JP2012014432A - Information processing device, storage control method, and storage control system - Google Patents
Information processing device, storage control method, and storage control system Download PDFInfo
- Publication number
- JP2012014432A JP2012014432A JP2010150309A JP2010150309A JP2012014432A JP 2012014432 A JP2012014432 A JP 2012014432A JP 2010150309 A JP2010150309 A JP 2010150309A JP 2010150309 A JP2010150309 A JP 2010150309A JP 2012014432 A JP2012014432 A JP 2012014432A
- Authority
- JP
- Japan
- Prior art keywords
- serial number
- information processing
- command
- storage means
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明の実施形態は、情報処理装置、記憶制御方法、及び記憶制御システムに関する。 Embodiments described herein relate generally to an information processing apparatus, a storage control method, and a storage control system.
従来から、携帯可能なPCの利用傾向が向上している。このようなPCを携帯して、公衆交通手段を利用している際、紛失、盗難にあう可能性がある。 Conventionally, the usage tendency of portable PCs has been improved. When such a PC is carried and public transportation is used, it may be lost or stolen.
PCには、様々なデータが格納されており、他の人に利用される前に、使用できないようにしたいデータも含まれていることもある。このような問題について、特許文献1では、PCをサーバと定期的に通信させ、サーバに消去命令が登録されている場合には、PCのデータの消去を行う技術が記載されている。
Various data is stored in the PC, and there are cases where data that is desired to be unavailable before being used by another person may be included. With respect to such a problem,
しかしながら、特許文献1などの従来技術においては、サーバと通信する際に、どのような情報を用いてPCを識別するかがポイントとなる。つまり、PCとサーバとの通信を行う際に、第三者が容易に把握できる情報を用いた識別は行わない方が好ましい。
However, in the prior art such as
本発明は、上記に鑑みてなされたものであって、通信を行う際の安全性を向上させた情報処理装置、記憶制御方法、及び記憶制御システムを提供することを目的とする。 The present invention has been made in view of the above, and an object of the present invention is to provide an information processing apparatus, a storage control method, and a storage control system that improve safety when performing communication.
実施の形態の情報処理装置は、記憶手段と、受信手段と、送信手段と、制御手段と、を備えることを特徴とする。記憶手段は、ユニークなシリアル番号が割り当てられ、情報の読み書き可能であり、且つ自装置に内蔵されている。受信手段は、通信装置から、記憶手段に割り当てられたシリアル番号を送信するための信号と、記憶手段を制御するための命令と、を受信する。送信手段は、受信手段が信号を受信した場合に、記憶手段に割り当てられたシリアル番号を、通信装置に送信する。制御手段は、シリアル番号を送信した後、受信手段が、通信装置から、記憶手段に格納された情報の読み出しを抑止する命令を受信した場合に、当該命令に従って、記憶手段に対する制御を行う。 The information processing apparatus according to the embodiment includes a storage unit, a reception unit, a transmission unit, and a control unit. The storage means is assigned a unique serial number, can read and write information, and is built in the own apparatus. The receiving means receives a signal for transmitting the serial number assigned to the storage means and a command for controlling the storage means from the communication device. The transmission unit transmits the serial number assigned to the storage unit to the communication device when the reception unit receives the signal. After transmitting the serial number, the control means controls the storage means in accordance with the instruction when the receiving means receives from the communication device an instruction to inhibit reading of information stored in the storage means.
(第1の実施形態)
図1は、第1の実施形態にかかる制御システムを示すブロック図である。図1に示すように、制御システムは、管理サーバ150と、PC100と、を有する。そして、本実施の形態では、さらに、回線提供者が配置した、インターネット又は3Gネットワークと接続するための通信端末160も含んでいる。
(First embodiment)
FIG. 1 is a block diagram illustrating a control system according to the first embodiment. As illustrated in FIG. 1, the control system includes a
そして、PC100が紛失、盗難にあった場合に、管理サーバ150が、PC100内部のHDDを消去する命令を設定する(ステップS101)。そして、通信装置160に対して、PC100に対して、管理サーバ150にアクセスするための信号の送信を要求する(ステップS102)。
Then, when the PC 100 is lost or stolen, the
これにより、通信装置160が、PC100に対して当該信号を送信する(ステップS103)。なお、送信する信号は、例えばショートメール等でよい。そして、当該信号を受け付けたPC100は、管理サーバ150とアクセスし(ステップS104)、管理サーバに登録された命令を受信する。そして、PCは、受信した命令に従って、PC100に内蔵されたHDDに対して消去などの制御を行う(ステップS105)。
Thereby, the
このような処理を行う際に、管理サーバ150がPC100を適切に認識できるか否かが問題となる。つまり、PC100を取得した悪意ある第三者が、他のPCをPC100のように偽装させて、本物のPC100と管理サーバ150と通信することを抑止させる可能性がある。このため、当該第三者が、容易に特定できるPC100のマシンIDよりも、特定するのが難しい識別情報を利用する方が好ましい。そこで、本実施の形態では、ハードディスクのシーケンシャル番号を用いることとした。また、ハードディスクのシーケンシャル番号は、ベンダが異なる場合でも、重複する番号が存在しないため、他のPCのハードディスクを誤って制御することを抑止できる。
When such processing is performed, it becomes a problem whether the
