WO2006046556A1 - 盗難防止機能を備えた電子機器、制御方法、及び制御プログラム - Google Patents

盗難防止機能を備えた電子機器、制御方法、及び制御プログラム Download PDF

Info

Publication number
WO2006046556A1
WO2006046556A1 PCT/JP2005/019595 JP2005019595W WO2006046556A1 WO 2006046556 A1 WO2006046556 A1 WO 2006046556A1 JP 2005019595 W JP2005019595 W JP 2005019595W WO 2006046556 A1 WO2006046556 A1 WO 2006046556A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic device
operations
unit
theft
order
Prior art date
Application number
PCT/JP2005/019595
Other languages
English (en)
French (fr)
Inventor
Yuji Chotoku
Kouji Kawahara
Takashi Yomo
Original Assignee
International Business Machines Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corporation filed Critical International Business Machines Corporation
Publication of WO2006046556A1 publication Critical patent/WO2006046556A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss

Definitions

  • the present invention relates to an electronic device for preventing theft, a control method, and a control program.
  • the present invention relates to the release and setting of an anti-theft function.
  • Patent Document 1 Japanese Patent Laid-Open No. 5-35354
  • the alarm action is configured so that only the rightful owner can cancel it, and when the rightful owner releases it, it is required to enter the password.
  • password input causes the user's original operability to deteriorate.
  • Japanese Patent Application Laid-Open No. 2000-155 876 has a case where it is used in a safe place and a case where it is taken out and used.
  • the sensor level is used to automatically switch the security level between the safe place and the safe place, and the access operation to the information terminal and the read operation of the confidential information file are simplified.
  • Patent Document 2 a technique for switching between a key and a strict key
  • Patent Document 1 Japanese Patent Laid-Open No. 5-35354
  • Patent Document 2 JP 2000-155876 A
  • an object of the present invention is to provide an electronic device, a control method, and a control program that can solve the above-described problems.
  • the present invention conceals the function as a word word in the order of performing a plurality of independent operations performed by the user of the electronic device on the electronic device. . That is, the present invention relates to an anti-theft processing unit that performs processing for preventing electronic devices from being stolen, and a database that stores the order in which operations are performed for a plurality of independent operations performed on electronic devices.
  • a multi-operation detection unit that detects a plurality of operations, a determination unit that determines whether the order in which the plurality of operations are detected matches the order in which the operations stored in the database are performed, and the determination unit Then, when it is determined, an electronic device including a non-execution instructing unit that instructs the anti-theft processing unit to not execute the process is provided.
  • the plurality of independent operations performed on the electronic device are a plurality of operations performed by the user using the electronic device, and each operation has a result that is completed by itself. Multiple operations.
  • the electronic device of the present invention further includes an input unit for inputting the order in which the above operations are performed by the user, and the database describes the order in which the operations input from the input unit are performed. You can remember.
  • the electronic device of the present invention further includes a display unit and an automatic registration control unit that displays the order in which the plurality of operations are detected on the display unit for the plurality of operations detected by the plurality of operation detection unit.
  • the database can also store the order in which a plurality of operations displayed on the display unit are detected as the order in which the above operations are performed.
  • the electronic device of the present invention detects a predetermined operation indicating the start of use of the electronic device, and prevents theft in response to detection of the predetermined operation by the start operation detecting unit. It further includes a first restart instruction unit that instructs the processing unit to resume the above process.
  • the predetermined operation indicating the start of use of the electronic device refers to an operation in which it can be determined that the use of the electronic device has been started by the user. More specifically, an operation for opening a lid that can be opened and closed on the main body of the electronic device, an operation for opening an application window, an operation for switching the electronic device to a normal operation mode, a removable device or a cap At least one of an operation of connecting the electronic device to the electronic device and an operation of moving the electronic device in a predetermined manner in accordance with the connecting operation.
  • the electronic device of the present invention determines that the electronic device is in a stationary state based on a state change detection unit that detects a change in the installation state of the electronic device and an output of the state change detection unit. And a second restart instruction unit that instructs the anti-theft processing unit to restart the process.
  • the anti-theft processing unit includes a state change detection unit that detects a change in the installation state of the electronic device, and a warning unit that issues a warning in response to detection of the change in the installation state by the state change detection unit. And forbidden parts prohibiting the use of Z or electronic equipment.
  • the present invention is a method for controlling an anti-theft function for preventing an electronic device from being stolen, and the order in which the operations are performed for a plurality of independent operations performed on the electronic device.
  • the method of the present invention indicates the start of use of the electronic device after the antitheft function is released.
  • the method of the present invention may further include a step of instructing to resume the anti-theft function on condition that the electronic device is determined to be stationary after the anti-theft function is released.
  • the present invention provides a program for controlling an anti-theft function for preventing an electronic device from being stolen for causing a computer to execute the steps of the above method.
  • FIG. 1 is a diagram showing an example of a hardware configuration of a computer system 10 which is an electronic device (hereinafter simply referred to as “device”) to which the present embodiment is applied.
  • the main parts of the anti-theft function and anti-theft release Z setting function are realized under the control of the embedded controller 41 described later.
  • the other parts are realized under the control of the CPU 11 that controls the entire computer system 10.
  • the computer device provided with the computer system 10 is configured as a notebook personal computer (notebook PC) equipped with a predetermined operating system, for example.
  • the notebook PC includes a main body 200 and a lid 201 having a display screen 202 attached to the main body 200 so as to be openable and closable.
  • CPU 11 executes various arithmetic processes under program control to control the entire computer system 10.
  • CPU11 is a system bus FSB (Front Side Bus) 12, PCI (Peripheral Component Interconnect) bus 20 as a high-speed I / O device bus, LPC (Low Pin Count) as a low-speed I / O device bus It is interconnected with each component via a three-stage bus called Nos 40.
  • This CPU 11 stores program code and data in the cache memory to increase processing speed. We are trying to speed up.
  • the FSB 12 and the PCI bus 20 are connected by a CPU bridge (host-one PCI bridge) 15 called a memory / PCI chip.
  • the CPU bridge 15 includes a memory controller function for controlling the access operation to the main memory 16 and a data buffer for absorbing a difference in data transfer speed between the FSB 12 and the PCI bus 20. It has a configuration.
  • the main memory 16 is a writable memory used as a reading area for the execution program of the CPU 11 or a work area for writing processing data of the execution program. For example, it is composed of a plurality of DRAM chips.
  • This execution program includes various dry machines for operating the OS and peripheral devices, and application programs for executing specific tasks.
  • the video subsystem 17 is a subsystem for realizing functions related to image display, and includes a video controller.
  • This video controller processes drawing commands from the CPU 11, writes the processed drawing information into the video memory, and also reads out the drawing information from the video memory and outputs it to the monitor 18 such as a liquid crystal display (LCD) as drawing data. is doing.
  • LCD liquid crystal display
  • the PCI bus 20 is a bus capable of relatively high-speed data transfer. Connected to the PCI bus 20 are an I / O bridge (also referred to as a south bridge or an I / O hub) 21, a card bus controller 22, an audio subsystem 25, a docking station interface (Dock I / F) 28, and the like.
  • I / O bridge also referred to as a south bridge or an I / O hub
  • card bus controller 22
  • an audio subsystem 25
  • docking station interface Dock I / F
  • the I / O bridge 21 is a control circuit having a bridge function between the PCI bus 20 and the LPC bus 40, and includes a DMA controller function, a programmable interrupt controller (PIC) function, and a programmable 'interval' timer (PIT). It has various functions such as a function, IDEOntegrated Device Electronics (Interface) interface function, USB (Universal Serial Bus) function, SMB (System Management Bus) interface function, etc., and has a built-in real-time clock (RTC).
  • PIC programmable interrupt controller
  • PIT programmable 'interval' timer
  • the DMA controller function is used for data transfer between a peripheral device (for example, FDD) and the main memory 16. This is a function to execute data transfer without intervention of CPU11.
  • the PIC function is a function that executes a predetermined program (interrupt handler) in response to an interrupt request (IRQ) from a peripheral device.
  • the PIT function is a function that generates a timer signal at a predetermined period, and the generation period is programmable.
  • the interface realized by the IDE interface function is connected to the CD-ROM drive 33 by ATAPI (AT Attachment Packet Interface).
  • ATAPI AT Attachment Packet Interface
  • another type of IDE device such as a DVD (Digital Versatile Disc) drive may be connected.
  • the I / O bridge 21 is provided with a USB port, and this USB port is connected to a USB connector 30 provided on, for example, the wall surface of the notebook PC body.
  • a USB device (see USB device 31 in FIG. 2) is an example of a removable device according to the present invention, specifically a keyboard, a mouse, a joystick, a scanner, a printer, a modem, a display 'monitor, a tablet. There are various things.
  • the I / O bridge 21 is connected to the power supply circuit 35.
  • This power supply circuit 35 is used in, for example, an AC adapter 36 that is connected to a commercial power supply of AC 100V and performs AC / DC conversion, a battery (secondary battery) 38 that is repeatedly charged and discharged, and a computer system 10 A circuit such as a DC / DC converter (DC / DC) 39 that generates a DC constant voltage is provided.
  • DC / DC DC / DC converter
  • an internal register for managing the power state of the computer system 10 and the management of the power state of the computer system 10 including the operation of the internal register are managed.
  • This logic sends and receives various signals to and from the power supply circuit 35, and recognizes the actual power supply state from the power supply circuit 35 to the computer system 10 by sending and receiving these signals.
  • the power circuit 35 controls the power supply to the computer system 10 in accordance with instructions from this logic.
  • the card bus controller 22 is a dedicated controller for directly connecting the bus signal of the PCI bus 20 to the interface connector (card bus) of the PCI card bus slot 23.
  • the card bus' slot 23 is disposed on the wall surface of the notebook PC main body, for example, and is loaded with a PC card (see PC card device 24 in FIG. 2) which is an example of a removable device according to the present invention. Is done.
  • the audio subsystem 25 is a chip (sound chip) for outputting sound, and produces sound using either an FM sound source or a PCM sound source.
  • the audio subsystem 25 has audio terminals such as a microphone input and a speaker output, and can be connected to a microphone, a headphone, a speaker, etc., which are examples of a removable device according to the present invention. Note that it is preferable to configure the amplifier and the speaker so that power is always supplied even when the computer system 10 is powered off.
  • the docking station interface 28 is hardware for connecting a docking station (not shown) that is a function expansion device when the computer system 10 is a notebook PC.
  • a port replicator may be connected instead of the docking station.
  • the docking station and port replicator are also examples of the removable device according to the present invention.
  • the embedded controller 41, the flash ROM 46, and the Superl / O controller 47 are connected to the LPC bus 40, and the external controller that operates at a relatively low speed like a keyboard / mouse controller is connected. It is also used to connect peripheral devices.
  • the embedded controller 41 controls a keyboard (not shown) and is connected to the power supply circuit 35.
  • the embedded controller 41 is part of the power management function together with the gate array 49 by the built-in power management controller. .
  • the embedded controller 41 has an anti-theft function and an anti-theft function release Z setting function.
  • Each function of the embedded controller 41 is read by the keyboard control program, the power management program, and the anti-theft release Z setting program 60 and the anti-theft program 70, which are described later, into the internal RAM 43. Implemented by the internal CPU.
  • embedded controller 41 includes EEPROM 45.
  • This EEPROM 45 is an example of a database according to the present invention, and stores the order in which operations are performed for a plurality of operations performed on devices.
  • the embedded controller 41 is preferably configured to receive power from the power supply circuit 35 even when the computer system 10 is powered off. In this case, the anti-theft function and anti-theft function release Z setting function may be turned on at all times. It becomes possible.
  • the embedded controller 41 includes a lid opening / closing switch (LID SW50) attached to the notebook PC body so as to be opened and closed, a headphone Z microphone mouthphone, and a docking station Z port. 'Signal lines are connected to indicate the attachment / detachment of the replicator and AC adapter to the computer system 10 (headphoneZmicrophone SW26, Docking SW29, AC adapter SW37). Furthermore, the embedded controller 41 is connected to a sensor 51 that detects a change in the installation state of the computer system 10.
  • LID SW50 lid opening / closing switch
  • 'Signal lines are connected to indicate the attachment / detachment of the replicator and AC adapter to the computer system 10 (headphoneZmicrophone SW26, Docking SW29, AC adapter SW37).
  • the embedded controller 41 is connected to a sensor 51 that detects a change in the installation state of the computer system 10.
  • the change in the installation state of the computer system 10 is specifically expressed as the tilt or swing of the computer system 10 main body.
  • These states are obtained by, for example, an acceleration force detected by an acceleration sensor provided at an appropriate place in the computer system 10.
  • This acceleration includes linear acceleration and angular acceleration.
  • linear acceleration generates static acceleration (gravity acceleration) that varies according to the attitude of the acceleration sensor and forces other than gravity that the computer system 10 receives.
  • static acceleration gravitation acceleration
  • dynamic acceleration as a source.
  • a pressure sensor that detects a change in installation pressure when the computer system 10 main body is lifted can be used.
