-08-29 2008-06-17 Sun Microsystems, Inc. Secure transfer of host identities
US7444396B2 (en) * 2003-08-29 2008-10-28 Sun Microsystems, Inc. Transferring system identities
US7355506B2 (en) * 2003-10-01 2008-04-08 Microsoft Corporation Systems and methods for deterring theft of electronic devices
TW200525998A (en) * 2004-01-31 2005-08-01 Kch Hi Tech Sdn Bhd Method and apparatus for facilitating access to telephone communications
US7773596B1 (en) 2004-02-19 2010-08-10 Juniper Networks, Inc. Distribution of traffic flow criteria
US20060075263A1 (en) * 2004-03-15 2006-04-06 Jesse Taylor System and method for security and file retrieval from remote computer
US7382258B2 (en) * 2004-03-19 2008-06-03 Applera Corporation Sample carrier device incorporating radio frequency identification, and method
US7187286B2 (en) 2004-03-19 2007-03-06 Applera Corporation Methods and systems for using RFID in biological field
US20080238627A1 (en) * 2005-03-22 2008-10-02 Applera Corporation Sample carrier device incorporating radio frequency identification, and method
JP2007531125A (ja) 2004-03-26 2007-11-01 アブソリュート ソフトウエア コーポレイション 永続性サービス提供エージェント
US7337327B1 (en) 2004-03-30 2008-02-26 Symantec Corporation Using mobility tokens to observe malicious mobile code
US7484094B1 (en) 2004-05-14 2009-01-27 Symantec Corporation Opening computer files quickly and safely over a network
US7373667B1 (en) 2004-05-14 2008-05-13 Symantec Corporation Protecting a computer coupled to a network from malicious code infections
WO2005114885A1 (en) * 2004-05-18 2005-12-01 Digimarc Corporation Methods and systems for issuing identity credentials, such as driver licenses
US7370233B1 (en) 2004-05-21 2008-05-06 Symantec Corporation Verification of desired end-state using a virtual machine environment
US7543144B2 (en) * 2004-07-21 2009-06-02 Beachhead Solutions System and method for lost data destruction of electronic data stored on portable electronic devices
WO2006012457A1 (en) * 2004-07-21 2006-02-02 Beachhead Solutions, Inc. A system and method for lost data destruction of electronic data stored on portable electronic devices
US7540016B2 (en) * 2004-07-21 2009-05-26 Beachhead Solutions, Inc. System and method for lost data destruction of electronic data stored on a portable electronic device which communicates with servers that are inside of and outside of a firewall
US7421589B2 (en) * 2004-07-21 2008-09-02 Beachhead Solutions, Inc. System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval
US7441042B1 (en) 2004-08-25 2008-10-21 Symanetc Corporation System and method for correlating network traffic and corresponding file input/output traffic
US7690034B1 (en) 2004-09-10 2010-03-30 Symantec Corporation Using behavior blocking mobility tokens to facilitate distributed worm detection
US7646853B2 (en) * 2004-10-22 2010-01-12 Honeywell International, Inc. Security system reporting which compares a caller telephone number with a ten digit account number
US7565686B1 (en) 2004-11-08 2009-07-21 Symantec Corporation Preventing unauthorized loading of late binding code into a process
US7068168B2 (en) * 2004-11-12 2006-06-27 Simon Girshovich Wireless anti-theft system for computer and other electronic and electrical equipment
US20060176884A1 (en) * 2005-02-04 2006-08-10 Sytex, Inc. Sytems, Methods And Devices For Remotely Administering A Target Device
US8104086B1 (en) 2005-03-03 2012-01-24 Symantec Corporation Heuristically detecting spyware/adware registry activity
US8418226B2 (en) * 2005-03-18 2013-04-09 Absolute Software Corporation Persistent servicing agent
US9547780B2 (en) * 2005-03-28 2017-01-17 Absolute Software Corporation Method for determining identification of an electronic device
EP2176767A1 (fr) * 2005-06-14 2010-04-21 Patrice Guichard Procede et dispositif de protection de donnees et de systeme informatique
US20080164972A1 (en) * 2005-06-15 2008-07-10 Naoki Taki Remote Operation Apparatus and Service Center
DE102006006654A1 (de) * 2005-08-26 2007-03-01 Degussa Ag Spezielle Aminoalkylsilanverbindungen als Bindemittel für Verbundwerkstoffe