図2は、本実施の形態にかかる制御システムに含まれる、管理サーバ150と、PC100と、の構成を示した図である。図2に示すように、PC100が盗難、紛失にあった場合、ユーザは、メール、電話などの通信手段で、管理サーバ150に対して、PC100が紛失した旨の連絡を行う。当該連絡を受け付けた管理サーバ150は、PC100に対して、HDD201からの情報の読み出しを不可能にする命令を設定する。
FIG. 2 is a diagram illustrating the configuration of the
管理サーバ150は、シリアル番号管理部251と、命令管理部252と、通信部253と、登録部254と、命令特定部255と、を備える。
The
シリアル番号管理部251は、ユーザから情報の読みだしを不可能にする命令の対象となるHDDのシリアル番号を管理する。図3は、シリアル番号管理部251のテーブル構造を示した図である。図3に示すようにシリアル番号管理部251は、メーカ名と、マシンIDと、HDDのシリアル番号と、を対応付けて管理する。これにより、ユーザからの連絡に含まれていたメーカ名とマシンIDとから、HDDのシリアル番号を特定できる。なお、ユーザが所有しているPCを特定できる情報が対応付けてあればよく、例えば、ユーザを識別するユーザIDや電話番号などを、HDDのシリアル番号と対応付けていても良い。
The serial
命令管理部252は、HDDのシリアル番号と、当該HDDを内蔵したPCに対して要求する命令と、を対応付けて記憶する。図4は、命令管理部252のテーブル構造を示した図である。管理サーバ150では、図4に示す命令管理部252を参照することで、HDDのシリアル番号から、当該HDDを内蔵したPCに対する命令を特定できる。
The
通信部253は、受信部261と、送信部262と、を備え、携帯電話回線やインターネット回線などの公衆回線を用いて、PC100と情報を送受信する。
The
受信部261は、PC100等の情報処理装置から、情報を受信する。受信部261が受信する情報の例としては、送信元のPC100に内蔵されているHDD201を識別するシリアル番号などがある。
The
送信部262は、PC100等の情報処理装置に対して、情報を送信する。送信する情報の例としては、命令管理部252から読み出した命令などがある。
The
登録部254は、命令管理部252に対して、HDDのシリアル番号と、当該シリアル番号で識別されるHDDを内蔵したPCが実行すべき命令と、を対応付けて登録する。当該登録は、ユーザからPC等の紛失等の連絡があった場合になされる。
The
つまり、本実施の形態においては、ユーザ側から、紛失したPCのメーカ名とマシン名とを送信する。そして、受信部261が、ユーザ側からPCのメーカ名とマシン名とを受信した場合に、登録部254が、シリアル番号管理部251を参照し、当該メーカ名とマシン名とに対応したシリアル番号を特定する。その後、登録部254が、特定したシリアル番号と、HDDの読み出しを不可能にする命令と、を対応付けて命令管理部252に登録する。本実施の形態においては、読みだしを不可能にする命令として、HDDのデータの全消去を行う命令が登録される。
That is, in the present embodiment, the manufacturer name and machine name of the lost PC are transmitted from the user side. When the
つまり、ユーザのPCが紛失、盗難にあった場合、ユーザは、PC100に格納されたHDD201のシリアル番号を把握できない。これは、第三者に容易に把握できないために、HDD201のシリアル番号を認証に用いることにしたことからも明らかである。
That is, when the user's PC is lost or stolen, the user cannot grasp the serial number of the
そこで、本実施の形態では、当該処理を実現するために、ユーザは、予め当該PC100を購入した際に、PC100にインストールされているプログラム等が、管理サーバ150と通信を行い、シリアル番号の登録処理を行うこととした。これにより、管理サーバ150の登録部254が、当該PC100のメーカ名とマシンIDとシリアル番号とを対応付けて、シリアル番号管理部251に登録しておくこととした。なお、シリアル番号の登録後に当該プログラムは削除しても良い。
Therefore, in the present embodiment, when the user purchases the
命令特定部255は、命令管理部252を参照し、PC100が実行すべき命令を特定する。例えば、受信部261が、PC100からHDD201のシリアル番号を受信した場合、命令特定部255は、命令管理部252を参照し、受信したシリアル番号と対応付けられた命令を特定する。そして、送信部262が、特定した命令を、PC100に対して送信する。これにより、PC100で、情報を保護するための処理が行われる。
The
また、本実施の形態にかかる管理サーバ150では、登録部254による登録がなされた時に、PC100に情報の保護するよう、PC100に対応を促すような処理を行っても良い。例えば、管理サーバ150において、登録部254による登録の後、送信部262が、ネットワークを介して接続されたPC100に対して、シリアル番号の送信要求を示す信号を送信する。当該送信のために、管理サーバ150が、PC100のセルラー通信部202の電話番号等を管理しても良い。そして、PC100は、当該信号の応答として、内蔵されたHDD201のシリアル番号を、管理サーバ150に送信する。
Further, in the
このように、管理サーバ150では、ユーザからの連絡ではメーカ名とマシンIDとを用い、PC100との間ではHDD201のシリアル番号を用いることになる。つまり、管理サーバ150とPC100との間では、HDD201のシリアル番号を用いるため、第三者が偽装するのが難しく、認証時の真正性を保つことが容易となる。次に、PC100の構成について説明する。
As described above, the
PC100は、HDD(Hard Disk Drive)201と、セルラー通信部202と、BIOS203と、OS204と、を備えている。
The
HDD(Hard Disk Drive)201は、情報の読み書き可能な記憶手段である。そして、HDD201は、ユニークなシリアル番号が割り当てられている。この割り当てられたシリアル番号は、HDD201内のシリアル番号保持部211内で保持されている。そして、このHDD201のシーケンシャル番号は、PC100を特定するために用いる。このため、HDD201は、交換可能な外付けではなく、PC100に予め内蔵されたものとする。本実施の形態においては、OS204及びBIOS203のいずれであっても、シリアル番号を読み出し可能とする。
An HDD (Hard Disk Drive) 201 is a storage unit capable of reading and writing information. The
セルラー通信部202は、起動制御部221と、メッセージ処理部222と、受信部223と、送信部224と、を備え、携帯電話回線網を用いた情報の送受信を行う。また、セルラー通信部202は、SMS(Short Message Service)と呼ばれるショートメールサービスで送受信された情報を処理できる。また、セルラー通信部202は、例えば、3Gに対応した携帯電話回線を送受信する回路を含んでいる。
The
受信部223は、携帯電話回線を介して接続された通信装置(例えば管理サーバ150)から、情報(例えばショートメール)を受信する。受信部223が受信する情報(ショートメール)の内容の例としては、HDD201に割り当てられたシリアル番号の送信要求を示す信号と、PC100が実行する命令と、する。当該実行する命令には、HDD201を制御するための命令等が含まれている。
The receiving
送信部224は、携帯電話回線を介して接続された通信装置(例えば管理サーバ150)に対して、情報(例えばショートメール)を送信する。送信部224が送信する情報(ショートメール)の内容の例としては、HDD201に割り当てられたシリアル番号等とする。そして、送信部224は、様々なタイミングで、シリアル番号を管理サーバ150に送信する。送信するタイミングとしては、受信部223がシリアル番号の送信要求を示す信号を受信した場合や、定期的に行われるタイミングなどがある。
The
メッセージ処理部222は、受信部223が受信した情報(例えばショートメール)を処理する。
The
起動制御部221は、PC100全体の起動制御を行う。このPC100を起動させることで、後述するBIOS203が呼び出されることになる。例えば、起動制御部221は、受信部261がなんらかの情報を受信した場合に、メッセージ処理部222が処理した当該情報に基づいて、起動制御を行う。
The
OS(Operating System)204は、シャットダウン制御部231を備え、PC100のハードウェアとソフトウェアとを管理するプログラムである。OS204は、プログラムの起動、情報の読み込み制御、保存制御等を行う。
