JP3756880B2 - 電子機器およびデータ処理方法 - Google Patents
電子機器およびデータ処理方法 Download PDFInfo
- Publication number
- JP3756880B2 JP3756880B2 JP2002380273A JP2002380273A JP3756880B2 JP 3756880 B2 JP3756880 B2 JP 3756880B2 JP 2002380273 A JP2002380273 A JP 2002380273A JP 2002380273 A JP2002380273 A JP 2002380273A JP 3756880 B2 JP3756880 B2 JP 3756880B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- electronic device
- storage device
- setting
- detected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/14—Central alarm receiver or annunciator arrangements
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B29/00—Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
- G08B29/18—Prevention or correction of operating errors
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25056—Automatic configuration of monitoring, control system as function of operator input, events
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25061—Configuration stored in central database
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25078—Store in ram a second program adapted to local conditions
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/26—Pc applications
- G05B2219/2642—Domotique, domestic, home control, automation, smart house
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Description
【発明の属する技術分野】
この発明は、例えば災害によるデータの消失や不審者によるデータの盗難などを防止するためのデータ保全技術に関する。
【0002】
【従来の技術】
近年、インターネットを利用した電子商取引が普及し始めている。この電子商取引では、例えば事業者と顧客との間のやり取り、つまり受発注データなどの送受信を公衆網を介して行うため、その安全性を確保すべく様々な認証技術や暗号化技術が採用されている。
【0003】
この認証技術や暗号化技術の利用にあたっては、ID番号やパスワード、公開鍵などといったものを各顧客が保有するのが一般的である。したがって、インターネット上を伝送中のデータの保全のみでなく、各顧客が電子機器内の例えば磁気ディスク(HDD)に格納したデータの保全も重要である。
【0004】
例えば特許文献1には、パスワードの入力ミスが規定回数を越えて繰り返されると、内部データを情報センタに退避し、かつ、その退避後に消去する無線携帯端末不正使用防止システムが記載されている。この無線携帯端末不正使用防止システムによれば、無線携帯端末の紛失時や盗難時に、その端末内に格納されたデータを第3者に不正使用されることもなく、また、当該データの紛失も防止することができる。
【0005】
【特許文献1】
特開平8−314805号公報
【0006】
【発明が解決しようとする課題】
ここで、例えばホームサーバなどと称される、室内に設置される電子機器に格納されたデータの保全について考える。この種の設置型の電子機器では、大容量の記憶媒体を搭載しており、様々なデータが大量に格納される。これら大量のデータを非常事態に応じて様々な処置をすることができれば、より柔軟な運用が可能となる。しかしながら、前述の特許文献1に記載のシステムでは、このような設定を行うことができなかった。
【0007】
この発明は、このような事情を考慮してなされたものであり、所定の状況発生時における処置を適宜設定可能とする電子機器およびデータ処理方法を提供することを目的とする。
【0008】
【課題を解決するための手段】
前述した目的を達成するために、この発明の電子機器は、データを記憶する記憶装置と、ネットワークを介して他の電子機器との間でデータを送受信する通信手段と、災害発生または不審者の侵入を検知する検知手段と、前記検知手段により災害発生が検知された場合および不審者の侵入が検知された場合のそれぞれについて、前記記憶装置から削除する第 1 のデータ保全処理、前記通信手段により前記他の電子機器に送信する第2のデータ保全処理、前記通信手段により前記他の電子機器に送信するとともに、その送信完了後に前記記憶装置から削除する第3のデータ保全処理の中のいずれのデータ保全処理を実行するのかを、前記記憶装置に記憶されたデータ毎に設定する設定手段と、前記検知手段により災害発生または不審者の侵入が検知された場合、前記設定手段の設定に基づき、前記記憶装置に記憶されたデータについて、前記第 1 乃至第3のデータ保全処理を実行するデータ処理手段と、を具備することを特徴とする。
【0009】
また、この発明の電子機器のデータ処理方法は、データを記憶する記憶装置と、ネットワークを介して他の電子機器との間でデータを送受信する通信手段と、災害発生または不審者の侵入を検知する検知手段とを有する電子機器のデータ処理方法であって、前記電子機器は、前記検知手段により災害発生が検知された場合および不審者の侵入が検知された場合のそれぞれについて、前記記憶装置から削除する第 1 のデータ保全処理、前記通信手段により前記他の電子機器に送信する第2のデータ保全処理、前記通信手段により前記他の電子機器に送信するとともに、その送信完了後に前記記憶装置から削除する第3のデータ保全処理の中のいずれのデータ保全処理を実行するのかを、前記記憶装置に記憶されたデータ毎に設定する設定ステップと、前記検知手段により災害発生または不審者の侵入が検知された場合、前記設定ステップの設定に基づき、前記記憶装置に記憶されたデータについて、前記第 1 乃至第3のデータ保全処理を実行するデータ処理ステップと、を具備することを特徴とする。
【0013】
【発明の実施の形態】
以下、図面を参照してこの発明の実施形態を説明する。
【0014】
図1は、この発明の実施形態に係る電子機器(ホームサーバ1)の利用形態を示す図である。
【0015】
このホームサーバ1は、家屋100内の例えばリビングルームなどに設置される電子機器であり、その家屋100内に敷設されるLAN(A)に接続されるとともに、インターネットBにも接続されている。LAN(A)には、例えば室内温度を監視して火災を発見する等の災害検知用の各種センサ2や、放射した赤外線の遮断有無を監視して泥棒を発見する等の不審者の侵入検知用のセキュリティ装置3が接続されており、ホームサーバ1は、この各種センサ2およびセキュリティ装置3からの信号をLAN(A)経由で受信して、災害や不審者の侵入を検知する。
【0016】
また、このLAN(A)には、通信機能を有する例えば録画再生装置や空気調節装置などのネットワーク家電機器4が接続されており、ホームサーバ1は、インターネットB経由で受信した操作指示に基づき、このネットワーク家電機器4をLAN(A)経由で駆動制御する。つまり、利用者は、例えばPDA端末などを使って、このネットワーク家電機器4を外出先などから遠隔操作することができるようになっている。そして、ホームサーバ1は、例えば一定時間内に2つ以上のネットワーク家電機器4から異常発生を示す信号を受け取った場合に、何らかの非常事態が発生したものと判断する。
【0017】
さらに、ホームサーバ1は、いわゆるブラウザ機能を有し、利用者は、インターネットB経由でWebサーバに接続し、公開情報を参照したり、電子商取引を行うことが可能である。この電子商取引を行う場合、利用者は、相手側に自分を認証させるためのID番号や、相手側から送信される暗号化データを復号するための公開鍵などを使用する。そして、このID番号や公開鍵は、ホームサーバ1に搭載された記憶装置(HDD13)に格納される。
【0018】
このID番号や公開鍵のような重要データXは、災害による消失や不審者による盗難などから守る必要がある。そこで、このホームサーバ1は、災害や不審者侵入などの非常事態発生時に、予め定められた処置を各データ毎および非常事態の種類毎に施すようにした。
【0019】
より具体的には、例えばデータAはデータの退避および削除を行うが、データBはデータの削除のみ、データCはデータの退避のみといった設定を行えるようにして、より柔軟な運用を可能とする。また、例えば不審者の侵入を検知した場合には、通信によるデータの退避および削除を行うが、火災などの災害発生時には、データの退避のみで削除は行わないなど、非常事態の種類毎にその処置を設定可能とする。さらに、例えば火災発生時には、重要度の高いデータを重要度の低いデータに優先してその処置に着手する必要があるため、その順序を設定可能とする。
【0020】
なお、図1中のファイルサーバ200は、この重要データXの退避先として予め指定されたWebサーバであり、また、警報発信サーバ201は、例えば台風の接近を通知する等、種々の警報を配信するWebサーバである。つまり、ホームサーバ1は、LAN(A)経由で信号を受信して非常事態を検知する場合(図1の(1))と、インターネットB経由で信号を受信して非常事態を検知する場合(図1の(2))の2通りの検知手法を有している。
【0021】
図2は、このホームサーバ1の機器構成を示す図である。
【0022】
図2に示すように、このホームサーバ1は、CPU11、RAM12、HDD13、表示コントローラ14、キーボードコントローラ15、(LAN用)通信コントローラ16および(インターネット用)通信コントローラ17がシステムバスに接続されている。
【0023】
CPU11は、このホームサーバ1全体の制御を司り、RAM12に格納された各種プログラムを実行する。RAM12は、このホームサーバ1の主記憶となるメモリデバイスであり、CPU11によって実行される各種プログラムやそのプログラムで利用される各種データを格納する。一方、HDD13は、このホームサーバ1の外部記憶となるメモリデバイスであり、RAM12の補助装置として各種プログラムおよび各種データを大量に格納する。前述のID番号や公開鍵などの重要データXは、このHDD13に格納されている。
【0024】
表示コントローラ14は、このホームサーバ1におけるユーザインタフェースのアウトプットを担うデバイスであり、CPU11が作成した画面データを例えば外部接続されるモニタ装置などに表示制御する。一方、キーボードコントローラ15は、このホームサーバ1におけるユーザインタフェースのインプットを担うデバイスであり、ホームサーバ1の筐体の正面側壁などに配置される操作パネル151の操作内容をCPU11に伝達する。
【0025】
また、(LAN用)通信コントローラ16および(インターネット用)通信コントローラ17は、双方とも、ネットワークを介した通信を制御し、通信コントローラ16はLAN(A)を介した通信、通信コントローラ17はインターネットBを介した通信をそれぞれ制御する。
【0026】
図3は、このホームサーバ1の非常事態発生時におけるデータ保全に関する機能ブロックを示す図である。
【0027】
