JP2014075135A - 通信制御装置および通信制御方法 - Google Patents
通信制御装置および通信制御方法 Download PDFInfo
- Publication number
- JP2014075135A JP2014075135A JP2013231927A JP2013231927A JP2014075135A JP 2014075135 A JP2014075135 A JP 2014075135A JP 2013231927 A JP2013231927 A JP 2013231927A JP 2013231927 A JP2013231927 A JP 2013231927A JP 2014075135 A JP2014075135 A JP 2014075135A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- unit
- processing apparatus
- communication control
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
【課題】 情報処理装置の動作状態に関わらずに、当該情報処理装置に保全処理を実行させることができる通信制御装置、データ保全システム、通信制御方法、およびプログラムを提供する。
【解決手段】 データが記憶された情報処理装置2とアクセス可能な通信制御装置4において、情報処理装置2の動作状態を取得する動作状態取得部46と、動作状態が起動状態であった場合には、情報処理装置2に対して、情報処理装置2にデータの保全処理を実行させるための保全命令を通知し、動作状態がスタンバイ、ハイバネート、またはシャットダウンであった場合には、情報処理装置2に対して、情報処理装置2を起動させるための起動命令と、情報処理装置2にデータの保全処理を実行させるための保全命令とを通知するインタフェース部41とを備える。
【選択図】 図1
Description
特に、近年では、携帯電話のインターネット端末化が急激に進んでおり、携帯電話は、電子マネー機能、カメラ機能、テレビ機能、アプリケーションソフトの実行機能等を備えている。
携帯電話は、インターネット端末という枠を超え、携帯情報端末(PDA)としての機能を備えた機器に進化しつつある。
携帯電話の多機能化に伴い、携帯電話には大容量のメモリが搭載されている。
このため、携帯電話の所有者は、電話帳に多くの相手先の情報(住所、電話番号等)を登録し、多くのメール、画像(動画像、静止画像)を保存することができるようになっている。
例えば、携帯電話を紛失し、その携帯電話を第三者が拾得した場合、この第三者によって、携帯電話に記憶されている個人データ、企業データ、重要データ等の各種のデータが取得されてしまうことがある。
そこで、携帯電話が盗難・紛失した場合に、携帯電話をロックするサービスが通信キャリアにより提供されている(例えば、非特許文献1参照)。
また、携帯電話が盗難・紛失した場合に、携帯電話に記憶されているデータを消去するサービスも通信キャリアにより提供されている(例えば、非特許文献2参照)。
具体的には、携帯電話には、サーバ装置から送信された遠隔操作パケットを受信する受信部と、遠隔操作パケットに保全処理の要求コマンドが含まれているか否かを判定する識別部と、遠隔操作パケットに保全処理の要求コマンドが含まれていた場合に、携帯電話に記憶されているデータに対して保全処理を行う保全部とが備えられる(例えば、特許文献1参照)。
ここで、サーバ装置は、一般に、通信キャリアが保有する装置である。
すなわち、携帯電話の所有者が、通信キャリアのオペレータへ携帯電話が盗難・紛失したことを電話等にて連絡する。
そして、オペレータによって、連絡してきた携帯電話の所有者が本人であることが確認された場合に、オペレータは、携帯電話に対して遠隔操作パケットが送信されるように、サーバ装置に指示する。
これにより、携帯電話は、当該携帯電話に記憶されているデータに対して保全処理を行うことができる。
すなわち、近年、例えば、ノートパソコンのように、持ち運びが容易にできるパーソナルコンピュータが普及してきているためである。
このため、パーソナルコンピュータにおいても、上記の携帯電話のように、盗難・紛失した場合に、保全処理が行えることが望まれている。
しかしながら、パーソナルコンピュータにおいては、上記の携帯電話のように、保全処理を行う“しくみ”については確立されていない。
すなわち、パーソナルコンピュータは、その動作状態として、通常、起動状態、スタンバイ、ハイバネート、シャットダウンを採り得る。
パーソナルコンピュータの動作状態がスタンバイ、ハイバネート、またはシャットダウンであった場合には、パーソナルコンピュータの動作状態を一旦起動状態に遷移させる必要があるが、通信制御装置には、パーソナルコンピュータに対して、パーソナルコンピュータを起動させるための起動命令と、パーソナルコンピュータに保全処理を実行させるための保全命令とを通知する機能が備えられていない。
また、パーソナルコンピュータの動作状態が起動状態であった場合にも、通信制御装置には、パーソナルコンピュータに対して、パーソナルコンピュータに保全処理を実行させるための保全命令を通知する機能が備えられていない。