JP2007102363A (ja) * 2005-09-30 2007-04-19 Toshiba Corp 情報処理装置およびその制御方法
US7809686B2 (en) * 2005-10-06 2010-10-05 Guidance Software, Inc. Electronic discovery system and method
US20070103277A1 (en) * 2005-11-09 2007-05-10 Honeywell International, Inc. Security system enhancement device key
US8239915B1 (en) 2006-06-30 2012-08-07 Symantec Corporation Endpoint management using trust rating data
US8892735B2 (en) * 2006-09-28 2014-11-18 Guidance Software, Inc. Phone home servlet in a computer investigation system
WO2008090470A2 (en) * 2007-01-16 2008-07-31 Absolute Software Corporation A security module having a secondary agent in coordination with a host agent
WO2008122130A1 (en) 2007-04-05 2008-10-16 Absolute Software Corporation Distribution channel loss protection for electronic devices
JP5145751B2 (ja) * 2007-04-06 2013-02-20 コニカミノルタエムジー株式会社 医療用の情報処理システム
US8718668B2 (en) * 2007-09-10 2014-05-06 Motorola Mobility Llc Device and method for tracking an accessed location of a network
US20090210935A1 (en) * 2008-02-20 2009-08-20 Jamie Alan Miley Scanning Apparatus and System for Tracking Computer Hardware
US8248237B2 (en) * 2008-04-02 2012-08-21 Yougetitback Limited System for mitigating the unauthorized use of a device
US9838877B2 (en) 2008-04-02 2017-12-05 Yougetitback Limited Systems and methods for dynamically assessing and mitigating risk of an insured entity
US8932368B2 (en) * 2008-04-01 2015-01-13 Yougetitback Limited Method for monitoring the unauthorized use of a device
US9576157B2 (en) * 2008-04-02 2017-02-21 Yougetitback Limited Method for mitigating the unauthorized use of a device
US20090253406A1 (en) * 2008-04-02 2009-10-08 William Fitzgerald System for mitigating the unauthorized use of a device
US8719909B2 (en) * 2008-04-01 2014-05-06 Yougetitback Limited System for monitoring the unauthorized use of a device
US9886599B2 (en) 2008-04-02 2018-02-06 Yougetitback Limited Display of information through auxiliary user interface
US9881152B2 (en) * 2008-04-01 2018-01-30 Yougetitback Limited System for monitoring the unauthorized use of a device
US9031536B2 (en) * 2008-04-02 2015-05-12 Yougetitback Limited Method for mitigating the unauthorized use of a device
US20090249443A1 (en) * 2008-04-01 2009-10-01 William Fitzgerald Method for monitoring the unauthorized use of a device
US9916481B2 (en) 2008-04-02 2018-03-13 Yougetitback Limited Systems and methods for mitigating the unauthorized use of a device
TW200943121A (en) * 2008-04-15 2009-10-16 Giga Byte Tech Co Ltd A burglarproof method and system for portable computer devices
US8848924B2 (en) * 2008-06-27 2014-09-30 University Of Washington Privacy-preserving location tracking for devices
US8600405B2 (en) 2008-08-12 2013-12-03 Apogee Technology Consultants, Llc Location-based recovery device and risk management system for portable computing devices and data
CA2733222C (en) * 2008-09-10 2013-11-12 Absolute Software Corporation Management of communications from stolen devices
CA2685479C (en) * 2008-11-06 2016-10-11 Absolute Software Corporation Conditional window capture
EP2391964A4 (en) * 2009-02-02 2012-08-29 Absolute Software Corp GEODEPENDENT SURVEILLANCE OF STOLEN DEVICES
EP2404257A4 (en) * 2009-03-06 2012-08-08 Absolute Software Corp AUTOMATIC CONTROL OF A SAFETY PROTECTION MODE OF AN ELECTRONIC DEVICE
WO2010127455A1 (en) * 2009-05-05 2010-11-11 Absolute Software Corporation Discriminating data protection system
AU2010292939B2 (en) 2009-09-09 2014-09-18 Absolute Software Corporation Alert for real-time risk of theft or loss
US8441348B2 (en) * 2009-11-17 2013-05-14 Absolute Software Corporation Multiple device loss status retrieval without ID provision
US9626696B2 (en) * 2010-06-17 2017-04-18 Microsoft Technology Licensing, Llc Techniques to verify location for location based services
CA2804188C (en) 2010-07-01 2019-06-18 Absolute Software Corporation Automatic creation and modification of dynamic geofences
US9609619B2 (en) * 2010-08-31 2017-03-28 William E. Woodcock, IV Geolocation