An OS (Operating System) 204 is a program that includes a
シャットダウン制御部231は、受信部223が、HDD201の制御に関する命令を受信した場合に、OS204が起動しているのであれば、シャットダウンする制御を行う。これは、本実施の形態にかかるPC100では、OS204の起動中に、HDD201に格納された情報の全削除等は行えないためである。このため、HDD201の制御に関する命令を受信した場合に、シャットダウン制御部231がシャットダウン制御部231を行い、再起動する際に呼び出されるBIOS203が、受信した命令に従って処理を行う。
When the receiving
BIOS(Basic Input/Output System)203は、HDD制御部215を備える。BIOS203は、ファームウェアの一種であり、PC100の(図示しない)フラッシュメモリに格納されている。そして、BIOS203は、OS204よりも下位レベルで入出力制御を行う。また、BIOS203は、PC100の起動時に、最初に起動し、ハードウェアの初期化等の処理を行う。そして、BIOS203が起動する際、HDD201を必要としないため、BIOS203は、HDD201に対する制御が容易である。
The BIOS (Basic Input / Output System) 203 includes an
HDD制御部215は、HDD201を制御する。例えば、OS204が起動していない時に、受信部261がHDD201に格納された情報を全て削除する命令を受信した場合、PC100の起動制御がなされる。当該起動に伴い、BIOS203が呼び出された時、HDD制御部215が、受信した命令に従って、HDD201に格納された情報を全て削除する。この状況では、OS204が呼び出されていないため、HDD201内の情報を全て消去できる。
The
このように、送信部224がシリアル番号を送信した後、受信部223が、管理サーバ150から、情報の全削除など、HDD201に格納された情報の読み出しを抑止する命令を受信した場合に、HDD制御部215が、当該命令に従って、HDD201に対する制御を行う。
In this way, after the
また、OS204が起動している時に命令を受信した場合には、まず、シャットダウン制御部231が、シャットダウン制御を行う。その後、PCの再起動時に、BIOS203が呼び出された時、HDD制御部215が、OS204が起動する前に、受信した命令に従って、HDD201を制御する。
If a command is received when the
なお、本実施の形態では、制御対象としてユニークなシリアル番号が割り当てられているハードディスクドライブ201の例について説明した。しかしながら、制御対象をハードディスクドライブ201に制限するものではなく、例えばFlash SSD(Solid State Drive)などを制御対象としても良い。
In the present embodiment, the example of the
次に、本実施の形態にかかる管理サーバ150とPC100とにおける、HDD201に格納された情報を全て消去するまでの処理について説明する。図5は、本実施の形態にかかる管理サーバ150とPC100とにおける上述した処理の手順を示すフローチャートである。図5で示す例では、PC100のOS204が起動している状態で行われる処理について説明する。
Next, a process until the
まず、ユーザが、管理サーバ150に対して、PC100が紛失したことを通知する(ステップS501)。その際に、ユーザは、紛失したPC100のメーカ名及びマシンIDも、管理サーバ150に対して通知する。
First, the user notifies the
次に、管理サーバ150の登録部254が、シリアル番号管理部251を参照し、受信したメーカ名及びマシンIDに基づいて、命令を登録する対象となるシリアル番号を特定し、特定したシリアル番号と、HDD201に格納された情報を全て消去する命令と、を対応付けて命令管理部252に登録する(ステップS502)。
Next, the
その後、管理サーバ150の送信部262が、シリアル番号の送信要求を示すショートメールを、PC100等を含む情報処理装置に対して送信する(ステップS503)。
Thereafter, the
そして、PC100等の情報処理装置が、内蔵されたHDD201のシリアル番号を送信する(ステップS504)。
Then, the information processing apparatus such as the
その後、管理サーバ150は、命令管理部252を参照し、受信したシリアル番号に対応付けられた命令を特定する(ステップS505)。そして、管理サーバ150の送信部262は、特定した命令を、シリアル番号の送信元(例えば、PC100)に対して送信する(ステップS506)。
Thereafter, the
そして、管理サーバ150から受信した命令が、HDD201に格納された情報の全削除等である場合に、シャットダウン制御部231が、PC100のシャットダウン制御を行う(ステップS507)。
Then, when the command received from the
その後、PC100で再起動が行われる。その際に、BIOS203が呼び出され、BIOS203が起動する(ステップS508)。当該BIOS203が、初期化処理等を行う。
Thereafter, the
次に、BIOS203のHDD制御部215は、再起動前に、受信部223が受信した命令に従って、HDD201に格納された情報の全消去を行う(ステップS509)。なお、受信した情報は、再起動前に、ROM等の記憶手段に予め格納しておくこととする。
Next, the
その後、送信部224が、処理の結果を、管理サーバ150に送信する(ステップS510)。上述した処理手順のように、管理サーバ150がPC100を認証する際に、HDD201のシリアル番号を用いた。これにより、悪意ある第三者のPC100の偽装工作を抑止できる。
Thereafter, the
次に、本実施の形態にかかる管理サーバ150とPC100とにおける、HDD201に格納された情報を全て消去するまでの処理について説明する。図6は、本実施の形態にかかる管理サーバ150とPC100とにおける上述した処理の手順を示すフローチャートである。図6で示す例では、PC100のOS204が起動していない状態(例えばPC100のシャットダウン後)で行われる処理について説明する。本実施の形態にかかるPC100では、OS204が起動していなくとも、セルラー通信部202が、携帯電話回線を介して、情報の送受信を行うことができる。
Next, a process until the
まず、ユーザが、管理サーバ150に対して、PC100が紛失したことを通知する(ステップS601)。その際に、ユーザは、紛失したPC100のメーカ名及びマシンIDも、管理サーバ150に対して通知する。
First, the user notifies the
次に、管理サーバ150の登録部254が、シリアル番号管理部251を参照し、受信したメーカ名及びマシンIDに基づいて、命令を登録する対象となるシリアル番号を特定し、特定したシリアル番号と、HDD201に格納された情報を全て消去する命令と、を対応付けて命令管理部252に登録する(ステップS602)。
Next, the
その後、管理サーバ150の送信部262が、シリアル番号の送信要求を示すショートメールを、PC100等を含む情報処理装置に対して送信する(ステップS603)。
Thereafter, the
そして、受信部223がショートメールを受信した場合に、メッセージ処理部222が当該ショートメールを処理した後、起動制御部221がPC100を起動制御する。これにより、BIOS203が呼び出され、BIOS203が起動する(ステップS604)。そして、当該BIOS203が、初期化処理等を行う。
When the receiving
次に、PC100等のBIOS203が、送信部224を介して、内蔵されたHDD201のシリアル番号を送信する(ステップS605)。本実施の形態にかかるBIOS203では、起動した時、ROM等の記憶手段にHDD201の制御命令が格納されていない場合、送信部224がシリアル番号を送信する。このように、本実施の形態では、受信部223が命令をまだ受信していない場合に、BIOS203の起動時に送信部224がシリアル番号の送信を行うこととした。これにより、PC100の起動時に常に、紛失した状態か否かのチェックが行われることになり、安全性を確保できる。
Next, the
その後、管理サーバ150は、命令管理部252を参照し、受信したシリアル番号に対応付けられた命令を特定する(ステップS606)。そして、管理サーバ150の送信部262は、特定した命令を、シリアル番号の送信元(例えば、PC100)に対して送信する(ステップS607)。
Thereafter, the
次に、受信部223が、送信したシーケンシャル番号に対応する命令を受信した後、BIOS203のHDD制御部215は、受信部223が受信した命令に従って、HDD201に格納された情報の全消去を行う(ステップS608)。
Next, after the receiving
その後、送信部224が、処理結果を、管理サーバ150に送信する(ステップS609)。
Thereafter, the
本実施の形態においては、OS204が起動している場合と、起動していない場合とについて説明した。しかしながら、OS204がスタンバイ状態、休止状態の状況においても適応できる。
In the present embodiment, the case where the
例えば、OS204がスタンバイ状態である場合には、いったんOS204を起動させ、当該OS204が、セルラー通信部202を介して、管理サーバ150との間の通信で、命令を受信した場合に、シャットダウン制御部231によりシャットダウン制御を行わせる。以降の処理は、上述した処理と同様として、説明を省略する。
For example, when the
またOS204が休止状態の場合、OS204が休止状態から起動する際に、BIOS203が一瞬だけ起動する。その際に、BIOS203が、セルラー通信部202を介して、管理サーバ150と通信し、命令を受信した場合に、HDD制御部215が、当該命令に従ってHDD201に対して制御を行う。
When the
このように、PC100では、OS204がどのような状況あるか否かに拘わらず、管理サーバ150との間の通信で命令を取得し、BIOS203を呼び出してHDD201の制御が行えればよい。
As described above, the
また、本実施の形態においては、取得した命令が、HDD201に格納された情報の全消去の場合について説明した。しかしながら、全消去である必要はなく、情報の読みだしを抑止する命令であればよい。例えば、PC100自体を使用不能にするロック、HDD201の暗号キーの削除などであってもよい。
Further, in the present embodiment, the case has been described in which the acquired instruction is to erase all the information stored in the
また、管理サーバ150へのシーケンシャル番号に対応する命令の登録は、管理者等が行うことにしても良い。
Further, registration of the command corresponding to the sequential number in the
また、PC100内のセルラー通信部202の送信部224が、HDD201のシーケンシャル番号を用いて、定期的に管理サーバ150に問い合わせを行っても良い。
Further, the
また、本実施の形態では、PCにHDDを一台内蔵した場合について説明した。しかしながら、PCに1台内蔵することに制限するものではなく、複数台内蔵しても良い。この場合、OSがインストールされた1台のHDDのみシリアル番号を登録し、当該PCに内蔵された複数台のHDDが処理の対象とするなどが考えられる。さらに、命令を登録する際に、複数のHDDのうち、処理の対象となるHDDを1つ以上選択しても良い。これにより、HDD制御部215が、選択されたHDDに対して、命令に従った制御を行う。
In the present embodiment, the case where one HDD is built in the PC has been described. However, it is not limited to one in the PC, and a plurality may be built in. In this case, it is conceivable that the serial number is registered only for one HDD in which the OS is installed, and a plurality of HDDs built in the PC are targeted for processing. Furthermore, when registering a command, one or more HDDs to be processed may be selected from among a plurality of HDDs. As a result, the
このように、第1の実施形態の管理サーバ150と、PC100と、によれば、上述した処理を実行する又は構成を有することで、HDD201の情報の保護を行うことができる。また、情報の保護を行う際に、HDD201のシーケンシャル番号を用いることで、悪意ある第三者による偽装を抑止することができる。
As described above, according to the
また、本実施の形態のように、シリアル番号単位で制御を行うことで、保護対象であるHDDを直接設定できるため、安全性を向上させることができる。 Further, as in the present embodiment, by performing control in units of serial numbers, it is possible to directly set the HDD to be protected, so that safety can be improved.
このように、本実施の形態では、HDD201のシリアル番号という、第三者が確認するのが困難な情報を識別に用いることで、他のPCがPC100になりすました応答(例えば、HDDの情報を全て削除したことを表す処理結果の応答)を抑止できる。また、HDD201のシリアル番号は、メーカを問わずユニークな識別情報である。このため、他のPCのHDDに対して、制御が誤って行われることを抑止できる。
As described above, in this embodiment, the information that is difficult to be confirmed by a third party, such as the serial number of the
(第2の実施の形態)
第1の実施の形態は、携帯電話回線を用いることに制限するものではない。そこで、本実施の形態にかかるPCは、無線通信回線を用いる例とする。無線通信回線を用いる場合、第1の実施の形態のセルラー通信部202のように、内部で処理を行うことはできない。このため、OS上で動作するアプリケーション等も用いることとする。
(Second embodiment)
The first embodiment is not limited to using a cellular phone line. Therefore, the PC according to the present embodiment is an example using a wireless communication line. When a wireless communication line is used, processing cannot be performed internally like the
また、第2の実施の形態にかかるPCは、無線通信回線で情報の送受信を行うために、OS204がシャットダウンした後であっても、FWレベルで常に起動している。これにより、Wake on LAN(WOL)により、外部からの要求に応じてPCを起動させることができる。
Further, the PC according to the second embodiment is always activated at the FW level even after the
図7は、第2の実施の形態にかかるPC700と管理サーバ150の構成を示すブロック図である。本実施の形態にかかるPC700は、上述した第1の実施の形態にかかるPC100とは、セルラー通信部202とは処理が異なる無線通信部701に変更され、BIOS203とは処理が異なるBIOS703に変更され、問合アプリケーション702が追加されている点で異なる。以下の説明では、上述した第1の実施の形態と同一の構成要素には同一の符号を付してその説明を省略している。
FIG. 7 is a block diagram illustrating configurations of the
無線通信部701は、無線通信回線を用いた情報の送受信を行う。本実施の形態にかかる無線通信部701は、無線通信回線を利用する際に、WiMAX(Worldwide Interoperability for Microwave Access)と呼ばれる無線通信技術の規格を適用するが、他の規格を用いても良い。
The
BIOS703は、HDD制御部215と、送信部711と、受信部712と、を備え、OS204よりも下位レベルで入出力制御を行う。
The
送信部711は、無線通信部701を介して、通信装置(例えば管理サーバ150)に対して、情報を送信する。送信部711が送信する情報の内容の例としては、HDD201に割り当てられたシリアル番号等とする。
The
受信部712は、無線通信回線を介して接続された通信装置(例えば管理サーバ150)から、情報を受信する。受信部712が受信する情報の例としては、HDD201のシリアル番号の送信要求を示す信号や、PC700が実行する命令等とする。また、受信する命令には、HDD201を制御するための命令等が含まれている。また、受信部712は、通信装置(例えば管理サーバ150)から、マジックパケットを受信する。マジックパケットは、PC700を起動させるためのパケットとする。
The receiving
本実施の形態にかかるFWは、OS204がシャットダウンした後も、常に起動し続ける。そして、受信部712が、無線通信部701を介してマジックパケットを受信した場合に、BIOS703が、Wake on LAN(WOL)機能により、OS204を起動する制御を行う。
The FW according to the present embodiment continues to be activated even after the
そして、BIOS703が、OS204を起動させる前に、送信部711がシリアル番号を送信し、受信部712が命令を受信した場合に、HDD制御部215が、当該命令に従って、HDD201を制御する。
Then, before the
問合アプリケーション702は、送信要求部721を備え、無線通信部701を介して、管理サーバ150に対して問い合わせを行うためのアプリケーションとする。送信要求部721は、無線通信部701に対して、定期的にシリアル番号を、管理サーバ150に対して送信するよう要求する。
The
このように、本実施の形態においては、第1の実施の形態のPC100の様にセルラー通信部202内部で処理を行うことはできなくとも、OS204が起動している間は、問合アプリケーション702が管理サーバ150に対して定期的に問い合わせを行う。そして、PC700の起動時にはBIOS703で問い合わせを行う。このように、PC700が起動しているか否かに拘わらず、定期的に問い合わせを行うことができる。これにより、様々なタイミングで、HDD201に対する制御を行うことができる。
As described above, in this embodiment, even if the processing cannot be performed inside the
次に、本実施の形態にかかる管理サーバ150とPC700とにおける、HDD201に格納された情報を全て消去するまでの処理の第1の例について説明する。図8は、本実施の形態にかかる管理サーバ150とPC700とにおける上述した処理の手順を示すフローチャートである。図8で示す例では、PC700のOS204が起動している状態で行われる処理について説明する。
Next, a first example of processing until all information stored in the
まず、ユーザが、管理サーバ150に対して、PC700が紛失したことを通知する(ステップS801)。その際に、ユーザは、紛失したPC700のメーカ名及びマシンIDも、管理サーバ150に対して通知する。
First, the user notifies the
次に、管理サーバ150の登録部254が、シリアル番号管理部251を参照し、受信したメーカ名及びマシンIDに基づいて、命令を登録する対象となるシリアル番号を特定し、特定したシリアル番号と、HDD201に格納された情報を全て消去する命令と、を対応付けて命令管理部252に登録する(ステップS802)。
Next, the
そして、PC700は、問合アプリケーション702が所定の時間経過したか判定し、所定の時間が経過した場合に、送信要求部721が、無線通信部701に対して、シリアル番号とともに問い合わせを送信するよう要求する(ステップS803)。これにより、無線通信部701が、管理サーバ150に対して、シリアル番号を含む問い合わせを送信する(ステップS804)。
Then, the
その後、管理サーバ150は、命令管理部252を参照し、受信したシリアル番号に対応付けられた命令を特定する(ステップS805)。そして、管理サーバ150の送信部262は、特定した命令を、PC700に対して送信する(ステップS806)。
Thereafter, the
そして、PC700の受信部712は、管理サーバ150からの受信した命令が、HDD201に対する制御の命令の場合に、シャットダウン制御部231が、PC700のシャットダウン制御を行う(ステップS807)。
Then, when the command received from the
その後、PC700で再起動が行われる。その際に、BIOS703が呼び出され、BIOS703が起動する(ステップS808)。当該BIOS703が、初期化処理等を行う。
Thereafter, the
次に、BIOS703のHDD制御部215は、受信部712が再起動前に受信した命令に従って、HDD201に格納された情報の全消去を行う(ステップS809)。
Next, the
その後、送信部711が、処理結果を、管理サーバ150に送信する(ステップS810)。このように、管理サーバ150がPC700を識別するためにHDD201のシリアル番号を用いることとした。これにより、悪意ある第三者のPC700の偽装工作を抑止できる。
Thereafter, the
次に、本実施の形態にかかる管理サーバ150とPC700とにおける、HDD201に格納された情報を全て消去するまでの処理の第2の例について説明する。図9は、本実施の形態にかかる管理サーバ150とPC700とにおける上述した処理の手順を示すフローチャートである。図9で示す例では、PC700のOS204が起動していない状態で行われる処理について説明する。
Next, a second example of processing until all information stored in the
まず、ユーザが、管理サーバ150に対して、PC700が紛失したことを通知する(ステップS901)。その際に、ユーザは、紛失したPC700のメーカ名及びマシンIDも、管理サーバ150に対して通知する。
First, the user notifies the
次に、管理サーバ150の登録部254が、シリアル番号管理部251を参照し、受信したメーカ名及びマシンIDに基づいて、命令を登録する対象となるシリアル番号を特定し、特定したシリアル番号と、HDD201に格納された情報を全て消去する命令と、を対応付けて命令管理部252に登録する(ステップS902)。
Next, the
その後、管理サーバ150は、所定時間以上PC700からのシリアル番号の送信がない場合、PC700の電源が切れているものとみなす。そして、管理サーバ150の送信部262が、PC700を起動させるためのマジックパケットをPC700に対して送信する(ステップS903)。
Thereafter, the
そして、PC700の無線通信部701を介して、受信部712が、マジックパケットを受信した場合に、BIOS703が起動制御を行う(ステップS904)。その際、当該BIOS703が、初期化処理等を行う。
Then, when the
次に、送信部711が、無線通信部701を介して、内蔵されたHDD201のシリアル番号を送信する(ステップS905)。
Next, the
その後、管理サーバ150は、命令管理部252を参照し、受信したシリアル番号に対応付けられた命令を特定する(ステップS906)。そして、管理サーバ150の送信部262は、特定した命令を、シリアル番号の送信元であるPC700に対して、送信する(ステップS907)。
Thereafter, the
次に、受信部712が、送信したシーケンシャル番号に対応する命令を受信した後、BIOS703のHDD制御部215は、受信部712が受信した命令に従って、HDD201に格納された情報の全消去を行う(ステップS908)。
Next, after the receiving
その後、送信部711が、消去処理の結果を、管理サーバ150に送信する(ステップS909)。
Thereafter, the
さらに、本実施の形態にかかるPC700では、OS204がシャットダウンしている場合に、常に起動しているBIOS703が、内蔵されたタイマを用いて、一定時間毎に、送信部711が、無線通信部701を介して、シーケンシャル番号を用いて、管理サーバ150に問い合わせを行う。これ以降の処理については、上述した処理と同様とする。
Further, in the
このような構成を備えた、第2の実施形態の管理サーバ150と、PC700と、によれば、第1の実施の形態と同様の効果を得ることができる。
According to the
(第3の実施の形態)
第1の実施の形態及び第2の実施の形態においては、外部環境に関係なく、HDD制御部215が、命令に従って、HDD201を制御する例について説明した。しかしながら、HDD201にあるデータの削除中に、PCが振動していた場合に、HDD201が破損する可能性がある。そして、HDD201が破損しても、情報が消去されていないため、当該情報が読み出される可能性がある。そこで、第3の実施の形態は、PCが振動しているか否かに応じて処理を切り替える例とする。なお、第3の実施の形態のPC100は、加速度センサが内蔵されている点以外は、第1の実施の形態と同様の構成とするが、第2の実施の形態と同様の構成であってもよい。
(Third embodiment)
In the first embodiment and the second embodiment, the example has been described in which the
第3の実施の形態では、PC100の内部に外部環境を把握するための加速度センサが内蔵されている。そして、BIOS203が、PC100が振動しているか否か判定する。