  • a change in the distance between the computer system 10 and an obstacle around the computer system 10 or a change in brightness around the computer system 10 can be used.
  • a distance sensor or an illuminance sensor that measures distance by transmitting infrared rays or ultrasonic waves and receiving reflected waves from obstacles can be used instead of the acceleration sensor or pressure sensor.
  • an I / O port 48 is connected to the Superl / O controller 47, and parallel data input / output (PIO) via an FDD drive, a parallel port such as a printer, or an external modem, etc. Control serial data input / output (SIO) via the port!
  • a peripheral device connected to the I / O port 48 is also an example of a removable device according to the present invention.
  • the flash ROM 46 is a ROM that can electrically erase data and write new data in batch or block units, and stores a basic input / output system (BIOS). .
  • the programs provided to the embedded controller 41 and the computer system 10 are not only flexible disks and CD-ROMs, but also optical recording media such as DVDs and PDs, and magneto-optical recordings such as MDs. It may be provided by being stored in a recording medium such as a semiconductor memory such as a medium, a tape medium, or an IC card. Further, a storage device such as a node disk or RAM provided in a server system connected to a dedicated communication network or the Internet may be used as a recording medium, and the program may be provided to the computer system 10 via the network.
  • a recording medium such as a semiconductor memory such as a medium, a tape medium, or an IC card.
  • a storage device such as a node disk or RAM provided in a server system connected to a dedicated communication network or the Internet may be used as a recording medium, and the program may be provided to the computer system 10 via the network.
  • the program provided to the computer system 10 is also read out from the recording medium force via the Superl / O controller 53 and / or the I / O bridge 21 and installed in the computer system 10 for execution.
  • the operations that these programs cause the embedded controller 41 or the computer system 10 (CPU 11) to perform are the same as the operations described in FIG. 3 and FIGS.
  • an anti-theft release Z setting program 60 and an anti-theft program 70 operate in the embedded controller 41.
  • an anti-theft release Z setting OS program 100, an anti-theft OS program 110, and an operating system (hereinafter referred to as “OS”) 90 operate in the CPU 11.
  • OS operating system
  • a USB device 31, a PC card device 24, and other devices 52 can be connected to the computer system 10.
  • a filter driver that receives information about the connection status from the USB device 31 via the USB driver 85.
  • the filter driver C88 that receives information about the connection status from the B86 and the PC card 'device 24 via the PC card' driver 87 also operates.
  • driver D89 that returns information on the connection state of the other device 52 also operates.
  • driver A 84 that notifies the hardware controller 41 of the various event notifications from the hardware or the embedded controller 41 via the ACPI BIOS also operates.
  • mail software 120 which is an abrasion program for sending and receiving electronic mail, operates.
  • the CPU 42 in the embedded controller 41 is released from the anti-theft Z.
  • the setting program 60 is read into the RAM 43 and executed, the operation order database 61, the multiple operation detection unit 62, the determination unit 63, the non-execution instruction unit 64, the start operation detection unit 65, the first restart instruction unit 66, and the second
  • Each function of the restart instruction unit 67 is realized in the embedded controller 41.
  • the CPU 11 of the computer system 10 reads the anti-theft release Z setting OS program 100 into the main memory 16 and executes it, the functions of the registration panel 101, registration unit 102, automatic registration control unit 103, and notification unit 104 are activated. This is realized in the computer system 10.
  • the CPU 42 in the embedded controller 41 reads the anti-theft program 70 into the RAM 43 and executes it, the functions of the state change detection unit 71, warning unit 72, and prohibition unit 73 are performed by the embedded controller. Realized within 41. Further, when the CPU 11 of the computer system 10 reads the anti-theft OS program 110 into the main memory 16 and executes it, the warning message 111 and the password prompt 112 are realized in the computer system 10.
  • the anti-theft program 70 is shown as a separate program different from the anti-theft release Z setting program 60.
  • the anti-theft release Z setting program 60 is incorporated into the anti-theft program 70.
  • One program may be used.
  • the anti-theft release Z setting OS program 100 and the anti-theft OS program 110 may be combined into one OS program.
  • configure the anti-theft program 70 and the anti-theft release Z setting program 60 so that the CPU 11 of the computer system 10 reads into the main memory 16 and executes it.
  • the operation order database 61 stores the order in which operations are performed for a plurality of independent operations performed on devices.
  • a plurality of independent operations performed on a device are a plurality of operations performed on a device by a user using the device, and each operation has a result that is completed by itself. Operation. Preferably, it is a plurality of independent operations performed on the device before the device is carried by the user.
  • an operation to close a lid attached to the main body of the device so that it can be opened and closed an operation to close a window displayed on the display screen of the device, and a power saving mode such as a stunning state or a hibernation state.
  • a plurality of operations including at least one of an operation of removing a detachable device or cable and an operation of moving a device in a predetermined manner in accordance with the removal operation may be used, but the operation is not limited thereto.
  • the password function is concealed in the order in which a plurality of independent operations performed on the device are performed. For this reason, if an authorized user of the device stores the order generally expected to do so before carrying the device in the operation order database 61 as a default value of the order in which the operation is performed, the user can use the anti-theft function. It is possible to avoid a decrease in user operability that does not need to be performed with awareness of release. On the other hand, as described below, the user can register the order in which operations are performed via the GUI.
  • the registration panel 101 is a user interface for inputting the order in which operations are performed for a plurality of independent operations performed on a device. Then, the registration unit 102 registers the information input from the registration panel 101 in the operation order database 61. As described above, when registering the operations to be registered by the user via the registration panel 101 and the order thereof in the operation order database 61, the function as a password is further strengthened while avoiding a decrease in operability. Safety can be increased.
  • the registration panel 101 and the registration unit 102 may be collectively regarded as an “input unit”.
  • the automatic registration control unit 103 After receiving the automatic registration request from the user, the automatic registration control unit 103 performs a plurality of operations detected by the multiple operation detection unit 62 (to be described later) together with the detected order on the registration panel 101 (monitor Display in 18). At this time, the automatic registration control unit 103 may display a confirmation button that asks the user for confirmation. When the confirmation button is pressed by the user, the registration unit 102 registers the order in which the operations displayed on the registration panel 101 are performed in the operation order database 61.
  • an update button is further displayed.
  • the automatic registration control unit 103 changes the order in which the displayed operations are performed for the user. You may admit. In this way, when automating the registration of the order in which operations are performed when carrying a device, the user is not aware of the “independent multiple operations performed on the device. By this operation, it becomes possible to register the order in which the operations are performed. For this reason, it is possible to simultaneously achieve further enhancement of the password function and further avoidance of user operability degradation.
  • the multiple operation detection unit 62 detects multiple independent operations performed on the device.
  • the lid LID SW50
  • the lid LID SW50
  • the headphone Z microphone HeadphoneZmicrophone SW26
  • docking station Z port replicator Docking SW29
  • AC adapter AC adapter SW37
  • the notification unit 104 in connection with the attachment / detachment of the USB device 31, first, the notification unit 104 receives an event from the filter one driver B 86. Thereafter, the notification unit 104 also notifies the multiple operation detection unit 62 of the attachment / detachment via the driver A84. Even if the PC card device 24 is attached / detached, the same configuration is obtained.
  • the notification unit 104 polls the other driver D89. When the attachment / detachment is detected, the notification unit 104 notifies the multiple operation detection unit 62 of the attachment / detachment via the driver A84. Examples of such other devices 52 include an external display device connected to the IZO port 48 of FIG.
  • detection of an operation of moving the device in a predetermined manner in accordance with the removal operation is performed based on information received from a sensor 51 such as an acceleration sensor connected to the embedded controller 41.
  • the information received from the sensor 51 is, for example, information indicating that the device is tilted in a specific direction or is shaken in a specific manner.
  • the device user removes a removable device or cable such as an AC adapter in advance in the EEPROM 45 in the embedded controller 41 shown in FIG.
  • the predetermined mode of movement is stored.
  • the multiple operation detection unit 62 compares the output signal with the information read from the EEPROM 45, thereby moving the device in a predetermined manner in accordance with the removal operation. Performs operation detection.
  • detection of the opening / closing operation of the window displayed on the display screen of the monitor 18 is performed by using an application “programming” interface (API 92) provided by the OS 90. That is, the notification unit 104 first receives an event notification of a window opening / closing operation, and then notifies the operation detection unit 62 of the operation via the driver A84.
  • API 92 application “programming” interface
  • the detection of an operation for causing the device to transition to the power saving operation mode is performed, for example, when the multiple operation detection unit 62 receives a notification of a pressing event for a specific key.
  • the power saving mode include standby and hibernation.
  • the user can transition the device from the normal operation mode to the power saving mode by, for example, pressing the Fn key and a specific function 'key before carrying the device.
  • the transition from the power saving mode to the normal operation mode is made, for example, by pressing the power button or the Fn key.
  • the multi-operation detection unit 62 is in the off state (or the power saving state) of the computer system 10 except for the operation notified by the notification unit 104 among the plurality of operations described above. Whether it can be detected or not.
  • the multiple operation detection unit 62 is connected to the power source of the computer system 10. It can be detected regardless of whether or not is in the off state (or power saving state).
  • the determination unit 63 compares the order in which the plurality of operations are detected with respect to the plurality of operations detected by the multiple operation detection unit 62, and the order in which the operations stored in the operation order database 61 are performed, Determine if they match. Details of this comparison processing will be described later in the description of the operation of the embedded controller 41 in the present embodiment.
  • the non-execution instructing unit 64 instructs the anti-theft function to be released when it is determined by the determining unit 63 that they match.
  • the anti-theft function is a function realized by the anti-theft program 70, and the anti-theft program 70 performs processing for preventing the theft of the device. Therefore, an instruction to cancel the anti-theft function is issued by issuing an ineffective instruction to the anti-theft program 70.
  • the anti-theft function is automatically canceled or temporarily released. Therefore, according to the present invention, a legitimate user of a device can avoid a decrease in operability of the user who is not required to perform a special operation to cancel the anti-theft function when carrying the device. . In addition, forgetting to release the anti-theft function is reduced, and the anti-theft function can be fully utilized. Therefore, before proceeding with the description of the anti-theft release Z setting program 60, each function of the anti-theft program 70 and the anti-theft OS program 110 will be described here.
  • the state change detection unit 71 detects a change in the installation state of the device. This detection is performed by receiving the output of a sensor 51 such as an acceleration sensor or a pressure sensor. When using a sensor 51 such as an acceleration sensor, attach it to the main body of the device so that it can be opened and closed! It is necessary to prevent misjudgment that the installation status of the equipment has changed due to operations. Therefore, a predetermined threshold value may be set in advance, and only when the output from the sensor 51 exceeds the predetermined threshold value, it may be determined that the installation state of the device has changed, that is, the device has been carried. When the output from the sensor 51 does not exceed a predetermined threshold, it is assumed that there is no output from the state change detection unit 71.
  • a distance sensor that measures the distance by transmitting infrared rays or ultrasonic waves and receiving reflected waves with obstacles can be used. In this case, it can be determined that the installation state has changed when the distance to the obstacle measured by the distance sensor is greater than a predetermined threshold. Furthermore, an illuminance sensor can be used. In this case, it can be determined that the installation state has changed when the measured illuminance value is smaller than a predetermined threshold value.
  • the warning unit 72 issues a warning in response to detection of a change in the installation state by the state change detection unit 71. Specifically, the warning unit 72 can display the warning message 111 on the screen of the monitor 18.
  • the warning unit 72 can control the mail software 120 or issue a beep sound from the speaker 27.
  • the warning unit 72 can control the mail software 120 or issue a beep sound from the speaker 27.
  • the prohibition unit 73 prohibits the use of the device in response to the detection of the change in the installation state by the state change detection unit 71.
  • the lock function (lock unit 91) of the computer provided by the Microsoft Windows (registered trademark) operating system of Microsoft Corporation, which is an example of OS90, can be used.
  • the password prompt 112 is displayed on the screen of the monitor 18 and the user cannot use the device without entering the correct password.
  • the prohibition unit 73 can also prohibit the use of the device by issuing an instruction to the power supply circuit 35 to stop the power supply to the device. This prevents unauthorized use of information held by the device by a third party even in the event of theft.
  • the processing performed by the anti-theft program 70 and the anti-theft OS program 110 to prevent device theft is to monitor the change in the installation state of the device and monitor the change in the installation state of the device. For example, in response to the detection, a predetermined process such as warning or prohibition of use of the device is performed as an example.
  • the start operation detection unit 65 detects that a predetermined operation indicating the start of use of the device has been performed after the non-execution instruction unit 64 gives an instruction to the anti-theft program 70 to the execution.