このため、パーソナルコンピュータに保全部が備えられていたとしても、パーソナルコンピュータにおいて保全処理を行うことができない。
これにより、情報処理装置の動作状態に関わらずに、当該情報処理装置に保全処理を実行させることができる。
これにより、情報処理装置の電力残量に関わらずに、前記通信制御装置に保全処理を実行させることができる。
図1は、本実施形態に係るデータ保全システム1の概略構成を示すブロック図である。すなわち、本実施形態に係るデータ保全システム1は、情報処理装置2、サーバ装置3、および通信制御装置4を備えている。情報処理装置2は、例えば、汎用のパーソナルコンピュータである。サーバ装置3は、例えば、通信キャリアが保持する装置である。通信制御装置4は、情報処理装置2をネットワークNへ接続させるための機能を有する装置であって、例えば、情報処理装置2に対して着脱自在なように、カード型となっている。本実施形態においては、通信制御装置4は、情報処理装置2のスロットに装着されているものとする。ここで、本実施形態においては、ネットワークNは、携帯通信網であるが、これに限らず、インターネット、イーサネット(登録商標)、無線LAN、WiMAX等であってもよい。
HDD22aには、情報処理装置2の所有者によって、個人データ、企業データ、重要データ等の各種のデータが記憶されている。また、RAM22bにも、バックアップ領域として、CPU21によって各種のデータが保存されている。なお、記憶部22には、上記のHDD22aおよびRAM22bの他に、SSD(Solid State Drive)、ROM、DRAM、NVRAM、情報処理装置2に着脱自在な記録媒体(例えば、FD、CD、DVD)等が備えられていてもよい。
なお、暗号化する方法には、ソフトウェアにより暗号化する方法、ハードウェアにより暗号化する方法があるが、ここでは特に限定されない。HDD22aに記憶されているデータをソフトウェアにより暗号化した場合、CPU21は、HDDの暗号鍵をHDD22aの所定の領域へ記録する。また、HDD22aに記憶されているデータをハードウェアにより暗号化した場合、HDDの暗号鍵は、HDD22aの所定のハードウェア領域へ事前に記録される。
したがって、上記の各機能を通信制御装置で実現するためのプログラムまたはそれを記録した記録媒体も本発明の一実施態様である。また、レジスタ42、動作状態記録部45、コマンド記録部47、および消去範囲記録部49は、通信制御装置の内蔵記憶装置またはこのコンピュータからアクセス可能な記憶装置によって具現化される。
ハイバネートとは、スタンバイとほぼ同じ状態であるが、RAM22bへの電源供給はオフとなっている。“S5”は、情報処理装置2がシャットダウンであることを示す。シャットダウンとは、情報処理装置2の電源が完全にオフになっている状態である。なお、動作状態記録部45の内容は、予め固定的に記録されていてもよいし、情報処理装置2の所有者によって任意に更新可能なように記録されていてもよい。
そして、CPU21は、Op9にて受け付けられた通知コマンドが“Interrupt”であるか否かを判定する(Op10)。CPU21は、通知コマンドが“Interrupt”であると判定すれば(Op10にてYES)、情報処理装置2をBIOSモードへ移行させるために、現在実行している処理を中断し、情報処理装置2を再起動する(Op11)。一方、通知コマンドが“Interrupt”でないと判定すれば(Op10にてNO)、CPU21は、通知コマンドが“PME”であるか否かを判定する(Op12)。
そして、保全部23は、Op15にて参照された消去範囲内の記憶部22のデータを消去する(Op16)。一方、保全部23は、保全処理“消去”にフラグ“1”が立っていないと判定すれば(Op14にてNO)、保全処理“ロック”にフラグ“1”が立っているか否かを判定する(Op17)。
上述の実施形態では、通信制御装置4は、情報処理装置2の装着口に装着されている例について説明した。これに対して、本変更例では、通信制御装置4は、情報処理装置2と無線によりアクセス可能な装置である場合について説明する。すなわち、本変更例に係るデータ保全システム11は、図8に示すように、情報処理装置2に無線インタフェース部24a、および通信制御装置4に無線インタフェース部41aを備えている。これにより、情報処理装置2と通信制御装置4とは、無線により互いにアクセス可能となる。この結果、本変更例では、情報処理装置2の装着口に通信制御装置4を装着する必要がなく、情報処理装置2と通信制御装置4とがある一定の距離だけ離れた場合であっても、情報処理装置2と通信制御装置4とは、互いにデータのやり取りを行うことができる。
図9は、本実施形態に係るデータ保全システム1aの概略構成を示すブロック図である。
すなわち、本実施形態に係るデータ保全システム1aでは、情報処理装置5、および通信制御装置6の有する機能が、図1に示す情報処理装置2、および通信制御装置4とは異なっている。具体的には、図9に示す情報処理装置5は、図1に示す情報処理装置2に加えて、ID生成部51、およびID記録部52を備えている。また、図9に示す情報処理装置5は、図1に示すCPU21の代わりに、CPU53を備えている。図9に示す通信制御装置6は、図1に示す通信制御装置4に加えて、ID記録部61を備えている。なお、図9において、図1と同様の機能を有する構成については、同じ参照符号を付記し、その詳細な説明を省略する。
