JP4972631B2 - 携帯式コンピュータ装置の盗難防止方法とシステム及び盗難防止方法のプログラムを格納する記憶媒体 - Google Patents

携帯式コンピュータ装置の盗難防止方法とシステム及び盗難防止方法のプログラムを格納する記憶媒体 Download PDF

Info

Publication number
JP4972631B2
JP4972631B2 JP2008313037A JP2008313037A JP4972631B2 JP 4972631 B2 JP4972631 B2 JP 4972631B2 JP 2008313037 A JP2008313037 A JP 2008313037A JP 2008313037 A JP2008313037 A JP 2008313037A JP 4972631 B2 JP4972631 B2 JP 4972631B2
Authority
JP
Japan
Prior art keywords
portable computer
computer device
hardware
data table
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008313037A
Other languages
English (en)
Other versions
JP2009259205A (ja
Inventor
安勝 張
中安 荘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giga Byte Technology Co Ltd
Original Assignee
Giga Byte Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giga Byte Technology Co Ltd filed Critical Giga Byte Technology Co Ltd
Publication of JP2009259205A publication Critical patent/JP2009259205A/ja
Application granted granted Critical
Publication of JP4972631B2 publication Critical patent/JP4972631B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は携帯式コンピュータ装置に関し、特に、携帯式コンピュータ装置の盗難防止方法とシステムに関する。
現行の携帯式コンピュータ装置(例えば、ノートブックパソコン、ウルトラモバイルPC(Ultra Mobile Personal Computer:UMPC)、パーソナルデジタルアシスタント(Personal Digital Assistant:PDA)、インターネット接続可能な携帯電話など)は比較的高価なため常に盗難の対象となり、その上、小型で且つ軽量ため容易に盗まれてしまう。これらの携帯式コンピュータ装置が盗まれた後、持ち主は大抵は探し出すために必要な情報を提示することができない。また、泥棒が携帯式コンピュータ装置のオペレーティングシステムを新たにインストールする、あるいはハードウェア資源を変えてしまうと、捜索がより困難になってしまう。
上記の問題点に対処するめに本発明は草案されたものであり、本発明の目的は、携帯式コンピュータ装置の盗難防止方法とシステムを提供することである。
上述の目的に基づいて、本発明の携帯式コンピュータ装置の盗難防止方法を掲示する。携帯式コンピュータ装置の盗難防止方法は、携帯式コンピュータ装置が作動後、前記携帯式コンピュータ装置の集積回路は、ネットワーク経由でデータサーバーに接続し、使用者データを前記データサーバーに登録する。前記携帯式コンピュータ装置のベーシックのインプット/アウトプットシステムを用いて、前記携帯式コンピュータ装置のハードウェア部品を検出する。前記集積回路は、検出結果に基づいて第1ハードウェアデータ表を発生し、且つ前記第1ハードウェアデータ表を前記データサーバーにアップロードし、第2ハードウェアデータ表、または前記データサーバーを更新する前記第2ハードウェアデータ表にし、前記第1と第2ハードウェアデータ表は、前記データサーバーに接続したことに基づいて得られたインターネットプロトコルアドレスを更に含み、前記第2ハードウェアデータ表は、前記携帯式コンピュータ装置の使用状態の状態フィールドの表示を更に含む。前記第1または第2ハードウェアデータ表の前記状態フィールドに盗難状態を表示した場合、前記集積回路は盗難表示機能を作動して、前記携帯式コンピュータ装置の画面をロックして、全て操作を実行できなくさせ、且つ対応操作を実行する。
本発明は、携帯式コンピュータ装置の盗難防止システムを更に提示する。携帯式コンピュータ装置の盗難防止システムは、データサーバーと携帯式コンピュータ装置とを含む。前記携帯式コンピュータ装置は、インプット/アウトプットシステムと、内蔵ネットワーク装置と、集積回路とを更に含む。前記携帯式コンピュータ装置が作動後、前記インプット/アウトプットシステムハードウェアが検出操作を実行して、前記携帯式コンピュータ装置の複数のハードウェアを検出する。前記ハードウェア検出操作の検出結果に基づいて、第1ハードウェアデータ表を発生し、前記内蔵ネットワーク装置を用いて、且つネットワークによって、前記データサーバーに接続し、使用者データを前記データサーバーに登録し、且つ前記第1ハードウェアデータ表を前記データサーバーにアップロードし、第2ハードウェアデータ表、または前記データサーバーを更新する前記第2ハードウェアデータ表にし、前記第1と第2ハードウェアデータ表は、前記データサーバーに接続したことに基づいて得られたインターネットプロトコルアドレスを更に含み、前記第2ハードウェアデータ表は、前記携帯式コンピュータ装置の使用状態の状態フィールドの表示を更に含み、及び前記第2ハードウェアデータ表の前記状態フィールドが盗難状態を表示した時、盗難表示機能を作動して、前記携帯式コンピュータ装置の画面をロックさせ、全て操作を実行できなくさせ、且つ対応操作を実行する。
本発明の盗難防止方法とシステムは、携帯式コンピュータ装置が盗まれた後、当該装置を見付け出すために役に立つ情報を自動的に提供して、さらに泥棒の逮捕にも寄与することができる。
本発明についての目的、特徴、長所が一層明確に理解されるよう、以下に実施形態を例示し、図面を参照にしながら詳細に説明する。
本発明の実施例は、携帯式コンピュータ装置の盗難防止方法とシステムを掲示する。
本発明の実施例の盗難防止方法とシステムは、携帯式コンピュータ装置が盗難された後、盗まれた装置を見つけ出すために有益な情報を自動的に提供することで、泥棒の逮捕に貢献し、かつ盗難された装置を更に容易に見つけ出すことができる。
図1Aは、本発明の実施例の盗難防止システムの概略図を表している。
前記盗難防止システムは、携帯式コンピュータ装置110とデータサーバー120を含む。本発明の方法を実施する場合、まず、携帯式コンピュータ装置110の内部に集積回路(Integrated Circuit:IC)をインストールする必要がある。携帯式コンピュータ装置110に電源が投入されると、携帯式コンピュータ装置110のベーシックインプット/アウトプットシステム111(Basic Input/Output System:BIOS)は、ハードウェア検出操作を実行し、さらに集積回路(IC)113にベーシックインプット/アウトプットシステム111より検出されたハードウェア部品115(例えば、中央処理機識別コード(CPU ID)、媒体アクセス制御(Media Access Control:MAC)、アドレス、ハードウェア型番/シリアルナンバー、メモリ型番/シリアルナンバー、NBシリアルナンバーなど)を自動的に記録させる。集積回路113は、検出されたハードウェア部品115に基づいて、ハードウェアデータ表114を生成し、保存媒体(図示せず)内に保存する。
携帯式コンピュータ装置110が始めて使用される場合、集積回路113は、オペレーティングシステムに入る前に、携帯式コンピュータ装置110の内蔵ネットワーク装置117によって、無線または有線の方式で自動的に予め定められたデータサーバー120に接続し、ハードウェアデータ表114に携帯式コンピュータ装置110から取得されたインターネットプロトコルアドレス(Internet Protocol Address:IPアドレス)を加え、さらに自動的にハードウェアデータ表114をデータサーバー120(ハードウェアデータ表125)にアップロードし、併せて使用者データ(例えば、使用者名称とパスワード)をデータサーバー120に登録する。ハードウェアデータ表125は状態フィールドを更に含み、これが初期設定で「正常」にされている場合には、携帯式コンピュータ装置110は、最初の所有者により正常に使用されることを表している。