US9112667B1 (en) * 2010-08-31 2015-08-18 William Woodcock Geolocation
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US9202059B2 (en) 2011-03-01 2015-12-01 Apurva M. Bhansali Methods, systems, and apparatuses for managing a hard drive security system
WO2013063507A1 (en) 2011-10-26 2013-05-02 Milwaukee Electric Tool Corporation Wireless tracking of power tools and related devices
US9009857B2 (en) 2011-10-28 2015-04-14 Absolute Software Corporation Temporally controlling access to software assets on user devices
US9619671B2 (en) 2011-12-22 2017-04-11 Intel Corporation Always-available embedded theft reaction subsystem
US9558378B2 (en) 2011-12-22 2017-01-31 Intel Corporation Always-available embedded theft reaction subsystem
EP2795507A4 (en) 2011-12-22 2015-08-12 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
WO2013095589A1 (en) * 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095586A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
EP2795520A4 (en) 2011-12-22 2015-09-02 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
WO2013095587A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095591A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
EP2795514A4 (en) 2011-12-22 2015-12-30 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
US9160807B2 (en) 2012-04-12 2015-10-13 Absolute Software Corporation System and method for deriving a name for association with a device
US9319270B2 (en) 2012-04-12 2016-04-19 FrontRange Solutions, Inc. Configuration of third party applications in a sandboxed environment
US8929916B2 (en) 2012-05-10 2015-01-06 Absolute Software Corporation System, method and database for determining location by indirectly using GPS coordinates
US10031782B2 (en) 2012-06-26 2018-07-24 Juniper Networks, Inc. Distributed processing of network device tasks
KR102093173B1 (ko) * 2012-10-26 2020-03-26 앱솔루트 소프트웨어 코포레이션 상이한 타입의 통신에 최적화된 복수의 서버를 이용한 디바이스 모니터링
US10158213B2 (en) 2013-02-22 2018-12-18 Milwaukee Electric Tool Corporation Worksite power distribution box
US9466198B2 (en) 2013-02-22 2016-10-11 Milwaukee Electric Tool Corporation Wireless tracking of power tools and related devices
US9232176B2 (en) 2013-03-04 2016-01-05 Janus Technologies, Inc. Method and apparatus for securing computer video and audio subsystems
US9231921B2 (en) 2013-08-20 2016-01-05 Janus Technologies, Inc. System and architecture for secure computer devices
US11210432B2 (en) 2013-08-20 2021-12-28 Janus Technologies, Inc. Method and apparatus for selectively snooping and capturing data for secure computer interfaces
US9684805B2 (en) 2013-08-20 2017-06-20 Janus Technologies, Inc. Method and apparatus for securing computer interfaces
US9384150B2 (en) 2013-08-20 2016-07-05 Janus Technologies, Inc. Method and apparatus for performing transparent mass storage backups and snapshots
US9424443B2 (en) 2013-08-20 2016-08-23 Janus Technologies, Inc. Method and apparatus for securing computer mass storage data
US9076003B2 (en) 2013-08-20 2015-07-07 Janus Technologies, Inc. Method and apparatus for transparently encrypting and decrypting computer interface data
US9215250B2 (en) 2013-08-20 2015-12-15 Janus Technologies, Inc. System and method for remotely managing security and configuration of compute devices
US10193801B2 (en) 2013-11-25 2019-01-29 Juniper Networks, Inc. Automatic traffic mapping for multi-protocol label switching networks
JP2015207152A (ja) * 2014-04-21 2015-11-19 アルパイン株式会社 アプリケーションの有効期限認証システム、有効期限認証装置および有効期限認証方法
US9800615B2 (en) 2014-09-09 2017-10-24 Bank Of America Corporation Real-time security monitoring using cross-channel event processor
CN104597427B (zh) * 2014-12-04 2017-07-18 广东技术师范学院 无源uhf型rfid变功率定位方法与系统
US9558372B2 (en) 2015-03-13 2017-01-31 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
US9609119B2 (en) 2015-05-23 2017-03-28 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
CA3090116A1 (en) 2018-01-30 2019-08-08 Life Technologies Corporation Instruments, devices and consumables for use in a workflow of a smart molecular analysis system