In the third embodiment, an acceleration sensor for grasping the external environment is built in the
そして、PC100が振動していると判定した場合は、シーケンシャル番号を用いた送信部224による命令の問い合わせ、及びHDD制御部215によるHDD201の制御を一定期間待機させる。そして、BIOS203は、待機中、HDD201が振動中である旨のダイアログを表示する。その後、BIOS203は、一定期間後に振動しているか否か確認し、振動が止まっていない場合、再起動させる。このように、本実施の形態では、振動が終了するまで、OS204を起動させないよう制御することとした。
When it is determined that the
本実施の形態にかかるPC100では、加速度センサを利用し、PC100が振動している時は、PC100のセキュリティより、HDD201の破損の抑止を優先して制御を行うこととした。PC100では、HDD201の破損の抑止を優先することで、HDD201が破損せずに、HDD201に対する制御が適切に行われることになり、結果としてセキュリティを向上させることができる。
In the
(第4の実施の形態)
第2の実施の形態においては、PC700のOS204がシャットダウンした後でも、BIOS703内に内蔵されたタイマを用いて、一定時間毎に、無線通信部701の送信部711が、管理サーバ150に対してシーケンシャル番号を用いて、問い合わせを行う例について説明した。しかしながら、定期的に無線通信回線を用いた問い合わせを行うと、バッテリを消費する。このため、ユーザがPC700を利用できる時間が短くなる。そこで、第4の実施の形態では、問い合わせを行う間隔を制御する例について説明する。なお、第4の実施の形態のPC700は、第2の実施の形態と同様の構成とする。また、第3の実施の形態の構成を含んでも良い。
(Fourth embodiment)
In the second embodiment, even after the
本実施の形態にかかるPC700のBIOS703は、バッテリの電力が残り50パーセント以下になった場合に、問い合わせ間隔を長くし、バッテリの電力が残り30パーセント以下になった場合に、問い合わせを停止する。また、問い合わせ間隔を変更する基準は、パーセントではなく、残り稼働時間に基づいてもよい。
The
第4の実施の形態においては、PC700のバッテリ残量が減りに応じて、問い合わせ間隔を調整することで、バッテリの消費電力を抑止できる。
In the fourth embodiment, the power consumption of the battery can be suppressed by adjusting the inquiry interval according to the decrease in the remaining battery level of the
(第5の実施の形態)
上述した実施の形態のPCは、管理サーバ150からの命令のみに従って、HDD201の制御を行う例について説明した。しかしながら、PCのバッテリ残量が少ない場合には、HDD201の情報の全消去を行う場合、処理中にバッテリが無くなり、処理を全てできない可能性もある。そこで、第5の実施の形態では、バッテリ残量に応じて処理を切り替える例について説明する。なお、第5の実施の形態のPC100は、第1の実施の形態と同様の構成とするが、第2の実施の形態と同様の構成であってもよい。また、第3の実施の形態から第4の実施の形態の構成を含んでも良い。
(Fifth embodiment)
The example in which the PC according to the above-described embodiment controls the
本実施の形態にかかるPC100においては、管理サーバ150との通信で、HDD201にある情報を全て消去する命令を受け取った場合であっても、バッテリの電力が残り稼働時間が、所定の時間以下であれば、BIOS203のHDD制御部215は、HDD201の情報を全て消去する命令に従うのではなく、HDD201の暗号キーの削除、又はHDD201にパスワードを設定する等の処理を行うこととした。なお、所定の時間とは、HDD201に格納された全ての情報を削除するために要する時間を基準として設定された時間とする。
In the
第5の実施の形態では、消去する命令を受け取った場合に、PC100のバッテリ残量が少ない場合には、HDD201の暗号キーの削除、又はHDD201にパスワードを設定することで、HDD201の情報を参照できないようロックすることとした。これにより、HDD201のバッテリ残量が少ない場合であっても、セキュリティを向上させることができる。また、バッテリの充電後においては、PC100にロックがかかっている場合、HDD制御部215は、バッテリ残量が少ないときにHDD201の全情報を消去するコマンドを受け取っているものとみなして、HDD201に格納されている全ての情報を消去してもよい。
In the fifth embodiment, when an instruction to delete is received and the battery of the
本実施の形態においては、バッテリ残量が少ない場合に、HDD201の情報を消去する命令に代わって、PC100をロックすることで、PCのセキュリティを保つことができる。
In the present embodiment, when the battery level is low, PC security can be maintained by locking the
(変形例)
上述した実施の形態においては、BIOS内のHDD制御部215が、HDD201に対して、制御を行う例について説明した。しかしながら、HDD制御をBIOSレベルで行うことに制限するものではなく、OS内の構成が、HDD201の制御を行っても良い。
(Modification)
In the above-described embodiment, the example in which the
以上説明したとおり、第1から第5の実施形態及び変形例によれば、第三者によるHDD201の読み出しを抑止し、セキュリティを向上させることができる。
As described above, according to the first to fifth embodiments and modifications, it is possible to suppress reading of the
図10は、PC100、700のハードウェア構成を示した図である。図10に示すように、上述した実施の形態にかかるPC100、700は、CPU1001と、ROM(Read Only Memory)1002と、RAM1003と、HDD1004と、ディスプレイ装置などの表示装置1005と、キーボードなどの入力デバイス1006と、携帯電話回線又は無線通信回線で通信を行う通信装置1007と、これらを接続するバス1008と、を備えており、通常のコンピュータを利用したハードウェア構成となっている。
FIG. 10 is a diagram showing a hardware configuration of the
上述した実施の形態にかかるBIOS203及びBIOS703は、ROMの一種であるフラッシュメモリに予め組み込んで提供するように構成される。
The
また、上述した実施の形態にかかるBIOS203及びBIOS703は、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供してもよい。
The
また、上述した実施の形態にかかるBIOS203及びBIOS703を、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、上述した実施の形態にかかるBIOS203及びBIOS703をインターネット等のネットワーク経由で提供または配布するように構成しても良い。
Further, the
また、上述した実施の形態にかかるBIOS203及びBIOS703は、HDD制御部(、送信部、及び受信部)を含むモジュール構成となっており、実際のハードウェアとしてはCPU1001がBIOS203及びBIOS703を読み出して実行することで
各モジュール構成が生成されるようになっている。
Further, the
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成することができる。例えば、実施形態に示される全構成要素からいくつかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせても良い。 Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Moreover, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, the constituent elements over different embodiments may be appropriately combined.
100、700 PC
150 管理サーバ
201 ハードディスクドライブ
202 セルラー通信部
203、703 BIOS
204 OS
211 シリアル番号保持部
215 HDD制御部
221 起動制御部
222 メッセージ処理部
223 受信部
224 送信部
231 シャットダウン制御部
251 シリアル番号管理部
252 命令管理部
253 通信部
254 登録部
255 命令特定部
261 受信部
262 送信部
701 無線通信部
702 問合アプリケーション
711 送信部
712 受信部
721 送信要求部
100, 700 PC
150
204 OS
211 Serial
Claims (15)
通信装置から、前記記憶手段に割り当てられたシリアル番号を送信するための信号と、前記記憶手段を制御するための命令と、を受信する受信手段と、
前記受信手段が前記信号を受信した場合に、前記記憶手段に割り当てられた前記シリアル番号を、前記通信装置に送信する送信手段と、
前記シリアル番号を送信した後、前記受信手段が、前記通信装置から、前記記憶手段に格納された情報の読み出しを抑止する命令を受信した場合に、当該命令に従って、前記記憶手段に対する制御を行う制御手段と、
を備えることを特徴とする情報処理装置。 A storage means that is assigned a unique serial number, can read and write information, and is built in the device itself;
Receiving means for receiving from the communication device a signal for transmitting the serial number assigned to the storage means, and a command for controlling the storage means;
Transmitting means for transmitting the serial number assigned to the storage means to the communication device when the receiving means receives the signal;
After transmitting the serial number, when the receiving unit receives a command from the communication device to suppress reading of information stored in the storage unit, control for controlling the storage unit according to the command Means,
An information processing apparatus comprising:
シャットダウンした後に、前記OSが起動する前に再起動し、前記制御手段で前記記憶手段を制御するBIOS(Basic Input/Output System)と、
をさらに備えることを特徴とする請求項1に記載の情報処理装置。 A shutdown control unit that performs a shutdown control if an operating system (OS) is activated when the receiving unit receives the command;
A BIOS (Basic Input / Output System) that restarts before the OS is started after the shutdown and controls the storage means by the control means;
The information processing apparatus according to claim 1, further comprising:
さらに備えたことを特徴とする請求項2に記載の情報処理装置。 The BIOS for receiving the reception means for receiving using a mobile phone line, the transmission means for transmitting using the mobile phone line, and activating the information processing apparatus when the receiving means receives the signal, A communication control circuit having an activation control unit for calling
The information processing apparatus according to claim 2, further comprising:
前記送信手段は、前記無線通信回線を用いて送信し、
前記受信手段が、前記信号を受信した際、前記情報処理装置が起動していない場合に、起動する制御を行い、前記情報処理装置のOS(Operating System)が起動する前に、前記送信手段を用いて前記シリアル番号を送信し、前記受信手段が前記命令を受信した場合に、前記制御手段で前記記憶手段を制御するBIOS(Basic Input/Output System)と、
をさらに備えることを特徴とする請求項1に記載の情報処理装置。 The receiving means receives using a wireless communication line,
The transmission means transmits using the wireless communication line,
When the receiving means receives the signal, the information processing apparatus is activated if it is not activated, and the transmission means is activated before the OS (Operating System) of the information processing apparatus is activated. A BIOS (Basic Input / Output System) for controlling the storage means by the control means when the receiving means receives the command;
The information processing apparatus according to claim 1, further comprising:
前記検出手段が振動を検出した場合、前記送信手段による前記シリアル番号の送信、または前記制御手段による前記記憶手段に対する制御を待機させること、
を特徴とする請求項1乃至4のいずれか1つに記載の情報処理装置。 A detecting means for detecting whether or not the information processing apparatus vibrates;
If the detection means detects vibration, waiting for transmission of the serial number by the transmission means or control of the storage means by the control means;
The information processing apparatus according to claim 1, wherein:
を特徴とする請求項1乃至5のいずれか1つに記載の情報処理装置。 The receiving means is any one of deleting all information stored in the storage means, deleting an encryption key of the storage means, and locking the storage means as an instruction for controlling the storage means. Receiving one,
The information processing apparatus according to any one of claims 1 to 5.
前記情報処理装置が、ユニークなシリアル番号が割り当てられ、情報の読み書き可能であり、且つ自装置に内蔵された記憶手段を備え、
前記通信装置が、前記記憶手段毎に割り当てられたシリアル番号と、当該シリアル番号で識別される前記記憶手段が内蔵された情報処理装置に対して前記記憶手段の情報の読み出しを抑止する命令と、を対応付けて記憶する命令記憶手段を備え、
前記情報処理装置が、ハードディスクドライブ毎に割り当てられたシリアル番号を、前記通信装置に送信する第1の送信ステップと、
前記通信装置が、前記情報処理装置から、前記シリアル番号を受信する第1の受信ステップと、
前記通信装置が、前記記憶手段で、前記受信した前記シリアル番号と対応付けられていた前記命令を送信する第2の送信ステップと、
前記情報処理装置が、前記通信装置から、前記命令を受信する第2の受信ステップと、
前記情報処理装置が、受信した前記命令が、前記記憶手段に格納された情報の読み出しを抑止する命令の場合に、当該命令に従って、前記記憶手段に対して制御を行う制御ステップと、
を含むことを特徴とする記憶制御方法。 A control method executed by an information processing device and a communication device,
The information processing apparatus is assigned a unique serial number, can read and write information, and has a storage means built in the apparatus itself,
A serial number assigned to each of the storage means by the communication device, and an instruction for suppressing reading of the information of the storage means to the information processing device including the storage means identified by the serial number; Instruction storage means for storing the information in association with each other,
A first transmission step in which the information processing apparatus transmits a serial number assigned to each hard disk drive to the communication apparatus;
A first receiving step in which the communication device receives the serial number from the information processing device;
A second transmission step in which the communication device transmits the command associated with the received serial number in the storage unit;
A second receiving step in which the information processing device receives the command from the communication device;
A control step in which the information processing apparatus controls the storage unit according to the instruction when the received command is a command for suppressing reading of information stored in the storage unit;
A storage control method comprising:
を特徴とする請求項7乃至9のいずれか1つに記載の記憶制御方法。 In the first transmission step, the information processing apparatus transmits a serial number assigned to each hard disk drive to the communication apparatus at predetermined time intervals.
The storage control method according to any one of claims 7 to 9.
を特徴とする請求項7乃至9のいずれか1つに記載の記憶制御方法。 The first transmission step transmits the serial number to the communication device at a time interval longer than the predetermined time when the remaining amount of the battery included in the information processing device is less than a predetermined reference. ,
The storage control method according to any one of claims 7 to 9.
を特徴とする請求項7乃至10のいずれか1つに記載の記憶制御方法。 The first transmission step transmits the serial number to the communication device at a time interval longer than the predetermined time when the remaining amount of the battery included in the information processing device is less than a predetermined reference. ,
The storage control method according to any one of claims 7 to 10, wherein:
を特徴とする請求項7乃至10のいずれか1つに記載の記憶制御方法。 The control step can be executed with the remaining battery capacity instead of the received command when the remaining battery capacity of the information processing apparatus is less than a predetermined reference, and is stored in the storage means. Controlling the storage means with an instruction to inhibit the reading of the recorded information;
The storage control method according to any one of claims 7 to 10, wherein:
を特徴とする請求項7乃至13のいずれか1つに記載の記憶制御方法。 The receiving step includes any one of deletion of all information stored in the storage unit, deletion of an encryption key of the storage unit, and locking of the storage unit as a command for controlling the storage unit. Receiving one,
The storage control method according to claim 7, wherein:
前記情報処理装置が、
ユニークなシリアル番号が割り当てられ、情報の読み書き可能であり、且つ自装置に内蔵された記憶手段と、
前記記憶手段毎に割り当てられたシリアル番号を、前記通信装置に送信する送信手段と、
前記通信装置にシリアル番号を送信した後、前記通信装置から、前記記憶手段に格納された情報の読み出しを抑止する命令を受信する受信手段と、
受信した前記命令に従って、前記記憶手段に対する制御を行う制御手段と、
を備え、
前記通信装置が、
前記記憶手段毎に割り当てられたシリアル番号と、当該シリアル番号で識別される記憶手段を内蔵した情報処理装置が実行すべき命令として、前記記憶手段に格納された情報の読み出しを抑止する命令と、を対応付けて記憶する命令記憶手段と、
前記情報処理装置から、前記シリアル番号を受信する受信手段と、
前記命令記憶手段で、前記受信した前記シリアル番号と対応付けられていた前記命令を送信する送信手段と、を備えたこと、
を特徴とする記憶制御システム。 In a storage control system composed of an information processing device and a communication device,
The information processing apparatus is
A storage means that is assigned a unique serial number, can read and write information, and is built in the device itself;
A transmission means for transmitting a serial number assigned to each storage means to the communication device;
Receiving means for receiving a command for inhibiting reading of information stored in the storage means from the communication apparatus after transmitting a serial number to the communication apparatus;
Control means for controlling the storage means in accordance with the received command;
With
The communication device is
A serial number assigned to each of the storage means, and an instruction to suppress reading of information stored in the storage means as an instruction to be executed by an information processing apparatus incorporating the storage means identified by the serial number; Instruction storage means for storing the information in association with each other
Receiving means for receiving the serial number from the information processing apparatus;
Transmission means for transmitting the instruction associated with the received serial number in the instruction storage means;
A storage control system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010150309A JP2012014432A (en) | 2010-06-30 | 2010-06-30 | Information processing device, storage control method, and storage control system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010150309A JP2012014432A (en) | 2010-06-30 | 2010-06-30 | Information processing device, storage control method, and storage control system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012014432A true JP2012014432A (en) | 2012-01-19 |
Family
ID=45600782
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010150309A Pending JP2012014432A (en) | 2010-06-30 | 2010-06-30 | Information processing device, storage control method, and storage control system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012014432A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016157704A1 (en) * | 2015-03-27 | 2016-10-06 | パナソニックIpマネジメント株式会社 | Electronic device and remote control system |
CN112527496A (en) * | 2020-10-29 | 2021-03-19 | 百果园技术(新加坡)有限公司 | Sequence number distribution service system, sequence number distribution method, server and storage medium |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10260939A (en) * | 1997-03-19 | 1998-09-29 | Fujitsu Ltd | Client machine authentication method of computer network, client machine, host machine and computer system |
WO2000055745A1 (en) * | 1999-03-16 | 2000-09-21 | Fujitsu Limited | Information processor, method of controlling information processor, and recording medium |
JP2003288273A (en) * | 2002-03-28 | 2003-10-10 | Ntt Comware Corp | Method for disabling data readout from terminal, computer program, and storage medium stored with it |
JP2003323344A (en) * | 2002-04-26 | 2003-11-14 | Dai-Ichi Mutual Life Insurance Co | Access control system, access control method and access control program |
JP2004070875A (en) * | 2002-08-09 | 2004-03-04 | Alpine Electronics Inc | Secure system |
JP2007316789A (en) * | 2006-05-24 | 2007-12-06 | Takashi Kato | Client system, server system, their control method, control program, data erasure system and method |
JP2007323397A (en) * | 2006-06-01 | 2007-12-13 | Eugrid Kk | Information processor |
JP2008269232A (en) * | 2007-04-19 | 2008-11-06 | Lenovo Singapore Pte Ltd | Information processor, security system, and program for making computer execute |
-
2010
- 2010-06-30 JP JP2010150309A patent/JP2012014432A/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10260939A (en) * | 1997-03-19 | 1998-09-29 | Fujitsu Ltd | Client machine authentication method of computer network, client machine, host machine and computer system |
WO2000055745A1 (en) * | 1999-03-16 | 2000-09-21 | Fujitsu Limited | Information processor, method of controlling information processor, and recording medium |
JP2003288273A (en) * | 2002-03-28 | 2003-10-10 | Ntt Comware Corp | Method for disabling data readout from terminal, computer program, and storage medium stored with it |
JP2003323344A (en) * | 2002-04-26 | 2003-11-14 | Dai-Ichi Mutual Life Insurance Co | Access control system, access control method and access control program |
JP2004070875A (en) * | 2002-08-09 | 2004-03-04 | Alpine Electronics Inc | Secure system |
JP2007316789A (en) * | 2006-05-24 | 2007-12-06 | Takashi Kato | Client system, server system, their control method, control program, data erasure system and method |
JP2007323397A (en) * | 2006-06-01 | 2007-12-13 | Eugrid Kk | Information processor |
JP2008269232A (en) * | 2007-04-19 | 2008-11-06 | Lenovo Singapore Pte Ltd | Information processor, security system, and program for making computer execute |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016157704A1 (en) * | 2015-03-27 | 2016-10-06 | パナソニックIpマネジメント株式会社 | Electronic device and remote control system |
CN112527496A (en) * | 2020-10-29 | 2021-03-19 | 百果园技术(新加坡)有限公司 | Sequence number distribution service system, sequence number distribution method, server and storage medium |
CN112527496B (en) * | 2020-10-29 | 2024-05-28 | 百果园技术(新加坡)有限公司 | Sequence number distribution service system, sequence number distribution method, server, and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8856534B2 (en) | Method and apparatus for secure scan of data storage device from remote server | |
JP6191847B2 (en) | Information terminal and information leakage prevention method | |
JP5635993B2 (en) | Apparatus and method for generating a secure personal environment by combining a mobile device and a computer | |
US8795388B2 (en) | Method, apparatus and system for remote management of mobile devices | |
JP5446439B2 (en) | COMMUNICATION CONTROL DEVICE, DATA MAINTENANCE SYSTEM, COMMUNICATION CONTROL METHOD, AND PROGRAM | |
JP5981035B2 (en) | Hardware access protection | |
JP5304345B2 (en) | Content processing apparatus, content processing system, and content processing program | |
KR101907486B1 (en) | Mobile computing system for providing execution environment having high secure ability | |
JPWO2010113282A1 (en) | Information processing apparatus having configuration change verification function and control method thereof | |
JP2012216014A (en) | Information processor and data protection method | |
JP2012014432A (en) | Information processing device, storage control method, and storage control system | |
JP2010152750A (en) | Terminal device | |
CN106778297B (en) | Application program running method and device and mobile terminal | |
JP5528198B2 (en) | Information processing apparatus and program | |
CN103020509A (en) | Terminal equipment encryption and decryption method, device and terminal equipment | |
JP6045104B2 (en) | Data erasing program, data erasing method, computer having data erasing function and data erasing management server | |
US20110276799A1 (en) | Personal communication system having independent security component | |
WO2016115808A1 (en) | Method and apparatus for configuring operating mode | |
JP6545614B2 (en) | Information processing apparatus and apparatus capable of remote control | |
JP5698194B2 (en) | Method for synchronizing information terminal device and information terminal device | |
JP6165458B2 (en) | Mutual authentication system, user terminal, mutual authentication method, and program | |
JP4872721B2 (en) | Portable terminal, IMEI management method, and IMEI management program | |
JP4741984B2 (en) | Communication terminal, communication control method, and communication control program | |
JP5398854B2 (en) | Information processing apparatus and wireless communication module setting method | |
JP2019160038A (en) | Log-in management device, log-in management method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130412 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140421 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140520 |