非常事態発生時におけるデータ保全のために、このホームサーバ1は、図3に示すように、保全処理設定部101、非常事態検知部102および保全処理実行部103の各処理部と、保全処理設定テーブル104のデータ部とを備える。なお、各処理部は、RAM12に格納されてCPU11によって実行されるユーティリティプログラムによって実現され、一方、データ部は、HDD13上に構築されてRAM12経由でアクセスされるものである。
【0028】
保全処理設定部101は、非常事態が発生した場合に、重要データXをどのように取り扱うか、その対処方法をデータ毎および非常事態の種類毎に設定し、その設定内容を保全処理設定テーブル104に格納する。いま、非常事態発生時に保全すべき重要データXとして、図4に示すような種類のファイルが存在するものと想定する。
【0029】
・ファイルA:銀行の暗証番号を保持
・ファイルB:インターネット上の各サイト毎のパスワードやID番号を保持
・ファイルC:暗号化された音楽データ等を復号するための公開鍵
そして、保全処理設定部101は、各ファイルの処理内容を、図5に示すように、盗難の場合と災害の場合とに分け、優先順位とともに設定する。ここで、盗難とは、セキュリティ装置3からの信号により不審者の侵入を検知した場合をいい、一方、災害とは、各種センサ2やネットワーク家電機器4からの信号、あるいは警告発信サーバ201からの通知により災害発生を検知した場合をいう。この不審者の侵入と災害の発生は、非常事態検知部102が、LAN(A)からの信号とインターネットBからの信号を監視することによって検知する。
【0030】
この図5の例では、盗難が検知された場合、ファイルA、ファイルC、ファイルBの順序で保全処理が着手される。また、その処理も、各ファイル毎に設定され、ファイルAは消去のみ、ファイルCはファイルサーバ200への退避および消去、ファイルBもファイルサーバ200への退避および消去を実行する。
【0031】
一方、災害が検知された場合は、ファイルC、ファイルB、ファイルAの順序で保全処理が着手される。そして、その処理は、各ファイルとも、ファイルサーバ200への退避のみを実行し、消去は行わない。なお、この保全処理テーブル104で設定された処理は、非常事態検知部102からの通知を受けた保全処理実行部103が実行する。
【0032】
また、保全処理設定部101は、各ファイルの退避先であるファイルサーバ200のアドレスを設定する機能も備える。
【0033】
図6は、このホームサーバ1の非常事態発生時におけるデータ保全に関する動作手順を示すフローチャートである。
【0034】
まず、保全処理設定部101が、非常事態発生時における重要データXの保全処理をデータ毎および非常事態の種類毎に設定し、その設定内容を保全処理設定テーブル104に格納する(ステップA1)。
【0035】
また、非常事態検知部102は、LAN(A)およびインターネットBからの信号を監視し(ステップA2)、LAN(A)またはインターネットBから何らかの信号を受信すると(ステップA3のYES)、その受信した信号から非常事態の種類を判別し、その判別結果、つまり盗難検知または災害検知を保全処理実行部103に通知する(ステップA4)。
【0036】
一方、この通知を受け取った保全処理実行部103は、保全処理設定テーブル104を参照し(ステップA5)、保全処理設定テーブル104に基づき、優先順位の高いデータから設定された保全処理を順次実行する(ステップA6)。
【0037】
このように、このホームサーバ1によれば、災害や不審者侵入などの非常事態発生時に、予め定められた処置を各データ毎および非常事態の種類毎に施すことを可能とする。
【0038】
なお、前述の実施形態では、重要データXの保全処理を各データ毎および非常事態の種類毎に設定する例を説明したが、例えば各データ毎または非常事態の種類毎のいずれか一方を設定するのみでも有効な効果を得ることができる。
【0039】
また、重要データXの退避先のファイルサーバ200を各データ毎に設定するようにしても良い。
【0040】
つまり、本願発明は、前記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。更に、前記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。たとえば、実施形態に示される全構成要件から幾つかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
【0041】
【発明の効果】
以上のように、本発明によれば、所定の状況発生時における処置を適宜設定可能とする電子機器およびデータ処理方法を提供することができる。
【図面の簡単な説明】
【図1】この発明の実施形態に係る電子機器(ホームサーバ)の利用形態を示す図。
【図2】同実施形態の電子機器(ホームサーバ)の機器構成を示す図。
【図3】同実施形態の電子機器(ホームサーバ)の非常事態発生時におけるデータ保全に関する機能ブロックを示す図。
【図4】同実施形態の電子機器(ホームサーバ)でデータ保全の対象とする重要データを例示する図。
【図5】同実施形態の電子機器(ホームサーバ)が具備する保全処理設定テーブルを例示する図。
【図6】同実施形態の電子機器(ホームサーバ)の非常事態発生時におけるデータ保全に関する動作手順を示すフローチャート。
【符号の説明】
1…ホームサーバ、2…各種センサ、3…セキュリティ装置、4…ネットワーク家電機器、11…CPU、12…RAM、13…HDD、14…表示コントローラ、15…キーボードコントローラ、16…(LAN用)通信コントローラ、17…(インターネット用)通信コントローラ、100…家屋、101…保全処理設定部、102…非常事態検知部、103…保全処理実行部、104…保全処理設定テーブル、151…操作パネル、200…ファイルサーバ、201…警報発信サーバ、A…LAN、B…インターネット。
Claims (2)
- データを記憶する記憶装置と、
ネットワークを介して他の電子機器との間でデータを送受信する通信手段と、
災害発生または不審者の侵入を検知する検知手段と、