携帯式コンピュータ装置110が再度作動、または携帯式コンピュータ装置110のハードウェアに変更があった場合、集積回路113は、更新されたハードウェアデータ表114(インターネットプロトコルアドレスと状態フィールドを含む)をデータサーバー120にアップロードし、さらにデータサーバー120内のハードウェアデータ表125を更新して保存されることで、携帯式コンピュータ装置110とデータサーバー120のハードウェアデータ表は最新となる。
携帯式コンピュータ装置110が盗まれた場合、使用者は、使用者名称とパスワードを用いて、他のコンピュータ装置よりデータサーバー120にログインし、データサーバー120のハードウェアデータ表125の状態フィールドを「盗難」に変更する。変更後に泥棒が携帯式コンピュータ装置110をネットワークに接続すると、集積回路113は、ハードウェアデータ表114内のインターネットプロトコルアドレスを更新し、さらに更新されたハードウェアデータ表114をデータサーバー120にアップロードして、ハードウェアデータ表125を更新する。これにより、ハードウェアデータ表125の状態フィールドに基づいて、携帯式コンピュータ装置110は自身が盗難されたことを認識できる。
この時、集積回路113は盗難表示機能を実行し、携帯式コンピュータ装置110の画面(図示しない)をロックして全ての操作を実行不能にし、さらに携帯式コンピュータ装置110の画面(図示しない)に盗難情報を表示させるか、あるいは携帯式コンピュータ装置110のスピーカー(図示しない)に継続的にノイズを発生させる。また、使用者は、ハードウェアデータ表125内のインターネットプロトコルアドレスより携帯式コンピュータ装置110の所在を知ることができ、携帯式コンピュータ装置110を取り戻すことが可能となる。さらに、ハードウェアデータ表125内に記録されたハードウェア情報に基づいてハードウェアの変更状態を知ることができる。
携帯式コンピュータ装置110を取り戻した後、使用者は、使用者名称とパスワードを用いて、他のコンピュータ装置よりデータサーバー120にログインし、ハードウェアデータ表125の状態フィールドを「正常」に変更すると、集積回路113は、ハードウェアデータ表125の状態フィールドを取得した後、盗難表示機能を解除する。したがって、携帯式コンピュータ装置110は正常に使用できる。
使用者が外部ネットワーク装置(ネットワーク装置119(図1B参照))を用いて、ネットワークに接続した場合には、ハードウェアデータ表114がデータサーバー120に自動的にアップロード出来なくなる可能性がある。よって、携帯式コンピュータ装置110がオペレーティングシステムをインストールした後、携帯式コンピュータ装置110の集積回路113は、予め定められた伝送プログラムを自動的にインストールする。携帯式コンピュータ装置110は、外部ネットワーク装置を用いて、ネットワークに接続した時、集積回路113は、前記伝送プログラムによってハードウェアデータ表114をデータサーバー120に自動的にアップロードする。
ネットワーク装置119は、ユニバーサルシリアルバス(Universal Serial Bus:USB)インターフェースの第3世代(Third Generation:3G)、ネットワークカード、個人用コンピューターメモリカード国際協会(Personal Computer Memory Card International Association:PCMCIA)、インターフェースのネットワークカード、USBインターフェースのネットワークカード、またはその他の互換のネットワーク装置である。
集積回路113は、ベーシックインプット/アウトプットシステム111と結合して、一体化した部品となり得ることに留意されたい。
携帯式コンピュータ装置110を他の使用者に譲渡または売却する時には、元の使用者は自身の使用者名称とパスワードを用いて、データサーバー120にログインして登録したデータを削除することができる。新しい使用者は、携帯式コンピュータ装置110を作動させた時、データサーバー120に接続して、新規に使用者データを登録することができる。
図2は、本発明の実施例の携帯式コンピュータ装置の登録データのフロー図である。