例えば、ID生成部51は、情報処理装置5のシリアル番号を用いてIDを生成するが、これに限らず、乱数を用いてIDを生成してもよいし、情報処理装置5のIPアドレスやMACアドレスを用いてIDを生成してもよい。すなわち、一意性が保証されるIDを生成できれば、ID生成部51がIDを生成する方法については任意である。ID生成部51は、生成したIDを、情報処理装置5のID記録部(第1のID記録部)52へ記録する。これにより、ID記録部52には、ID生成部51により生成されたID(第1のID)が記録されることになる。また、ID生成部51は、生成したIDを、インタフェース部24,41を介して通信制御装置6のID記録部(第2のID記録部)61へ記録する。これにより、ID記録部61には、ID生成部51により生成されたID(第2のID)が記録されることになる。
図11は、本実施形態に係るデータ保全システム1bの概略構成を示すブロック図である。すなわち、本実施形態に係るデータ保全システム1bでは、情報処理装置7、および通信制御装置8の有する機能が、図1に示す情報処理装置2、および通信制御装置4とは異なっている。具体的には、図11に示す情報処理装置7は、図1に示すCPU21の代わりに、CPU71を備えている。図11に示す通信制御装置8は、図1に示す通信制御装置4に加えて、暗号鍵記録部81、および暗号鍵消去部83を備えている。また、図11に示す通信制御装置8は、図1に示す消去範囲記録部49の代わりに、消去範囲記録部82を備えている。なお、図11において、図1と同様の機能を有する構成については、同じ参照符号を付記し、その詳細な説明を省略する。
これにより、情報処理装置7を起動あるいは再起動させることなく、保全処理を行うことができる。
図13は、本実施形態に係るデータ保全システム1cの概略構成を示すブロック図である。すなわち、本実施形態に係るデータ保全システム1cでは、通信制御装置9、および情報処理装置10の有する機能が、図1に示す通信制御装置4、および情報処理装置2とは異なっている。具体的には、図13に示す通信制御装置9は、図1に示す通信制御装置4と比較して、通知信号生成部91を新たに備えている。但し、図13に示す通信制御装置9には、図1に示すレジスタ42、動作状態記録部45、動作状態取得部46、コマンド記録部47、コマンド制御部48、および消去範囲記録部49が備えられていない。
1.処理の概要
上記[実施の形態4]においては、情報処理装置10の動作状態が“S0”である場合に、通知コマンド “Interrupt”を発行して、OSモードで稼働中の情報処理装置10を一旦シャットダウンして再起動させることにより、BIOSモードに移行させるように構成した。
本実施形態に係るデータ保全システム1cの概略構成を示すブロック図は、[実施の形態4]で説明した図13と同様である。また、図13における各部の機能についても、[実施の形態4]と同様である。
図14は、サーバ装置3から送信された遠隔操作パケットを受信した場合の、通信制御装置9の動作の一例を示すフローチャートである。
通信制御装置9の受信部43は、サーバ装置3から送信された遠隔操作パケットを、ネットワークNを介して受信する(Op51)。
例えば、保全処理の要求コマンドとしては、情報処理装置10を第三者が使用できないようにするための「Lock」コマンドや、情報処理装置10に記録されたデータの一部または全部を削除するための「消去」コマンドが存在する。
そして、これらのコマンドは、所定コード値や所定ビット列等を用いて識別可能に予め設定されている。
図15は、通信制御装置9から通知された通知コマンドを受け付けた場合の、情報処理装置10の動作の一例を示すフローチャートである。情報処理装置10のインタフェース部24は、通信制御装置9のインタフェース部41から出力された通知信号“Wake”を受信する。インタフェース部24は、受信した通知信号“Wake”を動作状態取得部101へ出力する。
ここで、Op77〜Op85の各処理は、図7において示したOp14〜Op18の各処理と同様である。
上記実施の形態において、通信制御装置9の受信部43、識別部44および通知信号生成部91、ならびに、情報処理装置10の動作状態取得部101およびコマンド制御部103の各機能部は、情報処理装置10が備えるCPU等の演算装置が所定のプログラムを実行することによって実現され、動作状態記録部101およびコマンド記録部104は、情報処理装置10の内蔵記憶装置またはこのコンピュータからアクセス可能な記憶装置によって具現化されものとして説明した。そして、情報処理装置10の動作状態が遷移した場合に、情報処理装置10のCPU21が、遷移後の動作状態を動作状態記録部102に記録する構成を採用した。
1.処理の概要
上記[実施の形態1〜3]においては、情報処理装置(2,5,7)のCPU(21,53,71)によって、通知コマンド(“Interrupt”または“PME”)の判定処理を行う構成を採用した。
図18は、本実施形態に係るデータ保全システム1の概略構成を示すブロック図である。