Family Cites Families (125)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3357020A (en) 1966-04-04 1967-12-05 Jr William M Slifter Method and apparatus for locating and visually indicating the position of a vehicle
US3568161A (en) 1968-09-04 1971-03-02 Elwyn Raymond Knickel Vehicle locator system
US3665312A (en) 1969-10-06 1972-05-23 Goldman Paul Radio alarm system
US3987246A (en) 1970-07-21 1976-10-19 Electromitor, Inc. Apparatus for automatically sending data over a telephone system from a remote station to a central station
US3694579A (en) 1971-08-06 1972-09-26 Peter H Mcmurray Emergency reporting digital communications system
US3824469A (en) 1972-06-16 1974-07-16 M Ristenbatt Comprehensive automatic vehicle communication, paging, and position location system
US3925763A (en) * 1973-09-13 1975-12-09 Romesh Tekchand Wadhwani Security system
US4006460A (en) 1974-12-10 1977-02-01 Westinghouse Electric Corporation Computer controlled security system
US4023163A (en) 1975-09-19 1977-05-10 Johnson Controls, Inc. High security alarm transmission system
US4020477A (en) 1975-11-10 1977-04-26 American District Telegraph Company Radio central station alarm system
US4068105A (en) 1976-05-28 1978-01-10 American District Telegraph Company Central station system transmission apparatus
US4187497A (en) * 1978-03-22 1980-02-05 Harless Orville F Portable vehicle alarm system
US4465904A (en) 1978-09-29 1984-08-14 Gottsegen Ronald B Programmable alarm system
US4228424A (en) 1978-10-16 1980-10-14 Baker Protective Services, Incorporated Central station alarm
US4375637A (en) 1981-02-24 1983-03-01 Firecom, Inc. Integrated alarm, security, building management, and communications system
US5355371A (en) 1982-06-18 1994-10-11 International Business Machines Corp. Multicast communication tree creation and control method and apparatus
GB2128453A (en) 1982-10-08 1984-04-26 Philips Electronic Associated System identification in communications systems
US4562572A (en) 1983-01-11 1985-12-31 International Telephone And Telegraph Corporation Cellular mobile radio service telephone system
US4596988A (en) * 1983-06-10 1986-06-24 Wanka James T Remote controlled tracking transmitter and tracking support system
US4577182A (en) 1984-04-10 1986-03-18 Peter Miller Alarm system
US4689786A (en) 1985-03-21 1987-08-25 Apple Computer, Inc. Local area network with self assigned address method
US4652859A (en) 1985-04-22 1987-03-24 Ntc Electronics, Inc. Alarm reporting system
US4651157A (en) * 1985-05-07 1987-03-17 Mets, Inc. Security monitoring and tracking system
US4692742A (en) 1985-10-21 1987-09-08 Raizen David T Security system with correlated signalling to selected satellite stations
US4818998A (en) 1986-03-31 1989-04-04 Lo-Jack Corporation Method of and system and apparatus for locating and/or tracking stolen or missing vehicles and the like
US4908629A (en) 1986-03-31 1990-03-13 Lo-Jack Corporation Apparatus for locating and/or tracking stolen or missing vehicles and the like
US4728935A (en) 1986-04-11 1988-03-01 Adt, Inc. Integrity securing monitor and method for a security installation
US4819053A (en) 1986-05-09 1989-04-04 Halavais Richard A Single-point locating system
US4696027A (en) 1986-08-01 1987-09-22 Motorola, Inc. Handoff apparatus and method with interference reduction for a radio system
US4742357A (en) 1986-09-17 1988-05-03 Rackley Ernie C Stolen object location system
JP2679983B2 (ja) 1987-03-06 1997-11-19 株式会社日立製作所 通信網における制御情報伝送方法
US4754261A (en) 1987-03-30 1988-06-28 Pittway Corporation Security system
US4972367A (en) * 1987-10-23 1990-11-20 Allen-Bradley Company, Inc. System for generating unsolicited messages on high-tier communication link in response to changed states at station-level computers
US4855906A (en) * 1987-10-23 1989-08-08 Allen-Bradley Company, Inc. System for handling unsolicited messages from lower-tier controllers
US4951029A (en) 1988-02-16 1990-08-21 Interactive Technologies, Inc. Micro-programmable security system
US4891650A (en) * 1988-05-16 1990-01-02 Trackmobile Inc. Vehicle location system
US5055851A (en) * 1988-05-16 1991-10-08 Trackmobile, Inc. Vehicle location system
JPH0213040A (ja) 1988-06-30 1990-01-17 Toshiba Corp ネットワークシステムにおけるアドレス情報登録/検索方式
US4949248A (en) * 1988-07-15 1990-08-14 Caro Marshall A System for shared remote access of multiple application programs executing in one or more computers
US4926162A (en) 1988-10-28 1990-05-15 Honeywell Inc. High security communication line monitor
US5077788A (en) * 1989-07-06 1991-12-31 Taro, Inc. System and method for processing telephone communication
US5003317A (en) 1989-07-11 1991-03-26 Mets, Inc. Stolen vehicle recovery system
US4999621A (en) * 1989-07-27 1991-03-12 Idx Technologies, Inc. Tone code identification system
US4935951A (en) * 1989-11-27 1990-06-19 Ek-Ris Enterprises, Inc. Emergency telephone actuated signal light or the like device and method
US5210748A (en) 1990-02-09 1993-05-11 Hitachi, Ltd. Address filter unit for carrying out address filter processing among plurality of networks and method thereof
CA2042538A1 (en) 1990-06-14 1991-12-15 Takao Komatsu Network address managing method and system
US5043736B1 (en) 1990-07-27 1994-09-06 Cae Link Corp Cellular position location system
FR2668076B1 (fr) * 1990-10-18 1993-04-30 Kodak Pathe Procede de separation de constituants solides d'une suspension et dispositif de mise en óoeuvre du procede.
CA2036131A1 (en) * 1991-02-12 1992-08-13 Maureen B. Hines Monitored auto protection system (maps)
JP2777496B2 (ja) 1991-02-28 1998-07-16 インターナショナル・ビジネス・マシーンズ・コーポレイション コンピュータシステムにおいてマルチプロセスをプロファイリングする際の使用方法
US5406269A (en) 1991-07-05 1995-04-11 David Baran Method and apparatus for the remote verification of the operation of electronic devices by standard transmission mediums
US5272465A (en) 1991-11-13 1993-12-21 Telemessaging Devices, Inc. Automatic alarm code converter
SE500633C2 (sv) * 1992-03-02 1994-08-01 Scarinus Dev Ab Förfarande jämte anordning för att fjärrstyra en eller flera av ett fordons funktioner
US5223844B1 (en) * 1992-04-17 2000-01-25 Auto Trac Inc Vehicle tracking and security system
US5783989A (en) 1992-05-22 1998-07-21 Issa; Darrell E. Alarm sensor multiplexing
US5218367A (en) * 1992-06-01 1993-06-08 Trackmobile Vehicle tracking system
US5515419A (en) * 1992-06-01 1996-05-07 Trackmobile Tracking system and method for tracking a movable object carrying a cellular phone unit, and integrated personal protection system incorporating the tracking system
JP2826416B2 (ja) 1992-06-05 1998-11-18 日本電気株式会社 ローカルエリアネットワーク間の接続ルータ
US5583517A (en) * 1992-08-20 1996-12-10 Nexus 1994 Limited Multi-path resistant frequency-hopped spread spectrum mobile location system
US5592180A (en) * 1992-08-20 1997-01-07 Nexus1994 Limited Direction finding and mobile location system for trunked mobile radio systems
US5311596A (en) 1992-08-31 1994-05-10 At&T Bell Laboratories Continuous authentication using an in-band or out-of-band side channel
US5566339A (en) * 1992-10-23 1996-10-15 Fox Network Systems, Inc. System and method for monitoring computer environment and operation
US5410543A (en) 1993-01-04 1995-04-25 Apple Computer, Inc. Method for connecting a mobile computer to a computer network by using an address server
US5363369A (en) 1993-03-31 1994-11-08 At&T Bell Laboratories System for inter packet community communication
JP3411924B2 (ja) 1993-06-09 2003-06-03 ミネソタ マイニング アンド マニュファクチャリング カンパニー 車両の追跡用のシステム