  • the predetermined operation indicating the start of use of the device refers to an operation in which it can be determined that the use of the device has been started by the user. Specifically, an operation to open the lid that can be opened and closed on the main body of the device, an operation to open an application window, an operation to return the device to the normal operation mode, a device or cable that can be removed from the device. At least an operation of connecting, and an operation of moving the device in a predetermined manner in accordance with the connecting operation Although it can be one, it is not restricted to the said operation. In addition, the detection of the above operation is almost the same as the detection by the multiple operation detection unit 62.
  • the first restart instruction unit 66 instructs the anti-theft program 70 to resume processing. In this way, if a predetermined operation indicating the start of use of the device is detected after the anti-theft function is canceled, it can be considered that the device has been carried by a legitimate user, so the anti-theft function is disabled. It automatically turns on again. This eliminates the need for the user to consciously set the anti-theft function again.
  • the second restart instruction unit 67 after the non-execution instruction unit 64 gives an instruction to the anti-theft program 70 to the implementation, the device is in a stationary state based on the output of the state change detection unit 71.
  • the anti-theft program 70 is instructed to resume processing on the condition that In this way, if it is determined that the device is stationary after the anti-theft function is released, it can be considered that the device has been carried by a legitimate user. Turn on. This eliminates the need for the user to consciously set the anti-theft function again.
  • the order in which operations are performed is stored in the operation order database 61 based on a plurality of independent operations performed on the device. Specifically, when the user designates a plurality of operations and the order in which the operations are performed from the registration panel 101, the registration unit 102 stores these pieces of information in the operation order database 61. It should be noted that the order generally expected to be operated by such a user before carrying the device may be stored in the operation order database 61 as a default value in advance. When automating the registration of the order in which operations are performed, the operations shown in Fig. 3 are performed.
  • the process is started by clicking a predetermined button on registration panel 101 or the like (specifically, refer to event acquisition start button 131 in FIG. 4 (a)).
  • the multiple operation detection unit 62 stores the detected operation in the noffer (step 101).
  • the automatic registration control unit 103 determines whether the user has pressed the end button (specifically, refer to the event acquisition end button 132 in FIG. 4B) (step 102).
  • the multiple operation detection unit 62 repeats the processing of step 101 until the automatic registration control unit 103 determines that the end button has been pressed, and stores the detected operations in the buffer together with the detected order.
  • Step 102 NO.
  • the automatic registration control unit 103 reads the operation and the order in which the operations were detected by the notifier of the multiple operation detection unit 62, and displays it on the registration panel 101 (monitor 18) in step 103. (Specifically, see event list 133 in Fig. 4 (c)).
  • the automatic registration control unit 103 determines whether or not the change button (specifically, refer to the event order change button 135 in Fig. 4) has been pressed by the user (step 104). In this case, the automatic registration control unit 103 receives the update information (specifically, refer to the position of the slide bar 134 in FIG. 4 (c)) (step 105), and returns to step 103 to update again.
  • the order in which the information is reflected is displayed on the registration panel 101 (monitor 18) (specifically, refer to the event list 133 in Fig. 4 (d)). Determines the force with which the user presses the confirmation button (specifically, refer to the event sequence registration button 136 in Fig. 4 (c)) (step 106).
  • registration unit 102 The order in which the operations displayed on the registration panel 101 (monitor 18) are performed is registered in the operation order database 61 (step 107), and the process ends.
  • the embedded controller 41 After the information is registered in the operation sequence database 61 in this way, the embedded controller 41 performs an operation performed by the antitheft cancellation Z setting program 60 shown in FIG.
  • determination unit 63 retrieves registered operations from operation sequence database 61 in the order in which the operations are performed, and stores them in the noffer (step 201). At this time, the determination unit 63 sets the first operation to be performed as the current operation.
  • the comparison process described below each time an operation is detected by the multiple operation detector 62, the operation is compared with the corresponding current operation in the buffer. If they match as a result of the comparison, the next operation in the notifier is set as the current operation. The comparison process is repeated for the number of operations in the buffer. However, if there is a case where the results do not match during the comparison, the first operation in the buffer is set as the current operation, and the comparison process is restarted from the beginning. Therefore, when the comparison processing is continuously matched for all operations in the notifier, the detected order of the plurality of detected operations is stored in the operation order database 61. It matches the order.
  • the determination unit 63 waits for notification of operation detection from the multiple operation detection unit 62.
  • the determination unit 63 next compares the current operation with the operation detected by the multiple operation detection unit 62 to determine whether or not they match ( Step 203).
  • the judging section 63 sets the first operation in the notfer as the current operation again (step 204), and returns to step 202.
  • the determination unit 63 further determines whether or not the current operation is the first operation in the buffer (step 205).
  • step 205 determination unit 63 sets a timer (step 206). This timer setting requires that the operations performed on the device by the user before carrying the device are completed within a certain period of time. As a result, it is possible to avoid malfunctions due to accidental matching of the operation order. If NO in step 205, the determination unit 63 determines whether or not the operation force stored as the last operation to be performed in the current operation force S buffer (step 207).
  • step 207 determination unit 63 retrieves the next operation to be performed by the notifier, sets this as the current operation (step 208), and returns to step 202. On the other hand, in the case of YES at step 207, the determination unit 63 further determines whether or not the time-out has occurred (step 209). If YES is determined, the determination unit 63 sets the first operation in the koffa as the current operation again (step 210). Then, the process returns to step 202, and the comparison process is restarted from the beginning.
  • the determination unit 63 is the result that the order in which the plurality of operations are detected matches the order in which the operations stored in the operation order database 61 are performed.
  • the non-execution instruction unit 64 and the non-execution instruction unit 64 The non-execution of processing is instructed (step 211), and the processing is terminated.
  • the judgment unit 63 stores, in the buffer, as follows: 1. Close the lid, 2. Remove the mouse, 3. Remove the AC adapter. It is assumed that “Close” is set. At this time, in order to carry the device by a legitimate user, it is assumed that the lid is first closed, then the mouse is removed, and finally the AC adapter is removed.
  • step 202 an operation of closing the lid is detected (step 202) and compared with the current operation (step 203). Since they match, it is next determined whether it is the first operation (step 205), and since it is the first operation, a timer is set (step 206). Next, it is determined whether it is the last operation (step 207). Here, since it is NO, the process proceeds to step 208, and the next operation in the buffer, “Remove mouse”, is set as the current operation.
  • step 202 an operation for removing the mouse is detected.
  • step 202 the same processing (except for step 206) as in the case of detecting the closing operation of the lid is performed (step 202 ⁇ step 203 ⁇ step 205 ⁇ step 207 ⁇ step 208).
  • step 208 the next operation in the buffer, “Remove AC Adapter”, is set as the current operation.
  • step 202 an operation of removing the AC adapter is detected.
  • the same processing as that for detecting the closing operation of the lid (except for step 206) is performed (step 202 ⁇ step 203 ⁇ step 205 ⁇ step 207).
  • step 207 since the determination in step 207 is YES this time, the occurrence of a timeout is next determined (step 209) . If the above series of operations is detected within the predetermined time, the process proceeds to step 211, where theft The prevention function is released.
  • step 202 the first operation to close the lid is detected (step 202), and until the next operation in the buffer, “Remove mouse” is set as the current operation in step 208, the above-mentioned valid user is selected. It is the same as the case of. But this time In step 202 for the second time, an operation to remove the AC adapter is detected. For this reason, the result of the determination in step 203 is NO. As a result, in step 204, “close lid”, which is the first operation in the buffer, is set as the current operation, and the comparison process is restarted from the beginning.
  • step 202 an operation of removing the mouse is detected, and in step 203, the current operation is compared with “close lid”. However, since the judgment result is NO, the current operation is not updated. In step 202, operation detection is awaited. As a result, the anti-theft function remains on, and the anti-theft function works effectively when a third party tries to carry the device.
  • the anti-theft program 70 executes a process for preventing the device from being stolen.
  • the operation of the anti-theft function implemented by the anti-theft program 70 and the anti-theft OS program 110 is shown in FIG.
  • state change detector 71 detects a change in the installation state of the device based on the output from sensor 51 (step 301). Then, the warning unit 72 starts generating a warning in response to detection of a change in the installation state of the device by the state change detection unit 71 (step 3002).
  • the warning may include the following.
  • the volume is set to the maximum and a warning sound is output from the speaker 27.
  • the flashing warning message 111 may be displayed on the monitor 18 after the monitor's off function is effective.
  • the warning unit 72 may instruct the mail software 120 to send a warning message to a predetermined destination.
  • the prohibition unit 73 responds to the detection of the change in the installation state of the device by the state change detection unit 71, and Processing to prohibit use may be executed (step 303).
  • a method of prohibiting the use of the device as described above, there is a method of using a computer lock function provided by the Microsoft Windows (registered trademark) operating system as an example of OS90.
  • a method of issuing a command to stop power supply to the device to the power supply circuit 35 may be used.
  • password password Prompts you to enter your password.
  • the non-execution instructing unit 64 may completely cancel the anti-theft function.
  • the non-execution instructing unit 64 issues an instruction to the anti-theft program 70 to temporarily turn off the anti-theft function. That is, in order to return the anti-theft function to the on state by the first restart instruction unit 66 and Z or the second restart instruction unit 67 described later with reference to FIGS. Transition to a temporary release state. In this case, the user does not need to consciously turn on the anti-theft function again, and the user's operability can be prevented from being lowered.
  • the start operation detecting unit 65 starts using the device. Is detected (step 401). Then, in response to the detection of the predetermined operation by the start operation detection unit 65, the first resumption instruction unit 66 instructs the antitheft program 70 to resume the process (step 402). Then, the process ends.
  • the non-operation instruction unit 64 temporarily cancels the anti-theft function based on the determination result of the determination unit 63, and as a result, a legitimate user carries the device. Even if it is possible to do so, if a predetermined operation indicating the start of use of the device is detected, it can be considered that the device has been carried by a legitimate user. This is because it is preferable to restart the process.
  • the process shown in FIG. 8 may be executed. That is, after the non-execution instructing unit 64 makes a transition to the temporary release state in step 211 of FIG. 5, the second restart instructing unit 67 sets the timer and sets the flag to 0. (Step 501).
  • the initialization of the timer and the flag is due to the following reason. That is, when there is no output from the state change detection unit 71 for a certain fixed period, it can be determined that the device is stationary. Therefore, here, a timer is set and the predetermined period is measured. In addition, if there is an output from the state change detection unit 71 even once for the predetermined period, it should be determined that the user of the device is still moving. Therefore, the state change detection unit 7 If there is an output from 1, set the flag to 1 and check this when a timeout occurs.
  • the second restart instruction unit 67 waits for notification from the occurrence of timeout or the state change detection unit 71.
  • the second restart instruction unit 67 sets the flag to 1. (Step 504).
  • second restart instruction section 67 determines whether a timeout has occurred (step 505).
  • step 505 the second restart instruction unit 67 further reads the flag and determines whether or not the value is set to 1 (step 506). If YES here, the second restart instruction section 67 resets the timer (step 507) and returns to step 502. On the other hand, if NO in step 506, the second restart instruction unit 67 determines that the device is in a stationary state, and instructs the anti-theft program 70 to restart the process (step 508). Then, the process ends.
  • the non-operation instruction unit 64 temporarily cancels the anti-theft function based on the determination result of the determination unit 63, and as a result, a legitimate user carries the device. Even if the device can be used, if it is determined that the device has been stationary for a predetermined period of time, it can be considered that the device has been carried by a legitimate user. This is because it is preferable to resume the process.
  • FIG. 1 is a diagram showing a hardware configuration of a computer system to which the present invention is applied.
  • FIG. 2 is a block diagram showing a functional configuration of the computer system in the present embodiment.
  • FIG. 3 is a flowchart showing an example of a process for registering in a database the order in which operations are performed according to operations performed by a user on a device.
  • FIG. 4 is a diagram showing an example of a registration panel for registering in the database the order in which operations are performed by the user on the device.
  • ⁇ 5 It is a flowchart showing an example of anti-theft release processing in the present embodiment.
  • ⁇ 6 This is a flowchart showing an example of operations performed as the anti-theft function in the present embodiment.
  • ⁇ 7 This is a flowchart showing an example of processing executed after canceling the anti-theft function.
  • FIG. 9 is a diagram showing an example of a computer device to which the present invention is applied.
  • Lock part, 92--API, 100 Anti-theft release / setting OS program, 101 ... Registration panel, 102 ... Registration part, 103 ... Automatic registration control part , 104... Intellectual part, 110 ... theft prevention OS for the program, 111, "warning message, 112 ... password prompt, 120 ... Mae Noresofuto