このデータ保全システム1は、[実施の形態1]と同様に、情報処理装置2、サーバ装置3、および通信制御装置4を備えている。また、[実施の形態1]と同様に、情報処理装置2は、CPU21、記憶部22、保全部23、およびインタフェース(I/F)部24bを備え、通信制御装置4は、インタフェース(I/F)部41b、レジスタ42、受信部43、識別部44、動作状態記録部45、動作状態取得部46、コマンド記録部47、コマンド制御部48、および消去範囲記録部49を備えている。
図20は、サーバ装置3から送信された遠隔操作パケットを受信した場合の、通信制御装置4の動作の一例を示すフローチャートである。
Op1〜Op5およびOp7の各処理は、[実施の形態1]において示した図6のOp1〜Op5およびOp7の各処理と同様である。
また、Op8aにおいて、コマンド制御部48は、コマンド記録部47から読み出した “PME”をインタフェース部41bに出力する。
図21は、通信制御装置4から通知コマンドに対応する信号出力を受けた場合の、情報処理装置2の動作の一例を示すフローチャートである。Op11、Op13〜Op18の各処理は、[実施の形態1]の図7において示したOp11、Op13〜Op18の各処理と同様である。
1.処理の概要
上記[実施の形態1〜6]においては、通信制御装置(2,5,7,10)は、情報処理装置(4,6,8,9)のスロットに装着可能なカード型の装置を一例にして説明した。一般に、このようなカード型の装置は、パーソナルコンピュータである情報処理装置からの電源供給を受けて駆動する。
図22は、本実施形態に係るデータ保全システム1dの概略構成を示すブロック図である。このデータ保全システム1dは、[実施の形態1]の図1に示したものと基本的には同様である。情報処理装置2は、図1において特に図示していなかった、電源部32、電力残量取得部31および電源供給部33を備える。また、通信制御装置4は、図1において特に図示していなかった、電源部36、電力残量取得部37、電源切換部34および判定部35を備える。なお、図22において、図1と同様の機能を有する構成については、同じ参照符号を付記し、その詳細な説明を省略する。
3.1.電源切換処理
図23は、通信制御装置4のCPUが、判定部35として実行する電源切換処理の一例を示すフローチャートである。この電源切換処理は、定期的に実行されてもよいしCPUに常駐して実行されてもよい。
図24は、サーバ装置3から送信された遠隔操作パケットを受信した場合に、通信制御装置4のCPUが、判定部35として実行する処理を示すフローチャートである。なお、図24において、図6と同様の処理を示す部分については、同じ参照符号を付記し、その詳細な説明を省略する。
以上により、サーバ装置から保全命令を受けた通信制御装置が情報処理装置にコマンドを送信した場合において、情報処理装置への電源供給が行われていない状態であっても、情報処理装置への電源供給が再開されたことを検知して、情報処理装置において保全処理を行わせることができる。
1.処理の概要
上記[実施の形態7]においては、通信制御装置4に電源部36および電源切換部34を設ける構成としたが、電源部36および電源切換部34を設けない構成としてもよい。本実施の形態においては、通信制御装置4の判定部35によって、情報処理装置2の電力残量に応じて保全処理のためのコマンドを情報処理装置2に出力するか否かを判断する。
図26は、本実施形態に係るデータ保全システム1eの概略構成を示すブロック図である。このデータ保全システム1eは、[実施の形態7]の図1に示したものと基本的には同様である。また、通信制御装置4は、電源部36、電力残量取得部37、電源切換部34を備えていない。なお、図26において、図22と同様の機能を有する構成については、同じ参照符号を付記し、その詳細な説明を省略する。
通信制御装置4は、サーバ装置3から送信された遠隔操作パケットを受信した場合、図24と同様の処理を実行する。すなわち、サーバ装置3から送信された遠隔操作パケットを受信した場合に、通信制御装置4のCPUは、判定部35として図24に示した処理を実行する。
以上により、サーバ装置から保全命令を受けた通信制御装置が情報処理装置にコマンドを送信した場合において、情報処理装置への電源供給が行われていない状態であっても、情報処理装置への電源供給が再開されたことを検知して、情報処理装置において保全処理を行わせることができる。
2,5,7,10 情報処理装置
4,6,8,9 通信制御装置
41 インタフェース部(命令通知部)
41a 無線インタフェース部(命令通知部)
46,101 動作状態取得部
49,82,106 消去範囲記録部
52 ID記録部(第1のID記録部)
53 CPU(正当性確認部)
61 ID記録部(第2のID記録部)
71 CPU(暗号化実行部)
81 暗号鍵記録部
83 暗号鍵消去部
Claims (2)
- 暗号化されたデータが記憶された情報処理装置にアクセス可能な通信制御装置において、
前記情報処理装置と異なる他の情報処理装置から、前記情報処理装置に記憶されたデータの保全要求を受信すると、前記情報処理装置に記憶された、暗号化された前記データに対応する暗号鍵を消去する処理を、前記情報処理装置に実行させるように制御する手段、を備えたことを特徴とする通信制御装置。 - 暗号化されたデータが記憶された情報処理装置にアクセス可能な通信制御装置が実行する通信制御方法において、