WO1995001041A1 (en) 1993-06-23 1995-01-05 Feinberg David H An integrated telephone, intercom, security and control system for a multi-unit building
US5444850A (en) 1993-08-04 1995-08-22 Trend Micro Devices Incorporated Method and apparatus for controlling network and workstation access prior to workstation boot
US5479482A (en) 1993-08-30 1995-12-26 At&T Corp. Cellular terminal for providing public emergency call location information
US5548637A (en) 1993-09-09 1996-08-20 Precision Tracking Fm, Inc. Method and apparatus for locating personnel and objects in response to telephone inquiries
US5511109A (en) * 1993-10-01 1996-04-23 Sur-Gard Security Systems Ltd. Security system using call display
DE4334601C1 (de) 1993-10-11 1995-03-09 Rinsch Hartmut Dipl Kaufm Verfahren zum Eigentumsschutz von Wasserfahrzeugen
US5708417A (en) 1993-12-16 1998-01-13 Phone Alert Corp. Monitoring system for remote units
ES2191020T3 (es) 1994-03-28 2003-09-01 British Telecomm Sistema de seguridad.
US5483244A (en) 1994-04-05 1996-01-09 Motorola, Inc. Method and apparatus of determining location of an unauthorized communication unit
US5912888A (en) 1994-06-09 1999-06-15 U.S. Robotics Access Corp. Digital network access server
US5848373A (en) 1994-06-24 1998-12-08 Delorme Publishing Company Computer aided map location system
US5537460A (en) * 1994-07-08 1996-07-16 Holliday, Jr.; Robert O. Method and apparatus for determining the precise location of a modified cellular telephone using registration messages and reverse control channel transmission
GB9414683D0 (en) 1994-07-21 1994-09-07 Kang Baljit S Enhancing security of electrical appliances
US6061505A (en) 1994-07-22 2000-05-09 Nortel Networks Corporation Apparatus and method for providing topology information about a network
US5629687A (en) * 1994-08-29 1997-05-13 Emergency Technologies, Inc. Universal interface for remotely-monitored security systems
US5644782A (en) * 1994-10-17 1997-07-01 Motorola, Inc. System with virtual update capable read-only memory
US6244758B1 (en) 1994-11-15 2001-06-12 Absolute Software Corp. Apparatus and method for monitoring electronic devices via a global network
US6300863B1 (en) 1994-11-15 2001-10-09 Absolute Software Corporation Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network
US5715174A (en) 1994-11-15 1998-02-03 Absolute Software Corporation Security apparatus and method
US6269392B1 (en) * 1994-11-15 2001-07-31 Christian Cotichini Method and apparatus to monitor and locate an electronic device using a secured intelligent agent
US5758257A (en) 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US5576716A (en) 1994-12-07 1996-11-19 Sadler; Kermit M. Owner oriented system for locating lost or stolen property
US5848413A (en) 1995-01-13 1998-12-08 Ricoh Company, Ltd. Method and apparatus for accessing and publishing electronic documents
US5655081A (en) 1995-03-08 1997-08-05 Bmc Software, Inc. System for monitoring and managing computer resources and applications across a distributed computing environment using an intelligent autonomous agent architecture
EP0740037A1 (en) 1995-04-28 1996-10-30 Hewlett-Packard Company Security device
US5682139A (en) * 1995-06-07 1997-10-28 General Electric Company Railcar location using mutter networks and locomotive transmitter during transit
US5588005A (en) * 1995-06-07 1996-12-24 General Electric Company Protocol and mechanism for primary and mutter mode communication for asset tracking
US5737391A (en) 1995-09-06 1998-04-07 Richard J. Dame Alarm system backup with cut line detector
US5826025A (en) 1995-09-08 1998-10-20 Sun Microsystems, Inc. System for annotation overlay proxy configured to retrieve associated overlays associated with a document request from annotation directory created from list of overlay groups
US5754111A (en) 1995-09-20 1998-05-19 Garcia; Alfredo Medical alerting system
US5638302A (en) 1995-12-01 1997-06-10 Gerber; Eliot S. System and method for preventing auto thefts from parking areas
US5778367A (en) 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
US5771484A (en) 1996-02-28 1998-06-23 Sun Microsystems, Inc. Automated positive control traffic system for weather
US5838910A (en) 1996-03-14 1998-11-17 Domenikos; Steven D. Systems and methods for executing application programs from a memory device linked to a server at an internet site
US5835896A (en) 1996-03-29 1998-11-10 Onsale, Inc. Method and system for processing and transmitting electronic auction information
US5635924A (en) 1996-03-29 1997-06-03 Loral Aerospace Corp. Travel route information monitor
US5828306A (en) * 1996-04-15 1998-10-27 Curran; Brendan Joseph Location detector and monitor and method of using the same
JP3216992B2 (ja) 1996-06-14 2001-10-09 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワーク・システムにおける接続方式、及びサーバ・マシン
US5768513A (en) 1996-06-27 1998-06-16 At&T Corp. Multimedia messaging using the internet
US6075451A (en) 1996-07-15 2000-06-13 Lebowitz; Mayer M. RF cellular technology network transmission system for remote monitoring equipment
US5896497A (en) 1996-08-07 1999-04-20 Halstead; William D. System for securing a computer
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
US6205139B1 (en) 1997-03-06 2001-03-20 Bell Atlantic Network Services, Inc. Automatic called party locator over internet
US6208670B1 (en) 1997-03-10 2001-03-27 Conklin Corporation Digital carrier system for rural telephone and data applications
US5996011A (en) 1997-03-25 1999-11-30 Unified Research Laboratories, Inc. System and method for filtering data received by a computer system
US6031894A (en) 1997-05-23 2000-02-29 Micron Electronics, Inc. Method and apparatus for locating a stolen electronic device using automatic number identification
US5923731A (en) 1997-06-30 1999-07-13 Command Communications, Inc. Telephone monitoring and alarm device
US6101499A (en) 1998-04-08 2000-08-08 Microsoft Corporation Method and computer program product for automatically generating an internet protocol (IP) address
US6658586B1 (en) 1999-10-07 2003-12-02 Andrew E. Levi Method and system for device status tracking
WO2001025923A1 (en) 1999-10-07 2001-04-12 Critical Devices, Inc. Method and system for device registration
US6658585B1 (en) 1999-10-07 2003-12-02 Andrew E. Levi Method and system for simple network management protocol status tracking
US6833787B1 (en) 1999-10-07 2004-12-21 Asap Software Express, Inc. Method and system for device tracking
US6477667B1 (en) 1999-10-07 2002-11-05 Critical Devices, Inc. Method and system for remote device monitoring
WO2001025998A2 (en) 1999-10-07 2001-04-12 Critical Devices, Inc. Method and system for providing technical support with user approval
US6636983B1 (en) 1999-10-07 2003-10-21 Andrew E. Levi Method and system for uniform resource locator status tracking
US6380860B1 (en) 1999-12-14 2002-04-30 Joseph R. Goetz Portable wireless cellular fire alarm system apparatus and method
US6504479B1 (en) 2000-09-07 2003-01-07 Comtrak Technologies Llc Integrated security system
US6826611B1 (en) 2000-09-30 2004-11-30 Fluke Corporation Apparatus and method for automatically obtaining a valid IP configuration in a local area network
US6947978B2 (en) 2000-12-29 2005-09-20 The United States Of America As Represented By The Director, National Security Agency Method for geolocating logical network addresses
US7111292B2 (en) 2001-09-10 2006-09-19 Texas Instruments Incorporated Apparatus and method for secure program upgrade

Also Published As

Publication number Publication date
US8606971B2 (en) 2013-12-10
US20120275572A1 (en) 2012-11-01
AU699045B2 (en) 1998-11-19
US8886851B2 (en) 2014-11-11
US7945709B2 (en) 2011-05-17
JPH10508735A (ja) 1998-08-25
EP0793823B1 (en) 1999-09-29
CA2205370A1 (en) 1996-05-23
US20030172306A1 (en) 2003-09-11
US6507914B1 (en) 2003-01-14
DE69512534D1 (de) 1999-11-04
EP0793823A1 (en) 1997-09-10
AU3837595A (en) 1996-06-06
US5764892A (en) 1998-06-09
US5802280A (en) 1998-09-01
US5715174A (en) 1998-02-03
DE69512534T2 (de) 2000-05-18
WO1996015485A1 (en) 1996-05-23
CA2205370C (en) 2000-04-11
US20140075584A1 (en) 2014-03-13

Similar Documents

Publication Publication Date Title
JP4067035B2 (ja) 電子装置およびその追跡方法並びにシステム
US6244758B1 (en) Apparatus and method for monitoring electronic devices via a global network
US6300863B1 (en) Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network
US6269392B1 (en) Method and apparatus to monitor and locate an electronic device using a secured intelligent agent
US6268789B1 (en) Information security method and apparatus
JP3072819B2 (ja) 構内交換機のプログラム実行制限方法およびソフトウェアセキュリティシステム
JP2002185579A (ja) 携帯電話端末のアプリケーションバックアップ方法
JPH0290335A (ja) 計算機システムの遠隔オペレーション制御方式
US6385737B1 (en) Electronic key for a data processing system
US7382227B2 (en) Portable computer supporting paging instructions
US5892432A (en) Personal computer control and activation device utilizing a paging message
US6522242B1 (en) Method for information reception in a portable computer
CN113157402A (zh) 一种基于分区操作系统的虚拟化权限控制通信方法
JP2006229437A (ja) 緊急報知システム
JPH08212164A (ja) 情報処理方式
JP3486061B2 (ja) 通信回線リセット装置
JP2000184119A (ja) ファックスモデム装置
JPH0591162A (ja) 通信制御システム
JPH11215232A (ja) 交換機の遠隔保守システム
JPS5927360A (ja) 障害情報自動報告装置
JP2001127879A (ja) 情報処理装置の不正使用防止システム
JPH04199452A (ja) 情報サービスシステム
JPH02234249A (ja) 転送データ保護方式

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050719

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051018

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051205

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20060119

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060906

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070313

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070613

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070618

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070712

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070718

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070726

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080104

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120118

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130118

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130118

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term