前記検知手段により災害発生が検知された場合および不審者の侵入が検知された場合のそれぞれについて、前記記憶装置から削除する第 1 のデータ保全処理、前記通信手段により前記他の電子機器に送信する第2のデータ保全処理、前記通信手段により前記他の電子機器に送信するとともに、その送信完了後に前記記憶装置から削除する第3のデータ保全処理の中のいずれのデータ保全処理を実行するのかを、前記記憶装置に記憶されたデータ毎に設定する設定手段と、
前記検知手段により災害発生または不審者の侵入が検知された場合、前記設定手段の設定に基づき、前記記憶装置に記憶されたデータについて、前記第 1 乃至第3のデータ保全処理を実行するデータ処理手段と、
を具備することを特徴とする電子機器。 - データを記憶する記憶装置と、ネットワークを介して他の電子機器との間でデータを送受信する通信手段と、災害発生または不審者の侵入を検知する検知手段とを有する電子機器のデータ処理方法であって、
前記電子機器は、
前記検知手段により災害発生が検知された場合および不審者の侵入が検知された場合のそれぞれについて、前記記憶装置から削除する第 1 のデータ保全処理、前記通信手段により前記他の電子機器に送信する第2のデータ保全処理、前記通信手段により前記他の電子機器に送信するとともに、その送信完了後に前記記憶装置から削除する第3のデータ保全処理の中のいずれのデータ保全処理を実行するのかを、前記記憶装置に記憶されたデータ毎に設定する設定ステップと、
前記検知手段により災害発生または不審者の侵入が検知された場合、前記設定ステップの設定に基づき、前記記憶装置に記憶されたデータについて、前記第 1 乃至第3のデータ保全処理を実行するデータ処理ステップと、
を具備することを特徴とする電子機器のデータ処理方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002380273A JP3756880B2 (ja) | 2002-12-27 | 2002-12-27 | 電子機器およびデータ処理方法 |
US10/737,978 US20040124975A1 (en) | 2002-12-27 | 2003-12-18 | Electronic apparatus and data processing method |
TW092136434A TW200418299A (en) | 2002-12-27 | 2003-12-22 | Electronic apparatus and data processing method |
KR1020030096013A KR20040060758A (ko) | 2002-12-27 | 2003-12-24 | 전자 기기 및 데이터 처리 방법 |
CNA2003101243106A CN1512393A (zh) | 2002-12-27 | 2003-12-26 | 电子装置和数据处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002380273A JP3756880B2 (ja) | 2002-12-27 | 2002-12-27 | 電子機器およびデータ処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004213214A JP2004213214A (ja) | 2004-07-29 |
JP3756880B2 true JP3756880B2 (ja) | 2006-03-15 |
Family
ID=32652750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002380273A Expired - Fee Related JP3756880B2 (ja) | 2002-12-27 | 2002-12-27 | 電子機器およびデータ処理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20040124975A1 (ja) |
JP (1) | JP3756880B2 (ja) |
KR (1) | KR20040060758A (ja) |
CN (1) | CN1512393A (ja) |
TW (1) | TW200418299A (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7496575B2 (en) * | 2004-11-22 | 2009-02-24 | Verdasys, Inc. | Application instrumentation and monitoring |
JP2006344112A (ja) * | 2005-06-10 | 2006-12-21 | Matsushita Electric Ind Co Ltd | 情報処理装置のセキュリティ装置およびセキュリティ方法 |
KR20070044321A (ko) * | 2005-10-24 | 2007-04-27 | 삼성전자주식회사 | 디스플레이장치 및 이를 포함하는 네트워크 시스템 |
JP2007272472A (ja) * | 2006-03-30 | 2007-10-18 | Nomura Research Institute Ltd | セッション引継システム |
DE112006002174A5 (de) * | 2006-06-20 | 2008-05-21 | Siemens Aktiengesellschaft | Verfahren zum Betrieb eines Automatisierungsgeräts, Automatisierungsgerät und Automatisierungssystem mit einem solchen Automatisierungsgerät |
EP2122531B1 (en) * | 2007-01-19 | 2014-10-01 | BlackBerry Limited | Selectively wiping a remote device |
JP2011209811A (ja) * | 2010-03-29 | 2011-10-20 | Nec Corp | 仮想マシンシステムおよび仮想マシン配置方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5406261A (en) * | 1993-01-11 | 1995-04-11 | Glenn; James T. | Computer security apparatus and method |
JPH08249277A (ja) * | 1995-03-13 | 1996-09-27 | Intec:Kk | 入出力装置共用型コンピュータシステム |
JPH09215057A (ja) * | 1996-02-01 | 1997-08-15 | Hitachi Ltd | 携帯端末および携帯端末情報保護方法 |
JP3165366B2 (ja) * | 1996-02-08 | 2001-05-14 | 株式会社日立製作所 | ネットワークセキュリティシステム |
US6286102B1 (en) * | 1996-04-30 | 2001-09-04 | International Business Machines Corporation | Selective wireless disablement for computers passing through a security checkpoint |
US5970227A (en) * | 1996-04-30 | 1999-10-19 | International Business Machines Corp. | Wireless proximity detector security feature |
US5748084A (en) * | 1996-11-18 | 1998-05-05 | Isikoff; Jeremy M. | Device security system |
US6286106B1 (en) * | 1997-07-30 | 2001-09-04 | Gateway, Inc. | Computer power down upon emergency network notification |
US6418533B2 (en) * | 1997-08-29 | 2002-07-09 | Compaq Information Technologies Group, L.P. | “J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP |
JPH1185578A (ja) * | 1997-09-05 | 1999-03-30 | Fujitsu Ltd | ファイル管理装置とその動作を実行するためのプログラムを記載した記録媒体 |
US6011473A (en) * | 1998-01-13 | 2000-01-04 | Micron Electronics, Inc. | Method for generating an alarm in a portable computer system |
US6166688A (en) * | 1999-03-31 | 2000-12-26 | International Business Machines Corporation | Data processing system and method for disabling a portable computer outside an authorized area |
JP2001014871A (ja) * | 1999-06-29 | 2001-01-19 | Toshiba Corp | 不揮発性半導体記憶装置 |
US6496949B1 (en) * | 1999-08-06 | 2002-12-17 | International Business Machines Corp. | Emergency backup system, method and program product therefor |
US6684306B1 (en) * | 1999-12-16 | 2004-01-27 | Hitachi, Ltd. | Data backup in presence of pending hazard |
JP2001236258A (ja) * | 1999-12-16 | 2001-08-31 | Hitachi Ltd | 記憶制御装置 |
US6275151B1 (en) * | 2000-01-11 | 2001-08-14 | Lucent Technologies Inc. | Cognitive intelligence carrying case |
US6813487B1 (en) * | 2000-10-18 | 2004-11-02 | David Alan Trommelen | Method and apparatus for securing data stored in a remote electronic device |
US7024698B2 (en) * | 2001-04-27 | 2006-04-04 | Matsushita Electric Industrial Co., Ltd. | Portable information processing device having data evacuation function and method thereof |
US6975204B1 (en) * | 2002-07-11 | 2005-12-13 | Raytheon Company | Method and apparatus for preventing unauthorized use of equipment |
US6925409B2 (en) * | 2002-10-03 | 2005-08-02 | Hewlett-Packard Development Company, L.P. | System and method for protection of active files during extreme conditions |
-
2002
- 2002-12-27 JP JP2002380273A patent/JP3756880B2/ja not_active Expired - Fee Related
-
2003
- 2003-12-18 US US10/737,978 patent/US20040124975A1/en not_active Abandoned
- 2003-12-22 TW TW092136434A patent/TW200418299A/zh unknown
- 2003-12-24 KR KR1020030096013A patent/KR20040060758A/ko not_active Application Discontinuation
- 2003-12-26 CN CNA2003101243106A patent/CN1512393A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
CN1512393A (zh) | 2004-07-14 |
KR20040060758A (ko) | 2004-07-06 |
JP2004213214A (ja) | 2004-07-29 |
TW200418299A (en) | 2004-09-16 |
US20040124975A1 (en) | 2004-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8010631B2 (en) | Method and system for providing image, video and audio data to remote users | |
US8906114B2 (en) | Method and apparatus for protecting a device connected to a network | |
US6002427A (en) | Security system with proximity sensing for an electronic device | |
US20140007264A1 (en) | Always-available embedded theft reaction subsystem | |
US20080001705A1 (en) | Method and system for disabling an electronic device upon theft | |
US9520048B2 (en) | Always-available embedded theft reaction subsystem | |
EP2795515A1 (en) | Always-available embedded theft reaction subsystem | |
EP2795519A1 (en) | Always-available embedded theft reaction subsystem | |
JP3756880B2 (ja) | 電子機器およびデータ処理方法 | |
US11128618B2 (en) | Edge data center security system that autonomously disables physical communication ports on detection of potential security threat | |
JP2000155876A (ja) | 盗難防止装置 | |
US7200861B2 (en) | Method and system for validating physical access to an information handling system | |
US9521552B2 (en) | Method and apparatus to use smart phones to securely and conveniently monitor intel pcs remotely | |
JP6029523B2 (ja) | 冷凍サイクル機器の遠隔制御システム | |
US20080191872A1 (en) | Method and apparatus for securing an electronic device | |
US6185688B1 (en) | Method for controlling security of a computer removably coupled in a network | |
JP2009080641A (ja) | セキュリティ管理装置 | |
KR20040049714A (ko) | 인터넷을 이용한 무인경비 시스템 및 그 방법 | |
CN112734999A (zh) | 一种数据处理方法、装置、系统、电子设备及存储介质 | |
KR102004505B1 (ko) | 사용자 행위분석에 의해 컴퓨터 저장장치를 실시간 보호하는 시스템의 제어방법 | |
JP3974879B2 (ja) | 不正アクセス情報保全装置、不正アクセス情報保全方法、およびプログラム | |
JP2004133670A (ja) | 情報機器、情報システム、制御方法およびプログラム | |
CN116340920B (zh) | 一种基于安全模型的智能穿戴设备密码锁系统 | |
JPWO2009041387A1 (ja) | 認証装置、機器認証システムおよびプログラム | |
JP5475526B2 (ja) | 保守用端末およびその保守用端末を使用する保守用端末システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051003 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051011 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20051220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20051222 |
|
LAPS | Cancellation because of no payment of annual fees |