前記情報処理装置と異なる他の情報処理装置から、前記情報処理装置に記憶されたデータの保全要求を受信すると、前記情報処理装置に記憶された、暗号化された前記データに対応する暗号鍵を消去する処理を、前記情報処理装置に実行させるように制御する工程を有することを特徴とする通信制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013231927A JP5776751B2 (ja) | 2008-07-24 | 2013-11-08 | 通信制御装置および通信制御方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008191347 | 2008-07-24 | ||
JP2008191347 | 2008-07-24 | ||
JP2013231927A JP5776751B2 (ja) | 2008-07-24 | 2013-11-08 | 通信制御装置および通信制御方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009114256A Division JP5446439B2 (ja) | 2008-07-24 | 2009-05-11 | 通信制御装置、データ保全システム、通信制御方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014075135A true JP2014075135A (ja) | 2014-04-24 |
JP5776751B2 JP5776751B2 (ja) | 2015-09-09 |
Family
ID=50202192
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013186130A Active JP5867469B2 (ja) | 2008-07-24 | 2013-09-09 | 通信制御装置、通信制御方法、保全処理方法、情報処理装置および遠隔制御方法 |
JP2013231927A Active JP5776751B2 (ja) | 2008-07-24 | 2013-11-08 | 通信制御装置および通信制御方法 |
JP2015256394A Active JP6545614B2 (ja) | 2008-07-24 | 2015-12-28 | 情報処理装置、および遠隔制御可能な装置 |
JP2018034596A Active JP6642602B2 (ja) | 2008-07-24 | 2018-02-28 | 情報処理装置、制御方法、及び、制御プログラム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013186130A Active JP5867469B2 (ja) | 2008-07-24 | 2013-09-09 | 通信制御装置、通信制御方法、保全処理方法、情報処理装置および遠隔制御方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015256394A Active JP6545614B2 (ja) | 2008-07-24 | 2015-12-28 | 情報処理装置、および遠隔制御可能な装置 |
JP2018034596A Active JP6642602B2 (ja) | 2008-07-24 | 2018-02-28 | 情報処理装置、制御方法、及び、制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (4) | JP5867469B2 (ja) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08272742A (ja) * | 1995-03-30 | 1996-10-18 | Hitachi Ltd | データ漏洩防止システム |
JP2007012046A (ja) * | 2005-06-03 | 2007-01-18 | Seiko Instruments Inc | リモートロックシステム、通信端末、リモートロック方法、および通信ネットワーク用サーバー |
JP2007012028A (ja) * | 2005-06-03 | 2007-01-18 | Seiko Instruments Inc | リモートロックシステム、通信端末、リモートロック方法、および通信ネットワーク用サーバー |
JP2007074704A (ja) * | 2005-08-12 | 2007-03-22 | Sii Ido Tsushin Kk | リモートロックシステム、通信端末、リモートロック方法、および通信ネットワーク用サーバー |
WO2008005082A2 (en) * | 2006-06-30 | 2008-01-10 | Avanced Micro Devices, Inc. | A portable computer system having wireless communication functionality and global geographic positioning functionality |
JP2008167381A (ja) * | 2007-01-05 | 2008-07-17 | Softbank Mobile Corp | 情報処理装置 |
JP2008269232A (ja) * | 2007-04-19 | 2008-11-06 | Lenovo Singapore Pte Ltd | 情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラム |
JP2009212861A (ja) * | 2008-03-04 | 2009-09-17 | Nec Corp | 情報処理装置、及び情報処理装置のセキュリティ制御方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5978912A (en) * | 1997-03-20 | 1999-11-02 | Phoenix Technologies Limited | Network enhanced BIOS enabling remote management of a computer without a functioning operating system |
JP4343365B2 (ja) * | 1999-12-08 | 2009-10-14 | シャープ株式会社 | 情報受信装置、携帯電話および情報配信方法 |
JP2002351668A (ja) * | 2001-05-28 | 2002-12-06 | Nec Corp | コンピュータシステム、コンピュータの起動方法、及びコンピュータ起動プログラム |
JP2005018415A (ja) * | 2003-06-26 | 2005-01-20 | Toshiba Corp | 情報処理装置および同装置で使用されるデータ消去方法 |
US20070180207A1 (en) * | 2006-01-18 | 2007-08-02 | International Business Machines Corporation | Secure RFID backup/restore for computing/pervasive devices |
JP4953318B2 (ja) * | 2008-03-17 | 2012-06-13 | シャープ株式会社 | 移動通信端末および移動通信端末をロックする方法 |
-
2013
- 2013-09-09 JP JP2013186130A patent/JP5867469B2/ja active Active
- 2013-11-08 JP JP2013231927A patent/JP5776751B2/ja active Active
-
2015
- 2015-12-28 JP JP2015256394A patent/JP6545614B2/ja active Active
-
2018
- 2018-02-28 JP JP2018034596A patent/JP6642602B2/ja active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08272742A (ja) * | 1995-03-30 | 1996-10-18 | Hitachi Ltd | データ漏洩防止システム |
JP2007012046A (ja) * | 2005-06-03 | 2007-01-18 | Seiko Instruments Inc | リモートロックシステム、通信端末、リモートロック方法、および通信ネットワーク用サーバー |
JP2007012028A (ja) * | 2005-06-03 | 2007-01-18 | Seiko Instruments Inc | リモートロックシステム、通信端末、リモートロック方法、および通信ネットワーク用サーバー |
JP2007074704A (ja) * | 2005-08-12 | 2007-03-22 | Sii Ido Tsushin Kk | リモートロックシステム、通信端末、リモートロック方法、および通信ネットワーク用サーバー |
WO2008005082A2 (en) * | 2006-06-30 | 2008-01-10 | Avanced Micro Devices, Inc. | A portable computer system having wireless communication functionality and global geographic positioning functionality |
JP2009543187A (ja) * | 2006-06-30 | 2009-12-03 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | 無線通信機能および広域地理的測位機能を有するポータブルコンピュータシステム |
JP2008167381A (ja) * | 2007-01-05 | 2008-07-17 | Softbank Mobile Corp | 情報処理装置 |
JP2008269232A (ja) * | 2007-04-19 | 2008-11-06 | Lenovo Singapore Pte Ltd | 情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラム |
JP2009212861A (ja) * | 2008-03-04 | 2009-09-17 | Nec Corp | 情報処理装置、及び情報処理装置のセキュリティ制御方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6545614B2 (ja) | 2019-07-17 |
JP2016053998A (ja) | 2016-04-14 |
JP5776751B2 (ja) | 2015-09-09 |
JP5867469B2 (ja) | 2016-02-24 |
JP2014029706A (ja) | 2014-02-13 |
JP6642602B2 (ja) | 2020-02-05 |
JP2018136949A (ja) | 2018-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5446439B2 (ja) | 通信制御装置、データ保全システム、通信制御方法、およびプログラム | |
CN102483647B (zh) | 用于经由低功率附属处理器操作计算机的方法和系统 | |
KR101825005B1 (ko) | 하드웨어 플랫폼에 대한 펌웨어의 인-시스템 프로비저닝 | |
EP2911457B1 (en) | Communication system, communication device, and computer program for information processing device | |
US9098301B2 (en) | Electronic device and booting method | |
US7941403B2 (en) | Embedded file system recovery techniques | |
CN102955921A (zh) | 电子装置与安全开机方法 | |
JP2010213104A (ja) | コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム | |
JPWO2014167721A1 (ja) | データ消去装置、データ消去方法、プログラム、記憶媒体 | |
WO2012034453A1 (zh) | 计算机的数据清除方法和计算机 | |
TW201444314A (zh) | 遠端喚醒系統和方法 | |
JP5408910B2 (ja) | ネットワーク機器管理装置およびその制御方法、プログラム、記憶媒体 | |
TW201401818A (zh) | 遠端啟動主機的方法及其系統與電子裝置 | |
JP2012216014A (ja) | 情報処理装置及びデータ保護方法 | |
EP2637075A1 (en) | Management methods and related computer systems and machine-readable storage mediums using the same | |
JP6642602B2 (ja) | 情報処理装置、制御方法、及び、制御プログラム | |
GB2461146A (en) | Sending a log of accessed data prior to executing disable command in lost computer | |
JP2009212861A (ja) | 情報処理装置、及び情報処理装置のセキュリティ制御方法 | |
JP5698194B2 (ja) | 情報端末装置を同期する方法および情報端末装置 | |
JP5398854B2 (ja) | 情報処理装置および無線通信モジュールの設定方法 | |
JP2008040558A (ja) | 情報装置およびそのリモートアクセス方法 | |
TWI436221B (zh) | 提供遠端接取的方法及其通訊裝置 | |
CN111913557A (zh) | 一种基于服务需要的自动开关机系统及其方法 | |
JP5919204B2 (ja) | 情報処理装置、情報処理方法およびサーバ | |
US20120254572A1 (en) | Information terminal and security management method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140930 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150512 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150522 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150609 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150622 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5776751 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |