JP2010050951A - 通信制御装置、データ保全システム、通信制御方法、およびプログラム - Google Patents

通信制御装置、データ保全システム、通信制御方法、およびプログラム Download PDF

Info

Publication number
JP2010050951A
JP2010050951A JP2009114256A JP2009114256A JP2010050951A JP 2010050951 A JP2010050951 A JP 2010050951A JP 2009114256 A JP2009114256 A JP 2009114256A JP 2009114256 A JP2009114256 A JP 2009114256A JP 2010050951 A JP2010050951 A JP 2010050951A
Authority
JP
Japan
Prior art keywords
information processing
processing apparatus
unit
communication control
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009114256A
Other languages
English (en)
Other versions
JP5446439B2 (ja
Inventor
Kazuaki Futamura
和明 二村
Yosuke Nakamura
洋介 中村
Koichi Yazaki
孝一 矢崎
Fumio Honda
文雄 本田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009114256A priority Critical patent/JP5446439B2/ja
Priority to US12/500,307 priority patent/US9262650B2/en
Publication of JP2010050951A publication Critical patent/JP2010050951A/ja
Application granted granted Critical
Publication of JP5446439B2 publication Critical patent/JP5446439B2/ja
Priority to US14/982,943 priority patent/US11651094B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • G06F1/3296Power saving characterised by the action undertaken by lowering the supply or operating voltage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • G06F1/3293Power saving characterised by the action undertaken by switching to a less power-consuming processor, e.g. sub-CPU
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】情報処理装置の動作状態に関わらずに、当該情報処理装置に保全処理を実行させることができる通信制御装置、データ保全システム、通信制御方法、およびプログラムを提供する。
【解決手段】データが記憶された情報処理装置2とアクセス可能な通信制御装置4において、情報処理装置2の動作状態を取得する動作状態取得部46と、動作状態が起動状態であった場合には、情報処理装置2に対して、情報処理装置2にデータの保全処理を実行させるための保全命令を通知し、動作状態がスタンバイ、ハイバネート、またはシャットダウンであった場合には、情報処理装置2に対して、情報処理装置2を起動させるための起動命令と、情報処理装置2にデータの保全処理を実行させるための保全命令とを通知するインタフェース部41とを備える。
【選択図】図1

Description

本発明は、情報処理装置とアクセス可能な通信制御装置、データ保全システム、通信制御方法、およびプログラムに関し、特に、情報処理装置に対して、各種命令を通知することが可能な通信制御装置、データ保全システム、通信制御方法、およびプログラムに関する。
近年、携帯電話は、通話だけでなく、インターネットに接続することによりWebサイトを閲覧し、電子メールを送受信することができる機能を備えている。特に、近年では、携帯電話のインターネット端末化が急激に進んでおり、携帯電話は、電子マネー機能、カメラ機能、テレビ機能、アプリケーションソフトの実行機能等を備えている。携帯電話は、インターネット端末という枠を超え、携帯情報端末(PDA)としての機能を備えた機器に進化しつつある。携帯電話の多機能化に伴い、携帯電話には大容量のメモリが搭載されている。このため、携帯電話の所有者は、電話帳に多くの相手先の情報(住所、電話番号等)を登録し、多くのメール、画像(動画像、静止画像)を保存することができるようになっている。
このような携帯電話は、主にモバイル環境にて使用されるため、盗難にあったり、紛失したりする機会が多い。例えば、携帯電話を紛失し、その携帯電話を第三者が拾得した場合、この第三者によって、携帯電話に記憶されている個人データ、企業データ、重要データ等の各種のデータが取得されてしまうことがある。そこで、携帯電話が盗難・紛失した場合に、携帯電話をロックするサービスが通信キャリアにより提供されている(例えば、非特許文献1参照)。また、携帯電話が盗難・紛失した場合に、携帯電話に記憶されているデータを消去するサービスも通信キャリアにより提供されている(例えば、非特許文献2参照)。
このようなサービスを実現するために、携帯電話には、次の構成が備えられている。具体的には、携帯電話には、サーバ装置から送信された遠隔操作パケットを受信する受信部と、遠隔操作パケットに保全処理の要求コマンドが含まれているか否かを判定する識別部と、遠隔操作パケットに保全処理の要求コマンドが含まれていた場合に、携帯電話に記憶されているデータに対して保全処理を行う保全部とが備えられる(例えば、特許文献1参照)。ここで、サーバ装置は、一般に、通信キャリアが保有する装置である。すなわち、携帯電話の所有者が、通信キャリアのオペレータへ携帯電話が盗難・紛失したことを電話等にて連絡する。そして、オペレータによって、連絡してきた携帯電話の所有者が本人であることが確認された場合に、オペレータは、携帯電話に対して遠隔操作パケットが送信されるように、サーバ装置に指示する。これにより、携帯電話は、当該携帯電話に記憶されているデータに対して保全処理を行うことができる。
おまかせロック、[online]、NTTdocomo、[2008年7月7日検索]、インターネット、<URL:http://www.nttdocomo.co.jp/service/anshin/lock/> ビジネス便利パック アドレス帳データ削除機能、[online]、KDDI、[2008年7月7日検索]、インターネット、<URL:http://www.kddi.com/business/pr/security/address/index.html> 特開2006−303817号公報
ところで、汎用のパーソナルコンピュータ(情報処理装置)においても、盗難にあったり、紛失したりする機会が多くなってきている。すなわち、近年、例えば、ノートパソコンのように、持ち運びが容易にできるパーソナルコンピュータが普及してきているためである。このため、パーソナルコンピュータにおいても、上記の携帯電話のように、盗難・紛失した場合に、保全処理が行えることが望まれている。しかしながら、パーソナルコンピュータにおいては、上記の携帯電話のように、保全処理を行う“しくみ”については確立されていない。
ここで、仮に、パーソナルコンピュータに、上記の携帯電話が備える保全部と同様の機能を備え、かつ、上記のサーバ装置から送信される遠隔操作パケットを受信可能な通信制御装置をパーソナルコンピュータに装着したとしても、次の理由により、パーソナルコンピュータにおいて、保全処理を行うことはできなかった。すなわち、パーソナルコンピュータは、その動作状態として、通常、起動状態、スタンバイ、ハイバネート、シャットダウンを採り得る。パーソナルコンピュータの動作状態がスタンバイ、ハイバネート、またはシャットダウンであった場合には、パーソナルコンピュータの動作状態を一旦起動状態に遷移させる必要があるが、通信制御装置には、パーソナルコンピュータに対して、パーソナルコンピュータを起動させるための起動命令と、パーソナルコンピュータに保全処理を実行させるための保全命令とを通知する機能が備えられていない。また、パーソナルコンピュータの動作状態が起動状態であった場合にも、通信制御装置には、パーソナルコンピュータに対して、パーソナルコンピュータに保全処理を実行させるための保全命令を通知する機能が備えられていない。このため、パーソナルコンピュータに保全部が備えられていたとしても、パーソナルコンピュータにおいて保全処理を行うことができない。
本発明は、上記の問題点に鑑みてなされたものであり、その目的は、情報処理装置の動作状態に関わらずに、当該情報処理装置に保全処理を実行させることができる通信制御装置、データ保全システム、通信制御方法、およびプログラムを提供することにある。
本発明における通信制御装置は、データが記憶された情報処理装置とアクセス可能な通信制御装置において、前記情報処理装置の動作状態を取得する動作状態取得部と、前記動作状態が起動状態であった場合には、前記情報処理装置に対して、当該情報処理装置に前記データの保全処理を実行させるための保全命令を通知し、前記動作状態がスタンバイ、ハイバネート、またはシャットダウンであった場合には、前記情報処理装置に対して、当該情報処理装置を起動させるための起動命令と、当該情報処理装置に前記データの保全処理を実行させるための保全命令とを通知する命令通知部とを備える。
以上のように、本発明の通信制御装置、データ保全システム、通信制御方法、およびプログラムは、情報処理装置の動作状態に関わらずに、当該情報処理装置に保全処理を実行させることができるという効果を奏する。
図1は、本発明の第1の実施形態に係るデータ保全システムの概略構成を示すブロック図である。 図2は、通信制御装置のレジスタに記録されたデータの一例を示す図である。 図3は、通信制御装置の動作状態記録部に記録されたデータの一例を示す図である。 図4は、通信制御装置のコマンド記録部に記録されたデータの一例を示す図である。 図5は、通信制御装置の消去範囲記録部に記録されたデータの一例を示す図である。 図6は、サーバ装置から送信された遠隔操作パケットを受信した場合の、通信制御装置の動作例を示すフローチャートである。 図7は、通信制御装置から通知された通知コマンドを受け付けた場合の、情報処理装置の動作例を示すフローチャートである。 図8は、本発明の変更例に係るデータ保全システムの概略構成を示すブロック図である。 図9は、本発明の第2の実施形態に係るデータ保全システムの概略構成を示すブロック図である。 図10は、通信制御装置から通知された通知コマンドを受け付けた場合の、情報処理装置の動作例を示すフローチャートである。 図11は、本発明の第3の実施形態に係るデータ保全システムの概略構成を示すブロック図である。 図12は、通信制御装置の消去範囲記録部に記録されたデータの一例を示す図である。 図13は、本発明の第4または第5の実施形態に係るデータ保全システムの概略構成を示すブロック図である。 図14は、サーバ装置から送信された遠隔操作パケットを受信した場合の、通信制御装置の動作例を示すフローチャートである。 図15は、通信制御装置から通知された通知コマンドを受け付けた場合の、情報処理装置の動作例を示すフローチャートである。 図16は、情報処理装置のコマンド記録部に記録されたデータの一例を示す図である。 図17は、本発明の第5の実施形態の変更例に係るデータ保全システムの概略構成を示すブロック図である。 図18は、本発明の第6の実施形態に係るデータ保全システムの概略構成を示すブロック図である。 図19は、本発明の第6の実施形態に係るインタフェース部24aおよびインタフェース部41aにおける信号線の構成を示す図である。 図20は、サーバ装置から送信された遠隔操作パケットを受信した場合の、通信制御装置の動作例を示すフローチャートである。 図21は、通信制御装置から通知された通知コマンドを受け付けた場合の、情報処理装置の動作例を示すフローチャートである。 図22は、本発明の第7の実施形態の変更例に係るデータ保全システムの概略構成を示すブロック図である。 図23は、電源切換処理を実行する場合における、通信制御装置の動作例を示すフローチャートである。 図24は、サーバ装置から送信された遠隔操作パケットを受信した場合の、通信制御装置の動作例を示すフローチャートである。 図25は、電源残量確認処理を実行する場合における通信制御装置の動作例を示すフローチャートである。 図26は、本発明の第8の実施形態の変更例に係るデータ保全システムの概略構成を示すブロック図である。
本発明の一実施形態に係る通信制御装置は、データが記憶された情報処理装置とアクセス可能な通信制御装置において、前記情報処理装置の動作状態を取得する動作状態取得部と、前記動作状態が起動状態であった場合には、前記情報処理装置に対して、当該情報処理装置に前記データの保全処理を実行させるための保全命令を通知し、前記動作状態がスタンバイ、ハイバネート、またはシャットダウンであった場合には、前記情報処理装置に対して、当該情報処理装置を起動させるための起動命令と、当該情報処理装置に前記データの保全処理を実行させるための保全命令とを通知する命令通知部とを備える。
なお、これと実質的に同じ技術的思想を具備するデータ保全システム、通信制御方法、およびプログラムも、本発明の実施形態である。
上記の構成によれば、動作状態取得部は、情報処理装置の動作状態を取得する。そして、命令通知部は、動作状態が起動状態であった場合には、情報処理装置に対して、当該情報処理装置にデータの保全処理を実行させるための保全命令を通知する。また、命令通知部は、動作状態がスタンバイ、ハイバネート、またはシャットダウンであった場合には、情報処理装置に対して、当該情報処理装置を起動させるための起動命令と、当該情報処理装置にデータの保全処理を実行させるための保全命令とを通知する。これにより、情報処理装置の動作状態に関わらずに、当該情報処理装置に保全処理を実行させることができる。
本発明の実施形態において、前記情報処理装置は、第1のIDが記録された第1のID記録部を備え、前記通信制御装置は、第2のIDが記録された第2のID記録部を備え、前記情報処理装置は、前記第1のID記録部に記録された第1のIDと、前記第2のID記録部に記録された第2のIDとを比較することにより、互いのIDが一致しているか否かを判定し、互いのIDが一致していないと判定した場合、前記命令通知部により通知された命令を廃棄する正当性確認部をさらに備える態様とするのが好ましい。この態様によれば、通信制御装置が正当な通信制御装置でない場合に、情報処理装置の正当性確認部は、当該通信制御装置が備える命令通知部により通知された命令を廃棄することができる。
本発明の実施形態において、前記保全処理は、前記情報処理装置に記憶されているデータを消去する処理であって、前記通信制御装置は、前記情報処理装置の動作状態と、前記データの消去範囲とを対応して記録する消去範囲記録部をさらに備え、前記情報処理装置は、前記命令通知部により通知された保全命令を受け付けた場合、前記消去範囲記録部を参照することにより、前記動作状態取得部により取得された情報処理装置の動作状態に対応する消去範囲内のデータを消去する態様とするのが好ましい。この態様によれば、情報処理装置は、命令通知部により通知された保全命令を受け付けた場合、動作状態取得部により取得された情報処理装置の動作状態に対応する消去範囲内のデータを消去することができる。
本発明の実施形態において、前記情報処理装置は、暗号鍵を用いることにより、当該情報処理装置に記憶されているデータを暗号化する暗号化実行部をさらに備え、前記暗号化実行部は、前記データの暗号化に用いた暗号鍵を、前記通信制御装置が備える暗号鍵記録部へ記録し、前記通信制御装置は、前記消去範囲記録部を参照することにより、前記動作状態取得部により取得された情報処理装置の動作状態に対応するデータの消去範囲が、前記暗号鍵記録部に記録された暗号鍵を示している場合、当該暗号鍵記録部に記録された暗号鍵を消去する暗号鍵消去部をさらに備える態様とするのが好ましい。この態様によれば、消去範囲記録部において、動作状態取得部により取得された情報処理装置の動作状態に対応するデータの消去範囲が、暗号鍵記録部に記録された暗号鍵を示している場合、暗号鍵消去部は、通信制御装置が備える暗号鍵記録部に記録された暗号鍵を消去する。これにより、通信制御装置の命令通知部から情報処理装置へ命令を通知することなく、保全処理を実行することができる。
本発明の一実施形態に係る情報処理装置は、データが記憶された情報処理装置であって、通信制御装置とアクセス可能に設けられており、前記通信制御装置から所定信号を受けると、前記情報処理装置の動作状態を取得する動作状態取得部と、前記動作状態が起動状態であった場合には、当該情報処理装置に前記データの保全処理を実行させ、前記動作状態がスタンバイ、ハイバネート、またはシャットダウンであった場合には、当該情報処理装置を起動させるための起動命令と、当該情報処理装置に前記データの保全処理を実行させるコマンド制御部とを備える。
上記の構成によれば、動作状態取得部は、情報処理装置の動作状態を取得する。そして、命令通知部は、動作状態が起動状態であった場合には、情報処理装置に対して、当該情報処理装置にデータの保全処理を実行させるための保全命令を通知する。また、命令通知部は、動作状態がスタンバイ、ハイバネート、またはシャットダウンであった場合には、情報処理装置に対して、当該情報処理装置を起動させるための起動命令と、当該情報処理装置にデータの保全処理を実行させるための保全命令とを通知する。これにより、情報処理装置の動作状態に関わらずに、当該情報処理装置に保全処理を実行させることができる。
本発明の実施形態において、前記通信制御装置は、前記情報処理装置から取得した電力残量が所定値以下である場合には、前記保全命令または/および前記起動命令を記録部に記録しておき、前記電力残量が所定値を超えた場合に、前記保全命令または/および前記起動命令を、前記命令通知部に出力する判定部を備える。
上記の構成によれば、判定部は、情報処理装置の電力残量が所定値以下であれば、保全命令または/および起動命令を記録し、電力残量が所定値を超えると、情報処理装置に保全命令または/および起動命令を出力する。これにより、情報処理装置の電力残量に関わらずに、当該情報処理装置に保全処理を実行させることができる。
本発明の実施形態において、前記通信制御装置は、通信制御装置に電源を供給可能に設けられた電源部と、情報処理装置から受ける電源供給、および、前記電源部から受ける電源供給のいずれかに切り換えて通信制御装置に電源を供給する電源切換部とをさらに備え、前記判定部は、前記情報処理装置から取得した電力残量が所定値以下である場合には、前記電源切換部に対して、前記電源部から受ける電源の供給に切り換える指示を行う。
上記の構成によれば、判定部は、前記情報処理装置から取得した電力残量が所定値以下である場合には、前記電源切換部に対して、前記電源部から受ける電源の供給に切り換える指示を行う。これにより、情報処理装置の電力残量に関わらずに、前記通信制御装置に保全処理を実行させることができる。
以下、本発明のより具体的な実施形態について図面を参照しながら詳細に説明する。
[実施の形態1]
図1は、本実施形態に係るデータ保全システム1の概略構成を示すブロック図である。すなわち、本実施形態に係るデータ保全システム1は、情報処理装置2、サーバ装置3、および通信制御装置4を備えている。情報処理装置2は、例えば、汎用のパーソナルコンピュータである。サーバ装置3は、例えば、通信キャリアが保持する装置である。通信制御装置4は、情報処理装置2をネットワークNへ接続させるための機能を有する装置であって、例えば、情報処理装置2に対して着脱自在なように、カード型となっている。本実施形態においては、通信制御装置4は、情報処理装置2のスロットに装着されているものとする。ここで、本実施形態においては、ネットワークNは、携帯通信網であるが、これに限らず、インターネット、イーサネット(登録商標)、無線LAN、WiMAX等であってもよい。
図1では、説明の簡略化のために、情報処理装置2、サーバ装置3、および通信制御装置4をそれぞれ1台図示したが、データ保全システム1を構成する情報処理装置2、サーバ装置3、および通信制御装置4の数は任意である。また、データ保全システム1上に、Webサーバ、プロキシサーバ、DNS(Domain Name System)サーバ、DHCP(Dynamic Host Configuration Protocol)サーバ、無線基地局装置(Node−B)、無線ネットワーク制御装置(RNC;Radio Network Controller)等が存在していてもよい。
情報処理装置2は、CPU21、記憶部22、保全部23、およびインタフェース部(図中、IF部)24を備えている。
CPU21は、情報処理装置2の各部22〜24の動作を制御する。また、CPU21は、通信制御装置4から通知された通知コマンドを解釈し、実行する機能を有している。
記憶部22は、HDD(Hard Disk Drive)22a、およびRAM22bを備えている。HDD22aには、情報処理装置2の所有者によって、個人データ、企業データ、重要データ等の各種のデータが記憶されている。また、RAM22bにも、バックアップ領域として、CPU21によって各種のデータが保存されている。なお、記憶部22には、上記のHDD22aおよびRAM22bの他に、SSD(Solid State Drive)、ROM、DRAM、NVRAM、情報処理装置2に着脱自在な記録媒体(例えば、FD、CD、DVD)等が備えられていてもよい。
ここで、本実施形態に係る情報処理装置2のCPU21は、HDDの暗号鍵を用いることにより、HDD22aに記憶されているデータを暗号化する機能を有している。なお、暗号化する方法には、ソフトウェアにより暗号化する方法、ハードウェアにより暗号化する方法があるが、ここでは特に限定されない。HDD22aに記憶されているデータをソフトウェアにより暗号化した場合、CPU21は、HDDの暗号鍵をHDD22aの所定の領域へ記録する。また、HDD22aに記憶されているデータをハードウェアにより暗号化した場合、HDDの暗号鍵は、HDD22aの所定のハードウェア領域へ事前に記録される。
保全部23は、記憶部22に記憶されているデータに対して保全処理を行う。本実施形態においては、保全部23は、BIOS(Basic Input/Output System)モードにて動作するが、EFI(Extensible Firmware Interface)モード、あるいはこれらに相当するファームウェアのモードにて動作するようにしてもよい。ここで、保全処理には、例えば、記憶部22に記憶されているデータを消去する処理や、情報処理装置2をロックする処理等がある。情報処理装置2のロックには、例えば、BIOSモードからOS(Operating System)モードへの移行を停止させること、情報処理装置2のCPU21を停止させること、情報処理装置2のユーザインタフェースの機能を停止させること、あるいは情報処理装置2をシャットダウンさせること等がある。なお、保全処理としてデータの消去やロックに限らず、様々な任意の保全処理を用いることが可能である。また、保全部23が保全処理を行った場合、CPU21は、情報処理装置2の表示画面に、保全処理を行ったことを表示してもよい。
インタフェース部24は、通信制御装置4からデータを受信し、かつ、通信制御装置4へデータを送信する。
サーバ装置3は、ネットワークNを介して、遠隔操作パケットを、例えば、SMS(Short Message Service)を用いて通信制御装置4へ送信する機能を有している。ここで、遠隔操作パケットには、保全処理の要求コマンドが含まれている。すなわち、情報処理装置2の所有者が、通信キャリアのオペレータへ情報処理装置2が盗難・紛失したことを電話等にて連絡する。そして、オペレータによって、連絡してきた情報処理装置2の所有者が本人であることが確認された場合に、オペレータは、情報処理装置2に装着された通信制御装置4に対して遠隔操作パケットが送信されるように、サーバ装置3に指示する。これにより、サーバ装置3は、遠隔操作パケットを通信制御装置4へ送信することができる。
あるいは、情報処理装置2の所有者が、当該情報処理装置2とは異なる情報処理装置を用いることにより、保全処理リクエスト専用のWebページへアクセスする。そして、正当な所有者であることの認証を経た上で、保全処理リクエスト専用のWebページを記録したWebサーバは、情報処理装置2に装着された通信制御装置4に対して遠隔操作パケットが送信されるように、サーバ装置3に指示する。このようにしても、サーバ装置3は、遠隔操作パケットを通信制御装置4へ送信することができる。
通信制御装置4は、インタフェース部(図中、IF部)41、レジスタ42、受信部43、識別部44、動作状態記録部45、動作状態取得部46、コマンド記録部47、コマンド制御部48、および消去範囲記録部49を備えている。なお、インタフェース部41が、本発明に係る命令通知部の一実施形態となる。
ここで、上記のインタフェース部41、受信部43、識別部44、動作状態取得部46、およびコマンド制御部48の各機能の全部または一部は、通信制御装置(コンピュータ)が備えるCPU等の演算装置が所定のプログラムを実行することによって実現される。したがって、上記の各機能を通信制御装置で実現するためのプログラムまたはそれを記録した記録媒体も本発明の一実施態様である。また、レジスタ42、動作状態記録部45、コマンド記録部47、および消去範囲記録部49は、通信制御装置の内蔵記憶装置またはこのコンピュータからアクセス可能な記憶装置によって具現化される。
インタフェース部41は、情報処理装置2からデータを受信し、かつ、情報処理装置2へデータを送信する。
レジスタ42は、情報処理装置2の保全部23が行うべき保全処理と、フラグとを対応して記録する。すなわち、保全部23は、インタフェース部24,41を介してレジスタ42を参照することにより、フラグの立っている保全処理を実行する。図2は、本実施形態に係るレジスタ42に記録されたデータの一例を示す図である。図2に示すように、レジスタ42には、保全処理“ロック”と、当該“ロック”に対応してフラグ“0”とが記録されている。また、レジスタ42には、保全処理“消去”と、当該“消去”に対応してフラグ“1”とが記録されている。すなわち、本実施形態においては、保全処理“消去”にフラグ“1”が立っているので、保全部23は、記憶部22に記憶されているデータを消去する保全処理を行うことになる。なお、レジスタ42の内容は、予め固定的に記録されていてもよいし、情報処理装置2の所有者によって任意に更新可能なように記録されていてもよい。
受信部43は、サーバ装置3から送信された遠隔操作パケットを、ネットワークNを介して受信する。受信部43は、受信した遠隔操作パケットを識別部44へ出力する。
識別部44は、受信部43が受信した遠隔操作パケットに、保全処理の要求コマンドが含まれているか否かを判定する。識別部44は、遠隔操作パケットに保全処理の要求コマンドが含まれていると判定すれば、遠隔操作パケットから要求コマンドを抽出し、抽出した要求コマンドを動作状態取得部46へ出力する。
動作状態記録部45は、情報処理装置2の現在の動作状態を記録する。すなわち、情報処理装置2の動作状態が遷移した場合に、情報処理装置2のCPU21は、遷移後の動作状態を、インタフェース部24,41を介して動作状態記録部45へ記録する。これにより、動作状態記録部45には、情報処理装置2の動作状態が常に最新の状態で記録されることになる。図3は、本実施形態に係る動作状態記録部45に記録されたデータの一例を示す図である。図3に示すように、動作状態記録部45には、情報処理装置2の動作状態として、“S0”が記録されている。
すなわち、本実施形態においては、動作状態記録部45には、ACPI(Advanced Configuration and Power Interface)により規定されている“S0”〜“S5”のいずれかの動作状態が記録されている。ここで、“S0”〜“S2”は、情報処理装置2が起動状態であることを示す。“S3”は、情報処理装置2がスタンバイであることを示す。スタンバイとは、情報処理装置2のグラフィックス機能、HDD22a、その他のデバイスへの電源供給がオフになっている状態である。但し、RAM22bに対してはリフレッシュ動作が行われている。“S4”は、情報処理装置2がハイバネートであることを示す。ハイバネートとは、スタンバイとほぼ同じ状態であるが、RAM22bへの電源供給はオフとなっている。“S5”は、情報処理装置2がシャットダウンであることを示す。シャットダウンとは、情報処理装置2の電源が完全にオフになっている状態である。なお、動作状態記録部45の内容は、予め固定的に記録されていてもよいし、情報処理装置2の所有者によって任意に更新可能なように記録されていてもよい。
動作状態取得部46は、識別部44から要求コマンドが出力された場合に、動作状態記録部45に記録された情報処理装置2の動作状態を読み出すことにより、情報処理装置2の現在の動作状態を取得する。なお、動作状態取得部46は、動作状態記録部45に記録された情報処理装置2の動作状態を読み出す代わりに、インタフェース部41,24を介して情報処理装置2から直接情報処理装置2の動作状態を取得するようにしてもよい。動作状態取得部46は、取得した情報処理装置2の動作状態をコマンド制御部48へ出力する。
コマンド記録部47は、情報処理装置2の動作状態と、情報処理装置2へ通知すべき通知コマンドとを対応して記録する。図4は、本実施形態に係るコマンド記録部47に記録されたデータの一例を示す図である。すなわち、本実施形態に係るコマンド記録部47には、情報処理装置2の動作状態が起動状態(S0〜S2)であった場合に、情報処理装置2へ通知すべき通知コマンドとして“Interrupt”が記録されている。ここで、“Interrupt”は、情報処理装置2が現在実行している処理を中断し、情報処理装置2をBIOSモードへ移行させるために再起動させる割り込みコマンドである。この“Interrupt”には、情報処理装置2にデータの保全処理を実行させるための保全命令が含まれている。
また、本実施形態に係るコマンド記録部47には、情報処理装置の動作状態がスタンバイ(S3)、ハイバネート(S4)、またはシャットダウン(S5)であった場合に、情報処理装置2へ通知すべき通知コマンドとして“PME”(Power Management Event)が記録されている。ここで、“PME”は、情報処理装置2を起動させるための起動コマンド(Wakeコマンド)である。但し、この“PME”は、本実施形態では、情報処理装置2をOSモードへ移行させることなく、BIOSモードのみに移行させるコマンドである。この“PME”にも、情報処理装置2にデータの保全処理を実行させるための保全命令が含まれている。
コマンド制御部48は、動作状態取得部46が取得した情報処理装置2の動作状態に基づいて、情報処理装置2へ通知すべき通知コマンドをコマンド記録部47から読み出す。例えば、動作状態取得部46が取得した情報処理装置2の動作状態が“S0”であった場合に、コマンド制御部48は、情報処理装置2の動作状態“S0”に基づいて、コマンド記録部47から“Interrupt”を読み出す(図4参照)。コマンド制御部48は、読み出した通知コマンドをインタフェース部41へ出力する。
インタフェース部41は、コマンド制御部48から出力された通知コマンドを、情報処理装置2へ通知する。ここで、本実施形態においては、インタフェース部41が情報処理装置2へ通知コマンドを通知したにも関わらず、情報処理装置2から何も応答がなかった場合、コマンド制御部48は、“Reset”コマンドを生成する。インタフェース部41は、コマンド制御部48が生成した“Reset”コマンドを、情報処理装置2へ通知する。これにより、通信制御装置4は、情報処理装置2をリセットさせることができる。
消去範囲記録部49は、情報処理装置2の動作状態と、情報処理装置2の記憶部22に記憶されているデータの消去範囲とを対応して記録する。すなわち、情報処理装置2の保全部23は、レジスタ42の保全処理“消去”にフラグ“1”が立っていた場合、インタフェース部24,41を介して消去範囲記録部49を参照することにより、動作状態記録部45に記録されている情報処理装置2の動作状態に対応する消去範囲内の記憶部22のデータを消去する。
図5は、本実施形態に係る消去範囲記録部49に記録されたデータの一例を示す図である。すなわち、本実施形態に係る消去範囲記録部49には、情報処理装置2の動作状態が起動状態(S0〜S2)であった場合に、データの消去範囲として“HDD(全体)”、“RAM”が記録されている。つまり、情報処理装置2が起動状態であれば、保全部23は、HDD22aに記憶されているデータ全てと、RAM22bに記憶されているデータとを消去する。また、本実施形態に係る消去範囲記録部49には、情報処理装置2の動作状態がスタンバイ(S3)であった場合に、データの消去範囲として“HDD(暗号鍵)”、“RAM”が記録されている。すなわち、情報処理装置2がスタンバイであれば、保全部23は、HDD22aに記憶されているHDDの暗号鍵と、RAM22bに記憶されているデータとを消去する。つまり、情報処理装置2の動作状態が“S0”〜“S3”であった場合には、RAM22bに対してリフレッシュ動作が行われているため、RAM22bにはデータが記憶されている。このため、消去範囲として“RAM”を含める。
また、本実施形態に係る消去範囲記録部49には、情報処理装置2の動作状態がハイバネート(S4)、またはシャットダウン(S5)であった場合に、データの消去範囲として“HDD(暗号鍵)”が記録されている。すなわち、情報処理装置2がハイバネート、またはシャットダウンであれば、保全部23は、HDD22aに記憶されているHDDの暗号鍵を消去する。つまり、情報処理装置2の動作状態が“S4”および“S5”であった場合には、RAM22bに対してリフレッシュ動作が行われていないため、RAM22bにはデータが記憶されていない。このため、消去範囲として“RAM”を含めない。
なお、消去範囲記録部49の内容は、予め固定的に記録されていてもよいし、情報処理装置2の所有者によって任意に更新可能なように記録されていてもよい。また、情報処理装置2のCPU21が、BIOSモードにおいて、情報処理装置2の記憶デバイスの一覧を抽出し、抽出した一覧を情報処理装置2の所有者へ提示するようにしてもよい。これにより、情報処理装置2の所有者は、消去範囲の対象となる記憶デバイスを容易に選択することができる。さらに、消去範囲記録部49を、通信制御装置4の代わりに、情報処理装置2内に備えるようにしてもよい。
次に、上記の構成に係るデータ保全システム1の動作について、図6および図7を参照しながら説明する。
図6は、サーバ装置3から送信された遠隔操作パケットを受信した場合の、通信制御装置4の動作例を示すフローチャートである。図6に示すように、受信部43は、サーバ装置3から送信された遠隔操作パケットを、ネットワークNを介して受信する(Op1)。
識別部44は、Op1にて受信された遠隔操作パケットに、保全処理の要求コマンドが含まれているか否かを判定する(Op2)。識別部44は、遠隔操作パケットに要求コマンドが含まれていると判定すれば(Op2にてYES)、遠隔操作パケットから要求コマンドを抽出し、抽出した要求コマンドを動作状態取得部46へ出力する。そして、Op3へ進む。一方、識別部44は、遠隔操作パケットに要求コマンドが含まれていないと判定すれば(Op2にてNO)、図6の処理を終了する。
動作状態取得部46は、識別部44から要求コマンドが出力された場合に、動作状態記録部45に記録された情報処理装置2の動作状態を読み出すことにより、情報処理装置2の現在の動作状態を取得する(Op3)。ここで、Op3にて取得された動作状態が起動状態であれば(Op4にてYES)、コマンド制御部48は、コマンド記録部47から“Interrupt”を読み出す(Op5)。そして、インタフェース部41は、Op5にて読み出された“Interrupt”を、情報処理装置2へ通知する(Op6)。一方、Op3にて取得された動作状態がスタンバイ、ハイバネート、またはシャットダウンであれば(Op4にてNO)、コマンド制御部48は、コマンド記録部47から“PME”を読み出す(Op7)。そして、インタフェース部41は、Op7にて読み出された“PME”を、情報処理装置2へ通知する(Op8)。
図7は、通信制御装置4から通知された通知コマンドを受け付けた場合の、情報処理装置2の動作例を示すフローチャートである。図7に示すように、情報処理装置2のインタフェース部24は、通信制御装置4から通知された通知コマンドを受け付ける(Op9)。そして、CPU21は、Op9にて受け付けられた通知コマンドが“Interrupt”であるか否かを判定する(Op10)。CPU21は、通知コマンドが“Interrupt”であると判定すれば(Op10にてYES)、情報処理装置2をBIOSモードへ移行させるために、現在実行している処理を中断し、情報処理装置2を再起動する(Op11)。一方、通知コマンドが“Interrupt”でないと判定すれば(Op10にてNO)、CPU21は、通知コマンドが“PME”であるか否かを判定する(Op12)。
CPU21は、通知コマンドが“PME”であると判定すれば(Op12にてYES)、スタンバイ、ハイバネート、またはシャットダウンであった情報処理装置2を起動状態にするために、情報処理装置2を起動(立ち上げ)する(Op13)。なお、この場合、CPU21は、OSモードへ移行させることなく、BIOSモードのみに移行させる。また、情報処理装置2には、当該情報処理装置2の起動状態がシャットダウンであった場合にも、通知コマンド“PME”を受け付け、受け付けた“PME”を実行する機能が予め備えられている。一方、CPU21は、通知コマンドが“PME”でないと判定すれば(Op12にてNO)、図7の処理を終了する。
BIOSモードにおいて、保全部23は、インタフェース部24,41を介してレジスタ42を参照することにより、保全処理“消去”にフラグ“1”が立っているか否かを判定する(Op14)。保全部23は、保全処理“消去”にフラグ“1”が立っていると判定すれば(Op14にてYES)、動作状態記録部45に記録されている情報処理装置2の動作状態に基づいて、消去範囲記録部49に記録された消去範囲を参照する(Op15)。そして、保全部23は、Op15にて参照された消去範囲内の記憶部22のデータを消去する(Op16)。一方、保全部23は、保全処理“消去”にフラグ“1”が立っていないと判定すれば(Op14にてNO)、保全処理“ロック”にフラグ“1”が立っているか否かを判定する(Op17)。
保全部23は、保全処理“ロック”にフラグ“1”が立っていると判定すれば(Op17にてYES)、情報処理装置2をロックする(Op18)。一方、保全部23は、保全処理“ロック”にフラグ“1”が立っていないと判定すれば(Op17にてNO)、図7の処理を終了する。
以上のように、本実施形態に係るデータ保全システム1によれば、動作状態取得部46は、情報処理装置2の動作状態を取得する。そして、インタフェース部41は、動作状態が起動状態であった場合には、情報処理装置2に対して、当該情報処理装置2にデータの保全処理を実行させるための保全命令を通知する。また、インタフェース部41は、動作状態がスタンバイ、ハイバネート、またはシャットダウンであった場合には、情報処理装置2に対して、当該情報処理装置2を起動させるための起動命令と、当該情報処理装置2にデータの保全処理を実行させるための保全命令とを通知する。これにより、情報処理装置2の動作状態に関わらずに、当該情報処理装置2に保全処理を実行させることができる。
(変更例)
上述の実施形態では、通信制御装置4は、情報処理装置2の装着口に装着されている例について説明した。これに対して、本変更例では、通信制御装置4は、情報処理装置2と無線によりアクセス可能な装置である場合について説明する。すなわち、本変更例に係るデータ保全システム11は、図8に示すように、情報処理装置2に無線インタフェース部24a、および通信制御装置4に無線インタフェース部41aを備えている。これにより、情報処理装置2と通信制御装置4とは、無線により互いにアクセス可能となる。この結果、本変更例では、情報処理装置2の装着口に通信制御装置4を装着する必要がなく、情報処理装置2と通信制御装置4とがある一定の距離だけ離れた場合であっても、情報処理装置2と通信制御装置4とは、互いにデータのやり取りを行うことができる。
[実施の形態2]
図9は、本実施形態に係るデータ保全システム1aの概略構成を示すブロック図である。すなわち、本実施形態に係るデータ保全システム1aでは、情報処理装置5、および通信制御装置6の有する機能が、図1に示す情報処理装置2、および通信制御装置4とは異なっている。具体的には、図9に示す情報処理装置5は、図1に示す情報処理装置2に加えて、ID生成部51、およびID記録部52を備えている。また、図9に示す情報処理装置5は、図1に示すCPU21の代わりに、CPU53を備えている。図9に示す通信制御装置6は、図1に示す通信制御装置4に加えて、ID記録部61を備えている。なお、図9において、図1と同様の機能を有する構成については、同じ参照符号を付記し、その詳細な説明を省略する。
情報処理装置5のID生成部51は、ID(Identification:識別番号)を生成する。例えば、ID生成部51は、情報処理装置5のシリアル番号を用いてIDを生成するが、これに限らず、乱数を用いてIDを生成してもよいし、情報処理装置5のIPアドレスやMACアドレスを用いてIDを生成してもよい。すなわち、一意性が保証されるIDを生成できれば、ID生成部51がIDを生成する方法については任意である。ID生成部51は、生成したIDを、情報処理装置5のID記録部(第1のID記録部)52へ記録する。これにより、ID記録部52には、ID生成部51により生成されたID(第1のID)が記録されることになる。また、ID生成部51は、生成したIDを、インタフェース部24,41を介して通信制御装置6のID記録部(第2のID記録部)61へ記録する。これにより、ID記録部61には、ID生成部51により生成されたID(第2のID)が記録されることになる。
情報処理装置5のインタフェース部24が、通信制御装置6から通知された通知コマンドを受け付けた場合、CPU(正当性確認部)53は、まず、インタフェース部24,41を介して通信制御装置6のID記録部61に記録されたIDを読み出す。また、CPU53は、情報処理装置5のID記録部52に記録されたIDを読み出す。CPU53は、ID記録部61から読み出したIDと、ID記録部52から読み出したIDとを比較することにより、互いのIDが一致するか否かを判定する。すなわち、情報処理装置5は、通信制御装置6が正当な通信制御装置であるか否かを判定することができる。
ここで、CPU53は、互いのIDが一致すると判定すれば、通信制御装置6から通知された通知コマンドを解釈し、実行する。すなわち、互いのIDが一致すれば、情報処理装置5と通信制御装置6とは、1対1に対応していることが保証される。一方、CPU52は、互いのIDが一致していないと判定すれば、通信制御装置6から通知された通知コマンドを廃棄する。すなわち、互いのIDが一致していなければ、情報処理装置5と通信制御装置6とは、1対1に対応していることが保証されていない。なお、この場合、CPU52は、インタフェース部24を介して、通知コマンドを廃棄したことを示すエラー信号を、通信制御装置6へ通知する。
次に、上記の構成に係るデータ保全システム1aの動作について、図10を参照しながら説明する。
図10は、通信制御装置6から通知された通知コマンドを受け付けた場合の、情報処理装置5の動作例を示すフローチャートである。なお、図10において、図7と同様の処理を示す部分については、同じ参照符号を付記し、その詳細な説明を省略する。
Op9の後、CPU53は、インタフェース部24,41を介して通信制御装置6のID記録部61に記録されたIDを読み出す(Op21)。また、CPU53は、情報処理装置5のID記録部52に記録されたIDを読み出す(Op21)。そして、CPU53は、ID記録部61から読み出したIDと、ID記録部52から読み出したIDとを比較することにより、互いのIDが一致するか否かを判定する(Op22)。CPU53は、互いのIDが一致していると判定すれば(Op22にてYES)、Op10へ進み、Op10の判定処理を実行する。一方、CPU53は、互いのIDが一致していないと判定すれば(Op22にてNO)、Op9にて受け付けられた通知コマンドを廃棄し(Op23)、図10の処理を終了する。
以上のように、本実施形態に係るデータ保全システム1aによれば、通信制御装置6が正当な通信制御装置でない場合に、情報処理装置5は、当該通信制御装置6が備えるインタフェース部41により通知された通知コマンドを廃棄することができる。
なお、上述の実施形態では、情報処理装置5のCPU53は、通信制御装置6のID記録部61に記録されたIDと、情報処理装置5のID記録部52に記録されたIDとを比較することにより、互いのIDが一致するか否かを判定する例について説明したが、これに限定されない。例えば、通信制御装置6のID記録部61に記録されたIDと、情報処理装置5のID記録部52に記録されたIDとを比較することにより、互いのIDが一致するか否かを判定する正当性確認部を通信制御装置6に備えるようにしてもよい。すなわち、通信制御装置6は、情報処理装置5が正当な情報処理装置であるか否かを判定することができる。
[実施の形態3]
図11は、本実施形態に係るデータ保全システム1bの概略構成を示すブロック図である。すなわち、本実施形態に係るデータ保全システム1bでは、情報処理装置7、および通信制御装置8の有する機能が、図1に示す情報処理装置2、および通信制御装置4とは異なっている。具体的には、図11に示す情報処理装置7は、図1に示すCPU21の代わりに、CPU71を備えている。図11に示す通信制御装置8は、図1に示す通信制御装置4に加えて、暗号鍵記録部81、および暗号鍵消去部83を備えている。また、図11に示す通信制御装置8は、図1に示す消去範囲記録部49の代わりに、消去範囲記録部82を備えている。なお、図11において、図1と同様の機能を有する構成については、同じ参照符号を付記し、その詳細な説明を省略する。
情報処理装置7のCPU(暗号化実行部)71は、図1に示すCPU21と同様、HDDの暗号鍵を用いることにより、HDD22aに記憶されているデータを暗号化する機能を有している。但し、本実施形態に係るCPU71は、HDDの暗号鍵を、インタフェース部24,41を介して通信制御装置8の暗号鍵記録部81へ記録する。具体的には、本実施形態に係るCPU71は、情報処理装置8の電源がオフ(シャットダウン)になった場合に、HDD22aの所定の領域へ記録されていたHDDの暗号鍵を読み出し、読み出したHDDの暗号鍵を暗号鍵記録部81へ記録する。また、情報処理装置7の電源がオン(起動状態)になると、CPU71は、暗号鍵記録部81からHDDの暗号鍵を読み出し、読み出したHDDの暗号鍵を、再度HDD22aの所定の領域へ記録する。つまり、情報処理装置8の動作状態がシャットダウンであった場合には、HDDの暗号鍵は、暗号鍵記録部81に記録され、情報処理装置8の動作状態が起動状態であった場合には、HDDの暗号鍵は、HDD22aの所定の領域に記録される。
通信制御装置8の消去範囲記録部82は、図1に示す消去範囲記録部49と同様、情報処理装置7の動作状態と、情報処理装置7の記憶部22に記憶されているデータの消去範囲とを対応して記録する。図12は、本実施形態に係る消去範囲記録部82に記録されたデータの一例を示す図である。すなわち、本実施形態に係る消去範囲記録部82には、図5に示す消去範囲記録部49と比較して、情報処理装置7の動作状態がシャットダウン(S5)であった場合に、データの消去範囲として“暗号鍵記録部”が記録されている。
暗号鍵消去部83は、消去範囲記録部82を参照することにより、動作状態取得部46が取得した情報処理装置7の動作状態に対応する消去範囲が“暗号鍵記録部”を示している場合に、暗号鍵記録部81に記録されているHDDの暗号鍵を消去する。例えば、動作状態取得部46が取得した情報処理装置7の動作状態が“S5”であった場合に、消去範囲記録部82において、情報処理装置7の動作状態“S5”に対応する消去範囲が“暗号鍵記録部”を示しているので(図12参照)、暗号鍵消去部83は、暗号鍵記録部81に記録されているHDDの暗号鍵を消去する。
暗号鍵消去部83が暗号鍵記録部81に記録されているHDDの暗号鍵を消去すれば、暗号鍵消去部83は、暗号鍵記録部81に記録されているHDDの暗号鍵を消去したことをコマンド制御部48へ通知する。この場合、コマンド制御部48は、情報処理装置7へ通知すべき通知コマンドをコマンド記録部47から読み出すことなく、処理を終了する。そのため、インタフェース部41は、通知コマンドを情報処理装置7へ通知しない。これにより、情報処理装置7を起動あるいは再起動させることなく、保全処理を行うことができる。
以上のように、本実施形態に係るデータ保全システム1bによれば、消去範囲記録部82において、動作状態取得部46により取得された情報処理装置7の動作状態に対応するデータの消去範囲が、暗号鍵記録部81に記録された暗号鍵を示している場合、暗号鍵消去部83は、通信制御装置8が備える暗号鍵記録部81に記録された暗号鍵を消去する。これにより、通信制御装置8のインタフェース部41から情報処理装置7へ通知コマンドを通知することなく、保全処理を実行することができる。
[実施の形態4]
図13は、本実施形態に係るデータ保全システム1cの概略構成を示すブロック図である。すなわち、本実施形態に係るデータ保全システム1cでは、通信制御装置9、および情報処理装置10の有する機能が、図1に示す通信制御装置4、および情報処理装置2とは異なっている。具体的には、図13に示す通信制御装置9は、図1に示す通信制御装置4と比較して、通知信号生成部91を新たに備えている。但し、図13に示す通信制御装置9には、図1に示すレジスタ42、動作状態記録部45、動作状態取得部46、コマンド記録部47、コマンド制御部48、および消去範囲記録部49が備えられていない。
また、図13に示す情報処理装置10は、図1に示す情報処理装置2に加えて、動作状態取得部101、動作状態記録部102、コマンド制御部103、コマンド記録部104、レジスタ105、および消去範囲記録部106を備えている。すなわち、図1に示す通信制御装置4に備えられていたレジスタ42、動作状態記録部45、動作状態取得部46、コマンド記録部47、コマンド制御部48、および消去範囲記録部49が、本実施形態においては、情報処理装置10に備えられている。なお、図13において、図1と同様の機能を有する構成については、同じ参照符号を付記し、その詳細な説明を省略する。
通信制御装置9の通知信号生成部91は、識別部44から保全処理の要求コマンドが出力された場合に、情報処理装置10に保全処理を行わせるための通知信号“Wake”を生成する。通知信号生成部91は、生成した通知信号“Wake”をインタフェース部41へ出力する。インタフェース部41は、通知信号生成部91から出力された通知信号“Wake”を、情報処理装置10へ送信する。
情報処理装置10のインタフェース部24は、通信制御装置9のインタフェース部41から出力された通知信号“Wake”を受信する。インタフェース部24は、受信した通知信号“Wake”を動作状態取得部101へ出力する。動作状態取得部101は、インタフェース部24から通知信号“Wake”が出力された場合に、動作状態記録部102に記録された情報処理装置10の動作状態を読み出すことにより、情報処理装置10の現在の動作状態を取得する。動作状態取得部101は、取得した情報処理装置10の動作状態をコマンド制御部103へ出力する。
コマンド制御部103は、動作状態取得部101が取得した情報処理装置10の動作状態に基づいて、CPU21へ通知すべき通知コマンドをコマンド記録部104から読み出す。コマンド制御部103は、読み出した通知コマンドを、CPU21へ通知する。コマンド制御部103から通知された通知コマンドが“Interrupt”であれば、CPU21は、情報処理装置10をBIOSモードへ移行させるために、現在実行している処理を中断し、情報処理装置10を再起動する。一方、コマンド制御部103から通知された通知コマンドが“PME”であれば、CPU21は、スタンバイ、ハイバネート、またはシャットダウンであった情報処理装置10を起動状態にするために、情報処理装置10を起動(立ち上げ)する。BIOSモードにおいて、保全部23は、レジスタ105および消去範囲記録部106を参照することにより、記憶部22に記憶されているデータに対して保全処理を行う。
以上のように、本実施形態に係るデータ保全システム1cによれば、通信制御装置9からの通知信号のみに基づいて、情報処理装置10は、記憶部22に記憶されているデータに対して保全処理を行うことができる。
[実施の形態5]
1.処理の概要
上記[実施の形態4]においては、情報処理装置10の動作状態が“S0”である場合に、通知コマンド “Interrupt”を発行して、OSモードで稼働中の情報処理装置10を一旦シャットダウンして再起動させることにより、BIOSモードに移行させるように構成した。
本実施の形態においては、情報処理装置10を強制的にBIOSモードに移行させることにより、保全処理を有効に行う一例について説明する。本実施の形態によれば、情報処理装置10が、フリーズ(ハングアップ)等により反応できない状態にあっても、情報処理装置10をシャットダウンすることができる。つまり、再起動によって情報処理装置10をBIOSモードに移行させることができない場合であっても、有効に保全処理を行うことができる。
2.システム構成および処理フローチャート
本実施形態に係るデータ保全システム1cの概略構成を示すブロック図は、[実施の形態4]で説明した図13と同様である。また、図13における各部の機能についても、[実施の形態4]と同様である。
2.1.通信制御装置9
図14は、サーバ装置3から送信された遠隔操作パケットを受信した場合の、通信制御装置9の動作の一例を示すフローチャートである。通信制御装置9の受信部43は、サーバ装置3から送信された遠隔操作パケットを、ネットワークNを介して受信する(Op51)。
識別部44は、Op51にて受信された遠隔操作パケットに、保全処理の要求コマンドが含まれていれば(Op53にてYES)、その旨を通知信号生成部91に通知する。例えば、保全処理の要求コマンドとしては、情報処理装置10を第三者が使用できないようにするための「Lock」コマンドや、情報処理装置10に記録されたデータの一部または全部を削除するための「消去」コマンドが存在する。そして、これらのコマンドは、所定コード値や所定ビット列等を用いて識別可能に予め設定されている。
保全処理の要求コマンドが含まれている旨の通知を受けると、通知信号生成部91は、情報処理装置10に保全処理を行わせるための通知信号“Wake”を生成し、生成した通知信号“Wake”をインタフェース部41へ出力する(Op55)。そして、インタフェース部41は、通知信号生成部91から出力された通知信号“Wake”を、情報処理装置10のインタフェース部24へ送信する。
一方、識別部44は、遠隔操作パケットに保全処理の要求コマンドが含まれていなければ、図14の処理を終了する(Op53にてNO)。
2.2.情報処理装置10
図15は、通信制御装置9から通知された通知コマンドを受け付けた場合の、情報処理装置10の動作の一例を示すフローチャートである。情報処理装置10のインタフェース部24は、通信制御装置9のインタフェース部41から出力された通知信号“Wake”を受信する。インタフェース部24は、受信した通知信号“Wake”を動作状態取得部101へ出力する。
出力を受けて動作状態取得部101は、動作状態記録部102から、情報処理装置10の現在の動作状態を取得し、動作状態を示すデータをコマンド制御部103に通知する(Op57)。
図16は、本実施形態に係るコマンド記録部104のデータの一例である。コマンド記録部104においては、情報処理装置2の動作状態が起動状態(S0〜S2)である場合の通知コマンドとして“Reset”および、情報処理装置の動作状態がスタンバイ(S3)、ハイバネート(S4)、またはシャットダウン(S5)である場合の通知コマンドとして“PME”が記録される。図16は組合せとして通知コマンドを全て"Reset"として動作させることも許容するものである。
ここで、“Reset”は、情報処理装置10をOSの状態に関わらず強制的に再起動させるコマンドである。また、上記実施の形態と同様に、“PME”は、情報処理装置10をOSモードへ移行させることなく、BIOSモードのみに移行させるコマンドである。
動作状態取得部101からの通知を受けてコマンド制御部103は、Op57にて取得された動作状態が起動状態であれば(Op59にてYES)、コマンド記録部104から“Reset”を読み出し(Op61)、読み出された“Reset”をCPU21へ通知する(Op65)。
一方、Op59にて取得された動作状態がスタンバイ、ハイバネート、またはシャットダウンであれば(Op59にてNO)、コマンド制御部103は、コマンド記録部104から“PME”を読み出し(Op63)、読み出された“PME”をCPU21へ通知する(Op67)。
コマンド制御部103から通知された通知コマンドが“Reset”であれば(Op69にてYES)、CPU21は、情報処理装置10を強制的に再起動(リセット)することにより、情報処理装置10をBIOSモードに移行させる(Op73)。上記[実施の形態4]においては、OSをシャットダウンした後に再起動を行うように構成したが、本実施の形態では、シャットダウンを行わず再起動を行う。これにより、OSがフリーズ状態等であっても、BIOSモードに移行させて有効に保全処理を行うことができる。
一方、通知コマンドが“Reset”でなければ(Op69にてNO)、CPU21は、通知コマンドが“PME”であるか否かを判定し(Op71)、“PME”であれば(Op71にてYES)、スタンバイ、ハイバネート、またはシャットダウンであった情報処理装置10を起動状態にするために、情報処理装置10を起動(立ち上げ)する(Op75)。この場合、CPU21は、OSモードへ移行させることなく、BIOSモードのみに移行させる。また、情報処理装置10には、当該情報処理装置10の起動状態がシャットダウンであった場合にも、通知コマンド“PME”を受け付け、受け付けた“PME”を実行する機能が予め備えられている。
一方、通知コマンドが“PME”でないと判定すれば(Op71にてNO)、CPU21は、図15の処理を終了する。
なお、BIOSモードに移行した後においては、上記実施の形態に示したように、保全部23は、レジスタ105および消去範囲記録部106を参照することにより、記憶部22に記憶されているデータに対して保全処理を行う(Op77〜Op85)。ここで、Op77〜Op85の各処理は、図7において示したOp14〜Op18の各処理と同様である。
3.変更例
上記実施の形態において、通信制御装置9の受信部43、識別部44および通知信号生成部91、ならびに、情報処理装置10の動作状態取得部101およびコマンド制御部103の各機能部は、情報処理装置10が備えるCPU等の演算装置が所定のプログラムを実行することによって実現され、動作状態記録部101およびコマンド記録部104は、情報処理装置10の内蔵記憶装置またはこのコンピュータからアクセス可能な記憶装置によって具現化されものとして説明した。そして、情報処理装置10の動作状態が遷移した場合に、情報処理装置10のCPU21が、遷移後の動作状態を動作状態記録部102に記録する構成を採用した。
本実施の形態の変形例においては、これらの機能部の一部または全部をハードウェアによって実現する構成を採用する。例えば、図17に示すように、動作状態取得部101、動作状態記録部102、コマンド制御部103およびコマンド記録部104の各機能を含む一つのハードウェア170を用いる構成を採用する。
本実施の形態によれば、情報処理装置10がフリーズ等している場合であっても、ハードウェア170に記録された正確な動作状態を取得して、有効に保全処理を行うことができる。
このようなハードウェアの一例として、電源管理を行うためのPMU(Power Management Unit)等が存在する。PMU等のハードウェアを用いる構成を採用することにより、情報処理装置10のCPU21が動作状態を更新する必要がなくなるため、情報処理装置10の稼働状態に関わらず、情報処理装置10の正確な動作状態が取得可能となり、これに基づき有効に保全処理を行うことができる。
ハードウェア170の具体的処理内容は、上記[実施の形態4](図13等)に示したものと同様である。例えば、ハードウェア170の動作状態記録部102には、ACPI(Advanced Configuration and Power Interface)により規定されている“S0”〜“S5”のいずれかの動作状態が記録される。
[実施の形態6]
1.処理の概要
上記[実施の形態1〜3]においては、情報処理装置(2,5,7)のCPU(21,53,71)によって、通知コマンド(“Interrupt”または“PME”)の判定処理を行う構成を採用した。
しかし、情報処理装置10が、フリーズ(ハングアップ)等により反応できない状態にあれば、通信制御装置(4,6,8)から受けた通知コマンドの判定処理を行うことができない。このような場合、以降の処理が中断されることになるため、有効に保全処理を行うことができない。
本実施の形態においては、このような状況に鑑みて、情報処理装置(2,5,7)および通信制御装置(4,6,8)のインタフェース部をそれぞれハードウェアで構成することにより、保全処理を高速かつ有効に行う一例について説明する。
2.システム構成および処理フローチャート
図18は、本実施形態に係るデータ保全システム1の概略構成を示すブロック図である。このデータ保全システム1は、[実施の形態1]と同様に、情報処理装置2、サーバ装置3、および通信制御装置4を備えている。また、[実施の形態1]と同様に、情報処理装置2は、CPU21、記憶部22、保全部23、およびインタフェース(I/F)部24bを備え、通信制御装置4は、インタフェース(I/F)部41b、レジスタ42、受信部43、識別部44、動作状態記録部45、動作状態取得部46、コマンド記録部47、コマンド制御部48、および消去範囲記録部49を備えている。
しかし、本実施の形態においては、情報処理装置2のインタフェース部24および通信制御装置4のインタフェース部41(命令通知部)は、ハードウェアによって構成される。図18に示すように、インタフェース(I/F)部24bとインタフェース(I/F)部41bは、互いに物理的な結線(181〜183)によって接続されている。なお、結線の個数や配置は、インタフェースの仕様や規格等によって定められる。
例えば、図19に示すように、miniPCI規格を用いる場合には、インタフェース(I/F)部24bおよびインタフェース(I/F)部41bにおいて、信号線と通知コマンド(“Interrupt”、“Reset”または“PME”)を対応づけておけばよい。この場合、インタフェース(I/F)部41bの53番ピンとインタフェース(I/F)部24bの53番ピンが、“Interrupt”に対応づけられている。よって、インタフェース(I/F)部41bの53番ピンに信号を出力すると、インタフェース(I/F)部24bは、“Interrupt”が通知されたことを即時に認識することができる。
2.1.通信制御装置4
図20は、サーバ装置3から送信された遠隔操作パケットを受信した場合の、通信制御装置4の動作の一例を示すフローチャートである。Op1〜Op5およびOp7の各処理は、[実施の形態1]において示した図6のOp1〜Op5およびOp7の各処理と同様である。
Op6aにおいて、コマンド制御部48は、コマンド記録部47から読み出した “Interrupt”をインタフェース部41b出力する。また、Op8aにおいて、コマンド制御部48は、コマンド記録部47から読み出した “PME”をインタフェース部41bに出力する。
出力を受けてインタフェース部41bは、所定信号を“Interrupt”または“PME”に対応するピン番号(53番または52番)から、情報処理装置2のインタフェース部24bに対して出力する。
なお、インタフェース部41bが、情報処理装置2へ所定信号を出力したにも関わらず、所定時間経過しても情報処理装置2から何らの応答もない場合(Op6b)、コマンド制御部48は、“Reset”コマンドをインタフェース部41bに出力する(Op6c)。これを受けてインタフェース部41bは、所定信号を“Reset”に対応するピン番号(51番)から、情報処理装置2に出力する。これにより、通信制御装置4は、情報処理装置2を適切にリセットすることができる。
2.2.情報処理装置2
図21は、通信制御装置4から通知コマンドに対応する信号出力を受けた場合の、情報処理装置2の動作の一例を示すフローチャートである。Op11、Op13〜Op18の各処理は、[実施の形態1]の図7において示したOp11、Op13〜Op18の各処理と同様である。
例えば、情報処理装置2のインタフェース部24bにおいて、“Interrupt”または“Reset” に対応するピン番号(53番または51番)に所定信号を受けると、Op11を実行して再起動を行うことによって情報処理装置2をBIOSモードに移行し、“PME”に対応するピン番号(52番)に所定信号を受けると、Op13を実行してBIOSモードで情報処理装置2を起動する。
このように、通信制御装置4のインタフェース部41bおよび情報処理装置2のインタフェース部24bをハードウェアで構成し、所定信号の出力ピン番号によりコマンドを特定することにより、通信制御装置4から受けた通知コマンド(“Interrupt”、“Reset”または“PME”)の判定処理を、情報処理装置2のCPU21によって行う必要がなくなる。
このため、情報処理装置10が、フリーズ(ハングアップ)等により反応できない状態にあっても処理が中断されることなく、保全処理を高速かつ有効に行うことができる。
[実施の形態7]
1.処理の概要
上記[実施の形態1〜6]においては、通信制御装置(2,5,7,10)は、情報処理装置(4,6,8,9)のスロットに装着可能なカード型の装置を一例にして説明した。一般に、このようなカード型の装置は、パーソナルコンピュータである情報処理装置からの電源供給を受けて駆動する。
本実施の形態においては、このような状況に鑑みて、通信制御装置(2,5,7,10)に電源部を設け、情報処理装置(4,6,8,9)の電源状態に応じて、通信制御装置の電源供給元を切り換える構成について説明する。
また、サーバ装置から保全命令を受けた通信制御装置が情報処理装置にコマンドを送信した場合において、情報処理装置への電源供給が行われていない状態であれば、一旦コマンドをレジスタに記録しておき、情報処理装置の電源供給が行われた後に、レジスタに記録されたコマンドを送信する構成について説明する。
本実施の形態によれば、通信制御装置への電源供給が十分になされない状態になることを回避することができる。また、サーバ装置から保全命令を受けた通信制御装置が情報処理装置にコマンドを送信した場合において、情報処理装置への電源供給が行われていない状態であっても、情報処理装置において保全処理を行わせることができる。
2.システム構成
図22は、本実施形態に係るデータ保全システム1dの概略構成を示すブロック図である。このデータ保全システム1dは、[実施の形態1]の図1に示したものと基本的には同様である。情報処理装置2は、図1において特に図示していなかった、電源部32、電力残量取得部31および電源供給部33を備える。また、通信制御装置4は、図1において特に図示していなかった、電源部36、電力残量取得部37、電源切換部34および判定部35を備える。なお、図22において、図1と同様の機能を有する構成については、同じ参照符号を付記し、その詳細な説明を省略する。
情報処理装置2の電源部32は、情報処理装置2の各部に電源供給を行う。電源供給部33は、外部装置である通信制御装置4に電源供給を行う。電力残量取得部31は、電源部32から電力残量を取得する。例えば、電源部32がスマートバッテリ規格に対応したバッテリである場合には、SM Busプロトコルによって電力残量を取得する。
通信制御装置4の電源部36は、通信制御装置4の各部に電源供給を行う。電力残量取得部37は、電源部36から電力残量を取得する。判定部35は、情報処理装置2の電力残量に応じて、通信制御装置4の電源供給元を切り換える指示を、電源切換部34に出力する。電源切換部34は、判定部35からの指示に基づき、通信制御装置4の電源供給元を、情報処理装置の電源供給部33または通信制御装置4の電源部36に切り換える。また、判定部35は、情報処理装置2の電力残量に応じて保全処理のためのコマンドを情報処理装置2に出力するか否かを判断する。
3.フローチャート
3.1.電源切換処理
図23は、通信制御装置4のCPUが、判定部35として実行する電源切換処理の一例を示すフローチャートである。この電源切換処理は、定期的に実行されてもよいしCPUに常駐して実行されてもよい。
通信制御装置4のCPUは、情報処理装置2の電力残量取得部31から、情報処理装置2の電力残量を取得する(Op31)。
CPUは、取得した電力残量が所定の「規定値1」以下であれば(Op32でYES)、通信制御装置4の電源を使用するため、電源供給部33を電源供給元とする切換命令を、電源切換部34に出力する(Op33)。一方、取得した電力残量が所定の「規定値1」より大きければ(Op32でNO)、情報処理装置2の電源を使用するため、電源部36を電源供給元とする切換命令を、電源切換部34に出力する(Op34)。
3.2.電力残量確認処理
図24は、サーバ装置3から送信された遠隔操作パケットを受信した場合に、通信制御装置4のCPUが、判定部35として実行する処理を示すフローチャートである。なお、図24において、図6と同様の処理を示す部分については、同じ参照符号を付記し、その詳細な説明を省略する。
Op5またはOp7の後、CPU53は、電力残量確認処理を実行する(Op24)。図25に、電力残量確認処理のフローチャートを示す。CPU53は、Op5において読み出したコマンドをレジスタ42に記録する(Op51)。また、Op52,Op53は省略してもよい。
CPU53は、情報処理装置2の電力残量取得部31から情報処理装置2の電力残量を取得する(Op52)。CPUI53は、Op52において取得した情報処理装置2の電力残量が「規定値2」以下でなければ(Op53でNO)、レジスタ42に記録したコマンドを、インタフェース部41を介して出力する(Op54)。一方、情報処理装置2の電力残量が「規定値2」以下であれば(Op53でYES)、Op52に戻って情報処理装置2の電力残量を再度取得する。これにより、情報処理装置2の電力残量が「規定値2」を超えるまでコマンドを情報処理装置2に出力せず、通信制御装置4のレジスタ42内に保持しておくことができる。
4.まとめ
以上により、サーバ装置から保全命令を受けた通信制御装置が情報処理装置にコマンドを送信した場合において、情報処理装置への電源供給が行われていない状態であっても、情報処理装置への電源供給が再開されたことを検知して、情報処理装置において保全処理を行わせることができる。
上記においては、所定の「規定値1」および「規定値2」を用いて動作の一例を説明したが、「規定値1」および「規定値2」の値は、情報処理装置2の仕様に基づいて任意に設定すればよい。また、「規定値1」および「規定値2」の値を、同一の値に設定してもよいし、個別の値に設定してもよい。
なお、本実施の形態7は、上述した[実施の形態1〜6]のいずれかと組み合わせて構成することもできる。この場合、情報処理装置の電源状態に関わらず、有効に保全処理を実行することができる。
[実施の形態8]
1.処理の概要
上記[実施の形態7]においては、通信制御装置4に電源部36および電源切換部34を設ける構成としたが、電源部36および電源切換部34を設けない構成としてもよい。本実施の形態においては、通信制御装置4の判定部35によって、情報処理装置2の電力残量に応じて保全処理のためのコマンドを情報処理装置2に出力するか否かを判断する。
2.システム構成
図26は、本実施形態に係るデータ保全システム1eの概略構成を示すブロック図である。このデータ保全システム1eは、[実施の形態7]の図1に示したものと基本的には同様である。また、通信制御装置4は、電源部36、電力残量取得部37、電源切換部34を備えていない。なお、図26において、図22と同様の機能を有する構成については、同じ参照符号を付記し、その詳細な説明を省略する。
3.電力残量確認処理
通信制御装置4は、サーバ装置3から送信された遠隔操作パケットを受信した場合、図24と同様の処理を実行する。すなわち、サーバ装置3から送信された遠隔操作パケットを受信した場合に、通信制御装置4のCPUは、判定部35として図24に示した処理を実行する。
4.まとめ
以上により、サーバ装置から保全命令を受けた通信制御装置が情報処理装置にコマンドを送信した場合において、情報処理装置への電源供給が行われていない状態であっても、情報処理装置への電源供給が再開されたことを検知して、情報処理装置において保全処理を行わせることができる。
上述したように、本実施の形態においても、所定の「規定値1」および「規定値2」の値は、情報処理装置2の仕様に基づいて任意に設定すればよい。また、「規定値1」および「規定値2」の値を、同一の値に設定してもよいし、個別の値に設定してもよい。
なお、本実施の形態8は、上述した[実施の形態1〜6]のいずれかと組み合わせて構成することもできる。この場合、情報処理装置の電源状態に関わらず、有効に保全処理を実行することができる。
以上のように、本発明は、情報処理装置の動作状態に関わらずに、当該情報処理装置に保全処理を実行させることができる通信制御装置、データ保全システム、通信制御方法、またはプログラムとして有用である。
1,11,1a,1b,1c,1d,1e データ保全システム
2,5,7,10 情報処理装置
4,6,8,9 通信制御装置
41 インタフェース部(命令通知部)
41a 無線インタフェース部(命令通知部)
46,101 動作状態取得部
49,82,106 消去範囲記録部
52 ID記録部(第1のID記録部)
53 CPU(正当性確認部)
61 ID記録部(第2のID記録部)
71 CPU(暗号化実行部)
81 暗号鍵記録部
83 暗号鍵消去部

Claims (13)

  1. データが記憶された情報処理装置とアクセス可能な通信制御装置において、
    前記情報処理装置の動作状態を取得する動作状態取得部と、
    前記動作状態が起動状態であった場合には、前記情報処理装置に対して、当該情報処理装置に前記データの保全処理を実行させるための保全命令を通知し、前記動作状態がスタンバイ、ハイバネート、またはシャットダウンであった場合には、前記情報処理装置に対して、当該情報処理装置を起動させるための起動命令と、当該情報処理装置に前記データの保全処理を実行させるための保全命令とを通知する命令通知部とを備える、通信制御装置。
  2. データが記憶された情報処理装置と、当該情報処理装置にアクセス可能な通信制御装置とを含むデータ保全システムにおいて、
    前記通信制御装置は、
    前記情報処理装置の動作状態を取得する動作状態取得部と、
    前記動作状態が起動状態であった場合には、前記情報処理装置に対して、当該情報処理装置に前記データの保全処理を実行させるための保全命令を通知し、前記動作状態がスタンバイ、ハイバネート、またはシャットダウンであった場合には、前記情報処理装置に対して、当該情報処理装置を起動させるための起動命令と、当該情報処理装置に前記データの保全処理を実行させるための保全命令とを通知する命令通知部とを備え、
    前記情報処理装置は、
    前記命令通知部により通知された保全命令を受け付けた場合には、前記データの保全処理を実行し、前記命令通知部により通知された起動命令および保全命令を受け付けた場合には、前記情報処理装置を起動し、かつ、前記データの保全処理を実行する、データ保全システム。
  3. 前記情報処理装置は、第1のIDが記録された第1のID記録部を備え、
    前記通信制御装置は、第2のIDが記録された第2のID記録部を備え、
    前記情報処理装置は、
    前記第1のID記録部に記録された第1のIDと、前記第2のID記録部に記録された第2のIDとを比較することにより、互いのIDが一致しているか否かを判定し、互いのIDが一致していないと判定した場合、前記命令通知部により通知された命令を廃棄する正当性確認部をさらに備える、請求項2に記載のデータ保全システム。
  4. 前記保全処理は、前記情報処理装置に記憶されているデータを消去する処理であって、
    前記通信制御装置は、前記情報処理装置の動作状態と、前記データの消去範囲とを対応して記録する消去範囲記録部をさらに備え、
    前記情報処理装置は、前記命令通知部により通知された保全命令を受け付けた場合、前記消去範囲記録部を参照することにより、前記動作状態取得部により取得された情報処理装置の動作状態に対応する消去範囲内のデータを消去する、請求項2または3に記載のデータ保全システム。
  5. 前記情報処理装置は、暗号鍵を用いることにより、当該情報処理装置に記憶されているデータを暗号化する暗号化実行部をさらに備え、
    前記暗号化実行部は、前記データの暗号化に用いた暗号鍵を、前記通信制御装置が備える暗号鍵記録部へ記録し、
    前記通信制御装置は、前記消去範囲記録部を参照することにより、前記動作状態取得部により取得された情報処理装置の動作状態に対応するデータの消去範囲が、前記暗号鍵記録部に記録された暗号鍵を示している場合、当該暗号鍵記録部に記録された暗号鍵を消去する暗号鍵消去部をさらに備える、請求項4に記載のデータ保全システム。
  6. データが記憶された情報処理装置とアクセス可能な通信制御装置が処理を実行する通信制御方法において、
    前記通信制御装置が備える動作状態取得部が、前記情報処理装置の動作状態を取得する動作状態取得工程と、
    前記通信制御装置が備える命令通知部が、前記動作状態が起動状態であった場合には、前記情報処理装置に対して、当該情報処理装置に前記データの保全処理を実行させるための保全命令を通知し、前記動作状態がスタンバイ、ハイバネート、またはシャットダウンであった場合には、前記情報処理装置に対して、当該情報処理装置を起動させるための起動命令と、当該情報処理装置に前記データの保全処理を実行させるための保全命令とを通知する命令通知工程とを有する、通信制御方法。
  7. データが記憶された情報処理装置とアクセス可能な通信制御装置に処理を実行させるプログラムにおいて、
    前記情報処理装置の動作状態を取得する動作状態取得処理と、
    前記動作状態が起動状態であった場合には、前記情報処理装置に対して、当該情報処理装置に前記データの保全処理を実行させるための保全命令を通知し、前記動作状態がスタンバイ、ハイバネート、またはシャットダウンであった場合には、前記情報処理装置に対して、当該情報処理装置を起動させるための起動命令と、当該情報処理装置に前記データの保全処理を実行させるための保全命令とを通知する命令通知処理とを前記通信制御装置に実行させる、プログラム。
  8. データが記憶された情報処理装置であって、通信制御装置とアクセス可能に設けられており、
    前記通信制御装置から所定信号を受けると、前記情報処理装置の動作状態を取得する動作状態取得部と、
    前記動作状態が起動状態であった場合には、当該情報処理装置に前記データの保全処理を実行させ、前記動作状態がスタンバイ、ハイバネート、またはシャットダウンであった場合には、当該情報処理装置を起動させるための起動命令と、当該情報処理装置に前記データの保全処理を実行させるコマンド制御部とを備える、情報処理装置。
  9. 前記情報処理装置から取得した電力残量が所定値以下である場合には、前記保全命令または/および前記起動命令を記録部に記録しておき、前記電力残量が所定値を超えた場合に、前記保全命令または/および前記起動命令を、前記命令通知部に出力する判定部を備える、請求項1に記載の通信制御装置。
  10. 通信制御装置に電源を供給可能に設けられた電源部と、
    情報処理装置から受ける電源供給、および、前記電源部から受ける電源供給のいずれかに切り換えて通信制御装置に電源を供給する電源切換部とをさらに備え、
    前記判定部は、
    前記情報処理装置から取得した電力残量が所定値以下である場合には、前記電源切換部に対して、前記電源部から受ける電源の供給に切り換える指示を行う、請求項9に記載の通信制御装置。
  11. 前記情報処理装置は、
    前記情報処理装置に電源を供給可能に設けられた電源部と、
    前記電源部から電力残量を取得する電力残量取得部とを備え、
    前記通信制御装置は、
    前記情報処理装置の前記電力残量取得部から取得した電力残量が所定値以下である場合には、前記保全命令または/および前記起動命令を記録部に記録しておき、前記電力残量が所定値を超えた場合に、前記保全命令または/および前記起動命令を前記命令通知部に出力する判定部を備える、請求項2に記載のデータ保全システム。
  12. 前記情報処理装置は、
    前記通信制御装置に電源供給を行う電源供給部をさらに備え、
    前記通信制御装置は、
    通信制御装置に電源を供給可能に設けられた電源部と、
    情報処理装置から受ける電源供給および、前記電源部から受ける電源供給のいずれかに切り換えて通信制御装置に電源を供給する電源切換部とをさらに備え、
    前記判定部は、
    前記情報処理装置の電力残量取得部から取得した電力残量が所定値以下である場合には、前記電源切換部に対して、前記電源部から受ける電源の供給に切り換える指示を行う、請求項11に記載のデータ保全システム。
  13. 前記情報処理装置から取得した電力残量が所定値以下である場合には、前記保全命令または/および前記起動命令を記録部に記録しておき、前記電力残量が所定値を超えた場合に、前記保全命令または/および前記起動命令を前記情報処理装置に通知する判定処理を前記通信制御装置に実行させる、請求項7に記載のプログラム。
JP2009114256A 2008-07-24 2009-05-11 通信制御装置、データ保全システム、通信制御方法、およびプログラム Active JP5446439B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009114256A JP5446439B2 (ja) 2008-07-24 2009-05-11 通信制御装置、データ保全システム、通信制御方法、およびプログラム
US12/500,307 US9262650B2 (en) 2008-07-24 2009-07-09 Communication control device, data security system, communication control method, and computer product
US14/982,943 US11651094B2 (en) 2008-07-24 2015-12-29 Communication control device, data security system, communication control method, and computer product

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008191347 2008-07-24
JP2008191347 2008-07-24
JP2009114256A JP5446439B2 (ja) 2008-07-24 2009-05-11 通信制御装置、データ保全システム、通信制御方法、およびプログラム

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2013186130A Division JP5867469B2 (ja) 2008-07-24 2013-09-09 通信制御装置、通信制御方法、保全処理方法、情報処理装置および遠隔制御方法
JP2013231927A Division JP5776751B2 (ja) 2008-07-24 2013-11-08 通信制御装置および通信制御方法

Publications (2)

Publication Number Publication Date
JP2010050951A true JP2010050951A (ja) 2010-03-04
JP5446439B2 JP5446439B2 (ja) 2014-03-19

Family

ID=41569845

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009114256A Active JP5446439B2 (ja) 2008-07-24 2009-05-11 通信制御装置、データ保全システム、通信制御方法、およびプログラム

Country Status (2)

Country Link
US (2) US9262650B2 (ja)
JP (1) JP5446439B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012208704A (ja) * 2011-03-29 2012-10-25 Fujitsu Ltd 情報処理装置、遠隔操作通信装置及び情報処理装置制御方法
JP2012216201A (ja) * 2012-03-26 2012-11-08 Toshiba Corp 情報処理装置及びデータ保護方法
WO2014106994A1 (ko) * 2013-01-03 2014-07-10 주식회사 안랩 모바일 기기의 데이터 관리 방법 및 그 장치
JP2015141603A (ja) * 2014-01-29 2015-08-03 キヤノン株式会社 画像処理装置およびその制御方法、並びにプログラム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5446439B2 (ja) * 2008-07-24 2014-03-19 富士通株式会社 通信制御装置、データ保全システム、通信制御方法、およびプログラム
US10755287B2 (en) * 2008-11-25 2020-08-25 Microsoft Technology Licensing, Llc Selecting between client-side and server-side market detection
JP6095330B2 (ja) * 2012-11-13 2017-03-15 キヤノン株式会社 情報処理装置及びその制御方法、プログラム
US10025932B2 (en) * 2015-01-30 2018-07-17 Microsoft Technology Licensing, Llc Portable security device
EP4016227A1 (en) * 2015-03-31 2022-06-22 SZ DJI Technology Co., Ltd. System and method for recording operation data
US9692815B2 (en) 2015-11-12 2017-06-27 Mx Technologies, Inc. Distributed, decentralized data aggregation
US11233789B1 (en) 2015-11-30 2022-01-25 Mx Technologies, Inc. Automatic event migration
US11288359B1 (en) 2015-11-30 2022-03-29 Mx Technologies, Inc. Automatic account protection
US9979693B2 (en) * 2016-01-28 2018-05-22 Fiber Logic Communications, Inc. IP allocation method for use in telecommunication network automatic construction
JP7040215B2 (ja) * 2018-03-29 2022-03-23 富士通株式会社 アクセス制御装置、アクセス制御プログラムおよびアクセス制御システム
CN109948310B (zh) * 2018-12-29 2020-12-01 华为技术有限公司 一种锁定方法及相关电子设备
US11513815B1 (en) 2019-05-24 2022-11-29 Hiro Systems Pbc Defining data storage within smart contracts
US10699269B1 (en) * 2019-05-24 2020-06-30 Blockstack Pbc System and method for smart contract publishing
US11657391B1 (en) 2019-05-24 2023-05-23 Hiro Systems Pbc System and method for invoking smart contracts

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000138698A (ja) * 1998-10-30 2000-05-16 Casio Comput Co Ltd 接続装置
JP2004102408A (ja) * 2002-09-05 2004-04-02 Secom Co Ltd 情報端末管理システム

Family Cites Families (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796940A (en) * 1993-03-10 1998-08-18 Sega Enterprises, Ltd. Method for executing software program and circuit for implementing the method
US7167993B1 (en) * 1994-06-20 2007-01-23 Thomas C Douglass Thermal and power management for computer systems
JP3224715B2 (ja) * 1994-09-07 2001-11-05 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ・システムをウェイクさせる低電力リング検出
JP3444001B2 (ja) * 1995-02-10 2003-09-08 ソニー株式会社 符号検出回路
JPH08272742A (ja) 1995-03-30 1996-10-18 Hitachi Ltd データ漏洩防止システム
JPH1097353A (ja) * 1996-09-19 1998-04-14 Toshiba Corp コンピュータシステム及び同システムに適用するレジューム処理方法
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
JP3253881B2 (ja) * 1997-01-06 2002-02-04 株式会社東芝 コンピュータシステムおよびそのシステムにおけるハイバネーション制御方法
US5978912A (en) 1997-03-20 1999-11-02 Phoenix Technologies Limited Network enhanced BIOS enabling remote management of a computer without a functioning operating system
JPH1124947A (ja) * 1997-07-08 1999-01-29 Sanyo Electric Co Ltd コンピュータシステムの排他制御方法及びコンピュータシステム
KR100483404B1 (ko) * 1997-12-31 2005-08-17 삼성전자주식회사 휴대용컴퓨터의보안장치및보안방법
JP2000014043A (ja) * 1998-06-05 2000-01-14 Internatl Business Mach Corp <Ibm> 無停電電源装置
US6175784B1 (en) * 1999-08-09 2001-01-16 Honeywell, Inc. Remotely operated rail car status monitor and control system
KR100636111B1 (ko) * 1999-10-30 2006-10-18 삼성전자주식회사 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체
JP4343365B2 (ja) 1999-12-08 2009-10-14 シャープ株式会社 情報受信装置、携帯電話および情報配信方法
US6567931B1 (en) * 2000-01-18 2003-05-20 Dell Usa L.P. Preventing false remote system wake events following AC power loss
US6834308B1 (en) * 2000-02-17 2004-12-21 Audible Magic Corporation Method and apparatus for identifying media content presented on a media playing device
US6798355B2 (en) * 2000-05-17 2004-09-28 Omega Patents, L.L.C. Vehicle tracker including security device monitoring bypass feature and related methods
US6892225B1 (en) * 2000-07-19 2005-05-10 Fusionone, Inc. Agent system for a secure remote access system
EP1410137A2 (en) * 2000-08-09 2004-04-21 Datawipe Management Services Limited Personal data device and protection system and method for storing and protecting personal data
US7000249B2 (en) * 2001-05-18 2006-02-14 02Micro Pre-boot authentication system
JP2002244874A (ja) * 2001-02-15 2002-08-30 Toshiba Corp 情報処理装置およびファームウェア更新方法
US20020156983A1 (en) * 2001-04-19 2002-10-24 International Business Machines Corporation Method and apparatus for improving reliability of write back cache information
US6650552B2 (en) * 2001-05-25 2003-11-18 Tdk Corporation Switching power supply unit with series connected converter circuits
JP2002351668A (ja) 2001-05-28 2002-12-06 Nec Corp コンピュータシステム、コンピュータの起動方法、及びコンピュータ起動プログラム
JP2003018073A (ja) * 2001-06-29 2003-01-17 Ntt Docomo Inc 移動通信システムにおける移動基地局の運用制御方法及び移動基地局
US7367059B2 (en) * 2002-05-30 2008-04-29 Nokia Corporation Secure content activation during manufacture of mobile communication devices
US20040243734A1 (en) * 2003-05-26 2004-12-02 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, control program, and storage medium
JP2005018415A (ja) 2003-06-26 2005-01-20 Toshiba Corp 情報処理装置および同装置で使用されるデータ消去方法
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
JP4655470B2 (ja) * 2003-11-18 2011-03-23 ソニー株式会社 コンテンツデータ処理装置及びコンテンツデータ処理方法、並びにコンテンツデータ管理システム及びコンテンツデータ管理方法
US10127802B2 (en) * 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
DE102004021346A1 (de) * 2004-04-30 2005-12-01 Micronas Gmbh Chip mit Versorgungseinrichtung
US7543144B2 (en) * 2004-07-21 2009-06-02 Beachhead Solutions System and method for lost data destruction of electronic data stored on portable electronic devices
EP1783617A1 (en) * 2004-08-27 2007-05-09 Fujitsu Ltd. Information processing device, data display method, information processing system, data display program, and computer-readable recording medium having data display program recorded therein
WO2006054340A1 (ja) * 2004-11-17 2006-05-26 Fujitsu Limited 携帯無線端末及びそのセキュリティシステム
TWI280487B (en) * 2004-12-15 2007-05-01 Via Tech Inc Power-on method for computer system with hyper-threading processor
JP2006287503A (ja) 2005-03-31 2006-10-19 Nec Corp セキュリティ強化システム、セキュリティ強化方法、及びそのプログラム
JP4281966B2 (ja) * 2005-04-19 2009-06-17 シャープ株式会社 携帯端末装置の情報保全システム、携帯端末装置の情報保全方法、制御プログラム、可読記録媒体および電子情報装置
JP2006344112A (ja) * 2005-06-10 2006-12-21 Matsushita Electric Ind Co Ltd 情報処理装置のセキュリティ装置およびセキュリティ方法
US7559055B2 (en) * 2005-06-15 2009-07-07 Research In Motion Limited Controlling collection of debugging data
JP4116060B2 (ja) * 2005-06-30 2008-07-09 松下電器産業株式会社 携帯端末装置及びその着信報知動作制御方法
JP4695040B2 (ja) 2005-08-12 2011-06-08 エスアイアイ移動通信株式会社 リモートロックシステムおよび通信端末
US20070066326A1 (en) * 2005-09-20 2007-03-22 Tekelec Methods, systems, and computer program products for facilitating delivery of messaging service messages between domains of different type
JP2007097023A (ja) * 2005-09-30 2007-04-12 Fujitsu Ltd データ消去機能を有する携帯端末
TWI283809B (en) * 2005-09-30 2007-07-11 Lite On Technology Corp AC power supply test method upon booting a main board
EP1785809A1 (en) * 2005-11-14 2007-05-16 Texas Instruments Inc. Standby mode for power management
EP1965293B1 (en) * 2005-12-21 2018-01-10 NEC Corporation Mobile communication terminal device, method of displaying function menu used for the same and its program
JP2007328462A (ja) 2006-06-06 2007-12-20 Masayuki Sato コンピュータシステム、携帯電話機、入出力装置、入出力方法及びプログラム
US7865172B2 (en) * 2006-06-20 2011-01-04 Avaya Inc. Method and apparatus for data protection for mobile devices
US20080004039A1 (en) 2006-06-30 2008-01-03 Advanced Micro Devices, Inc. Portable computer system having wireless communication functionality and global geographic positioning functionality
US20080005783A1 (en) * 2006-06-30 2008-01-03 Advanced Micro Devices, Inc. Platform security for a portable computer system including wireless functionality
US8038722B2 (en) * 2006-08-02 2011-10-18 Applied Minds, Llc Method and apparatus for protecting data in a portable electronic device
JP4819638B2 (ja) * 2006-10-03 2011-11-24 株式会社エヌ・ティ・ティ・ドコモ 通信制御システム
US7895662B1 (en) * 2006-12-12 2011-02-22 At&T Mobility Ii Llc Systems and methods for the remote deletion of pre-flagged data
JP4805122B2 (ja) * 2006-12-19 2011-11-02 富士通株式会社 携帯情報端末、セキュリティ方法およびプログラム
JP4810439B2 (ja) 2007-01-05 2011-11-09 ソフトバンクモバイル株式会社 情報処理装置
US8151118B2 (en) * 2007-01-29 2012-04-03 Microsoft Corporation Master-slave security devices
JP4873484B2 (ja) * 2007-03-30 2012-02-08 京セラ株式会社 携帯端末
WO2009016684A1 (ja) * 2007-07-30 2009-02-05 Fujitsu Limited 携帯端末装置の初期化方法
US8554176B2 (en) * 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
US8298295B2 (en) * 2007-09-28 2012-10-30 Intel Corporation Theft-deterrence method and apparatus for processor based devices
JP2009110428A (ja) * 2007-10-31 2009-05-21 Toshiba Corp 情報処理装置および制御方法
JP4953318B2 (ja) 2008-03-17 2012-06-13 シャープ株式会社 移動通信端末および移動通信端末をロックする方法
US8403998B2 (en) * 2008-03-31 2013-03-26 Intel Corporation Method and apparatus for connection—and network—network-independent on-line and off-line theft-management protocol and service for processor based devices
JP5446439B2 (ja) * 2008-07-24 2014-03-19 富士通株式会社 通信制御装置、データ保全システム、通信制御方法、およびプログラム
DE102008035103B4 (de) * 2008-07-28 2017-01-05 Fujitsu Technology Solutions Intellectual Property Gmbh Schnittstellenüberwachungsvorrichtung, Verwendung in einem Computersystem und Verfahren zum Überwachen eines differenziellen Schnittstellenanschlusses
US8384523B1 (en) * 2008-09-05 2013-02-26 Intelleflex Corporation Battery assisted RFID system command set
US8359643B2 (en) * 2008-09-18 2013-01-22 Apple Inc. Group formation using anonymous broadcast information
JP5298729B2 (ja) * 2008-09-24 2013-09-25 富士通株式会社 端末装置、プログラム
JP4575488B2 (ja) * 2008-10-31 2010-11-04 株式会社東芝 情報処理装置
US8260320B2 (en) * 2008-11-13 2012-09-04 Apple Inc. Location specific content
JP5304229B2 (ja) * 2008-12-25 2013-10-02 富士通株式会社 端末装置
JP2010157124A (ja) * 2008-12-27 2010-07-15 Canon Inc データ格納装置、データ格納装置の制御方法、プログラム、及び、記録媒体
US8164932B2 (en) * 2009-02-12 2012-04-24 Apple Inc. Power converter with automatic mode switching
US8660530B2 (en) * 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
JP2012528413A (ja) * 2009-05-28 2012-11-12 コヴィオ インコーポレイテッド 無線デバイスからコードを有効化する方法およびシステム
US20110098030A1 (en) * 2009-10-27 2011-04-28 Nokia Corporation Method and apparatus for activating services
US8788810B2 (en) * 2009-12-29 2014-07-22 Motorola Mobility Llc Temporary registration of devices
JP5488049B2 (ja) * 2010-02-26 2014-05-14 富士通株式会社 情報処理装置及び実行方法
JP5482890B2 (ja) * 2010-03-17 2014-05-07 富士通株式会社 移動局、基地局、通信システムおよび通信方法
EP2391056B1 (en) * 2010-05-26 2013-08-21 Samsung Electronics Co., Ltd. Media player device and method for wake-up thereof
US9052902B2 (en) * 2010-09-24 2015-06-09 Intel Corporation Techniques to transmit commands to a target device to reduce power consumption
KR101844346B1 (ko) * 2010-11-05 2018-04-02 삼성전자주식회사 메모리 시스템 및 메모리 시스템의 동작 방법
US9015509B2 (en) * 2011-02-07 2015-04-21 Silicon Image, Inc. Mechanism for low power standby mode control circuit
WO2013088676A1 (ja) * 2011-12-15 2013-06-20 株式会社ソニー・コンピュータエンタテインメント 情報処理システムおよびコンテンツダウンロード方法
US8621644B2 (en) * 2011-12-29 2013-12-31 Elwha Llc System and method for protecting data stored on a removable data storage device
US9084143B2 (en) * 2012-06-13 2015-07-14 All Purpose Networks LLC Network migration queuing service in a wireless network
US9107094B2 (en) * 2012-06-13 2015-08-11 All Purpose Networks LLC Methods and systems of an all purpose broadband network
WO2014008653A1 (en) * 2012-07-12 2014-01-16 Harman International Industries, Incorporated Method for switching a device between hibernat mode and wake-up
TWI515645B (zh) * 2013-09-24 2016-01-01 緯創資通股份有限公司 電子裝置及其控制方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000138698A (ja) * 1998-10-30 2000-05-16 Casio Comput Co Ltd 接続装置
JP2004102408A (ja) * 2002-09-05 2004-04-02 Secom Co Ltd 情報端末管理システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012208704A (ja) * 2011-03-29 2012-10-25 Fujitsu Ltd 情報処理装置、遠隔操作通信装置及び情報処理装置制御方法
JP2012216201A (ja) * 2012-03-26 2012-11-08 Toshiba Corp 情報処理装置及びデータ保護方法
WO2014106994A1 (ko) * 2013-01-03 2014-07-10 주식회사 안랩 모바일 기기의 데이터 관리 방법 및 그 장치
KR101473661B1 (ko) 2013-01-03 2014-12-17 주식회사 안랩 모바일 기기의 데이터 관리 방법 및 그 장치
JP2015141603A (ja) * 2014-01-29 2015-08-03 キヤノン株式会社 画像処理装置およびその制御方法、並びにプログラム

Also Published As

Publication number Publication date
JP5446439B2 (ja) 2014-03-19
US11651094B2 (en) 2023-05-16
US9262650B2 (en) 2016-02-16
US20100024040A1 (en) 2010-01-28
US20160132689A1 (en) 2016-05-12

Similar Documents

Publication Publication Date Title
JP5446439B2 (ja) 通信制御装置、データ保全システム、通信制御方法、およびプログラム
CN102483647B (zh) 用于经由低功率附属处理器操作计算机的方法和系统
KR101825005B1 (ko) 하드웨어 플랫폼에 대한 펌웨어의 인-시스템 프로비저닝
CN102955921A (zh) 电子装置与安全开机方法
JP2010213104A (ja) コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム
US20110243256A1 (en) Electronic apparatus and startup control method
WO2012034453A1 (zh) 计算机的数据清除方法和计算机
JPWO2014167721A1 (ja) データ消去装置、データ消去方法、プログラム、記憶媒体
CN101873217B (zh) 一种以太网供电设备重启控制方法及其装置
JP4966422B1 (ja) 情報処理装置及びデータ保護方法
JP5408910B2 (ja) ネットワーク機器管理装置およびその制御方法、プログラム、記憶媒体
TW201401818A (zh) 遠端啟動主機的方法及其系統與電子裝置
CA2754230A1 (en) System and method for hindering a cold boot attack
EP2637075A1 (en) Management methods and related computer systems and machine-readable storage mediums using the same
JP6642602B2 (ja) 情報処理装置、制御方法、及び、制御プログラム
JPWO2016157704A1 (ja) 電子機器及び遠隔制御システム
GB2461146A (en) Sending a log of accessed data prior to executing disable command in lost computer
JP5528198B2 (ja) 情報処理装置及びプログラム
JP2012014432A (ja) 情報処理装置、記憶制御方法、及び記憶制御システム
JP2009212861A (ja) 情報処理装置、及び情報処理装置のセキュリティ制御方法
US9008622B2 (en) Information processing apparatus and wireless communication module setting method
JP2008040558A (ja) 情報装置およびそのリモートアクセス方法
CN111913557A (zh) 一种基于服务需要的自动开关机系统及其方法
TWI436221B (zh) 提供遠端接取的方法及其通訊裝置
US20120254572A1 (en) Information terminal and security management method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120105

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130701

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131216

R150 Certificate of patent or registration of utility model

Ref document number: 5446439

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150