まず、使用者が携帯式コンピュータ装置110を購入する(ステップS21)。次いで、前記携帯式コンピュータ装置110を作動させると、集積回路114が前記携帯式コンピュータ装置110の内蔵ネットワーク装置117を用いて自動的にネットワーク(例えば、インターネット)によりデータサーバー120に接続し、使用者データ(使用者名称とパスワード)を前記データサーバー120に登録する。さらに、前記携帯式コンピュータ装置110のベーシックインプット/アウトプットシステム111の検出操作に基づいて、前記携帯式コンピュータ装置110のハードウェアデータのハードウェアデータ表114を生成し、このハードウェアデータ表114を前記データサーバー120にアップロードする(ステップS22)。ここで、前記ハードウェアデータ表114は、前記データサーバーへの接続に基づいて得られたインターネットプロトコルアドレスを含む。
図3は、本発明の実施例の盗難防止方法のフロー図である。
データ登録を完成した後、前記携帯式コンピュータ装置110を再度作動させ(ステップS31)。前記携帯式コンピュータ装置110の前記集積回路113は、前記携帯式コンピュータ装置110のベーシックインプット/アウトプットシステム111に基づいて検出されたハードウェア部品からハードウェアデータ表114(第1ハードウェアデータ表)を生成する(ステップS32)。前記集積回路113は、前記携帯式コンピュータ装置110の内蔵ネットワーク装置117がネットワーク(例えばインターネット)に接続可能かどうかを判断(ステップS33)する。ネットワークに接続可能な場合(ステップS33で「YES」)、前記集積回路113は、前記内蔵ネットワーク装置117により前記第1ハードウェアデータ表を前記データサーバー120に送信する(ステップS34)。すでに前記データサーバーにアップロードしたハードウェアデータ表を第2ハードウェアデータ表と称する。前記第2ハードウェアデータ表は状態フィールドを更に含む。
第2ハードウェアデータ表の前記状態フィールドに基づいて、前記携帯式コンピュータ装置110は自身が盗難されたかどうかを判断する(ステップS35)。上述のように、前記携帯式コンピュータ装置110が盗難された後、使用者は、使用者名称とパスワードを用いて、他のコンピュータ装置より前記データサーバーにログインし、前記データサーバーの前記第2ハードウェアデータ表の状態フィールドを「盗難」に変更する。
仮に、前記第2ハードウェアデータ表の前記状態フィールドが「盗難」を表示した時、前記集積回路113は、盗難表示機能を作動し(ステップS36)、前記携帯式コンピュータ装置110の画面をロックして、全ての操作を実行できなくさせる。さらに前記携帯式コンピュータ装置110の画面に盗難情報を表示させる、あるいは前記携帯式コンピュータ装置110のスピーカーに継続的にノイズを発生させる。代替的に、泥棒を捕まえるために何もしないこともできる。前記携帯式コンピュータ装置110が依然として作動状態である場合には、前記集積回路113は、前記第1ハードウェアデータ表を前記データサーバーに所定の期間ごと(例えば1分ごと)に自動的に送信する(ステップS37)。一方、前記第2ハードウェアデータ表の状態フィールドが「正常」状態の場合(ステップS35で「NO」)、前記集積回路113は、前記第1ハードウェアデータ表を前記データサーバーに所定の期間ごとに自動的に送信する(ステップS37)。
図4は、本発明の別の実施例の盗難防止方法の流れ図である。
データ登録を完成した後、前記携帯式コンピュータ装置110が再度作動する(ステップS41)。前記携帯式コンピュータ装置110の前記集積回路113は、ベーシックインプット/アウトプットシステム111に基づいて検出されたハードウェア部品からハードウェアデータ表(第1ハードウェアデータ表)を生成する(ステップS42)。前記集積回路113は、前記携帯式コンピュータ装置110の前記内蔵ネットワーク装置117がネットワーク(例えばインターネット)に接続可能かどうかを判断する(ステップS43)。ネットワークに接続可能な場合(ステップS43で「YES」)、前記集積回路113は、前記内蔵ネットワーク装置117により前記第1ハードウェアデータ表を前記データサーバーに送信する(ステップS44)。
一方、ネットワークに接続できない場合(ステップS43で「NO」)、前記集積回路113は、伝送プログラムがインストールされているかどうかを判断する(ステップS45)。伝送プログラムをインストールされていない場合(ステップS45で「NO」)、前記集積回路113は、記録媒体(図示せず)にある伝送プログラムをバックグラウンドでインストールする(ステップS46)。伝送プログラムを既にインストールしている場合(ステップS45で「YES」)、外部ネットワーク装置を用いてネットワーク(例えばインターネット)に接続し、前記伝送プログラムを用いて前記第1ハードウェアデータ表を前記データサーバーに送信する(ステップS47)。既に前記データサーバーにアップロードしたハードウェアデータ表を第2ハードウェアデータ表と称する。
第2ハードウェアデータ表の前記状態フィールドに基づいて、前記携帯式コンピュータ装置110が盗難されたかどうかを判断する(ステップS48)。前記携帯式コンピュータ装置110が盗難されたと判断した場合(ステップS48で「YES」)、使用者は使用者名称とパスワードを用いて他のコンピュータ装置より前記データサーバーにログインし、前記データサーバー120の前記第2ハードウェアデータ表の前記状態フィールドを「盗難」に変更する。
前記第2ハードウェアデータ表の前記状態フィールドが「盗難」を示している場合、前記集積回路113は、盗難表示機能を作動し(ステップS49)、前記携帯式コンピュータ装置110の画面をロックして全ての操作を実行できなくさせ、さらに前記携帯式コンピュータ装置110の画面に盗難情報を表示させるか、あるいは前記携帯式コンピュータ装置のスピーカーに継続的にノイズを発生させる。前記携帯式コンピュータ装置110が依然として作動状態である場合、前記集積回路113は、前記第1ハードウェアデータ表を前記データサーバーに所定の期間ごと(例えば1分ごと)に自動的に送信する(ステップS50)。前記第2ハードウェアデータ表の前記状態フィールドが正常状態の場合には(ステップS48で「NO」)、前記集積回路は、第1ハードウェアデータ表を前記データサーバーに所定の期間ごとに自動的に送信する(ステップS50)。
図5は、本発明の実施例の携帯式コンピュータ装置110を譲渡または売却し、使用者データを再登録するフロー図である。
使用者が前記携帯式コンピュータ装置110を他の使用者に譲渡または売却する時(ステップS51)、元の使用者は、使用者名称とパスワードを用いて前記データサーバーにログインして、登録データを削除する(ステップS52)。新しい使用者が前記携帯式コンピュータ装置110を作動させると、前記集積回路113が前記データサーバー120に自動的に接続して、新しい使用者データを登録させることができる(ステップS53)。
本発明は、記憶媒体(例えば、CD−ROM、フレキシブルディスクと、リムーバブルのハードドライブなど)を更に提供する。記録媒体は、前記の盗難防止方法を実行するために、コンピュータ読取可能の承認権限プログラムを格納する。記録媒体に保存される承認権限プログラムは、基本的に複数のプログラムセクションより組成され(例えば、組織図を作成するプログラムセクション、承認テーブルのプログラムセクション、設定プログラムセクション、及び部署プログラムセクション)、且つこれらのプログラムセクションの機能は、前記方法のステップと前記システムの機能のブロック図に対応する。
以上、本発明を図面に示した実施例を用いて説明したが、これらは例示的なものに過ぎず、本技術分野の当業者ならば、本発明の範囲および趣旨から逸脱しない範囲で多様な変更および変形が可能なことは理解できるであろう。したがって、本発明の範囲は、説明された実施形態によって定められず、特許請求の範囲に記載された技術的趣旨により定められねばならない。
本発明の実施例の盗難防止システムの概略図である。 本発明の別の実施例の盗難防止システムの概略図である。 本発明の実施例の携帯式コンピュータ装置の登録データのフロー図である。 本発明の実施例の盗難防止方法のフロー図である。 本発明の別の実施例の盗難防止方法のフロー図である。 本発明の実施例の携帯式コンピュータ装置の移譲または売却、並びに新しい使用者データを登録するフロー図である。
符号の説明
110 携帯式コンピュータ装置
111 ベーシックインプット/アウトプットシステム
113 集積回路
114 ハードウェアデータ表
115 ハードウェア部品
117 内蔵ネットワーク装置
119 外部ネットワーク装置
120 データサーバー
125 ハードウェアデータ表

Claims (15)

  1. データサーバーにネットワーク経由で接続し、携帯式コンピュータ装置のハードウェアデータと前記データサーバに接続したことに基づいて得られるインターネットプロトコルアドレスとを含む第2ハードウェアデータ表を前記データサーバーに保存する携帯式コンピュータ装置の盗難防止方法であって、
    前記携帯式コンピュータ装置が最初に作動するとき、前記携帯式コンピュータ装置のベーシックインプット/アウトプットシステムを用いて前記携帯式コンピュータ装置のハードウェア部品を検出し、該検出結果に基づいて前記携帯式コンピュータ装置の集積回路が第1ハードウェアデータ表を生成し、前記集積回路をネットワーク経由で前記データサーバーに接続し、前記第1ハードウェアデータ表を前記データサーバーにアップロードして第2ハードウェアデータ表として登録し、前記携帯式コンピュータ装置の使用者データを前記データサーバーに登録し、前記第2ハードウェアデータ表に前記使用者データによりログインして更新できる前記携帯式コンピュータ装置の状態を示す状態フィールドを作成して、前記状態を正常として登録するステップと、
    前記携帯式コンピュータ装置の前記ベーシックインプット/アウトプットシステムを用いて前記携帯式コンピュータ装置のハードウェア部品を検出するステップと、
    前記携帯式コンピュータ装置の前記集積回路が検出結果に基づいて前記第1ハードウェアデータ表を生成するステップと、
    前記集積回路をネットワーク経由で前記データサーバーに接続し、前記第1ハードウェアデータ表を前記データサーバーにアップロードして、前記第1ハードウェア表を前記第2ハードウェアデータ表として更新するステップと、
    前記携帯式コンピュータ装置が盗難にあった場合、前記使用者データによりログインして前記データサーバーに保存されている前記状態フィールドを盗難に設定するステップと、
    前記第2ハードウェアデータ表を更新する際、前記状態フィールドが盗難状態を表示した時、前記集積回路は盗難表示機能を作動するステップと、
    を含むことを特徴とする携帯式コンピュータ装置の盗難防止方法。
  2. 前記集積回路が、前記携帯式コンピュータ装置の内蔵ネットワーク装置が前記ネットワークに接続可能かどうかを判断するステップと、
    前記内蔵ネットワーク装置が前記ネットワークに接続可能な場合、前記集積回路が前記内蔵ネットワーク装置を用いて前記ネットワーク経由で前記第1ハードウェアデータ表を前記データサーバーに送信するステップと、
    を更に含むことを特徴とする請求項1に記載の携帯式コンピュータ装置の盗難防止方法。
  3. 前記内蔵ネットワーク装置が前記ネットワークに接続不可能な場合、前記集積回路が、伝送プログラムがインストールされているかどうかを判断するステップと、
    前記伝送プログラムがインストールされていない場合、前記集積回路がバックグラウンドで前記伝送プログラムをインストールするステップと、
    前記伝送プログラムが既にインストールされている場合、前記集積回路が外部ネットワーク装置を用いて前記ネットワークに接続し、前記伝送プログラムを用いて前記第1ハードウェアデータ表を前記データサーバーに送信するステップと、
    を更に含むことを特徴とする請求項2に記載の携帯式コンピュータ装置の盗難防止方法。
  4. 前記盗難表示機能は、前記携帯式コンピュータ装置の画面をロックして、全ての操作を実行できなくさせ、且つ対応操作を実行することを特徴とする請求項1ないし3項の何れか一項に記載の携帯式コンピュータ装置の盗難防止方法。
  5. 前記対応操作は、前記携帯式コンピュータ装置の前記画面に盗難情報を表示させること、前記携帯式コンピュータ装置のスピーカーに継続的にノイズを発生させること、のうちの少なくとも1つを含むことを特徴とする請求項4に記載の携帯式コンピュータ装置の盗難防止方法。
  6. 前記集積回路は、前記携帯式コンピュータ装置の前記第1ハードウェアデータ表を前記データサーバーに自動的に所定の期間ごとに送信することを特徴とする請求項1ないし3項の何れか一項に記載の携帯式コンピュータ装置の盗難防止方法。
  7. 前記第2ハードウェアデータ表の前記状態フィールドが正常状態の場合には、前記盗難表示機能を解除することを特徴とする請求項6に記載の携帯式コンピュータ装置の盗難防止方法。
  8. データサーバーと、携帯式コンピュータ装置と、を備え、
    前記データサーバーは、前記携帯式コンピュータ装置の最初の作動時に登録される前記携帯式コンピュータ装置の使用者情報と、前記携帯式コンピュータ装置のハードウェアデータと、前記データサーバーに接続したことに基づいて得られるインターネットプロトコルアドレスと、前記使用者情報によりログインして更新する前記携帯式コンピュータ装置の状態を示す状態フィールドと、を含む第2ハードウェアデータ表とを有し、
    前記携帯式コンピュータ装置は、
    前記携帯式コンピュータ装置が作動後、ハードウェア検出操作を実行して、前記携帯式コンピュータ装置の複数のハードウェアを検出するベーシックインプット/アウトプットシステムと、
    前記データサーバーと接続するためのネットワーク装置と、
    前記ハードウェア検出操作の検出結果に基づいて、第1ハードウェアデータ表を生成し、前記ネットワーク装置を用いてネットワーク経由で前記データサーバーに接続し、前記第1ハードウェアデータ表を前記データサーバーにアップロードして前記第1ハードウェアデータ表を前記第2ハードウェアデータ表として更新し、前記第2ハードウェアデータ表の前記状態フィールドが盗難状態を表示した時、盗難表示機能を作動する集積回路と、
    を含むことを特徴とする携帯式コンピュータ装置の盗難防止システム。
  9. 前記ネットワーク装置は内蔵ネットワーク装置であり、
    前記携帯式コンピュータ装置が作動後、前記集積回路は、前記携帯式コンピュータ装置の前記内蔵ネットワーク装置が前記ネットワークに接続可能かどうかを判断し、前記内蔵ネットワーク装置が前記ネットワークに接続可能ならば、前記集積回路は前記内蔵ネットワーク装置により前記第1ハードウェアデータ表を前記データサーバーに送信することを特徴とする請求項8に記載の携帯式コンピュータ装置の盗難防止システム。
  10. 前記内蔵ネットワーク装置が前記ネットワークに接続できない場合、前記集積回路は、伝送プログラムがインストールされているかどうかを判断して、前記伝送プログラムがインストールされていない場合、バックグラウンドで前記伝送プログラムをインストールし、前記伝送プログラムが既にインストールされている場合、外部ネットワーク装置を用いて、前記ネットワークに接続し、且つ前記伝送プログラムを用いて、前記第1ハードウェアデータ表を前記データサーバーに送信することを特徴とする請求項9に記載の携帯式コンピュータ装置の盗難防止システム。
  11. 前記盗難表示機能は、前記携帯式コンピュータ装置の画面をロックして、全ての操作を実行できなくさせ、且つ対応操作を実行することを特徴とする請求項8ないし10の何れか一項に記載の携帯式コンピュータ装置の盗難防止システム。
  12. 前記対応操作は、前記携帯式コンピュータ装置の前記画面に盗難情報を表示させること、前記携帯式コンピュータ装置のスピーカーに持続的に騒音を発生させること、のうちの少なくとも1つを含むことを特徴とする請求項11に記載の携帯式コンピュータ装置の盗難防止システム。
  13. 前記集積回路は、前記携帯式コンピュータ装置の前記第1ハードウェアデータ表を前記データサーバーに自動的に所定の期間ごとに送信することを特徴とする請求項8ないし10の何れか一項に記載の携帯式コンピュータ装置の盗難防止システム。
  14. 前記第2ハードウェアデータ表の前記状態フィールドが正常状態の場合には、前記盗難表示機能を解除することを特徴とする請求項13に記載の携帯式コンピュータ装置の盗難防止システム。
  15. 請求項1乃至請求項7の何れか一項に記載の携帯式コンピュータ装置の盗難防止方法をコンピュータシステムに実行させるプログラムを格納する記憶媒体。
JP2008313037A 2008-04-15 2008-12-09 携帯式コンピュータ装置の盗難防止方法とシステム及び盗難防止方法のプログラムを格納する記憶媒体 Active JP4972631B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW097113611 2008-04-15
TW097113611A TW200943121A (en) 2008-04-15 2008-04-15 A burglarproof method and system for portable computer devices

Publications (2)

Publication Number Publication Date
JP2009259205A JP2009259205A (ja) 2009-11-05
JP4972631B2 true JP4972631B2 (ja) 2012-07-11

Family

ID=40886664

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008313037A Active JP4972631B2 (ja) 2008-04-15 2008-12-09 携帯式コンピュータ装置の盗難防止方法とシステム及び盗難防止方法のプログラムを格納する記憶媒体

Country Status (4)

Country Link
US (1) US20090260089A1 (ja)
EP (1) EP2110767B1 (ja)
JP (1) JP4972631B2 (ja)
TW (1) TW200943121A (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8800061B2 (en) * 2009-03-06 2014-08-05 Absolute Software Corporation Automatic control of a security protection mode of an electronic device
CN103152439A (zh) * 2012-03-08 2013-06-12 林善红 一种基于电脑终端设备ip位置查找、定位、跟踪的方法
CN104901941B (zh) * 2015-03-04 2018-04-06 西安擎天软件科技有限公司 一种基于bios下笔记本定位追踪的系统和方法
US9807615B2 (en) 2016-03-17 2017-10-31 International Business Machines Corporation Disabling a mobile device that has stolen hardware components

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715174A (en) * 1994-11-15 1998-02-03 Absolute Software Corporation Security apparatus and method
US6003130A (en) * 1996-10-28 1999-12-14 Micron Electronics, Inc. Apparatus for selecting, detecting and/or reprogramming system bios in a computer system
EP1041483A1 (en) * 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
US20020120726A1 (en) * 2001-02-23 2002-08-29 Microsoft Corporation Method and system for providing a software license via the telephone
JP2003202986A (ja) * 2002-01-07 2003-07-18 Fujitsu Ltd Webページを介したデバイス・ドライバのインストール
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
DE102004062432A1 (de) * 2004-12-20 2006-06-29 Abb Research Ltd. System und Verfahren zum automatischen Erstellen, Installieren und Konfigurieren von Erweiterungen der Funktionalitäten in den Systemknoten eines verteilten Netzwerks
WO2006102399A1 (en) * 2005-03-18 2006-09-28 Absolute Software Corporation Persistent servicing agent
JP2006309532A (ja) * 2005-04-28 2006-11-09 Hitachi Ltd 情報処理装置
JP2007114889A (ja) * 2005-10-18 2007-05-10 Nec Corp 盗難対策システム、および盗難対策方法
JP5288762B2 (ja) * 2007-10-15 2013-09-11 中国電力株式会社 入退出管理システムおよび入退出管理方法
JPWO2009081501A1 (ja) * 2007-12-26 2011-05-06 パイオニア株式会社 通信端末装置、端末管理サーバ、モード変更方法、端末管理方法、モード変更プログラム、端末管理プログラム、および記録媒体
US20090210935A1 (en) * 2008-02-20 2009-08-20 Jamie Alan Miley Scanning Apparatus and System for Tracking Computer Hardware

Also Published As

Publication number Publication date
EP2110767B1 (en) 2018-03-21
EP2110767A3 (en) 2009-12-16
EP2110767A2 (en) 2009-10-21
US20090260089A1 (en) 2009-10-15
JP2009259205A (ja) 2009-11-05
TW200943121A (en) 2009-10-16

Similar Documents

Publication Publication Date Title
CN101937496B (zh) 人员在场检测技术
US9736024B2 (en) Registering devices for network access
US9503429B2 (en) Systems for finding a lost transient storage device
CN105052108A (zh) 自动欺骗性数字证书检测
CN112567709B (zh) 使用异常检测增强安全性
JP4527561B2 (ja) 資産管理方法、資産管理システムおよび資産管理プログラム
JP4972631B2 (ja) 携帯式コンピュータ装置の盗難防止方法とシステム及び盗難防止方法のプログラムを格納する記憶媒体
JP2010198341A (ja) 認証処理プログラム及び装置
JP5608163B2 (ja) 仮想化環境と結合されたアプリケーション実行方法
JP2014092831A (ja) 2次元バーコード表示端末、2次元バーコード表示方法、およびプログラム、並びに、来店証明システム
WO2019202857A1 (ja) 移動端末装置、及び管理装置
JP2010092322A (ja) ネットワークシステム、サーバ装置、および、プリンタドライバ
JP2014089680A (ja) 情報処理装置、システム及び情報登録方法
JP5341695B2 (ja) 情報処理システム、情報処理方法、およびプログラム
JP2007316686A (ja) セキュリティ状態管理サーバ、セキュリティパッチ配信サーバ、ファイルサーバ、持ち出し検知装置及びそのシステム。
JP2989487B2 (ja) ウィルスチェックシステム
JP6119189B2 (ja) ライセンス管理装置、ライセンス管理システム、及びライセンス管理方法
JP2011107956A (ja) コンピュータシステム
JP2009282794A (ja) 使用回数制限装置
JP6780478B2 (ja) 管理プログラム、管理方法および管理装置
US20240095108A1 (en) MANAGING APPLICATION PROGRAMMING INTERFACES (APIs) OF A WEB APPLICATION
US20220239628A1 (en) Managing internet protocol (ip) address detection with a system management console
CN101571895B (zh) 可携式电脑装置的防盗方法与系统
KR20110071366A (ko) 검증 장치 및 그 방법, 이를 위한 프로그램이 기록된 기록 매체
JP6910166B2 (ja) 認証仲介装置及び認証仲介プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120402

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120409

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4972631

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250