JP5081941B2 - 盗難管理システム、方法およびプログラム - Google Patents

盗難管理システム、方法およびプログラム Download PDF

Info

Publication number
JP5081941B2
JP5081941B2 JP2010075999A JP2010075999A JP5081941B2 JP 5081941 B2 JP5081941 B2 JP 5081941B2 JP 2010075999 A JP2010075999 A JP 2010075999A JP 2010075999 A JP2010075999 A JP 2010075999A JP 5081941 B2 JP5081941 B2 JP 5081941B2
Authority
JP
Japan
Prior art keywords
message
theft
computing device
sms
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010075999A
Other languages
English (en)
Other versions
JP2010244538A (ja
Inventor
アドランギ、ファーリド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2010244538A publication Critical patent/JP2010244538A/ja
Application granted granted Critical
Publication of JP5081941B2 publication Critical patent/JP5081941B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本願の開示は、全体として、電子機器の分野に関する。より詳細には、本願発明のいくつかの実施形態は、盗難管理システムおよび方法に関する。
現在のコンピュータデバイスの抗盗難技術は、硬い(hardened)システム認証、ハードウェアに基づく暗号化およびインバンド(IB)リモートロックパケットに依存するものもありうる。(IBリモートロックパケットを介した)盗難警報は、ユーザのオペレーティングシステム(OS)を介してインターネット上でコンピュータデバイスのチップセットに送信されうる。盗難警報の受信に応じて、チップセットはコンピュータデバイスを無効にしてもよい。しかしながら、そのような盗難警報機構は、インターネットプロトコル/インターネット接続性と、コンピュータデバイスのチップセットに盗難警報をルーティングするユーザのオペレーティングシステムに依存する。
特許請求の範囲の実施形態の特徴は、同様の符号は同様の部分を図示する図面を参照して、以下の詳細な説明が進むにつれ明確になる。
図1は、実施形態に従う、盗難管理方法を説明する。 図2は、実施形態に従う、盗難管理システムの構成を説明する。 図3は、いくつかの実施形態に従う、盗難管理サーバおよびコンピュータデバイスの管理エンジンの間のメッセージフローを説明する。 図4は、いくつかの実施形態に係る、種々の構成要素内で使用されうるプロトコルスタックのブロック図を説明する。 図5は、いくつかの実施形態に係る、コンピュータシステムのブロック図を説明する。 図6は、いくつかの実施形態に係る、コンピュータシステムのブロック図を説明する。
以下の詳細な説明は、特許請求の範囲の例示的な実施形態を参照して進められるが、そこにおける多くの代替例、修正例、および変形例は、当業者に明らかになる。従って、特許請求の範囲は広範に捉えられるとともに、添付の特許請求の範囲で示されるようにのみ定義されることが意図されている。
以下の説明において、種々の実施形態の完全な理解を提供するために、多くの特定の詳細が説明される。しかしながら、いくつかの実施例は、特定の詳細なしに実施してもよい。他の実施例においては、特定の実施形態を不明瞭にしないように、周知の方法、手段、構成要素、および回路は詳細に説明されない。
以下でより詳細に説明されるように、本願発明のいくつかの実施形態は、例えば、コンピュータデバイス上で実行されるホスト/ユーザオペレーティングシステム、並びに/或いは、予め確立または(例えばユーザによって)開始された通信チャネルに関らず、無線通信チャネルを介して盗難警報をコンピュータデバイスに配信する技術を提供する。ここで使用されるように、用語「配信」およびその派生語は、「送信」およびその派生語と交換可能であるように意図されている。コンピュータデバイスは、無線通信機能を有するいかなるタイプのコンピュータデバイスであってもよく、例えば、(携帯電話、ラップトップコンピュータ、パーソナルデジタルアシスタント(PDA)、ウルトラポータブルパーソナルコンピュータ等のような)携帯デバイスまたは、(デスクトップコンピュータ、サーバ等のような)非携帯コンピュータデバイスを含む。
無線通信機能は、(例えば、IMT−2000の下での国際電気通信連合(ITU)規格ファミリに従う)第3世代(3G)WWAN、Worldwide Inter-operability for Microwave Access(例えばInstitute of Electrical and Electronics Engineers (IEEE) 802.16, revisions 2004, 2005, et seq.に従う「WiMAX」)、(例えばIEEE Standard 802.15.1, 2007に従う)ブルートゥース(登録商標)のような、無線周波数(RF)、(例えばIEEE 802.11a, 802.11b, or 802.11gに従う)Wifi等の、例えば、無線広域ネットワーク(WWAN)を使用する、いかなる利用可能な無線通信によって提供されてもよい。
実施形態において、入来するショートメッセージサービス(SMS)メッセージは、コンピュータデバイスのネットワークインターフェースカードによってフィルタリングされて、アウトオブバウンドSMSメッセージを検出するとともに、アウトオブバウンドメッセージをコンピュータデバイスのチップセットに配信してもよい。一実施形態において、盗難警報メッセージを処理することは、ソフトウェア内またはコンピュータデバイスの基本入/出力システム(BIOS)に対してハードウェアセキュリティによって処理されてもよい。
まず図1を参照すると、実施形態に係る盗難管理方法10が説明される。ブロック12で、コンピュータデバイスの盗難(または未承認の除去)を指示する通知が受信される。以上で説明されたように、コンピュータデバイスは、デスクトップコンピュータ、ラップトップコンピュータ、サーバ、またはハンドヘルドコンピュータデバイスのような、無線通信機能を伴ういかなるタイプのコンピュータデバイスであってもよい。例えば、ユーザは、コンピュータデバイスの盗難を盗難管理サーバに報告してもよい。また、RFタグを有するコンピュータデバイスについては、検知器は、所定領域の外にコンピュータデバイスが移動したこと、例えば未承認の除去または盗難を指示する移動を通知してもよい。盗難管理サーバは、企業ネットワークまたはサービス事業者の一部であってもよい。ブロック14で、盗難警報メッセージが、例えば無線ネットワークを使用してコンピュータデバイスに配信される。実施形態において、盗難メッセージは、WWANを使用してコンピュータデバイスに配信される。一実施形態において、盗難メッセージは3Gネットワークを使用してコンピュータデバイスに配信される。
一実施形態において、動作12で、盗難管理サーバは、例えばインターネットプロトコル(IP)接続を使用して、3Gショートメッセージサービス(SMS)ゲートウェイに盗難メッセージを配信する。盗難メッセージは、動作12でアウトオブバンド(OOB)メッセージとして識別されてもよい。さらに、3G SMSゲートウェイは、動作14で、3G SMSインターフェースを介してコンピュータデバイスのネットワークインターフェースカード(NIC)に盗難メッセージを配信する。いくつかの実施形態において、SMSペイロード(即ち盗難メッセージ)は、このSMSがOOBメッセージを運んでいることを指示するアプリケーションヘッダを含んでもよい。アプリケーションヘッダは、ベンダ識別子(ID)およびオペレータによってサーバに(例えばショートコードまたはロングナンバーの形式で)割り当てられたオペレータアドレスを含んでもよい。
一実施形態において、入来するSMSメッセージが受信されたときに、3G NICは、アプリケーションヘッダからそのベンダIDを検査するとともに、もしベンダIDが予め設定されたベンダIDと一致したならば、NICは、これがOOB SMSであると判定する。(OOB SMSメッセージを処理する役割を担う)チップセット上でのSMSなりすましおよびサービス拒否(DOS)攻撃を防止するために、NICはSMSヘッダをチェックして、受信されたOOB SMSメッセージが携帯発信されたSMSではないことを確認して、なりすましOOB SMSメッセージを携帯ハンドセットから検出する。さらに、NICは、SMSペイロードのアプリケーションヘッダに埋め込まれたアドレスとSMS発信者のアドレスとを比較し、攻撃者によってWebサーバから生成された偽装OOB SMSを検出してもよい。もし、何らかのなりすましが検知されたならば、NICはSMSを黙って破棄してもよい。そうでない場合、NICは、通常のユーザSMSメッセージから分離されている、OOB SMSメッセージに割り当てられたフラッシュメモリに当該SMSメッセージを格納してもよい。
実施形態において、管理エンジン(ME)は、SMSメッセージを送受信するために、(例えば3rd Generation Partnership Project (3GPP)によって定義される)Attention (AT)コマンドを実施してもよい。MEは、コンピュータデバイスの、例えば3G NIC,チップセット、および/またはプロセッサを含む種々の構成要素に(直接またはバスまたはインターコネクトを介して)接続される。いくつかの実施形態において、システム管理バス(SMBus)およびそのトランスポートプロトコルスタックは、MEおよび3G NICの間でATコマンドおよびレスポンスを送信するのに使用される。しかしながら、本願発明の実施形態は、SMBusに限定されず、かつ、例えばユニバーサルシリアルバス(USB)、ブルートゥース(登録商標)、すべての直接有線接続、バス/インターコネクト、Peripheral Component Interconnect(PCI)、PCI Express(PCIe)等の他の通信チャネルが、コマンド、データ、または本願明細書で説明される種々の構成要素の間の信号を通信するのに使用されてもよい。3G NICは、ATコマンドのソースを(ATコマンドがホスト/ユーザOSまたはMEから発行されたかどうか)区別し、かつその結果、3G NICは、ユーザSMSおよびOOBメッセージを同時に取り扱うとともに、それらをホスト/ユーザOSまたはMEに適切にルーティングすることができる。従って、実施形態において、ユーザSMSの通常動作は影響を受けない。
ブロック16において、コンピュータデバイスのネットワークインターフェースカードからの盗難メッセージは、例えばSMBusのようなサイドバンドバスを使用して、かつホスト/ユーザオペレーティングシステムに何も依存することなく、コンピュータデバイスの管理エンジンに送信される。もし、動作16でMEが利用不能であれば、後に(例えば、MEが利用可能になったとき)配信するために(例えば不揮発である)NICのメモリ内にメッセージが格納されてもよい。ブロック18で、盗難メッセージの受信に応じて、コンピュータデバイスは管理される(例えば、無効化される)。特に、管理エンジンは、チップセット、ハードドライブ、ディスプレイデバイス等を含む、コンピュータデバイスの1以上の構成要素を無効化/ロックするような、コンピュータデバイスの管理のために、盗難メッセージに応じて適切なアクションをとってもよい。
一実施形態において、盗難警報(例えばリモートロック)メッセージは、コンピュータデバイスの管理エンジンに配信される。リモートロックメッセージは、システム管理バス(SMBus)を介してコンピュータデバイスのチップセットに配信されてもよい。続いて、コンピュータデバイスの全部または一部が、コンピュータデバイスのチップセットによるロックメッセージの受信に応じて無効化される。いくつかの実施形態において、コンピュータデバイスがロックまたは無効化成功したことのアクノーリッジメントが、盗難管理サーバに配信されてもよい。
さらに、盗難モードのコンピュータデバイスの位置は、一実施形態において、盗難管理サーバに送信されてもよい。例えば、全地球測位システム(GPS)またはIEEE 802.11n位置情報が、MEによって適切なATコマンドを介して3G NICから回収されるとともに、例えば3G SMSトランスポート上で、無線によって盗難管理サーバに(暗号化または非暗号化形式のいずれかで)送信されてもよい。一度コンピュータデバイスが当該位置から復帰したら、盗難管理サーバは、当該コンピュータデバイスのチップセットにリモートアンロックメッセージを送信して当該デバイスをアンロックしてもよい。一実施形態において、チップセットへのアンロックメッセージは、3G SMSインターフェース上で配信されてもよい。
いくつかの実施形態において、OOBメッセージ配信機構は、コンピュータデバイスの無線のスイッチオフ、WWANリンクがダウンしている、等々のようなイベント発生について管理エンジンに伝えるように利用されてもよい。そのような警報を受信すると、管理エンジンは、コンピュータデバイスを無効化する、ユーザを再認証するよう強制する等の、適切なアクションを取ってもよい。いくつかの実施形態に従って、メッセージ配信機構は、コンピュータデバイスのユーザ/ホストオペレーティングシステムに何も依存しない、またはコンピュータデバイスにIP接続性を維持するように要求する。さらに、盗難管理サーバは、全てのAdvanced Configuration and Power Interface (ACPI)電力およびホスト/ユーザオペレーティングシステムの状態において、コンピュータデバイスに合うとオブバウンドメッセージを配信してもよい。加えて、コンピュータデバイスの盗難は、無線を切断する行為を実行することによって、またはネットワークインターフェースカードを除去することによっては、以上で説明されたような盗難管理技術を緩和できなくてもよい。
図2は、実施形態に係る、盗難管理システム200の構成を説明する。図1を参照して説明された1以上の動作は、図2の構成要素によって実行されてもよい。説明されるように、システム200は、コンピュータデバイス202と、(例えば、コンピュータデバイス202の盗難を検知するとともに、コンピュータデバイス202に盗難を表す盗難警報メッセージを配信するための)盗難管理サーバ204を備える。実施形態において、盗難管理サーバ204は、盗難警報メッセージを、無線広域ネットワークを使用してコンピュータデバイス202に配信する。盗難管理サーバ204は、企業ネットワーク内またはサービス事業者イントラネット内に存在してもよい。システム200は、また、3Gサービス事業者によって管理されうる3G SMSゲートウェイ206を有する。
SMSゲートウェイ206は、盗難管理サーバ204と通信するためのインターネットプロトコル(IP)インターフェースのような第1インターフェース208を有する。SMSゲートウェイ208は、また、コンピュータデバイス202と(例えばSMSセンターを介して)通信する3G SMSインターフェースのような第2インターフェース210を有する。実施形態において、コンピュータデバイス202は、携帯が生成したおよび/またはSMSゲートウェイが生成したショートメッセージサービスメッセージを受信するとともに処理するためのネットワークインターフェースカード(例えば3Gモジュール212)のような組み込み無線広域ネットワークハードウェアを有する。
コンピュータデバイス202は、また、ネットワークインターフェースカード212から盗難メッセージを受信するとともに、盗難メッセージの受信に応じてコンピュータデバイス202を管理するための管理エンジン214を有する。コンピュータデバイス202は、また、(コンピュータデバイス202の1以上のプロセッサによって実行されてもよい)ホスト/ユーザOS 216を格納するメモリを有してもよい。示されるように、ホスト/ユーザOS 216は、(説明されるUSBのような)バスを介してNIC 212と通信してもよい。さらに、ME 214は、(説明されるSMBusのような)異なるバスを介してNIC 212と通信してもよい。それに代えて、同じバスが、NIC 212とOS 216および/またはME 214を接続してもよい。実施形態において、もし単一のバス/インターコネクトがNIC 212をOS 216および/またはME 214に接続するならば、NICおよびOSの間対NICおよびMEの間の通信を区別するのに異なるタイプのメッセージ/パケット/信号が使用されてもよい。さらに、いかなるタイプのバス/インターコネクト、専用線、信号等が、ME 214およびNIC 212の間で使用されてもよい。一実施形態において、管理エンジン214は、ネットワークインターフェースカード212から受信されたロックメッセージに応じて、コンピュータデバイス(またはそのチップセット、プロセッサ、ハードドライブ等のような1以上の構成要素)を無効化する。
実施形態において、盗難報告に応じて、IP接続208上で盗難メッセージが3G SMSゲートウェイ206に配信される。盗難メッセージのタイプは、アウトオブバンド(OOB)メッセージとして特定されてもよい。続いて、3G SMSゲートウェイ206は、例えば、ネットワーク発信されたSMSとして、3G SMSインターフェース210上で、盗難メッセージペイロードをネットワークインターフェースカード212に送信する。一度、ネットワークインターフェースカードが盗難メッセージを含むSMSを受信した場合、ネットワークインターフェースカードは、メッセージをすぐにコンピュータデバイス202のチップセット(図示せず)に配信する、或いは、管理エンジン214のサイドバンドバスが利用可能でないまたはメッセージを送信または受信するように電源供給されていないならば、メッセージを後の配信のために格納する。管理エンジンは、次いで、例えば、図1のブロック18を参照して説明されるように、盗難メッセージを含むSMSに応じて適切なアクションをとる。
図3は、(図2のサーバ204のような)盗難管理サーバおよび(図2のME 214のような)コンピュータデバイスの管理エンジンの間のメッセージフローを説明する。盗難管理サーバ204は、コンピュータデバイス202に(1)盗難メッセージを送信する通知を受信する。理解されるように、盗難管理サーバ204は、例えばIPインターフェース208を使用して、3G SMSゲートウェイ206に(2)盗難メッセージを送信する。さらに、3G SMSゲートウェイ206は、3G SMSインターフェース210上で、(示されているような加入者識別モジュール(SIM)を含んでもよい)無線広域ネットワーク(WWAN)ネットワークインターフェースカード212に(3)盗難メッセージペイロードを送信する。続いて、(4)メッセージペイロードは、コンピュータデバイス202のチップセット302に配信されてもよい。ネットワークインターフェースカード212およびチップセット302の間のメッセージ配信プロトコルは、システム管理バス(SMBus)上の商用メッセージとして実施してもよい。実施形態において、メッセージ(3)の受信に応じて、ネットワークインターフェースカード212は、盗難ペイロードを抽出し、SMBus上で、管理エンジン(例えば図2のME 214)にペイロードを送信する。
実施形態において、メッセージはSMBus上で標準的なATコマンドを使用して配信されてもよい。管理エンジンは、NICファームウェア(FW)に、自分はOOB SMSであるとともに管理エンジンに向けられていることを指示する(アプリケーションヘッダとしても参照される)OOBヘッダペイロードを含む(または先頭に追加される)、入来する(アウトオブバウンドSMSメッセージとしても参照される)盗難警報SMSメッセージを受信する。続いて、ネットワークインターフェースカード212は、そのようなメッセージの受信を指示する適切なATコマンドを、SMBus上で管理エンジンに送信する。管理エンジンは、適切なATコマンドを使用してSMSメッセージを読む。いくつかの実施形態におちえ、もし管理エンジンがSMSメッセージを読む準備ができていないのであれば、ネットワークインターフェースカード212は、メッセージを格納するとともに、後の時間期間に当該メッセージを管理エンジンに配信する。
管理エンジンは、盗難メッセージ(4)の受信に応じて、コンピュータデバイス202を管理してもよい。一実施形態において、管理エンジンは、ネットワークインターフェースカード212から受信されたロックメッセージに応じて、コンピュータデバイス202の全体または一部を無効にする。理解されるように、チップセット302/管理エンジン214からのメッセージは、同様の仕方で、盗難管理サーバ204に配信されてもよい。
より詳細には、チップセット302から盗難管理サーバ204へのメッセージフローは、参照符号5,6、および7によって表される。いくつかの実施形態において、コンピュータデバイス202は、(図1−2を参照して説明されたような)コンピュータデバイス202のチップセット302によるロックメッセージの受信に応じて無効化される。さらに、コンピュータデバイスがロック成功したことの確認は、メッセージフロー5、6、および7によって表されるように盗難管理サーバに配信されてもよい。
さらに、実施形態において、盗難モードのコンピュータデバイス202の位置に関する情報も、3G SMSインターフェース上でセキュアな仕方で盗難管理サーバ204に送信されてもよい。一度コンピュータデバイス202が特定の位置から復帰したら、盗難管理サーバ204は、コンピュータデバイスのチップセットにリモートアンロックメッセージを送信して、デバイスをアンロックしてもよい。ここでも、チップセットへのアンロックメッセージはWWANを使用して配信されてもよい。
盗難管理サーバ204および管理エンジン214の間で交換される盗難ペイロードは、いくつかの実施形態において、予め用意された鍵を使用して、整合性チェックおよび繰り返し攻撃防止(replay attack prevention)によって保護される。従って、盗難ペイロードは、3G SMSゲートウェイ206およびWWANネットワークインターフェースカード212のような中間ノード、即ち盗難管理サーバ204および管理エンジン214の間のノードには透過的である。実施形態によると、中間ノードは、ペイロードを更新せずに、ペイロードを適切なインターフェース上で転送することに留意すべきである。
動作時に、一度、管理エンジンが受信した盗難メッセージ(例えば、「ロック要求」メッセージ)の整合性を検証すると、管理エンジンは(コンピュータデバイス無効化動作のような)適切な動作をキューに入れる。そのような動作は、ロック応答の転送成功の後に即座に実行されてもよい。さらに、管理エンジンは、「ロック応答」を使用して、「ロック要求」の受信およびその実行状態を指示する確認を送信する。
上記の実施形態において説明されたアウトオブバンドメッセージ配信技術は、ユーザ/ホストオペレーティングシステム上の依存性を有さず、かつコンピュータデバイスがIP接続性を維持する必要もない。さらに、盗難管理サーバ204は、全てのACPI電力およびホスト/ユーザオペレーティングシステムのヘルスステートにおいて、コンピュータデバイス202に盗難メッセージを配信できる。盗難メッセージはコンピュータデバイス202のチップセット302によって処理かつ実行されるので、コンピュータデバイスの比較的セキュアかつ堅牢な抗盗難技術を提供する。
いくつかの実施形態においては、3GネットワークはSMSメッセージの信頼性のあるかつインオーダの配信を保証しないので、盗難管理サーバ204によって送信されるSMSメッセージは、多くの理由(例えばデバイスが装着されていない、無線インターフェースの資源問題等)のために、ネットワーク内でキューに入れられてもよい。さらに、全ての盗難警告は、ME 214(および/またはチップセット302)が受信済みSMSメッセージの正しい順序を決定して、競合状態を防ぐとともに、必要であれば特定のメッセージを破棄することを補助するシーケンス番号またはタイムスタンプを伴うまたは含んでもよい。
図4は、いくつかの実施形態に係る、種々の構成要素内で使用されうるプロトコルスタックのブロック図を説明する。実施形態において、図1−3のME 214、NIC 212、SMSゲートウェイ206、および盗難管理サーバ204は、図4に示されるそれぞれのプロトコルスタックを有してもよい。
示されたように、ME 214は、(例えば、以前に説明されたようなATコマンドを含む)OOBクライアントサービス、(例えばDistributed Management Task Force, Inc. (DMTF), version 1.0.0a, July 2007によって提供されるManagement Component Transport Protocol (MCTP)プロトコルサービスのような、管理システム内部の監視および制御機能を提供するプラットフォーム管理サブシステムを構成するシステムの、異なるインテリジェント構成要素の間の通信を支援する)構成要素管理トランスポートプロトコルサービス/システム管理バスプロトコル支援、システム管理バスデータリンク、および/またはシステム管理バス物理層(PHY)を含んでもよい。図4は、一例としてMCTPを説明するが、実施形態は、MCTP、MCTPサブセット、または(例えば、管理システム内部に監視および制御機能を提供するプラットフォーム管理サブシステムを構成するシステムの、異なるインテリジェント構成要素の間の通信を支援する)商用トランスポートプロトコルを使用することによって実施されてもよい。
NIC 212は、(例えばME 214内の相手と通信するために)OOBサービス、MCTP/システム管理バスプロトコルサポート、システム管理バスデータリンク、および/またはシステム管理バス物理(PHY)を有してもよい。3Gネットワークを介した通信を容易にするために、NIC 212は、3G SMS、3Gデータリンク、および/または3G 無線PHYを含んでもよい。SMSゲートウェイ206は、(NIC 212内の相相手と通信するために)3G SMS,3Gデータリンク、および/または3G無線PHYを含んでもよい。SMSゲートウェイ206は、また、ハイパーテキストトランスファープロトコル(HTTP)、トランスポートレイヤーセキュリティ(TLS)、トランスミッションコントロールプロトコル(TCP)/IP、IEEE802データリンク、および/またはIEEE802PHYを含んでもよい。さらに、サーバ204は、ME 214のOOBクライアントサービスと通信するためのOOBアプリケーションを有してもよい。サーバ204は、(SMSゲートウェイ206内の相手と通信するために)HTTP、TLS,TCP/IP,IEEE802データリンク、および/またはIEEE802PHYを有してもよい。
いくつかの実施形態においては、本願明細書で説明されるチップセットへのOOBメッセージ配信は、盗難抑止技術(Theft Deterrence Technology,TDT)の使用(例えばリモートロック、アンロック、および位置標識等)を可能にすることを目的としているが、また、本願明細書で説明される技術は、ユーザ/ホストOSまたはユーザ発信された通信に依存しない、コンピュータデバイスへのOOBメッセージ配信から恩恵をうけうる他の使用法のために使用されてもよい。例えば、管理サーバは、MEから資産情報を要求してもよい。または、他のセキュリティサーバは、トランザクションを処理する前にいくらかのデータを要求するために(ホスト/ユーザOSを介さずに)OOB SMSをMEに送信することによって、コンピュータデバイスの正当性をチェックしてもよい。
以上で説明された盗難管理システムは、(図5および/または6を参照して説明されたシステムのような)コンピュータシステム、無線通信器、ハンドヘルドデバイス等に採用されてもよい。例えば、図5は、本願発明の実施形態に従うコンピュータシステム500のブロック図を図示する。例えば、図2のコンピュータデバイス202、サーバ204、および/またはSMSゲートウェイ206は、システム500の1以上の構成要素を有してもよい。コンピュータシステム500は、1以上の中央処理装置(CPU)502またはインターコネクトバス(またはバス)504を介して通信するプロセッサを有してもよい。いくつかの実施形態では、管理ユニット(ME)505は、バス504に接続されてもよい。(しかしながら、MEは、デバイス530、チップセット506、CPU502等の内部のようなシステム500内のどこかに構成されてもよく、かつ、さらに、例えば図1−4を参照して説明されたサイドバンドバスを介してシステム500の構成要素に接続されてもよい)。プロセッサ502は、汎用プロセッサ、(コンピュータネットワーク503上で通信されるデータを処理する)ネットワークプロセッサ、または(縮小命令セットコンピュータ(RISC)プロセッサまたは複合命令セットコンピュータ(CISC)を含む)他のタイプのプロセッサを含んでもよい。さらに、プロセッサ502は、単一または複数コア設計を有してもよい。複数コア設計を有するプロセッサ502は、同じ集積回路(IC)ダイ上に異なるタイプのプロセッサコアを統合してもよい。さらに、複数コア設計を有するプロセッサ502は、対称または非対称マルチプロセッサとして実施されてもよい。また、図1−4を参照して説明された動作は、システム500の1以上の構成要素によって実行されてもよい。
チップセット506は、また、インターコネクトネットワーク504と通信してもよい。チップセット506は、メモリコントロールハブ(MCH)508を有してもよい。MCH508は、メモリ512と通信するメモリコントローラ510を含んでもよい。メモリ512は、CPU502、またはコンピュータシステム500が有する何れかの他のデバイスによって実行されうる命令列を含むデータを格納してもよい。本願発明の一実施形態において、メモリ512は、ランダムアクセスメモリ(RAM)、ダイナミックRAM(DRAM)、シンクロナスDRAM(SDRAM)、スタティックRAM(SRAM)または他のタイプのストレージデバイスのような1以上の揮発性ストレージ(またはメモリ)デバイスを有してもよい。また、ハードディスクのような不揮発性メモリが利用されてもよい。複数のCPUおよび/または複数のシステムメモリのような追加のデバイスが、インターコネクトネットワーク504を介して通信してもよい。
MCH508は、また、ディスプレイデバイス516と通信するグラフィックスインターフェース514を有してもよい。本願発明の一実施形態において、グラフィックスインターフェース514は、アクセラレーティッドグラフィックスポート(AGP)またはPCIeを介して、ディスプレイデバイス516と通信してもよい。本願発明の実施形態において、(フラットパネルディスプレイのような)ディスプレイ516は、例えば、ビデオメモリまたはシステムメモリのようなストレージデバイスに格納された画像のデジタル表現を、ディスプレイ516によって解釈および表示されるような表示信号に変換する信号変換器を介して、グラフィックスインターフェース514と通信してもよい。ディスプレイデバイスによって生成された表示信号は、解釈されるとともに続いてディスプレイ516上に表示される前に種々の制御デバイスを通ってもよい。
ハブインターフェース518は、MCH508および入/出力コントロールハブ(ICH)520が通信するのを可能にしてもよい。ICH520は、コンピュータシステム500と通信するI/Oデバイスへのインターフェースを提供してもよい。ICH 520は、周辺機器インターコネクト(PCI)ブリッジ、ユニバーサルシリアルバス(USB)コントローラのような周辺機器ブリッジ(またはコントローラ)524、または、他のタイプの周辺機器ブリッジまたはコントローラを介してバス522と通信してもよい。ブリッジ524は、CPU502および周辺機器デバイスの間のデータ経路を提供してもよい。他のタイプのトポロジーが利用されてもよい。また、複数のバスがICH520と、例えば複数のブリッジまたはコントローラを介して通信してもよい。さらに、ICH520と通信している他の周辺機器は、本願発明の種々の実施形態において、Integrated Drive Electronics (IDE)、またはSmall Computer System Interface(SCSI)ハードドライブ、USBポート、キーボード、マウス、パラレルポート、シリアルポート、フロッピー(登録商標)ディスクドライブ、デジタル出力サポート(例えばデジタルビデオインターフェース(DVI))または他のデバイスを含んでもよい。
バス522は、オーディオデバイス526、1以上のディスクドライブ528、および(コンピュータネットワーク503と通信する)ネットワークインターフェース530と通信してもよい。実施形態において、ネットワークインターフェースデバイス530は、図1−4のNIC 212と同じまたは類似であってもよい。他のデバイスは、バス522を介して通信してもよい。また、(ネットワークアダプタ530のような)種々の構成要素は、本願発明のいくつかの実施形態において、MCH508に接続されてもよい。加えて、プロセッサ502およびMCH 508は、単一のチップを形成するように結合されてもよい。実施形態において、メモリコントローラ510は、1以上のCPU502内で構成されてもよい。さらに、実施形態において、MCH 508およびICH 520は、周辺機器コントロールハブ(PCH)に結合されてもよい。
さらに、コンピュータシステム500は、揮発性および/または不揮発性メモリ(またはストレージ)を有してもよい。例えば、不揮発性メモリは、1以上の読み出し専用メモリ(ROM)、プログラム可能ROM(PROM)、消去可能PROM(EPROM)電気的消去可能PROM(EEPROM(登録商標))、ディスクドライブ(例えば528)、フロッピー(登録商標)ディスク、コンパクトディスクROM(CD−ROM)、デジタル多目的ディスク(DVD)、フラッシュメモリ(登録商標)、光磁気ディスク、または、(例えば命令を含む)電子データを格納できる他のタイプの不揮発性機械可読媒体を含む。
図6は、本願発明の実施形態に係るポイントツーポイント(PtP)構成に配置されたコンピュータシステム600を説明する。特に、図6は、プロセッサ、メモリ、および入力/出力デバイスが多くのポイントツーポイントインターフェースによって相互接続されているシステムを示す。図1−5を参照して説明された動作は、システム600の1以上の構成要素によって実行されてもよい。
図6内に説明されるように、システム600は、多くのプロセッサを有してもよいが、明確性のために、2つのプロセッサ602および604のみが示される。プロセッサ602および604は、それぞれローカルメモリコントローラハブ(MCH)606および608を有し、メモリ610および612との通信できるようにしてもよい。メモリ610および/または612は、図5のメモリ512を参照して説明されたもののように、種々のデータを格納してもよい。
実施形態において、プロセッサ602および604は、図5を参照して説明されたプロセッサ502の1つであってもよい。プロセッサ602および604は、それぞれPtPインターフェース回路616および618を使用してポイントツーポイント(PtP)インターフェース614とデータを交換してもよい。また、プロセッサ602および604は、それぞれポイントツーポイントインターフェース回路626、628、630、および632を使用して、個々のPtPインターフェース622および624を介してチップセット620とデータを交換してもよい。チップセット620は、さらに、グラフィックスインターフェース636を介して、例えば、PtPインターフェース回路637を使用して、グラフィックス回路634とデータを交換してもよい。
本願発明の少なくとも1つの実施形態は、プロセッサ602および604の内部で構成される。本願発明の他の実施形態は、しかしながら、図6のシステム600内部の、他の回路、論理部、またはデバイス内に存在してもよい。さらに、本願発明の他の実施形態は、図6内で説明された、いくつかの回路、論理部、およびデバイスに亘って分配されてもよい。
チップセット620は、PtPインターフェース回路641を使用して、バス640と通信してもよい。バス640は、バスブリッジ642、(図1−5を参照して説明されるようなサイドバンドバスを介して接続される)ME505、および/またはI/Oデバイス643のような、1以上のデバイスと通信してもよい。バス644を介して、バスブリッジ642は、キーボード/マウス645、(モデム、ネットワークインターフェースデバイス、またはコンピュータネットワーク503と通信しうる他の通信デバイスのような)通信デバイス646、オーディオI/Oデバイス647、および/またはデータストレージデバイス648のような他のデバイスと通信してもよい。実施形態において、通信デバイス646は、図1−4のNIC 212と同じまたは類似であってもよい。データストレージデバイス648は、プロセッサ602および/または604によって実行されうるコード649を格納してもよい。
本願発明の種々の実施形態において、例えば図1−6を参照して、本願明細書で説明された動作は、ハードウェア(例えば回路)、例えば、本願明細書で説明される処理をコンピュータが実行するようにプログラムするのに使用される命令(またはソフトウェア手続き)を格納する機械可読またはコンピュータ可読媒体を含むコンピュータプログラム製品として提供されてもよい、ソフトウェア、ファームウェア、マイクロコード、またはそれらの組み合わせによって実施されてもよい。また、用語「論理」は、一例として、ソフトウェア、ハードウェア、またはソフトウェアおよびハードウェアの組み合わせを含んでもよい。コンピュータ可読媒体は、本願明細書で説明されたようなストレージデバイスを含んでもよい。加えて、そのようなコンピュータ可読媒体は、コンピュータプログラム製品としてダウンロードされてもよく、プログラムはリモートコンピュータ(例えばサーバ)から要求するコンピュータ(例えばクライアント)に、通信リンク(例えば、バス、モデム、またはネットワーク接続)を介して送信されてもよい。
明細書において「一実施形態」または「実施形態」を参照することは、実施形態に関連して説明される特定の特徴、構造、および特性は、少なくとも実施に含まれてもよいことを意味する。明細書内の様々な場所での句「一実施形態において」の出現は、全てが同じ実施形態を参照してもよく、またはしなくてもよい。
さらに、明細書および特許請求の範囲において、用語「結合される」および「接続される」は、それらの派生語とともに使用されてもよい。本願発明のいくつかの実施形態において、「接続される」は、2つ以上の構成要素が、互いに直接物理的または電気的に接触していることを指示するのに使用してもよい。「結合される」は、2つ以上の構成要素が直接物理的または電気的に接触していることを意味してもよい。しかしながら、「結合された」は、2つ以上の構成要素が互いに直接接続されていないが、なお互いに協働または相互作用してもよいことをも意味してもよい。
このように、本願発明の実施形態は、構造的特徴および/または方法論的動作(acts)に固有の言葉で説明されてきたが、本願特許請求の範囲は、固有の特徴または動作に限定されないことを理解すべきである。むしろ、固有の特徴および動作は、特許請求の範囲を実施する実例形式として開示されている。

Claims (25)

  1. コンピュータデバイスの盗難を通知するアウトオブバンド通知(OOB通知)を受信することと、
    無線広域ネットワークを介して前記盗難を表す盗難メッセージを前記コンピュータデバイスに送信することと、
    を備え、
    前記コンピュータデバイスの少なくとも1つの構成要素は、前記盗難メッセージの受信に応じて無効化され
    前記通知を受信することは、企業ネットワークの盗難管理サーバ、またはサービス事業者、またはそれらの組み合わせで実行され、
    前記盗難メッセージを送信することは、3Gネットワークを介して前記盗難メッセージを前記盗難管理サーバから前記コンピュータデバイスに送信することであり、
    前記盗難メッセージは、入来SMSメッセージをフィルタリングすることに基づいて検知され、
    前記入来SMSメッセージが受信されると前記入来SMSメッセージのアプリケーションヘッダからベンダ識別子を検査し、当該ベンダ識別子が予め設定されたベンダ識別子と一致する場合、前記入来SMSメッセージは前記盗難メッセージであると検出される方法。
  2. 前記盗難メッセージを前記コンピュータデバイスに送信することは、3G ショートメッセージサービス(SMS)ゲートウェイを介して実行される請求項に記載の方法。
  3. 前記コンピュータデバイスの前記少なくとも1つの構成要素は、前記コンピュータデバイスのネットワークインターフェースカードにリモートロックメッセージを送信することに応じて無効化される請求項1または2に記載の方法。
  4. 前記リモートロックメッセージは、3G SMSゲートウェイを介して前記コンピュータデバイスに送信される請求項に記載の方法。
  5. サイドバンドバスを介して前記コンピュータデバイスのチップセットへの前記盗難メッセージの送信を引き起こすことをさらに備える請求項に記載の方法。
  6. 前記盗難メッセージを送信することは、前記コンピュータデバイスの前記チップセットによって前記盗難メッセージを受信したことに応じて、前記コンピュータデバイスのロックを引き起こす請求項に記載の方法。
  7. 前記無線広域ネットワークを介して前記コンピュータデバイスの位置を受信することをさらに備える請求項1から6のいずれか1項に記載の方法。
  8. 前記位置からの前記コンピュータデバイスの復帰に応じて、前記コンピュータデバイスにリモートアンロックメッセージを送信することをさらに備える請求項に記載の方法。
  9. 前記コンピュータデバイスのチップセットにアンロックメッセージを送信して前記コンピュータデバイスのアンロックを引き起こすことをさらに備える請求項1から8のいずれか1項に記載の方法。
  10. 前記盗難メッセージを送信することは、ソフトウェア内または前記コンピュータデバイスの基本入/出力システム(BIOS)に対してハードウェアセキュリティによる前記盗難メッセージの処理を引き起こす、請求項1から9のいずれか1項に記載の方法。
  11. アウトオブバンド通知(OOB通知に応じてコンピュータデバイスの盗難を検知する盗難管理サーバを備え、
    前記盗難管理サーバは、メッセージサービスゲートウェイを介して、前記コンピュータデバイスの無線モジュールに盗難警報メッセージを送信し、
    前記コンピュータデバイスの少なくとも1つの構成要素は、前記盗難警報メッセージの受信に応じて無効化され、
    前記通知を受信することは、企業ネットワークの盗難管理サーバ、またはサービス事業者、またはそれらの組み合わせで実行され、
    前記盗難管理サーバは、3Gネットワークを介して前記盗難警報メッセージを前記盗難管理サーバから前記コンピュータデバイスに送信し、
    前記コンピュータデバイスは、入来SMSメッセージが受信されると前記入来SMSメッセージのアプリケーションヘッダからベンダ識別子を検査し、当該ベンダ識別子が予め設定されたベンダ識別子と一致する場合、前記入来SMSメッセージは前記盗難警報メッセージであると検出する、システム。
  12. 前記メッセージサービスゲートウェイは3G SMSゲートウェイであり、かつ前記盗難管理サーバは、インターネットプロトコル接続を使用して、前記3G SMSゲートウェイを介して、前記無線モジュールに前記盗難警報メッセージを送信する、請求項1に記載のシステム。
  13. 前記コンピュータデバイスは、前記無線モジュールから前記盗難警報メッセージを受信するとともに、前記盗難警報メッセージの受信に応じて前記コンピュータデバイスを管理する管理エンジンを有する、請求項11または12に記載のシステム。
  14. 前記管理エンジンは、前記無線モジュールから受信されたロックメッセージに応じて、前記コンピュータデバイスの少なくとも1つの構成要素を無効化する、請求項1に記載のシステム。
  15. 前記管理エンジンは、前記コンピュータデバイスの無効化状態を指示するメッセージを前記盗難管理サーバに送信する、請求項1に記載のシステム。
  16. 前記管理エンジンは、前記システムが盗難モードであるときに、無線広域ネットワークを介して前記盗難管理サーバに前記コンピュータデバイスの場所を送信する請求項13から15のいずれか1項に記載のシステム。
  17. 前記盗難管理サーバおよび前記コンピュータデバイスは、コンピュータシステムのユーザまたはホストオペレーティングシステムに依存せずにメッセージを送受信する請求項12から16のいずれか1項に記載のシステム。
  18. サイドバンドバス上の無線ネットワークインターフェースからのロックメッセージを受信するとともに、コンピュータデバイスの1以上の構成要素を無効化させる管理部を備え、
    前記ロックメッセージは、リモートサーバから受信され、前記リモートサーバは、前記コンピュータデバイスの盗難を指示するOOBメッセージに応じて、前記ロックメッセージを生成するであって、
    前記リモートサーバは、企業ネットワークの盗難管理サーバ、またはサービス事業者、またはそれらの組み合わせであり、
    前記ロックメッセージは、3Gネットワークを介して前記盗難管理サーバから前記コンピュータデバイスに送信され、
    前記無線ネットワークインターフェースは、入来SMSメッセージをフィルタリングすることに基づいて前記ロックメッセージを検知し、
    前記無線ネットワークインターフェースは、前記入来SMSメッセージが受信されると前記入来SMSメッセージのアプリケーションヘッダからベンダ識別子を検査し、当該ベンダ識別子が予め設定されたベンダ識別子と一致する場合、前記入来SMSメッセージは前記ロックメッセージであると検出される装置。
  19. 前記ロックメッセージのペイロードは、アプリケーションヘッダを備える請求項18に記載の装置。
  20. 前記アプリケーションヘッダは、ベンダ識別子および事業者アドレスを備える請求項19に記載の装置。
  21. 前記無線ネットワークインターフェースは、前記メッセージの一部をチェックして前記メッセージが携帯発信SMSであるかを判定する請求項18から20のいずれか1項に記載の装置。
  22. 前記無線ネットワークインターフェースは、前記メッセージの一部をチェックして前記メッセージが、前記メッセージの発信元と異なる発信元からであるかを判定する請求項18から21のいずれか1項に記載の装置。
  23. 前記無線ネットワークインターフェースは、3G、WiMAX(登録商標)、ブルートゥース(登録商標)、無線周波数、WiFi、または米国電気電子学会(IEEE)802.11nの1以上に従って通信する請求項18から22のいずれか1項に記載の装置。
  24. コンピュータに、
    コンピュータデバイスの盗難を指示するアウトオブバンド通知(OOB通知)を受信することと、
    無線広域ネットワークを介して、前記盗難を表す盗難メッセージを前記コンピュータデバイスに送信することと、
    を実行させ
    前記コンピュータデバイスの少なくとも1つの構成要素は、前記盗難メッセージの受信に応じて無効化され
    コンピュータに、
    企業ネットワークの盗難管理サーバ、またはサービス事業者、またはそれらの組み合わせで前記OOB通知を受信することと、
    3Gネットワークを介して前記盗難管理サーバから前記コンピュータデバイスに前記盗難メッセージを送信することと
    をさらに実行させ、
    前記盗難メッセージは、入来SMSメッセージをフィルタリングすることに基づいて検知され、
    前記入来SMSメッセージが受信されると前記入来SMSメッセージのアプリケーションヘッダからベンダ識別子を検査し、当該ベンダ識別子が予め設定されたベンダ識別子と一致する場合、前記入来SMSメッセージは前記盗難メッセージであると検出される、プログラム
  25. コンピュータに、
    3G SMSゲートウェイを介して前記盗難メッセージを前記コンピュータデバイスに送信すること
    をさらに実行させる請求項24に記載のプログラム。
JP2010075999A 2009-03-31 2010-03-29 盗難管理システム、方法およびプログラム Expired - Fee Related JP5081941B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/415,952 2009-03-31
US12/415,952 US8429759B2 (en) 2009-03-31 2009-03-31 Theft management system and method

Publications (2)

Publication Number Publication Date
JP2010244538A JP2010244538A (ja) 2010-10-28
JP5081941B2 true JP5081941B2 (ja) 2012-11-28

Family

ID=42786020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010075999A Expired - Fee Related JP5081941B2 (ja) 2009-03-31 2010-03-29 盗難管理システム、方法およびプログラム

Country Status (4)

Country Link
US (1) US8429759B2 (ja)
JP (1) JP5081941B2 (ja)
CN (1) CN101854446B (ja)
TW (1) TWI428787B (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8115623B1 (en) 2011-03-28 2012-02-14 Robert M Green Method and system for hand basket theft detection
US8094026B1 (en) 2011-05-02 2012-01-10 Robert M Green Organized retail crime detection security system and method
WO2013063507A1 (en) 2011-10-26 2013-05-02 Milwaukee Electric Tool Corporation Wireless tracking of power tools and related devices
US9626207B2 (en) 2011-12-16 2017-04-18 International Business Machines Corporation Managing configuration and system operations of a non-shared virtualized input/output adapter as virtual peripheral component interconnect root to single function hierarchies
US9411654B2 (en) 2011-12-16 2016-08-09 International Business Machines Corporation Managing configuration and operation of an adapter as a virtual peripheral component interconnect root to expansion read-only memory emulation
US9311127B2 (en) 2011-12-16 2016-04-12 International Business Machines Corporation Managing configuration and system operations of a shared virtualized input/output adapter as virtual peripheral component interconnect root to single function hierarchies
US9552500B2 (en) 2011-12-22 2017-01-24 Intel Corporation Always-available embedded theft reaction subsystem
US9454678B2 (en) * 2011-12-22 2016-09-27 Intel Corporation Always-available embedded theft reaction subsystem
US9520048B2 (en) 2011-12-22 2016-12-13 Intel Corporation Always-available embedded theft reaction subsystem
US9734359B2 (en) 2011-12-22 2017-08-15 Intel Corporation Always-available embedded theft reaction subsystem
EP2795512A4 (en) 2011-12-22 2016-01-06 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
US9507965B2 (en) 2011-12-22 2016-11-29 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095591A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095586A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095583A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
US8973137B1 (en) * 2012-02-29 2015-03-03 Symantec Corporation Systems and methods for detecting illegitimate out-of-band authentication attempts
US10158213B2 (en) 2013-02-22 2018-12-18 Milwaukee Electric Tool Corporation Worksite power distribution box
US9466198B2 (en) 2013-02-22 2016-10-11 Milwaukee Electric Tool Corporation Wireless tracking of power tools and related devices
CN105493098B (zh) * 2013-08-29 2020-08-07 Sk电信有限公司 终端装置和用于保护终端装置的方法、以及终端管理服务器
CN103888906B (zh) * 2013-12-31 2017-11-21 科盾科技股份有限公司 一种车辆远程定位防盗方法及其装置
TWI507913B (zh) * 2014-01-29 2015-11-11 Wistron Corp 個人電子裝置以及個人電子裝置掉失保護系統與方法
US10398045B2 (en) 2014-09-12 2019-08-27 Meir Avganim PCB mounted security slot
US10769315B2 (en) * 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool
CN104540137B (zh) * 2014-12-26 2019-03-15 山石网科通信技术有限公司 网关控制设备、方法和***
KR20170034066A (ko) * 2015-09-18 2017-03-28 삼성전자주식회사 전자기기 및 그 제어방법
US9843959B2 (en) * 2015-09-30 2017-12-12 Intel IP Corporation Interference mitigation by a scalable digital wireless modem
CN109691075B (zh) * 2016-09-13 2021-05-07 华为技术有限公司 一种移动终端防盗方法及装置
US10645570B1 (en) 2017-10-12 2020-05-05 Zoho Corporation Private Limited Controlling devices using short message service from administrative devices
US10362159B1 (en) 2017-10-12 2019-07-23 Zoho Corporation Private Limited Controlling devices using short message service

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2661582B2 (ja) 1995-03-13 1997-10-08 日本電気株式会社 無線携帯端末システムにおける無線携帯端末不正使用防止サブシステム
US5600708A (en) 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
US6662023B1 (en) * 2000-07-06 2003-12-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
JP2002314549A (ja) * 2001-04-18 2002-10-25 Nec Corp ユーザ認証システム及びそれに用いるユーザ認証方法
US7653401B2 (en) * 2002-07-25 2010-01-26 Hai Qu Filtering of broadcast SMS messages
EP1619841B1 (en) 2003-04-25 2012-05-30 Vodafone Group PLC Communication method, communication terminal apparatus, communication server apparatus, and communication system
KR100566975B1 (ko) * 2003-06-04 2006-04-04 엘지전자 주식회사 휴대폰의 원격 기능변경장치 및 그 제어방법
US7483707B2 (en) * 2004-03-02 2009-01-27 Sybase 365, Inc. Voting campaigns using universal voting card
EP1745660B1 (en) * 2004-04-30 2012-01-11 Research In Motion Limited System and method for handling restoration operations on mobile devices
US7531007B2 (en) * 2004-07-06 2009-05-12 Taiwan Semiconductor Manufacturing Co., Ltd. Security apparatus using a telecommunication device
US7865199B2 (en) * 2004-12-31 2011-01-04 Telefonaktiebolaget L M Ericsson (Publ) Telecommunication system and method for transferring SMS messages between terminals and intelligent network services
GB0500911D0 (en) * 2005-01-17 2005-02-23 Vodafone Ltd Controlling use of mobile devices
US20060179157A1 (en) * 2005-02-10 2006-08-10 Sam Huang System and method for discerning the authenticity of the sender and controlling the routing of electronic messages prior to said messages reaching a recipient's device
EP1725056B1 (en) * 2005-05-16 2013-01-09 Sony Ericsson Mobile Communications AB Method for disabling a mobile device
KR100723700B1 (ko) 2005-08-31 2007-05-30 에스케이 텔레콤주식회사 원격에서 이동통신 단말기의 작동을 제어하는 방법 및시스템
US20080169932A1 (en) * 2007-01-17 2008-07-17 Graco Children's Products Inc. Vibration Alert Method and Monitor System
US7895177B2 (en) * 2007-05-29 2011-02-22 Yahoo! Inc. Enabling searching of user ratings and reviews using user profile location, and social networks
US20090183266A1 (en) * 2008-01-11 2009-07-16 Lek Han Tan Method and a system for recovering a lost or stolen electronic device
US20090203389A1 (en) * 2008-02-07 2009-08-13 Syncplanet Llc Systems and methods for synchronizing information using short message services and email services
US20100070642A1 (en) * 2008-09-15 2010-03-18 Microsoft Corporation Offloading network protocol operations to network interface in sleep state
WO2010033944A2 (en) * 2008-09-22 2010-03-25 Visa International Service Association Over the air management of payment application installed in mobile device
US8364138B2 (en) * 2008-12-22 2013-01-29 Lenovo (Singapore) Pte. Ltd. Remote locking arrangements for electronic devices

Also Published As

Publication number Publication date
TWI428787B (zh) 2014-03-01
JP2010244538A (ja) 2010-10-28
TW201104492A (en) 2011-02-01
US8429759B2 (en) 2013-04-23
US20100251391A1 (en) 2010-09-30
CN101854446B (zh) 2014-11-05
CN101854446A (zh) 2010-10-06

Similar Documents

Publication Publication Date Title
JP5081941B2 (ja) 盗難管理システム、方法およびプログラム
CN101772141B (zh) 用于降功率状态网络处理的方法和计算设备
US10284540B2 (en) Secure method for MTC device triggering
US10242176B1 (en) Controlled access communication between a baseboard management controller and PCI endpoints
EP3085020B1 (en) Security gateway for a regional/home network
US8997201B2 (en) Integrity monitoring to detect changes at network device for use in secure network access
US11665536B2 (en) System and method for providing a seamless and secure access to management and monitoring systems
US9730075B1 (en) Systems and methods for detecting illegitimate devices on wireless networks
KR20090112697A (ko) 2차 에이전트가 호스트 에이전트와 협동하는 보안모듈
WO2018141172A1 (zh) 控制终端上网及终端上网的方法,路由器设备及终端
JP2010263310A (ja) 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム
US20190215696A1 (en) Antitheft Method for Mobile Terminal and Apparatus
WO2017172434A1 (en) Internet of things software securtiy configuration
WO2008134556A1 (en) System and method for remote operation of a node
EP2912599B9 (en) Device monitoring using multiple servers optimized for different types of communications
KR100870430B1 (ko) 도난 단말의 경보 및 추적 방법
JP6560372B2 (ja) リンクディスカバリ情報をセキュアに交換する方法
WO2012022150A1 (zh) 一种故障告警方法、***及装置
KR101440419B1 (ko) 전자금융서비스 상호 모니터링 시스템 및 방법
CN102843689A (zh) 一种无线局域网安全***及其方法
US11394701B2 (en) Non-compliance event notifications to companion devices
JP2005222239A (ja) ノード装置
TW202320517A (zh) 流量控制伺服器及流量控制方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111122

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120807

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120903

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5081941

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees