JP2000330663A - 盗難監視装置 - Google Patents
盗難監視装置Info
- Publication number
- JP2000330663A JP2000330663A JP11137817A JP13781799A JP2000330663A JP 2000330663 A JP2000330663 A JP 2000330663A JP 11137817 A JP11137817 A JP 11137817A JP 13781799 A JP13781799 A JP 13781799A JP 2000330663 A JP2000330663 A JP 2000330663A
- Authority
- JP
- Japan
- Prior art keywords
- network
- circuit
- data
- detection circuit
- data detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Burglar Alarm Systems (AREA)
Abstract
(57)【要約】
【課題】 パーソナルコンピュータ等の事務機械の盗難
防止を効果的に行うことのできる盗難監視装置を提供す
る。 【解決手段】本発明の盗難監視装置は集線装置(HU
B)4を介してネットワーク5に接続された機器1の盗
難を防止するものである。データ検出回路113は、集
線装置4と、機器1の内部に設けられたネットワークイ
ンタフェース回路11との間を伝送されるデータ又はリ
ンクパルスを検出する。警報手段114、116は、デ
ータ検出回路113の出力によって駆動される。
防止を効果的に行うことのできる盗難監視装置を提供す
る。 【解決手段】本発明の盗難監視装置は集線装置(HU
B)4を介してネットワーク5に接続された機器1の盗
難を防止するものである。データ検出回路113は、集
線装置4と、機器1の内部に設けられたネットワークイ
ンタフェース回路11との間を伝送されるデータ又はリ
ンクパルスを検出する。警報手段114、116は、デ
ータ検出回路113の出力によって駆動される。
Description
【0001】
【発明の属する技術分野】本発明は、企業内で使用され
ているパーソナルコンピュータ等の事務機械の盗難防止
監視装置に関し、特に事務機械がLANなどのネットワ
ーク接続されている場合の改良に関する。
ているパーソナルコンピュータ等の事務機械の盗難防止
監視装置に関し、特に事務機械がLANなどのネットワ
ーク接続されている場合の改良に関する。
【0002】
【従来の技術】近年、企業や団体へのパーソナルコンピ
ュータ、コピー機、FAX等の事務機械の普及と共に、
企業内での機器そのものの盗難や、機器の盗難にともな
う機器内に保存されたデータの漏洩が問題となってい
る。現在、ノートパソコンの普及や卓上型パソコンの小
型化にともない、鞄等に入れて持ち出すことがより容易
となるため、このような事務機械の窃盗や盗難はますま
す増加する傾向にある。
ュータ、コピー機、FAX等の事務機械の普及と共に、
企業内での機器そのものの盗難や、機器の盗難にともな
う機器内に保存されたデータの漏洩が問題となってい
る。現在、ノートパソコンの普及や卓上型パソコンの小
型化にともない、鞄等に入れて持ち出すことがより容易
となるため、このような事務機械の窃盗や盗難はますま
す増加する傾向にある。
【0003】
【発明が解決しようとする課題】しかし、従来は、管理
担当者が事務機械を帰宅する際に鍵のかかる場所に保管
するとか、或いは、鍵をつけたワイヤー等により物理的
に固定する以外に有効な対策が存在しないのが実状であ
った。また、ワイヤーで固定した場合でも、ワイヤーの
切断に対する対策までは困難な状況であった。
担当者が事務機械を帰宅する際に鍵のかかる場所に保管
するとか、或いは、鍵をつけたワイヤー等により物理的
に固定する以外に有効な対策が存在しないのが実状であ
った。また、ワイヤーで固定した場合でも、ワイヤーの
切断に対する対策までは困難な状況であった。
【0004】本発明は上述する課題を解決するもので、
パーソナルコンピュータ等の事務機械の盗難防止を効果
的に行うことのできる盗難監視装置を提供することを目
的とする。
パーソナルコンピュータ等の事務機械の盗難防止を効果
的に行うことのできる盗難監視装置を提供することを目
的とする。
【0005】
【課題を解決するための手段】上記課題を解決する本発
明の盗難監視装置は、図1において、集線装置(HU
B)4を介してネットワーク5に接続された機器1の盗
難を防止する盗難防止装置である。データ検出回路11
3は、集線装置4と、機器1の内部に設けられたネット
ワークインタフェース回路11との間を伝送されるデー
タ又はリンクパルスを検出する。警報手段114、11
6は、データ検出回路113の出力によって駆動され
る。
明の盗難監視装置は、図1において、集線装置(HU
B)4を介してネットワーク5に接続された機器1の盗
難を防止する盗難防止装置である。データ検出回路11
3は、集線装置4と、機器1の内部に設けられたネット
ワークインタフェース回路11との間を伝送されるデー
タ又はリンクパルスを検出する。警報手段114、11
6は、データ検出回路113の出力によって駆動され
る。
【0006】このように構成すると次の作用がある。ネ
ットワークケーブル12は、企業などで使用しているパ
ーソナルコンピュータ等の機器1に一般的に接続されて
いる。機器1を窃取する際には、ネットワークケーブル
12を機器1から取り外すので、データ検出回路113
では集線装置4の扱う送信データ又はリンクパルスが消
失していることを検知して、機器の盗難を検出する。警
報手段114、116は、音響や光などの警報を発し
て、機器の盗難発生を機器の管理担当者に知らせる。
ットワークケーブル12は、企業などで使用しているパ
ーソナルコンピュータ等の機器1に一般的に接続されて
いる。機器1を窃取する際には、ネットワークケーブル
12を機器1から取り外すので、データ検出回路113
では集線装置4の扱う送信データ又はリンクパルスが消
失していることを検知して、機器の盗難を検出する。警
報手段114、116は、音響や光などの警報を発し
て、機器の盗難発生を機器の管理担当者に知らせる。
【0007】さらに警報駆動回路114のON/OFF
を設定する設定回路115を設ける構成とすると、機器
1の保守や使用者の正当な意志により持ち出される場合
には、設定回路115に対して設定した盗難監視機能を
解除して不要な警報発生を防止できる。さらに、前記ネ
ットワークは、10BASE−T又は100BASE−
TX型のネットワークで構成されていると、汎用性が高
まる。
を設定する設定回路115を設ける構成とすると、機器
1の保守や使用者の正当な意志により持ち出される場合
には、設定回路115に対して設定した盗難監視機能を
解除して不要な警報発生を防止できる。さらに、前記ネ
ットワークは、10BASE−T又は100BASE−
TX型のネットワークで構成されていると、汎用性が高
まる。
【0008】
【発明の実施の形態】以下、図面を用いて本発明の実施
の形態を説明する。図1は、本発明の一実施の形態を説
明する構成ブロック図で、10BASE−Tや100B
ASE−TX型ネットワークの構成の一例を示してい
る。図において、機器1は、パーソナルコンピュータ、
コピー機、FAX等の事務機械で、盗難監視機能を有す
るネットワークインタフェース回路11を内蔵すると共
に、ネットワークケーブル12を通してHUB4に接続
されている。機器1は、HUB4を経由して基幹となる
上位のネットワーク5に接続される。
の形態を説明する。図1は、本発明の一実施の形態を説
明する構成ブロック図で、10BASE−Tや100B
ASE−TX型ネットワークの構成の一例を示してい
る。図において、機器1は、パーソナルコンピュータ、
コピー機、FAX等の事務機械で、盗難監視機能を有す
るネットワークインタフェース回路11を内蔵すると共
に、ネットワークケーブル12を通してHUB4に接続
されている。機器1は、HUB4を経由して基幹となる
上位のネットワーク5に接続される。
【0009】機器2は、ネットワークインタフェース回
路21を内蔵すると共に、ネットワークケーブル22を
通してHUB4に接続されている。機器3は、ネットワ
ークインタフェース回路31を内蔵すると共に、ネット
ワークケーブル32を通してHUB4に接続されてい
る。ここで、ネットワークインタフェース回路21、3
1は、機器1に内蔵されたネットワークインタフェース
回路11の有する盗難監視機能を有していてもよく、ま
た有していなくてもよい。
路21を内蔵すると共に、ネットワークケーブル22を
通してHUB4に接続されている。機器3は、ネットワ
ークインタフェース回路31を内蔵すると共に、ネット
ワークケーブル32を通してHUB4に接続されてい
る。ここで、ネットワークインタフェース回路21、3
1は、機器1に内蔵されたネットワークインタフェース
回路11の有する盗難監視機能を有していてもよく、ま
た有していなくてもよい。
【0010】図2は、図1に示すネットワークインタフ
ェース回路11の詳細を説明する構成ブロック図であ
る。図2において、ネットワークコントロール回路11
1はネットワーク5を経由して実際のデータ送受信の制
御を行う。ドライバ/レシーバ回路112はネットワー
ク線路5に接続されるデータ送受信回路である。データ
検出回路113はHUB4から送信されたデータ又はリ
ングパルス(後述する)の検出を行う。設定回路115
は盗難防止機能のON/OFFを設定するもので、ネッ
トワークコントロール回路111と共に、バス117を
通して、機器1のCPUに接続されている。警報駆動回
路114は、データ検出回路113の検出結果をもと
に、設定回路115で盗難監視機能がONに設定されて
いた場合に、ブザー116を駆動して警報を発する。
ェース回路11の詳細を説明する構成ブロック図であ
る。図2において、ネットワークコントロール回路11
1はネットワーク5を経由して実際のデータ送受信の制
御を行う。ドライバ/レシーバ回路112はネットワー
ク線路5に接続されるデータ送受信回路である。データ
検出回路113はHUB4から送信されたデータ又はリ
ングパルス(後述する)の検出を行う。設定回路115
は盗難防止機能のON/OFFを設定するもので、ネッ
トワークコントロール回路111と共に、バス117を
通して、機器1のCPUに接続されている。警報駆動回
路114は、データ検出回路113の検出結果をもと
に、設定回路115で盗難監視機能がONに設定されて
いた場合に、ブザー116を駆動して警報を発する。
【0011】このように構成された装置において、ネッ
トワークコントロール回路111は、ドライバ/レシー
バ回路112、ネットワークケーブル12を経由してH
UB4とデータの送受信を行う。通常の10BASE−
Tや100BASE−TXのネットワークインタフェー
ス回路は、ネットワークコントロール回路111とドラ
イバ/レシーバ回路112から構成されている。また、
ドライバ/レシーバ回路112、データ検出回路11
3、設定回路115、警報駆動回路114及びブザー1
16は、機器1の主電源がOFFの時でも、常に電源が
供給され動作を続けているものとする。
トワークコントロール回路111は、ドライバ/レシー
バ回路112、ネットワークケーブル12を経由してH
UB4とデータの送受信を行う。通常の10BASE−
Tや100BASE−TXのネットワークインタフェー
ス回路は、ネットワークコントロール回路111とドラ
イバ/レシーバ回路112から構成されている。また、
ドライバ/レシーバ回路112、データ検出回路11
3、設定回路115、警報駆動回路114及びブザー1
16は、機器1の主電源がOFFの時でも、常に電源が
供給され動作を続けているものとする。
【0012】このように構成されたネットワークインタ
フェース回路11の動作を説明する。通常、10BAS
E−Tや100BASE−TX等のネットワークでは、
データを送受信している時以外は、常時リンクパルスと
呼ばれるパルス信号を定期的に送受信し、お互いの接続
状態を確認しあっている。
フェース回路11の動作を説明する。通常、10BAS
E−Tや100BASE−TX等のネットワークでは、
データを送受信している時以外は、常時リンクパルスと
呼ばれるパルス信号を定期的に送受信し、お互いの接続
状態を確認しあっている。
【0013】よって、データ検出回路113により、H
UB4から送信されてくるデータもしくはリンクパルス
の状況を監視することにより、ネットワークケーブル1
2の状態を検出することが可能となる。ネットワークケ
ーブル12が機器1のネットワークインタフェース回路
11から抜かれた場合、HUB4からのデータもしくは
リンクパルスの受信が途絶えることになるため、データ
検出回路113により容易に検出することができる。
UB4から送信されてくるデータもしくはリンクパルス
の状況を監視することにより、ネットワークケーブル1
2の状態を検出することが可能となる。ネットワークケ
ーブル12が機器1のネットワークインタフェース回路
11から抜かれた場合、HUB4からのデータもしくは
リンクパルスの受信が途絶えることになるため、データ
検出回路113により容易に検出することができる。
【0014】次に、設定回路115の動作について説明
する。設定回路115は、データ検出回路113によっ
てネットワークケーブル12が取り外されたことを検出
した場合、盗難と判断し警報を行うかどうかを設定する
ための手段である。通常、設定回路115は、盗難監視
機能をONに設定され、本発明のネットワークインタフ
ェース回路11では、常時盗難の監視を行っている。
する。設定回路115は、データ検出回路113によっ
てネットワークケーブル12が取り外されたことを検出
した場合、盗難と判断し警報を行うかどうかを設定する
ための手段である。通常、設定回路115は、盗難監視
機能をONに設定され、本発明のネットワークインタフ
ェース回路11では、常時盗難の監視を行っている。
【0015】しかし、ネットワークケーブル12は、不
正に機器1を持ち出す場合以外にも、機器1の保守や、
特に機器1が携帯型の場合には、使用者の正当な意志に
より持ち出される場合も取り外されることになる。よっ
て、このように正規に持ち出す場合は、設定回路115
に対して設定した盗難監視機能を解除しOFFとするこ
とにより、正規の持ち出しの際の警報を抑止することが
できる。
正に機器1を持ち出す場合以外にも、機器1の保守や、
特に機器1が携帯型の場合には、使用者の正当な意志に
より持ち出される場合も取り外されることになる。よっ
て、このように正規に持ち出す場合は、設定回路115
に対して設定した盗難監視機能を解除しOFFとするこ
とにより、正規の持ち出しの際の警報を抑止することが
できる。
【0016】図3は、設定回路115の設定例を示すフ
ローチャートの一例である。設定回路115に対して盗
難検出機能のON/OFFを設定する場合、まず、ステ
ップA2においてパスワードの入力を求め、ステップA
3において正規の使用者と確認できた場合にのみ、ステ
ップA4で設定回路115に対する盗難監視機能のON
/OFFの設定を可能とすることにより、正規の使用者
以外が盗難監視機能をOFFにすることを防ぐことが可
能となる。
ローチャートの一例である。設定回路115に対して盗
難検出機能のON/OFFを設定する場合、まず、ステ
ップA2においてパスワードの入力を求め、ステップA
3において正規の使用者と確認できた場合にのみ、ステ
ップA4で設定回路115に対する盗難監視機能のON
/OFFの設定を可能とすることにより、正規の使用者
以外が盗難監視機能をOFFにすることを防ぐことが可
能となる。
【0017】次に、警報駆動回路114は、設定回路1
15の盗難監視機能がONに設定された状態で、データ
検出回路113からケーブルが抜かれたことを示す信号
を受け取った場合に、ブザー116を駆動することによ
り、機器1が不正な持ち出しをされた場合にのみ警報を
発することが可能となる。
15の盗難監視機能がONに設定された状態で、データ
検出回路113からケーブルが抜かれたことを示す信号
を受け取った場合に、ブザー116を駆動することによ
り、機器1が不正な持ち出しをされた場合にのみ警報を
発することが可能となる。
【0018】尚、図2において、ドライバ/レシーバ回
路112、データ検出回路113、設定回路115、警
報駆動回路114及びブザー116は、機器1の主電源
がOFFの時でも常時動作しており、HUB4からのデ
ータもしくはリンクパルスも機器1の主電源の状態に関
わらず常に入力されているため、ネットワークインタフ
ェース回路11では、機器1の電源の状況に関わらず、
常に、不正にネットワークケーブル12から取り外され
たことを検出することが可能となる。
路112、データ検出回路113、設定回路115、警
報駆動回路114及びブザー116は、機器1の主電源
がOFFの時でも常時動作しており、HUB4からのデ
ータもしくはリンクパルスも機器1の主電源の状態に関
わらず常に入力されているため、ネットワークインタフ
ェース回路11では、機器1の電源の状況に関わらず、
常に、不正にネットワークケーブル12から取り外され
たことを検出することが可能となる。
【0019】以上詳細に実施例の動作を述べたが、図2
のネットワークコントロール回路111及びドライバ/
レシーバ回路112の動作そのものは、当業者にとって
よく知られており、また本発明とは直接関係ないので、
その詳細な説明は省略する。
のネットワークコントロール回路111及びドライバ/
レシーバ回路112の動作そのものは、当業者にとって
よく知られており、また本発明とは直接関係ないので、
その詳細な説明は省略する。
【0020】尚、上記実施例においては、HUB4には
3台の機器が接続されている場合を示したが、本発明は
これに限定されるものではなく、HUB4にさらに多く
の機器が接続されていても差し支えない。また上記実施
例では、ブザー116により警報を発生する場合を示し
たが、通常のスピーカで構成してもよく、要するに盗難
が発生したことを一般人が認識できるような音声、視
覚、嗅覚等の五感の情報として発生するものであればよ
い。
3台の機器が接続されている場合を示したが、本発明は
これに限定されるものではなく、HUB4にさらに多く
の機器が接続されていても差し支えない。また上記実施
例では、ブザー116により警報を発生する場合を示し
たが、通常のスピーカで構成してもよく、要するに盗難
が発生したことを一般人が認識できるような音声、視
覚、嗅覚等の五感の情報として発生するものであればよ
い。
【0021】
【発明の効果】以上説明したように、本発明によれば、
企業で一般的に使用されている既存の10BASE−T
や100BASE−TXのネットワークを構成するHU
Bからの送信データ及びリンクパルスの消失を検出し
て、機器のネットワークケーブルが取り外されたことを
検知すると警報を発する構成としているので、機器に内
蔵するネットワークインタフェース回路を修正するだけ
で、容易に機器の不正な持ち出しを検出して警報を発す
ることができる。
企業で一般的に使用されている既存の10BASE−T
や100BASE−TXのネットワークを構成するHU
Bからの送信データ及びリンクパルスの消失を検出し
て、機器のネットワークケーブルが取り外されたことを
検知すると警報を発する構成としているので、機器に内
蔵するネットワークインタフェース回路を修正するだけ
で、容易に機器の不正な持ち出しを検出して警報を発す
ることができる。
【図1】 本発明の一実施の形態を説明する構成ブロッ
ク図である。
ク図である。
【図2】 図1に示すネットワークインタフェース回路
11の詳細を説明する構成ブロック図である。
11の詳細を説明する構成ブロック図である。
【図3】 図2に示す設定回路115の設定例を示すフ
ローチャートの一例である。
ローチャートの一例である。
1 機器 113 データ検出回路 114 警報駆動回路 115 設定回路 4 集線装置(HUB) 5 ネットワーク
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成12年8月1日(2000.8.1)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0005
【補正方法】変更
【補正内容】
【0005】
【課題を解決するための手段】上記課題を解決する本発
明の盗難監視装置は、図1において、ネットワークケー
ブル12を通して集線装置(HUB)4に接続されると
共に、該集線装置4を経由してネットワーク5に接続さ
れた機器1の盗難を防止する盗難防止装置である。デー
タ検出回路113は、集線装置4と、機器1の内部に設
けられたネットワークインタフェース回路11との間を
伝送されるデータ又はリンクパルスを検出する。警報手
段114、116は、データ検出回路113の出力によ
り、HUB4からのデータもしくはリンクパルスの受信
が途絶えることを検出して、駆動される。機器1は、ネ
ットワークケーブル12を通してHUB4に接続されて
いると共に、HUB4を経由して基幹となる上位のネッ
トワーク5に接続される。
明の盗難監視装置は、図1において、ネットワークケー
ブル12を通して集線装置(HUB)4に接続されると
共に、該集線装置4を経由してネットワーク5に接続さ
れた機器1の盗難を防止する盗難防止装置である。デー
タ検出回路113は、集線装置4と、機器1の内部に設
けられたネットワークインタフェース回路11との間を
伝送されるデータ又はリンクパルスを検出する。警報手
段114、116は、データ検出回路113の出力によ
り、HUB4からのデータもしくはリンクパルスの受信
が途絶えることを検出して、駆動される。機器1は、ネ
ットワークケーブル12を通してHUB4に接続されて
いると共に、HUB4を経由して基幹となる上位のネッ
トワーク5に接続される。
Claims (3)
- 【請求項1】 集線装置を介してネットワークに接続さ
れた機器の盗難を防止する盗難監視装置において、 前記集線装置と、前記機器の内部に設けられたネットワ
ークインタフェース回路との間を伝送されるデータ又は
リンクパルスを検出するデータ検出回路と、 該データ検出回路の出力によって駆動される警報手段
と、 を具備することを特徴とする盗難監視装置。 - 【請求項2】 集線装置を介してネットワークに接続さ
れた機器の盗難を防止する盗難監視装置において、 前記集線装置と、前記機器の内部に設けられたネットワ
ークインタフェース回路との間を伝送されるデータ又は
リンクパルスを検出するデータ検出回路と、 該データ検出回路の出力によって駆動される警報手段
と、 該警報手段のON/OFFを設定する設定回路と、 を具備することを特徴とする盗難監視装置。 - 【請求項3】 前記ネットワークは、10BASE−T
又は100BASE−TX型のネットワークであること
を特徴とする請求項1又は請求項2に記載の盗難監視装
置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11137817A JP2000330663A (ja) | 1999-05-18 | 1999-05-18 | 盗難監視装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11137817A JP2000330663A (ja) | 1999-05-18 | 1999-05-18 | 盗難監視装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000330663A true JP2000330663A (ja) | 2000-11-30 |
Family
ID=15207556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11137817A Pending JP2000330663A (ja) | 1999-05-18 | 1999-05-18 | 盗難監視装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2000330663A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014506041A (ja) * | 2010-12-10 | 2014-03-06 | シマンテック コーポレーション | 犯人画像形成の向上を実現するための方法およびデバイス |
US9712533B2 (en) | 2014-07-30 | 2017-07-18 | Kyocera Document Solutions Inc. | Notifying unauthorized use of electronic device during disconnection time period of electronic device from network |
-
1999
- 1999-05-18 JP JP11137817A patent/JP2000330663A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014506041A (ja) * | 2010-12-10 | 2014-03-06 | シマンテック コーポレーション | 犯人画像形成の向上を実現するための方法およびデバイス |
US9712533B2 (en) | 2014-07-30 | 2017-07-18 | Kyocera Document Solutions Inc. | Notifying unauthorized use of electronic device during disconnection time period of electronic device from network |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20020108058A1 (en) | Anti-theft system for computers and other electronic devices | |
US7993414B2 (en) | Portable computing system docking security system and method | |
KR102039113B1 (ko) | 호스트 컴퓨팅 디바이스와 주변기기의 데이터의 보안을 강화하기 위한 장치 및 방법 | |
JP4819721B2 (ja) | 無線lan端末盗難防止システム及び方法 | |
CA2480455A1 (en) | System and method for detecting an infective element in a network environment | |
WO2011095889A1 (en) | A pluggable security device | |
US20070240213A1 (en) | Methods and apparatus for physical layer security of a network communications link | |
JP2004172871A (ja) | ウィルス拡散を防止する集線装置およびそのためのプログラム | |
JP6586500B2 (ja) | データバスによってメッセージシーケンスを送信するための方法及び装置並びにこうして送信されるメッセージシーケンスに対する攻撃を認識するための方法及び装置 | |
TWI716135B (zh) | 用於車用網路之安全監控裝置及方法 | |
JP2000330663A (ja) | 盗難監視装置 | |
US20080191872A1 (en) | Method and apparatus for securing an electronic device | |
EP4443268A1 (en) | Power failure monitoring apparatus and method, and external protection device | |
US20080250258A1 (en) | Network processor and energy saving method thereof | |
KR20000002671A (ko) | 시큐리티시스템을이용한소프트웨어의불법사용감시방법및그시스템 | |
US20070001827A1 (en) | Remote asset management of computer systems | |
JP3206560B2 (ja) | 盗難監視機能付きhub装置 | |
KR100537868B1 (ko) | 정보 처리 시스템용 확장 유닛, 정보 처리 시스템용 확장유닛에 장착 가능한 정보 처리 시스템 및 정보 처리시스템의 존재 관리 방법 | |
JPH05260066A (ja) | Lanの端末装置及び入出力デバイス装置とoa機器制御方式 | |
CN105224479A (zh) | 用于poe交换机的poe驱动系统 | |
CN215581196U (zh) | 一种计算机互联网信息安全控制装置 | |
KR100379821B1 (ko) | 네트워크 상의 컴퓨터에 연결된 유에스비 주변 장치의분리 감시 방법 및 시스템 | |
JP2006217551A (ja) | セキュリティ装置 | |
US7500154B2 (en) | Method and system for generating a console log | |
JP2004078388A (ja) | 上位装置の電源のターンオフに連動して自機の電源をターンオフする下位装置及び電源制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20001205 |