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

【課題】盗難防止機能の解除及び/又は設定に関し、ユーザの操作性の低下を回避する。 【解決手段】電子機器であって、電子機器の盗難を防止するための処理を実施する盗難防止処理部と、電子機器に対して行われる互いに独立した複数の操作について、操作が行われる順序を記憶するデータベースと、複数の操作を検出する複数操作検出部と、複数の操作が検出された順序が、データベースに記憶された操作が行われる順序と一致するかどうか判断する判断部と、判断部により一致すると判断された場合に、盗難防止処理部に処理の不実施を指示する不実施指示部とを含む電子機器を提供する。

Description

明 細 書
盗難防止機能を備えた電子機器、制御方法、及び制御プログラム 技術分野
[0001] 本発明は、盗難防止のための電子機器、制御方法、及び制御プログラムに関する
。特に、本発明は、盗難防止機能の解除及び設定に関する。
背景技術
[0002] ノート型コンピュータや PDA (Personal Digital Assistant)等の持ち運び可能な電子 機器の普及に伴い、近年、電子機器自体や電子機器が有する情報に対する盗難、 盗用対策が重要になってきている。
[0003] このような盗難、盗用対策として、例えば、特開平 5— 35354号公報は、ポータブル コンピュータにおいて盗難防止機能が設定されているとき、ポータブルコンピュータ 本体の設置状態を常時監視し、設置状態の変化を検出したとき警報を発する技術を 開示する (特許文献 1)。ここで、警報動作は、正当な所有者以外は解除できない構 成となっており、正当な所有者が解除する場合は、パスワードを入力することが要求 される。しかし、このようなパスワードの入力は、ユーザの本来の操作性の低下をもた らす。
[0004] そこで、このようなユーザピリティ上の問題を回避するものとして、特開 2000— 155 876号公報は、安全な場所で使用されている場合と、持ち出されて使用されている 場合とを判別するためのセンサを備え、当該センサ力もの信号により、安全な場所と そうでな 、場所とのセキュリティレベルを自動で切り替え、情報端末へのアクセス操作 や、機密情報ファイルの読み出し操作を簡易とするカゝもしくは厳重とするカゝ切替える 、技術を開示する (特許文献 2)。
特許文献 1:特開平 5— 35354号公報
特許文献 2 :特開 2000— 155876号公報
発明の開示
発明が解決しょうとする課題
[0005] し力しながら、特許文献 2の情報処理装置では、一旦持ち出されて使用されている と判断された場合には、たとえ正当な所有者であってもパスワードの入力が要求され る。すなわち、特許文献 2の情報処理装置では、正当な所有者が持ち出した場合と、 他人が持ち出した場合とを区別することができない。このため、特許文献 2の情報処 理装置は、盗難対策機能の設定及び解除に関し、本来のユーザの操作性の低下を 回避する十分な解決方法を提供するものではな 、。
[0006] そこで本発明は、上記の課題を解決することのできる電子機器、制御方法、及び制 御プログラムを提供することを目的とする。 課題を解決するための手段
[0007] 本発明は、上記課題を解決するために、電子機器のユーザが電子機器に対して行 う互いに独立した複数の操作について、当該操作を行う順序にノ スワードとしての機 能を隠しもたせる。すなわち、本発明は、電子機器の盗難を防止するための処理を 実施する盗難防止処理部と、電子機器に対して行われる互いに独立した複数の操 作について、操作が行われる順序を記憶するデータベースと、複数の操作を検出す る複数操作検出部と、複数の操作が検出された順序が、データベースに記憶された 操作が行われる順序と一致するかどうか判断する判断部と、判断部により一致すると 判断された場合に、盗難防止処理部に処理の不実施を指示する不実施指示部とを 含む電子機器を提供する。
[0008] ここで、電子機器に対して行われる互いに独立した複数の操作とは、電子機器を使 用するユーザが行う複数の操作であって、各操作がそれ自体によって完結した結果 をもたらす、複数の操作である。好ましくは、ユーザにより電子機器が持ち運ばれる前 に電子機器に対して行われる、互いに独立した複数の操作である。より具体的には、 電子機器の本体に開閉可能に取り付けられている蓋を閉じる操作、電子機器の表示 画面に表示されているウィンドウを閉じる操作、省電力モードに電子機器を遷移させ る操作、電子機器に接続されて ヽる取外し可能な装置又はケーブルを取外す操作、 及び上記取外し操作に伴って電子機器を所定の態様で動かす操作の少なくとも 1つ を含む複数の操作とすることができる。
[0009] また、本発明の電子機器は、上記操作が行われる順序をユーザにより入力する入 力部を更に含み、データベースは、入力部より入力された操作が行われる順序を記 憶してもよい。また、本発明の電子機器は、表示部と、上記複数操作検出部によって 検出された複数の操作について、複数の操作が検出された順序を表示部に表示さ せる自動登録制御部とを更に含み、データベースは、表示部に表示された複数の操 作が検出された順序を、上記操作が行われる順序として記憶することもできる。
[0010] また、本発明の電子機器は、電子機器の使用開始を示す所定の操作を検出する 開始操作検出部と、開始操作検出部による上記所定の操作の検出に応答して、盗 難防止処理部に上記処理の再開を指示する第 1の再開指示部とを更に含むとするこ とちでさる。
[0011] ここで、電子機器の使用開始を示す所定の操作とは、電子機器の使用がユーザに よって開始されたと判断できるような操作をいう。より具体的には、電子機器の本体に 開閉可能に取り付けられている蓋を開く操作、アプリケーションのウィンドウを開く操 作、電子機器を通常の動作モードへ遷移させる操作、取外し可能な装置又はケープ ルを電子機器に接続する操作、及び上記接続する操作に伴って電子機器を所定の 態様で動かす操作の少なくとも 1つを含むとすることができる。
[0012] また、本発明の電子機器は、電子機器の設置状態の変化を検出する状態変化検 出部と、状態変化検出部の出力に基づいて電子機器が静止状態にあると判断するこ とを条件として、盗難防止処理部に上記処理の再開を指示する第 2の再開指示部と を更に含むとすることができる。
[0013] また、上記盗難防止処理部は、電子機器の設置状態の変化を検出する状態変化 検出部と、状態変化検出部による設置状態の変化の検出に応答して、警告を行う警 告部及び Z又は電子機器の使用を禁止する禁止部とを含むとすることができる。
[0014] また、本発明は、電子機器の盗難を防止する盗難防止機能を制御するための方法 であって、電子機器に対して行われる互いに独立した複数の操作について、操作が 行われる順序をデータベースから読み出すステップと、複数の操作を検出するステツ プと、複数の操作が検出された順序が、データベースに記憶された操作が行われる 順序と一致するかどうかを判断するステップと、一致すると判断された場合に、盗難 防止機能の解除を指示するステップとを含む方法を提供する。
[0015] また、本発明の方法は、盗難防止機能が解除された後、電子機器の使用開始を示 す所定の操作を検出するステップと、所定の操作の検出に応答して、盗難防止機能 の再開を指示するステップとを更に含むことができる。又は、本発明の方法は、盗難 防止機能が解除された後、電子機器が静止状態にあると判断することを条件として、 盗難防止機能の再開を指示するステップとを更に含むとしてもよい。更に、本発明は 、上記方法の各ステップをコンピュータに実行させるための電子機器の盗難を防止 する盗難防止機能を制御するためのプログラムを提供する。
発明の効果
[0016] 本発明によれば、盗難防止機能の設定及び Z又は解除における、ユーザの操作 性の低下を改善することができる。
発明を実施するための最良の形態
[0017] 以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請 求の範隨こかかる発明を限定するものではなぐまた実施形態の中で説明されてい る特徴の組み合わせの全てが発明の解決手段に必須であるとは限らな 、。
[0018] 図 1は本実施の形態が適用される電子機器 (以下、単に「機器」という)であるコンビ ユータシステム 10のハードウェア構成の一例を示す図である。本実施の形態では、 盗難防止機能及び盗難防止解除 Z設定機能の主な部分は、後述するェンべデッド コントローラ 41の制御のもと実現される。そして、その他の部分については、コンビュ ータシステム 10の全体の制御を司る CPU11の制御のもと実現される。このコンビュ ータシステム 10を備えるコンピュータ装置は、例えば所定のオペレーティングシステ ムを搭載したノートブック型パーソナルコンピュータ (ノート PC)として構成される。一 例として、ノート PCは、図 9に示すように、本体 200と本体 200に開閉可能に取り付け られた、表示画面 202を有する蓋 201とから構成される。
[0019] 図 1に示すコンピュータシステム 10において、 CPU11は、プログラム制御により種 々の演算処理を実行し、コンピュータシステム 10全体を制御している。 CPU11は、 システムバスである FSB(Front Side Bus) 12,高速の I/O装置用バスとしての PCI(Per ipheral Component Interconnect)バス 20、低速の I/O装置用バスとしての LPC(Low Pin Count)ノ ス 40という 3段階のバスを介して、各構成要素と相互接続されている。こ の CPU11は、キャッシュメモリにプログラムコードやデータを蓄えることで、処理の高 速化を図っている。近年では、 CPU11の内部に 1次キャッシュとして 128Kバイト程 度の SRAMを集積させている力 記憶容量の不足を補うために、専用バスである BS B(Back Side Bus)13を介して、 512K〜2Mバイト程度の 2次キャッシュ 14を置いてい る。
[0020] FSB12と PCIバス 20は、メモリ/ PCIチップと呼ばれる CPUブリッジ (ホスト一 PCIブ リッジ) 15によって連絡されている。この CPUブリッジ 15は、メインメモリ 16へのァクセ ス動作を制御するためのメモリコントローラ機能や、 FSB12と PCIバス 20との間のデ ータ転送速度の差を吸収するためのデータバッファ等を含んだ構成となっている。メ インメモリ 16は、 CPU11の実行プログラムの読み込み領域として、あるいは実行プロ グラムの処理データを書き込む作業領域として利用される書き込み可能メモリである 。例えば、複数個の DRAMチップで構成される。この実行プログラムには、 OSや周 辺機器類をノヽードウエア操作するための各種ドライノく、特定業務を実行するためのァ プリケーシヨンプログラム等が含まれる。
[0021] ビデオサブシステム 17は、画像表示に関連する機能を実現するためのサブシステ ムであり、ビデオコントローラを含んでいる。このビデオコントローラは、 CPU11からの 描画命令を処理し、処理した描画情報をビデオメモリに書き込むと共に、ビデオメモリ 力もこの描画情報を読み出して、液晶ディスプレイ (LCD)等のモニタ 18に描画デー タとして出力している。
[0022] PCIバス 20は、比較的高速なデータ転送が可能なバスである。この PCIバス 20に は、 I/Oブリッジ (サウスブリッジ又は I/Oハブとも称す) 21、カードバスコントローラ 22、 オーディオサブシステム 25、ドッキングステーションインターフェース (Dock I/F)28等 が接続される。
[0023] I/Oブリッジ 21は、 PCIバス 20と LPCバス 40とのブリッジ機能を備えた制御回路で あり、 DMAコントローラ機能、プログラマブル割り込みコントローラ (PIC)機能、プログ ラマブル'インターバル 'タイマ (PIT)機能、 IDEOntegrated Device Electronics)インタ 一フェース機能、 USB(Universal Serial Bus)機能、 SMB(System Management Bus) インターフェース機能等の諸機能を備え、リアルタイムクロック (RTC)を内蔵して 、る。
[0024] DMAコントローラ機能は、周辺機器 (例えば、 FDD)とメインメモリ 16との間のデー タ転送を CPU11の介在なしに実行するための機能である。 PIC機能は、周辺機器 力もの割り込み要求 (IRQ)に応答して、所定のプログラム (割り込みハンドラ)を実行さ せる機能である。 PIT機能は、タイマ信号を所定周期で発生させる機能であり、その 発生周期はプログラマブルである。また、 IDEインターフェース機能によって実現され るインターフェースは、 IDEハードディスクドライブ (HDD)32が接続される他、 CD- ROMドライブ 33が ATAPI(AT Attachment Packet Interface)接続される。また、 CD —ROMドライブ 33の代わりに、 DVD(Digital Versatile Disc)ドライブのような、他のタ イブの IDE装置が接続されても構わな 、。
[0025] また、 I/Oブリッジ 21には USBポートが設けられており、この USBポートは、例えば ノート PC本体の壁面等に設けられた USBコネクタ 30と接続されて!、る。 USBデバイ ス(図 2の USBデバイス 31参照)は、本発明に係る取外し可能な装置の一例であり、 具体的には、キーボード、マウス、ジョイスティック、スキャナ、プリンタ、モデム、デイス プレイ'モニタ、タブレットなど様々なものがある。
[0026] 更にまた、 I/Oブリッジ 21は電源回路 35に接続されている。この電源回路 35は、例 えば AC 100Vの商用電源に接続されて AC/DC変換を行う ACアダプタ 36、充放電 を繰り返して使用されるバッテリ (2次電池) 38、コンピュータシステム 10で使用される 直流定電圧を生成する DC/DCコンバータ (DC/DC)39等の回路を備えている。
[0027] 一方、 I/Oブリッジ 21を構成するコアチップの内部には、コンピュータシステム 10の 電源状態を管理するための内部レジスタと、この内部レジスタの操作を含むコンビュ ータシステム 10の電源状態の管理を行うロジック (ステートマシン)が設けられている。 このロジックは、電源回路 35との間で各種の信号を送受し、この信号の送受により、 電源回路 35からコンピュータシステム 10への実際の給電状態を認識する。電源回 路 35は、このロジックからの指示に応じて、コンピュータシステム 10への電力供給を 制御している。
[0028] カードバス'コントローラ 22は、 PCIバス 20のバスシグナルを PCIカードバス'スロッ ト 23のインタフェース 'コネクタ(カードバス)に直結させるための専用コントローラであ る。カードバス'スロット 23は、例えばノート PC本体の壁面に配設され、本発明に係る 取外し可能な装置の一例である PCカード(図 2の PCカードデバイス 24参照)が装填 される。オーディオサブシステム 25は、音響を出力するためのチップ (サウンドチップ) であり、 FM音源、 PCM音源のいずれかの方式で音を作り出している。また、オーデ ィォサブシステム 25は、マイク入力やスピーカー出力等のオーディオ端子を有し、本 発明に係る取外し可能な装置の一例であるマイクやヘッドフォン、スピーカ一等を接 続することができる。尚、コンピュータシステム 10の電源がオフ状態である場合でも常 時電力が供給されるようアンプやスピーカーを構成することが好ましい。
[0029] ドッキングステーションインターフェース 28は、コンピュータシステム 10がノート PC である場合の機能拡張装置であるドッキングステーション (図示せず)を接続するため のハードウェアである。なお、ドッキングステーションに代えてポート'リプリケータを接 続してもよい。上記ドッキングステーション、ポート'リプリケータも本発明に係る取外し 可能な装置の一例である。
[0030] LPCバス 40には、ェンべデッドコントローラ 41、フラッシュ ROM46、 Superl/Oコン トローラ 47が接続されており、更に、キーボード/マウスコントローラのような比較的低 速で動作する外付けの周辺機器類を接続するためにも用いられる。ェンべデッドコン トローラ 41は、図示しないキーボードのコントロールを行なうと共に、電源回路 35に 接続されて、内蔵されたパワー ·マネージメント 'コントローラによってゲートアレイ 49と 共に、電源管理機能の一部を担っている。
[0031] 上記本来の機能に加えて、ェンべデッドコントローラ 41は、盗難防止機能及び盗難 防止機能解除 Z設定機能を備える。ェンべデッドコントローラ 41の各機能は、内部 R OM44に格納されたキーボードのコントロール用プログラム、電源管理用プログラム、 及び後述する盗難防止解除 Z設定プログラム 60及び盗難防止プログラム 70が内部 RAM43に読み出され、内部 CPU42により実行されることにより実現される。
[0032] また、本実施の形態では、ェンべデッドコントローラ 41は EEPROM45を含む。こ の EEPROM45は、本発明に係るデータベースの一例であり、機器に対して行われ る互いに独立した複数の操作について、操作が行われる順序を記憶する。尚、ェン ベデッドコントローラ 41は、コンピュータシステム 10の電源がオフ状態である場合でも 電源回路 35から電力の供給を受けることができるよう構成することが好ましい。この場 合、盗難防止機能及び盗難防止機能解除 Z設定機能を常時オン状態とすることが 可能となる。
[0033] 更に、本実施の形態では、ェンべデッドコントローラ 41には、ノート PC本体に開閉 可能に取り付けられた蓋の開閉スィッチ (LID SW50)、並びにヘッドフォン Zマイク 口フォン、ドッキングステーション Zポート'リプリケータ及び ACアダプタのコンビユー タシステム 10への着脱(headphoneZmicrophone SW26、 Docking SW29、 ACアダプタ SW37)を知らせる信号線が接続される。更にまた、ェンべデッドコント ローラ 41には、コンピュータシステム 10の設置状態の変化を検出するセンサ 51が接 続される。
[0034] ここで、コンピュータシステム 10の設置状態の変化とは、具体的にはコンピュータシ ステム 10本体の傾きや揺動として表される。これらの状態は、コンピュータシステム 1 0の適当な場所に設けられた、例えば加速度センサが検知する加速度力 求められ る。この加速度には直線加速度と角加速度が含まれ、さらに直線加速度には、加速 度センサの姿勢に応じて変動する静的加速度 (重力加速度)と、コンピュータシステ ム 10が受ける重力以外の力が発生源となる動的加速度とがある。また加速度センサ の代わりに、コンピュータシステム 10本体が持ち上げられたときの設置圧力の変化を 検知する圧力センサを利用することもできる。
[0035] 更に、コンピュータシステム 10の設置状態の変化として、コンピュータシステム 10と その周囲にある障害物との距離の変化や、コンピュータシステム 10の周囲の明るさの 変化を利用することもできる。この場合、上記加速度センサや圧力センサに代えて、 赤外線又は超音波を発信し障害物からの反射波を受信することで距離を計測する距 離センサや、照度センサを利用できる。
[0036] また、 Superl/Oコントローラ 47には I/Oポート 48が接続されており、 FDDの駆動や プリンタ等のパラレルポートを介したパラレルデータの入出力 (PIO)、外付けモデム等 のシリアルポートを介したシリアルデータの入出力 (SIO)を制御して!/、る。この I/Oポ ート 48に接続される周辺機器も、本発明に係る取外し可能な装置の一例である。ま た、フラッシュ ROM46は、一括又はブロック単位でのデータの消去、新たな書き込 みを電気的に行える ROMであり、 BIOS(Basic Input/Output System:基本入出力シ ステム)を格納している。 [0037] ェンべデッドコントローラ 41、また、コンピュータシステム 10 (CPU11)に提供される プログラムは、フレキシブルディスク、 CD— ROMの他に、 DVDや PD等の光学記録 媒体、 MD等の光磁気記録媒体、テープ媒体、 ICカード等の半導体メモリ等の記録 媒体に格納されて提供されてもよい。また、専用通信ネットワークやインターネットに 接続されたサーバシステムに設けたノヽードディスク又は RAM等の記憶装置を記録 媒体として使用し、ネットワークを介してプログラムをコンピュータシステム 10に提供し てもよい。コンピュータシステム 10に提供されるプログラムは、 Superl/Oコントローラ 5 3及び/又は I/Oブリッジ 21を介して、記録媒体力も読み出されコンピュータシステム 10にインストールされて実行される。これらプログラムがェンべデッドコントローラ 41 又はコンピュータシステム 10 (CPU11)に働きかけて行わせる動作は、図 3、及び図 5から図 8において説明する動作と同一である。
[0038] 次に、図 2を参照して、本実施の形態におけるェンべデッドコントローラ 41及び CP U11の機能構成について説明する。図 2に示すように、ェンべデッドコントローラ 41 では、盗難防止解除 Z設定プログラム 60と、盗難防止プログラム 70とが動作する。 一方 CPU11では、盗難防止解除 Z設定 OS用プログラム 100と、盗難防止 OS用プ ログラム 110及びオペレーティングシステム (以下、「OS」という) 90とが動作する。また 、コンピュータシステム 10には、 USBデバイス 31、 PCカード'デバイス 24、その他の デバイス 52が接続可能であり、 USBデバイス 31から、当該接続状態に関する情報を USBドライバ 85を介して受け取るフィルタ一.ドライバ B86、及び PCカード'デバイス 24から、当該接続状態に関する情報を PCカード'ドライバ 87を介して受け取るフィル ター ·ドライバ C88も動作する。
[0039] また、盗難防止解除 Z設定 OS用プログラム 100からの問い合わせに対し、その他 のデバイス 52の接続状態に関する情報を返すその他のドライバ D89も動作する。更 に、 ACPI BIOSを介して、ハードウェアからの各種イベントの通知をェンべデットコ ントローラ 41から又はェンべデットコントローラ 41へ知らせるドライバ A84も動作する 。更にまた、盗難防止 OS用プログラム 110とは別に、電子メールの送受信を行うアブ リケーシヨンプログラムであるメールソフト 120が動作する。
[0040] かかる構成にお!、て、ェンべデッドコントローラ 41内の CPU42が盗難防止解除 Z 設定プログラム 60を RAM43に読み込んで実行すると、操作順序データベース 61、 複数操作検出部 62、判断部 63、不実施指示部 64、開始操作検出部 65、第 1の再 開指示部 66、第 2の再開指示部 67の各機能が、ェンべデッドコントローラ 41内に実 現される。また、コンピュータシステム 10の CPU11が盗難防止解除 Z設定 OS用プ ログラム 100をメインメモリ 16に読み込んで実行すると、登録パネル 101、登録部 10 2、 自動登録制御部 103、通知部 104の各機能が、コンピュータシステム 10内に実 現される。
[0041] また、ェンべデッドコントローラ 41内の CPU42が盗難防止プログラム 70を RAM43 に読み込んで実行すると、状態変化検出部 71、警告部 72、禁止部 73の各機能が、 ェンべデッドコントローラ 41内に実現される。更に、コンピュータシステム 10の CPU1 1が盗難防止 OS用プログラム 110をメインメモリ 16に読み込んで実行すると、警告メ ッセージ 111、パスワードプロンプト 112の各機能力 コンピュータシステム 10内に実 現される。
[0042] 尚、図 2では、盗難防止プログラム 70は盗難防止解除 Z設定プログラム 60とは異 なる別個のプログラムのように示されている力 盗難防止解除 Z設定プログラム 60を 盗難防止プログラム 70に組み入れて 1つのプログラムとしてもよい。同様に、盗難防 止解除 Z設定 OS用プログラム 100と盗難防止 OS用プログラム 110とを 1つの OS用 プログラムとしてもよい。あるいは、盗難防止プログラム 70及び盗難防止解除 Z設定 プログラム 60を、コンピュータシステム 10の CPU11がメインメモリ 16に読み込んで実 行するよう構成してちょい。
そこでまず、盗難防止解除 Z設定プログラム 60及び盗難防止解除 Z設定 OS用プ ログラム 100の各機能について説明する。
[0043] 操作順序データベース 61は、機器に対して行われる互いに独立した複数の操作 について、操作が行われる順序を記憶する。ここで、機器に対して行われる互いに独 立した複数の操作とは、機器を使用するユーザが機器に対して行う複数の操作であ つて、各操作がそれ自体によって完結した結果をもたらす、複数の操作である。好ま しくは、ユーザにより機器が持ち運ばれる前に機器に対して行われる、互いに独立し た複数の操作である。 [0044] 具体的には、機器の本体に開閉可能に取り付けられている蓋を閉じる操作、機器 の表示画面に表示されて 、るウィンドウを閉じる操作、スタンノ ィや休止状態等の省 電力モードに機器を遷移させる操作、外付けの入出力装置、 ACアダプタや通信用 L ANケーブル等、機器に接続されて!ヽる取外し可能な装置又はケーブルを取外す操 作、及び上記取外し操作に伴って機器を所定の態様で動かす操作の少なくとも 1つ を含む複数の操作とすることができるが、上記操作に限らない。
[0045] 本発明では、機器に対して行われる互いに独立した複数の操作について、その操 作が行われる順序にパスワードとしての機能を隠しもたせる。そのため、機器の正当 なユーザであれば機器を持ち運ぶ前にそのように操作すると一般に予想される順序 を、操作が行われる順序のデフォルト値として操作順序データベース 61に記憶すれ ば、ユーザは盗難防止機能の解除を意識して行う必要がなぐユーザの操作性の低 下を回避することができる。一方、以下に説明するように、 GUIを介して操作が行わ れる順序をユーザが登録することも可能である。
[0046] 登録パネル 101は、機器に対して行われる互いに独立した複数の操作について、 操作が行われる順序を入力するためのユーザインターフェースである。そして、登録 部 102は、登録パネル 101から入力された情報を操作順序データベース 61に登録 する。このように、ユーザが登録パネル 101を介して登録するべき操作及びその順序 を操作順序データベース 61に登録する場合には、操作性の低下を回避しつつも、 パスワードとしての機能をより強化し、安全性を高めることができる。尚、登録パネル 1 01と登録部 102をあわせて「入力部」と捉えてもよい。
[0047] 自動登録制御部 103は、ユーザから自動登録要求を受け付けた後、後述する複数 操作検出部 62によって検出された複数の操作を、その検出された順序と一緒に登 録パネル 101 (モニタ 18)に表示する。このとき、自動登録制御部 103は、ユーザに 対して確認を求める確認ボタンをあわせて表示してもよい。そして、ユーザにより確認 ボタンが押された場合に、登録部 102は、登録パネル 101に表示された操作が行わ れる順序を操作順序データベース 61に登録する。
[0048] なお、確認ボタンのほかに更新ボタンを更に表示し、更新ボタンが押された場合に は、自動登録制御部 103は、ユーザに対し表示された操作が行われる順序の変更を 認めてもよい。このように、機器を持ち運ぶ際に行う操作について、操作が行われる 順序の登録を自動化した場合には、ユーザが意識していない、ユーザに固有の「機 器に対して行われる互いに独立した複数の操作にっ 、て、その操作が行われる順序 」を登録することが可能となる。そのため、パスワードとしての機能のより一層の強化と ユーザの操作性低下のより一層の回避とが同時に実現できる。
[0049] 複数操作検出部 62は、機器に対して行われる互いに独立した複数の操作を検出 する。ここで、ェンべデットコントローラ 41に直接接続されているもの、すなわち本実 施の形態では、機器の本体に開閉可能に取り付けられている蓋の開閉(LID SW5 0)、また、ヘッドフォン Zマイクロフォン(headphoneZmicrophone SW26)、ドッ キングステーション Zポート ·リプリケータ(Docking SW29)及び ACアダプタ(AC アダプタ SW37)の着脱については、複数操作検出部 62は信号を直接受け取るこ とによりこれらの操作を検出する。
[0050] 上記以外のもの、本実施の形態では、 USBデバイス 31の着脱については、まず、 通知部 104がフィルタ一'ドライバ B86からイベントを受け取る。その後、通知部 104 力もドライバ A84を介し複数操作検出部 62へその着脱が通知される。 PCカード'デ バイス 24の着脱にっ 、ても同様の構成となる。
[0051] また、イベントの通知を受け取ることができないその他のデバイス 52の着脱に関し ては、通知部 104によりその他のドライバ D89に対しポーリングが行われる。そして着 脱が検出されたときは、通知部 104からドライバ A84を介し複数操作検出部 62へそ の着脱が通知される。このようなその他のデバイス 52としては、例えば、図 1の IZO ポート 48に接続される外付け表示装置が挙げられる。
[0052] また、取外し操作に伴って機器を所定の態様で動かす操作の検出は、ェンべデット コントローラ 41に接続された加速度センサ等のセンサ 51から受け取る情報に基づい てなされる。ここで、センサ 51から受け取る情報とは、例えば、機器がある特定の方 向へ傾けられたり、また、特定の態様で揺り動力されたことを示す情報である。また、 予め、図 1に示すェンべデットコントローラ 41内の EEPROM45等に、機器のユーザ が ACアダプタ等の取外し可能な装置又はケーブルを取外す際に、取外し操作に伴 つて機器を所定の態様で動かすその所定の態様を格納しておく。 そして、複数操作検出部 62は、センサ 51から出力信号を受け取った場合には、そ の出力信号と EEPROM45から読み出した情報とを比較することにより、取外し操作 に伴って機器を所定の態様で動かす操作の検出を行う。
尚、このような所定の態様の登録は、実際に操作を行い、その際センサ 51から出力 される情報を格納することにより行うことが好ましい。
[0053] また、モニタ 18の表示画面に表示されているウィンドウの開閉操作の検出は、 OS9 0が提供するアプリケーション 'プログラミング 'インターフェース( API92 )を利用す ることによりなされる。すなわち、まず通知部 104がウィンドウの開閉操作のイベント通 知を受け取り、その後、ドライバ A84を介して複数操作検出部 62へその操作が通知 される。
[0054] また、機器を省電力の動作モードへ遷移させる操作の検出は、例えば、特定のキ 一について、その押下げイベントの通知を複数操作検出部 62が受け取ることにより なされる。ここで、省電力モードとしては、スタンバイ、休止状態等が挙げられる。ユー ザは、機器を持ち運ぶ前に、例えば、 Fnキーと特定のファンクション 'キーとを押し下 げることにより、機器を通常の動作モードから省電力モードへ遷移させることができる 。尚、省電力モードから通常の動作モードへの遷移は、例えば、電源ボタンや Fnキ 一の押し下げによりなされる。
[0055] 尚、複数操作検出部 62は、上述した複数の操作のうち通知部 104により通知され る操作を除いたものについては、コンピュータシステム 10の電源がオフ状態(又は省 電力状態)にあるかどうかにかかわらず検出することができる。また、通知部 104によ り通知される操作についても、ェンべデットコントローラ 41がその操作の有無を直接 知ることができるよう配線を行えば、複数操作検出部 62は、コンピュータシステム 10 の電源がオフ状態 (又は省電力状態)にあるかどうかにかかわらず検出することがで きる。
[0056] 判断部 63は、複数操作検出部 62により検出された複数の操作について、複数の 操作が検出された順序と、操作順序データベース 61に記憶された操作が行われる 順序とを比較し、一致するかどうか判断する。尚、この比較処理の詳細については、 本実施の形態におけるェンべデットコントローラ 41の動作の説明において後述する。 [0057] 不実施指示部 64は、判断部 63により一致すると判断された場合に、盗難防止機能 を解除するよう指示する。ここで、盗難防止機能とは、盗難防止プログラム 70により実 現される機能であり、盗難防止プログラム 70は機器の盗難を防止するための処理を 実施する。従って、盗難防止機能の解除の指示は、盗難防止プログラム 70に対し不 実施の命令を出すことによりなされる。
[0058] このように、機器の持ち出しが正当なユーザによると判断された場合には、盗難防 止機能が自動的に解除され、若しくは一時的な解除状態にされる。従って、本発明 によれば、機器の正当なユーザは、機器を持ち運ぶ際に盗難防止機能を解除する ために特別な操作を要求されることがなぐユーザの操作性の低下を回避することが できる。また、盗難防止機能の解除し忘れがより少なくなり、盗難防止機能を十分に 活用することも可能となる。 そこで、盗難防止解除 Z設定プログラム 60の説明をす すめる前に、ここで盗難防止プログラム 70及び盗難防止 OS用プログラム 110の各機 能について説明する。
[0059] 状態変化検出部 71は、機器の設置状態の変化を検出する。この検出は、加速度 センサや圧力センサ等のセンサ 51の出力を受け取ることによりなされる。尚、加速度 センサのようなセンサ 51を利用する場合には、機器の本体に開閉可能に取り付けら れて!ヽる蓋を閉じる操作や、機器に接続されて!ヽる取外し可能な装置を取外す操作 等の操作によって、機器の設置状態が変化したと誤判断されることを防ぐ必要がある 。そこで、予め所定の閾値を設定しておき、センサ 51からの出力が当該所定の閾値 を超えた場合にのみ、機器の設置状態が変化した、すなわち機器が持ち運ばれたと 判断してもよい。そして、センサ 51からの出力が所定の閾値を超えない場合には、状 態変化検出部 71からの出力はないものとする。
[0060] 尚、上記加速度センサや圧力センサに代えて、赤外線又は超音波を発信し障害物 力もの反射波を受信することで距離を計測する距離センサを利用することもできる。こ の場合、距離センサにより計測した障害物までの距離が予め定められた閾値よりも大 きい場合に設置状態が変化したと判断できる。更にまた、照度センサを利用すること もできる。この場合、測定された照度値が予め定められた閾値よりも小さい場合に設 置状態が変化したと判断できる。 [0061] 警告部 72は、状態変化検出部 71による設置状態の変化の検出に応答して警告を 行う。具体的には、警告部 72は、警告メッセージ 111をモニタ 18の画面上に表示す ることができる。これに代えて、あるいはこれに加えて、警告部 72は、メールソフト 120 を制御したり、また、スピーカー 27からビープ音を鳴らすことにより警告を行うこともで きる。これにより、機器の正当なユーザでない者が機器を持ち運ぼうとする際には、そ のことを周囲の者又は遠隔にいる管理者に知らせることができ、盗難防止にも役立つ
[0062] 禁止部 73は、状態変化検出部 71による設置状態の変化の検出に応答して、機器 の使用を禁止する。ここで、機器の使用の禁止には、 OS90の一例であるマイクロソ フト社の Windo ws (登録商標)オペレーティングシステムにより提供されるコンビユー タのロック機能(ロック部 91)を利用することができる。この場合、パスワードプロンプト 112がモニタ 18の画面上に表示され、ユーザは、正しいパスワードを入力しない限り 機器を使用することができない。また、禁止部 73は、電源回路 35に対し機器への電 源供給を中止する命令を出すことにより、機器の使用を禁止することもできる。これに より、盗難にあった場合でも、機器が有する情報が第三者に不正に使用されることを 防ぐことができる。
[0063] このように、盗難防止プログラム 70及び盗難防止 OS用プログラム 110が実施する 機器の盗難を防止するための処理としては、機器の設置状態の変化の監視し、機器 の設置状態の変化を検出した場合に、これに応答して、例えば警告や機器の使用の 禁止などの、所定の処理を行うことが一例として挙げられる。
次に、再び盗難防止解除 Z設定プログラム 60の各機能の説明に戻る。
[0064] 開始操作検出部 65は、不実施指示部 64により盗難防止プログラム 70に対し不実 施の指示が出されたあと、機器の使用開始を示す所定の操作が行われたことを検出 する。ここで、機器の使用開始を示す所定の操作とは、機器の使用がユーザによって 開始されたと判断できるような操作をいう。具体的には、機器の本体に開閉可能に取 り付けられている蓋を開く操作、アプリケーションのウィンドウを開く操作、機器を通常 の動作モードへ復帰させる操作、機器に取外し可能な装置又はケーブルを接続する 操作、及び当該接続する操作に伴って機器を所定の態様で動かす操作の少なくとも 1つとすることができるが、当該操作に限らない。また、上記操作の検出は、複数操作 検出部 62による検出とほぼ同様である。
[0065] 第 1の再開指示部 66は、開始操作検出部 65による所定の操作の検出に応答して 、盗難防止プログラム 70に対し処理の再開を指示する。このように、盗難防止機能を 解除したあと機器の使用開始を示す所定の操作が検知された場合には、正当なュ 一ザによる機器の持ち運びが終わったとみなすことができるため、盗難防止機能を自 動的に再びオン状態にする。これにより、ユーザは意識して盗難防止機能を再度設 定する必要がなくなる。
[0066] 第 2の再開指示部 67は、不実施指示部 64により盗難防止プログラム 70に対し不実 施の指示が出されたあと、状態変化検出部 71の出力に基づいて機器が静止状態に あると判断することを条件として、盗難防止プログラム 70に対し処理の再開を指示す る。このように、盗難防止機能を解除したあと機器が静止状態にあると判断された場 合には、正当なユーザによる機器の持ち運びが終わったとみなすことができるため、 盗難防止機能を自動的に再びオン状態にする。これにより、ユーザは意識して盗難 防止機能を再度設定する必要がなくなる。
[0067] 次に、本実施の形態におけるェンべデットコントローラ 41及びそれ以外のコンビュ ータシステム 10の動作を説明する。本実施の形態では、まず、機器に対して行われ る互いに独立した複数の操作にっ ヽて、操作が行われる順序を操作順序データべ ース 61に記憶する。具体的には、ユーザが登録パネル 101から複数の操作とその操 作が行われる順序とを指定すると、登録部 102が、これらの情報を操作順序データ ベース 61に記憶する。なお、正当なユーザであれば機器を持ち運ぶ前にそのように 操作すると一般に予想される順序を、予めデフォルト値として操作順序データベース 61に格納しておいてもよい。また、操作が行われる順序の登録を自動化する場合は 、図 3に示した動作を行う。
[0068] 図 3を参照して、処理は、登録パネル 101上の所定のボタンのクリック等(具体的に は、図 4 (a)のイベント取得開始ボタン 131を参照)により開始される。ユーザの自動 登録の要求が自動登録制御部 103を介して複数操作検出部 62に通知されると、複 数操作検出部 62は、検出した操作をそのノ ッファに記憶する (ステップ 101)。そして 、 自動登録制御部 103は、ユーザにより終了ボタン (具体的には、図 4 (b)のイベント 取得終了ボタン 132を参照)が押された力どうか判定する (ステップ 102)。ここで、複 数操作検出部 62は、自動登録制御部 103により終了ボタンが押されたと判定される まで、ステップ 101の処理を繰り返し、検出された操作をその検出した順序とともにバ ッファに記憶する(ステップ 102 :NO)。一方、ステップ 102で YESの場合、自動登録 制御部 103は、複数操作検出部 62のノ ッファカも操作とその操作が検出された順序 を読み出し、ステップ 103において登録パネル 101 (モニタ 18)に表示する(具体的 には、図 4 (c)のイベントリスト 133を参照)。
[0069] その後、自動登録制御部 103は、ユーザにより変更ボタン (具体的には、図 4 ( の イベント順序変更ボタン 135を参照)が押されたかどうか判定する (ステップ 104)。こ こで YESの場合、自動登録制御部 103はユーザ力も更新情報 (具体的には、図 4 (c )のスライドバー 134の位置を参照)を受け取り(ステップ 105)、ステップ 103に戻つ て、再度、更新情報を反映した操作を行う順序を登録パネル 101 (モニタ 18)に表示 する(具体的には、図 4 (d)のイベントリスト 133を参照)。ステップ 104で NOの場合、 自動登録制御部 103は、ユーザにより確認ボタン (具体的には、図 4 (c)のイベント順 序登録ボタン 136を参照)が押された力判定する (ステップ 106)。ここで NOの場合、 処理はステップ 104に戻る。一方、ステップ 106で YESの場合、登録部 102は、現在 登録パネル 101 (モニタ 18)に表示されている操作が行われる順序を操作順序デー タベース 61に登録し (ステップ 107)、処理を終了する。
このようにして操作順序データベース 61に情報が登録された後、ェンべデットコント ローラ 41は、図 5に示した盗難防止解除 Z設定プログラム 60によって実施される動 作を行う。
[0070] 図 5を参照して、まず、判断部 63は、操作順序データベース 61から、登録されてい る操作をその操作が行われる順に取り出し、そのノ ッファに記憶する (ステップ 201) 。このとき判断部 63は、最初に行われる操作を現在の操作として設定する。
尚、以下で説明する比較処理では、複数操作検出部 62により 1つの操作が検出され るたび、その操作をバッファ内の対応する現在の操作と比較するものとする。そして、 比較の結果一致する場合は、ノ ッファ内の次の操作を現在の操作として設定する。 そして、バッファ内にある操作の数だけ比較処理を繰り返す。但し、比較の結果途中 一致しない場合があったときには、現在の操作としてバッファ内の最初の操作を設定 し、比較処理を最初からやり直す。従って、ノ ッファ内にある全ての操作について比 較処理が連続して一致した場合は、検出された複数の操作について、その検出され た順序が、操作順序データベース 61に記憶された操作が行われる順序と一致したこ とになる。
[0071] 図 5に戻って、ステップに 202において、判断部 63は、複数操作検出部 62から操 作の検出の通知を待つ。そして、複数操作検出部 62によりある 1つの操作が検出さ れると、次に判断部 63は、現在の操作と複数操作検出部 62により検出された操作と を比較し一致するかどうか判定する(ステップ 203)。ステップ 203で NOの場合、判 断部 63は、ノ ッファ内の最初の操作を現在の操作として再度設定し (ステップ 204) 、ステップ 202へ戻る。一方、ステップ 203で YESの場合、判断部 63は、更に、現在 の操作がバッファ内の最初の操作であるかどうか判定する (ステップ 205)。
[0072] ステップ 205で YESの場合、判断部 63は、タイマを設定する(ステップ 206)。この タイマの設定は、機器を持ち運ぶ前にユーザが機器に対して行う操作が、ある一定 期間内に終了することを要求するものである。これにより、操作順序が偶然一致して 誤動作が生じることを避けることができる。ステップ 205で NOの場合、判断部 63は、 現在の操作力 Sバッファ内に最後に行う操作として記憶されている操作力どうか判定す る(ステップ 207)。
[0073] ステップ 207で NOの場合、判断部 63は、ノ ッファカも次に行われる操作を取り出 してこれを現在の操作として設定し (ステップ 208)、ステップ 202へ戻る。一方、ステ ップ 207で YESの場合、判断部 63は、更に、タイムアウトが発生した力どうか判定す る (ステップ 209)。ここで YESの場合、判断部 63は、ノッファ内の最初の操作を現在 の操作として再度設定する (ステップ 210)。そして、その後ステップ 202へ戻り、比較 処理を最初からやり直す。
[0074] 一方、ステップ 209で NOの場合、判断部 63は、複数の操作が検出された順序と、 操作順序データベース 61に記憶されて 、る操作が行われる順序とがー致したとの結 果を不実施指示部 64へ通知し、不実施指示部 64は盗難防止プログラム 70に対して 処理の不実施を指示して (ステップ 211)、処理を終了する。
[0075] ここで、具体例を挙げて図 5の動作を説明する。まず、判断部 63は、操作が行われ る順序として、 1.蓋を閉じる、 2.マウスを外す、 3. ACアダプタを外す、をそのバッフ ァに記憶し、また現在の操作として「蓋を閉じる」を設定しているものとする。このとき、 機器の正当なユーザが、機器を持ち運ぶため、まず、蓋を閉じ、次にマウスを外し、 最後に ACアダプタを外したとする。
[0076] この場合、まず、蓋を閉じる操作が検出され (ステップ 202)、現在の操作と比較され る (ステップ 203)。一致するので、次に、最初の操作であるかどうか判定され (ステツ プ 205)、最初の操作であるのでタイマが設定される (ステップ 206)。次に、最後の操 作であるかどうか判定される(ステップ 207)。ここでは NOであるためステップ 208へ 進み、現在の操作としてバッファ内の次の操作である「マウスを外す」が設定される。
[0077] 次に、ステップ 202において、マウスを外す操作が検出される。これについては、蓋 を閉じる操作の検出の場合と同様の処理 (但し、ステップ 206を除く)がなされる (ステ ップ 202→ステップ 203→ステップ 205→ステップ 207→ステップ 208)。そして、ステ ップ 208において、現在の操作としてバッファ内の次の操作である「ACアダプタを外 す」が設定される。
[0078] 次に、ステップ 202において、 ACアダプタを外す操作が検出される。これについて も、蓋を閉じる操作の検出の場合と同様の処理 (但し、ステップ 206を除く)がなされ る(ステップ 202→ステップ 203→ステップ 205→ステップ 207)。但し、今回はステツ プ 207の判定が YESとなるため、次にタイムアウトの発生が判定され (ステップ 209) 、上記一連の操作が所定の時間内に検出された場合は、ステップ 211へ進み、盗難 防止機能が解除される。
結果、機器の正当なユーザは、盗難防止機能に妨げられることなく機器を持ち運ぶ ことが可能となる。
[0079] 一方、第三者が機器を持ち運ぼうとして、蓋を閉じ、次に ACアダプタを外し、最後 にマウスを外したとする。この場合、最初に蓋を閉じる操作が検出され (ステップ 202) 、ステップ 208において現在の操作としてバッファ内の次の操作である「マウスを外す 」が設定されるところまでは、上述の正当なユーザの場合と同様である。しかし、今回 は 2回目のステップ 202において、 ACアダプタを外す操作が検出される。このため、 ステップ 203の判定の結果が NOとなる。その結果ステップ 204においてバッファ内 の最初の操作である「蓋を閉じる」が現在の操作として設定され、比較処理が最初か らやり直される。そして、 3回目のステップ 202において、マウスを外す操作が検出さ れ、ステップ 203において、現在の操作である「蓋を閉じる」と比較される。しかし判定 結果は NOであるため、現在の操作は更新されない。そして、ステップ 202において 操作の検出を待つ。結果、盗難防止機能が ON状態のままであり、第三者が機器を 持ち運ぼうとすると、盗難防止機能が有効に働くことになる。
[0080] 尚、上述したように、本発明では、盗難防止プログラム 70により、機器の盗難を防止 するための処理が実行される。そこで、ここで盗難防止プログラム 70及び盗難防止 O S用プログラム 110によって実施される盗難防止機能の動作を図 6に示す。
[0081] 図 6を参照して、状態変化検出部 71は、センサ 51からの出力に基づいて機器の設 置状態の変化を検出する (ステップ 301)。そして、警告部 72は、状態変化検出部 71 による機器の設置状態の変化の検出に応答して、警告の発生を開始する (ステップ 3 02)。ここで、警告としては、上述したように、次のようなものが挙げられる。
[0082] すなわち、 1つは、ボリュームを最大に設定し、スピーカー 27から警告音を出力する というものである。但し、ヘッドフォン ·ジャックにヘッドフォンが付けられていても、強 制的にスピーカー 27から音を出力するようにしておく必要がある。また、モニタ'オフ の機能が利かな 、ようにした上で、モニタ 18上に派手な警告メッセージ 111を表示 するというものであってもよい。更に、警告部 72は、メールソフト 120に指示して、所 定の宛先へ警告メッセージを送信してもよ 、。
[0083] また、警告部 72によるステップ 302の処理に代えて、又はこれにカ卩えて、禁止部 73 は、状態変化検出部 71による機器の設置状態の変化の検出に応答して、機器の使 用を禁止する処理を実行してもよい (ステップ 303)。ここで、機器の使用を禁止する 方法としては、上述したように、 OS90の一例であるマイクロソフト社の Windo ws (登 録商標)オペレーティングシステムにより提供されるコンピュータのロック機能を利用 する方法がある。また、電源回路 35に対し機器への電源供給を中止する命令を出す 方法を利用してもよい。尚、ロック機能を利用する場合には、同時にパスワードブロン プト 112を表示してパスワードの入力を要求する。
[0084] ここで再び、盗難防止解除 Z設定プログラム 60によって実施される動作の説明に 戻る。図 5のステップ 211において、不実施指示部 64は、盗難防止機能を完全に解 除してもよい。しかし、本実施の形態では、不実施指示部 64は、盗難防止プログラム 70に対し、その盗難防止機能を一時的なオフ状態とする命令を出すものとする。す なわち、図 7及び図 8を参照して後述する第 1の再開指示部 66及び Z又は第 2の再 開指示部 67により盗難防止機能のオン状態へ復帰させるために、ここでは機器を一 時的な解除状態へと遷移させる。この場合、ユーザは意識して盗難防止機能を再度 オンとする必要がなく、ユーザの操作性の低下を回避することできる。
[0085] そこで、図 7を参照して、図 5のステップ 211において不実施指示部 64が機器を一 時的な解除状態へと遷移させた後、開始操作検出部 65は、機器の使用開始を示す 所定の操作を検出する (ステップ 401)。そして、第 1の再開指示部 66は、開始操作 検出部 65による所定の操作の検出に応答して、盗難防止プログラム 70に対し、その 処理を再開するよう指示する (ステップ 402)。そして、その後処理は終了する。
[0086] 尚、このような処理を行う理由は、判断部 63の判断結果に基づき不実施指示部 64 が盗難防止機能を一時的に解除させ、その結果、正当なユーザが機器を持ち運ぶ ことができるようになった場合であっても、機器の使用開始を示す所定の操作が検知 された場合には、正当なユーザによる機器の持ち運びが終わったとみなすことができ るため、再び盗難防止プログラム 70の処理を再開させることが好ましいからである。
[0087] また、第 1の再開指示部 66による処理に代えて、又はこれに加えて、図 8に示す処 理を実行してもよい。すなわち、図 5のステップ 211において不実施指示部 64が機器 を一時的な解除状態へと遷移させた後、第 2の再開指示部 67はタイマをセットし、か つ、フラグを 0にセットする(ステップ 501)。
[0088] ここでタイマとフラグの初期化は次のような理由によるものである。すなわち、ある所 定の一定期間状態変化検出部 71からの出力がない場合には、機器が静止状態に あると判断できる。そこで、ここではタイマをセットし、その所定の一定期間を測定する 。また、この所定の一定期間一度でも状態変化検出部 71から出力があった場合には 、機器のユーザはまだ移動中であると判断すべきである。そこで、状態変化検出部 7 1から出力があった場合はフラグを 1にセットし、タイムアウトがおきたときにこれを確認 する。
[0089] 図 8に戻って、ステップ 502において、第 2の再開指示部 67は、タイムアウトの発生 又は状態変化検出部 71からの通知を待つ。ここで、状態変化検出部 71から通知を 受けた場合、すなわち、機器の設置状態の変化が検出された場合 (ステップ 503 :Y ES)、第 2の再開指示部 67は、フラグを 1にセットする (ステップ 504)。一方、ステツ プ 503で NOの場合、第 2の再開指示部 67は、タイムアウトが発生したかどうか判定 する(ステップ 505)。
[0090] ステップ 505で YESの場合、第 2の再開指示部 67は、更に、フラグを読出し、値が 1にセットされているかどうか判定する(ステップ 506)。ここで YESの場合、第 2の再 開指示部 67は、タイマをリセットし (ステップ 507)、ステップ 502へ戻る。一方、ステツ プ 506で NOの場合、第 2の再開指示部 67は、機器が静止状態にあると判断し、盗 難防止プログラム 70に対し、その処理を再開するよう指示する (ステップ 508)。そし て、その後処理は終了する。
[0091] 尚、このような処理を行う理由は、判断部 63の判断結果に基づき不実施指示部 64 が盗難防止機能を一時的に解除させ、その結果、正当なユーザが機器を持ち運ぶ ことができるようになった場合であっても、所定期間機器が静止状態にあると判断され た場合には、正当なユーザによる機器の持ち運びが終わったとみなすことができ、再 び盗難防止プログラム 70の処理を再開させることが好ましいからである。
[0092] 以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実 施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更又は改 良を加えることが可能であることが当業者に明らかである。その様な変更又は改良を 加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から 明らかである。
図面の簡単な説明
[0093] [図 1]本発明が適用されるコンピュータシステムのハードウェア構成を示した図である [図 2]本実施の形態におけるコンピュータシステムの機能構成を示したブロック図であ る。
[図 3]ユーザが機器に対して行う操作にっ 、て、操作が行われる順序をデータベース へ登録する処理の一例を示すフローチャートである。
[図 4]ユーザが機器に対して行う操作にっ 、て、操作が行われる順序をデータベース へ登録する際の登録パネルの一例を示す図である。
圆 5]本実施の形態における盗難防止解除処理の一例を示すフローチャートである。 圆 6]本実施の形態における盗難防止機能として実施される動作の一例を示すフロ 一チャートである。
圆 7]盗難防止機能を解除した後に実行される処理の一例を示すフローチャートであ る。
圆 8]盗難防止機能を解除した後に実行される処理の一例を示すフローチャートであ る。
圆 9]本発明が適用されるコンピュータ装置の一例を示す図である。
符号の説明
10···コンピュータシステム、 24· "PCカード'デバイス、 31 .USBデバイス、 41···ェ ンべデッドコントローラ、 52···その他のデバイス、 60···盗難防止解除 Z設定プロダラ ム、 61···操作順序データベース、 62···複数操作検出部、 63···判断部、 64···不実 施指示部、 65···開始操作検出部、 66···第 1の再開指示部、 67···第 2の再開指示部 、 70…盗難防止プログラム、 71···状態変化検出部、 72…警告部、 73…禁止部、 80 •••BIOS, 84···ドライノ A、 85·· -USBドライノく、 86···フィノレ夕一'ドライノく: B、 87---PC カード'ドライバ C、 88· "フィルタ一'ドライバ C、 89···その他のドライバ D、 90---OS, 91···ロック部、 92· --API, 100…盗難防止解除/設定 OS用プログラム、 101…登 録パネル、 102…登録部、 103···自動登録制御部、 104…通知部、 110…盗難防 止 OS用プログラム、 111· "警告メッセージ、 112…パスワードプロンプト、 120···メー ノレソフト

Claims

請求の範囲
[1] 電子機器であって、
前記電子機器の盗難を防止するための処理を実施する盗難防止処理部と、 前記電子機器に対して行われる互いに独立した複数の操作にっ ヽて、操作が行わ れる順序を記憶する記憶部と、
前記複数の操作を検出する複数操作検出部と、
前記複数の操作が検出された順序が、前記記憶部に記憶された前記操作が行わ れる順序と一致するかどうか判断する判断部と、
前記判断部により一致すると判断された場合に、前記盗難防止処理部に前記処理 の不実施を指示する不実施指示部と
を含む電子機器。
[2] 前記複数の操作は、前記電子機器の本体に開閉可能に取り付けられている蓋を閉 じる操作、前記電子機器の表示画面に表示されているウィンドウを閉じる操作、前記 電子機器を省電力モードへ遷移させる操作、前記電子機器に接続されている、取外 し可能な装置又はケーブルを取外す操作、及び前記取外し操作に伴って前記電子 機器を所定の態様で動かす操作の少なくとも 1つを含む
請求項 1記載の電子機器。
[3] 前記操作が行われる順序を入力する入力部を更に含み、
前記記憶部は、前記入力部より入力された前記操作が行われる順序を記憶する 請求項 1記載の電子機器。
[4] 表示部と、前記複数操作検出部によって検出された複数の操作について、当該複 数の操作が検出された順序を前記表示部に表示させる自動登録制御部とを更に含 み、
前記記憶部は、前記表示部に表示された前記複数の操作が検出された順序を、前 記操作が行われる順序として記憶する
請求項 1記載の電子機器。
[5] 前記電子機器の使用開始を示す所定の操作を検出する開始操作検出部と、 前記開始操作検出部による前記所定の操作の検出に応答して、前記盗難防止処 理部に前記処理の再開を指示する第 1の再開指示部とを更に含む
請求項 1記載の電子機器。
[6] 前記電子機器の使用開始を示す前記所定の操作は、前記電子機器の本体に開閉 可能に取り付けられている蓋を開く操作、アプリケーションのウィンドウを開く操作、前 記電子機器を通常の動作モードへ復帰させる操作、取外し可能な装置又はケープ ルを前記電子機器に接続する操作、及び前記接続する操作に伴って前記電子機器 を所定の態様で動かす操作の少なくとも 1つを含む
前記請求項 5記載の電子機器。
[7] 前記電子機器の設置状態の変化を検出する状態変化検出部と、
前記状態変化検出部の出力に基づいて前記電子機器が静止状態にあると判断す ることを条件として、前記盗難防止処理部に前記処理の再開を指示する第 2の再開 指示部とを更に含む
請求項 1記載の電子機器。
[8] 前記盗難防止処理部は、前記電子機器の設置状態の変化を検出する状態変化検 出部と、
前記状態変化検出部による前記設置状態の変化の検出に応答して警告を行う警 告部とを含む
請求項 1記載の電子機器。
[9] 前記盗難防止処理部は、前記電子機器の設置状態の変化を検出する状態変化検 出部と、
前記状態変化検出部による前記設置状態の変化の検出に応答して、前記電子機 器の使用を禁止する禁止部とを含む
請求項 1記載の電子機器。
[10] 電子機器の盗難を防止する盗難防止機能を制御するための方法であって、
前記電子機器に対して行われる互いに独立した複数の操作にっ ヽて、操作が行わ れる順序を記憶するステップと、
前記複数の操作を検出するステップと、
前記複数の操作が検出された順序が、前記記憶された前記操作が行われる順序と 一致するかどうかを判断するステップと、
一致すると判断された場合に、前記盗難防止機能の解除を指示するステップと を含む方法。
[11] 前記盗難防止機能が解除された後、前記電子機器の使用開始を示す所定の操作 を検出するステップと、前記所定の操作の検出に応答して、前記盗難防止機能の再 開を指示するステップとを更に含む
請求項 10記載の方法。
[12] 前記盗難防止機能が解除された後、前記電子機器が静止状態にあると判断するこ とを条件として、前記盗難防止機能の再開を指示するステップとを更に含む
請求項 10記載の方法。
[13] 電子機器の盗難を防止する盗難防止機能を制御するためのプログラムであって、 前記電子機器に対して行われる互いに独立した複数の操作にっ ヽて、操作が行わ れる順序を記憶するステップと、
前記複数の操作を検出するステップと、
前記複数の操作が検出された順序が、前記記憶された前記操作が行われる順序と 一致するかどうかを判断するステップと、
一致すると判断された場合に、前記盗難防止機能の解除を指示するステップとを コンピューターに実行させるためのプログラム。
PCT/JP2005/019595 2004-10-27 2005-10-25 盗難防止機能を備えた電子機器、制御方法、及び制御プログラム WO2006046556A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-312553 2004-10-27
JP2004312553 2004-10-27

Publications (1)

Publication Number Publication Date
WO2006046556A1 true WO2006046556A1 (ja) 2006-05-04

Family

ID=36227796

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/019595 WO2006046556A1 (ja) 2004-10-27 2005-10-25 盗難防止機能を備えた電子機器、制御方法、及び制御プログラム

Country Status (2)

Country Link
TW (1) TW200632796A (ja)
WO (1) WO2006046556A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010182152A (ja) * 2009-02-06 2010-08-19 Sky Co Ltd 外部記憶媒体管理システム及び外部記憶媒体管理プログラム
JP2010231500A (ja) * 2009-03-27 2010-10-14 Sky Co Ltd 外部記憶媒体管理システム及び外部記憶媒体管理プログラム
CN115457718A (zh) * 2022-09-15 2022-12-09 国网安徽省电力有限公司颍上县供电公司 一种基于智能传感的运行前电缆专用防盗警报***

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05182085A (ja) * 1991-12-27 1993-07-23 Secom Co Ltd 盗難防止システム
JPH0747926A (ja) * 1993-08-09 1995-02-21 Tokai Rika Co Ltd 車両のセキュリティシステム
JPH10250400A (ja) * 1997-03-10 1998-09-22 Toyota Motor Corp コラム式シフト装置
JP2001067518A (ja) * 1999-08-30 2001-03-16 Oki Electric Ind Co Ltd 紙幣収納装置
JP2002008168A (ja) * 2000-06-26 2002-01-11 Aiphone Co Ltd インターホン装置
JP2002316590A (ja) * 2001-04-23 2002-10-29 Fujitsu Ten Ltd セキュリティ機能付車載電子機器
JP2004201796A (ja) * 2002-12-24 2004-07-22 Olympia:Kk 遊技機及び遊技機における不正行為防止方法並びにプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05182085A (ja) * 1991-12-27 1993-07-23 Secom Co Ltd 盗難防止システム
JPH0747926A (ja) * 1993-08-09 1995-02-21 Tokai Rika Co Ltd 車両のセキュリティシステム
JPH10250400A (ja) * 1997-03-10 1998-09-22 Toyota Motor Corp コラム式シフト装置
JP2001067518A (ja) * 1999-08-30 2001-03-16 Oki Electric Ind Co Ltd 紙幣収納装置
JP2002008168A (ja) * 2000-06-26 2002-01-11 Aiphone Co Ltd インターホン装置
JP2002316590A (ja) * 2001-04-23 2002-10-29 Fujitsu Ten Ltd セキュリティ機能付車載電子機器
JP2004201796A (ja) * 2002-12-24 2004-07-22 Olympia:Kk 遊技機及び遊技機における不正行為防止方法並びにプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010182152A (ja) * 2009-02-06 2010-08-19 Sky Co Ltd 外部記憶媒体管理システム及び外部記憶媒体管理プログラム
JP2010231500A (ja) * 2009-03-27 2010-10-14 Sky Co Ltd 外部記憶媒体管理システム及び外部記憶媒体管理プログラム
CN115457718A (zh) * 2022-09-15 2022-12-09 国网安徽省电力有限公司颍上县供电公司 一种基于智能传感的运行前电缆专用防盗警报***

Also Published As

Publication number Publication date
TW200632796A (en) 2006-09-16

Similar Documents

Publication Publication Date Title
US5850559A (en) Method and apparatus for secure execution of software prior to a computer system being powered down or entering a low energy consumption mode
US7480813B2 (en) Portable electronic apparatus having a transfer mode for stopping an operating state of a device
US5648762A (en) Built-in electronic apparatus and device-detaching method therefor
US6523125B1 (en) System and method for providing a hibernation mode in an information handling system
CN101675417B (zh) 防篡改控制的***和方法
JPH1083371A (ja) コンピュータ上のモジュールの自動ロックシステムおよびその方法
US7620830B2 (en) Halt state for protection of hard disk drives in a mobile computing environment
JP2001229117A (ja) 拡張ユニットの制御方法、コンピュータ、記録媒体及び伝送媒体
JPH11345207A (ja) コンピュータシステムおよびその制御方法
US6609207B1 (en) Data processing system and method for securing a docking station and its portable PC
US8364138B2 (en) Remote locking arrangements for electronic devices
JPH11353266A (ja) コンピュータシステムおよび同システムの状態制御方法
US7178167B1 (en) Method for preventing unauthorized access to information equipment
US20050289359A1 (en) Preventing the removal of removable devices
JP4764454B2 (ja) ペン入力型情報処理装置、その警告方法、およびコンピュータが実行可能なプログラム
WO2006046556A1 (ja) 盗難防止機能を備えた電子機器、制御方法、及び制御プログラム
JPH10143443A (ja) コンピュータシステムおよび同システムにおけるハードディスクパスワード制御方法
US7093142B2 (en) Method, apparatus and program for user-determined operational state of a portable computer prior to detachment
US8959255B2 (en) Computer protection system and method
JPH11345205A (ja) コンピュータシステムおよびそのウェイクアップ制御方法
JPH11345043A (ja) コンピュータシステムおよびロック制御方法
JPH0535355A (ja) ポータブルコンピユータ
JP2002041176A (ja) コンピュータの管理方法、情報機器、コンピュータおよび記憶媒体
EP4035591A1 (en) Information processing apparatus and control method
JP4724066B2 (ja) 磁気ディスク装置をアクセス可能にする方法およびコンピュータ

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BW BY BZ CA CH CN CO CR CU CZ DK DM DZ EC EE EG ES FI GB GD GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV LY MD MG MK MN MW MX MZ NA NG NO NZ OM PG PH PL PT RO RU SC SD SG SK SL SM SY TJ TM TN TR TT TZ UG US UZ VC VN YU ZA ZM

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SZ TZ UG ZM ZW AM AZ BY KG MD RU TJ TM AT BE BG CH CY DE DK EE ES FI FR GB GR HU IE IS IT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW MR NE SN TD TG

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 05799384

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP