JP3756880B2 - 電子機器およびデータ処理方法 - Google Patents

電子機器およびデータ処理方法 Download PDF

Info

Publication number
JP3756880B2
JP3756880B2 JP2002380273A JP2002380273A JP3756880B2 JP 3756880 B2 JP3756880 B2 JP 3756880B2 JP 2002380273 A JP2002380273 A JP 2002380273A JP 2002380273 A JP2002380273 A JP 2002380273A JP 3756880 B2 JP3756880 B2 JP 3756880B2
Authority
JP
Japan
Prior art keywords
data
electronic device
storage device
setting
detected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002380273A
Other languages
English (en)
Other versions
JP2004213214A (ja
Inventor
健治 藤原
良基 安居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002380273A priority Critical patent/JP3756880B2/ja
Priority to US10/737,978 priority patent/US20040124975A1/en
Priority to TW092136434A priority patent/TW200418299A/zh
Priority to KR1020030096013A priority patent/KR20040060758A/ko
Priority to CNA2003101243106A priority patent/CN1512393A/zh
Publication of JP2004213214A publication Critical patent/JP2004213214A/ja
Application granted granted Critical
Publication of JP3756880B2 publication Critical patent/JP3756880B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/14Central alarm receiver or annunciator arrangements
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/18Prevention or correction of operating errors
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25056Automatic configuration of monitoring, control system as function of operator input, events
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25061Configuration stored in central database
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25078Store in ram a second program adapted to local conditions
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/26Pc applications
    • G05B2219/2642Domotique, domestic, home control, automation, smart house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Description

【0001】
【発明の属する技術分野】
この発明は、例えば災害によるデータの消失や不審者によるデータの盗難などを防止するためのデータ保全技術に関する。
【0002】
【従来の技術】
近年、インターネットを利用した電子商取引が普及し始めている。この電子商取引では、例えば事業者と顧客との間のやり取り、つまり受発注データなどの送受信を公衆網を介して行うため、その安全性を確保すべく様々な認証技術や暗号化技術が採用されている。
【0003】
この認証技術や暗号化技術の利用にあたっては、ID番号やパスワード、公開鍵などといったものを各顧客が保有するのが一般的である。したがって、インターネット上を伝送中のデータの保全のみでなく、各顧客が電子機器内の例えば磁気ディスク(HDD)に格納したデータの保全も重要である。
【0004】
例えば特許文献1には、パスワードの入力ミスが規定回数を越えて繰り返されると、内部データを情報センタに退避し、かつ、その退避後に消去する無線携帯端末不正使用防止システムが記載されている。この無線携帯端末不正使用防止システムによれば、無線携帯端末の紛失時や盗難時に、その端末内に格納されたデータを第3者に不正使用されることもなく、また、当該データの紛失も防止することができる。
【0005】
【特許文献1】
特開平8−314805号公報
【0006】
【発明が解決しようとする課題】
ここで、例えばホームサーバなどと称される、室内に設置される電子機器に格納されたデータの保全について考える。この種の設置型の電子機器では、大容量の記憶媒体を搭載しており、様々なデータが大量に格納される。これら大量のデータを非常事態に応じて様々な処置をすることができれば、より柔軟な運用が可能となる。しかしながら、前述の特許文献1に記載のシステムでは、このような設定を行うことができなかった。
【0007】
この発明は、このような事情を考慮してなされたものであり、所定の状況発生時における処置を適宜設定可能とする電子機器およびデータ処理方法を提供することを目的とする。
【0008】
【課題を解決するための手段】
前述した目的を達成するために、この発明の電子機器は、データを記憶する記憶装置と、ネットワークを介して他の電子機器との間でデータを送受信する通信手段と、災害発生または不審者の侵入を検知する検知手段と、前記検知手段により災害発生が検知された場合および不審者の侵入が検知された場合のそれぞれについて、前記記憶装置から削除する第 1 のデータ保全処理、前記通信手段により前記他の電子機器に送信する第2のデータ保全処理、前記通信手段により前記他の電子機器に送信するとともに、その送信完了後に前記記憶装置から削除する第3のデータ保全処理の中のいずれのデータ保全処理を実行するのかを、前記記憶装置に記憶されたデータ毎に設定する設定手段と、前記検知手段により災害発生または不審者の侵入が検知された場合、前記設定手段の設定に基づき、前記記憶装置に記憶されたデータについて、前記第 1 乃至第3のデータ保全処理を実行するデータ処理手段と、を具備することを特徴とする。
【0009】
また、この発明の電子機器のデータ処理方法は、データを記憶する記憶装置と、ネットワークを介して他の電子機器との間でデータを送受信する通信手段と、災害発生または不審者の侵入を検知する検知手段とを有する電子機器のデータ処理方法であって、前記電子機器は、前記検知手段により災害発生が検知された場合および不審者の侵入が検知された場合のそれぞれについて、前記記憶装置から削除する第 1 のデータ保全処理、前記通信手段により前記他の電子機器に送信する第2のデータ保全処理、前記通信手段により前記他の電子機器に送信するとともに、その送信完了後に前記記憶装置から削除する第3のデータ保全処理の中のいずれのデータ保全処理を実行するのかを、前記記憶装置に記憶されたデータ毎に設定する設定ステップと、前記検知手段により災害発生または不審者の侵入が検知された場合、前記設定ステップの設定に基づき、前記記憶装置に記憶されたデータについて、前記第 1 乃至第3のデータ保全処理を実行するデータ処理ステップと、を具備することを特徴とする。
【0013】
【発明の実施の形態】
以下、図面を参照してこの発明の実施形態を説明する。
【0014】
図1は、この発明の実施形態に係る電子機器(ホームサーバ1)の利用形態を示す図である。
【0015】
このホームサーバ1は、家屋100内の例えばリビングルームなどに設置される電子機器であり、その家屋100内に敷設されるLAN(A)に接続されるとともに、インターネットBにも接続されている。LAN(A)には、例えば室内温度を監視して火災を発見する等の災害検知用の各種センサ2や、放射した赤外線の遮断有無を監視して泥棒を発見する等の不審者の侵入検知用のセキュリティ装置3が接続されており、ホームサーバ1は、この各種センサ2およびセキュリティ装置3からの信号をLAN(A)経由で受信して、災害や不審者の侵入を検知する。
【0016】
また、このLAN(A)には、通信機能を有する例えば録画再生装置や空気調節装置などのネットワーク家電機器4が接続されており、ホームサーバ1は、インターネットB経由で受信した操作指示に基づき、このネットワーク家電機器4をLAN(A)経由で駆動制御する。つまり、利用者は、例えばPDA端末などを使って、このネットワーク家電機器4を外出先などから遠隔操作することができるようになっている。そして、ホームサーバ1は、例えば一定時間内に2つ以上のネットワーク家電機器4から異常発生を示す信号を受け取った場合に、何らかの非常事態が発生したものと判断する。
【0017】
さらに、ホームサーバ1は、いわゆるブラウザ機能を有し、利用者は、インターネットB経由でWebサーバに接続し、公開情報を参照したり、電子商取引を行うことが可能である。この電子商取引を行う場合、利用者は、相手側に自分を認証させるためのID番号や、相手側から送信される暗号化データを復号するための公開鍵などを使用する。そして、このID番号や公開鍵は、ホームサーバ1に搭載された記憶装置(HDD13)に格納される。
【0018】
このID番号や公開鍵のような重要データXは、災害による消失や不審者による盗難などから守る必要がある。そこで、このホームサーバ1は、災害や不審者侵入などの非常事態発生時に、予め定められた処置を各データ毎および非常事態の種類毎に施すようにした。
【0019】
より具体的には、例えばデータAはデータの退避および削除を行うが、データBはデータの削除のみ、データCはデータの退避のみといった設定を行えるようにして、より柔軟な運用を可能とする。また、例えば不審者の侵入を検知した場合には、通信によるデータの退避および削除を行うが、火災などの災害発生時には、データの退避のみで削除は行わないなど、非常事態の種類毎にその処置を設定可能とする。さらに、例えば火災発生時には、重要度の高いデータを重要度の低いデータに優先してその処置に着手する必要があるため、その順序を設定可能とする。
【0020】
なお、図1中のファイルサーバ200は、この重要データXの退避先として予め指定されたWebサーバであり、また、警報発信サーバ201は、例えば台風の接近を通知する等、種々の警報を配信するWebサーバである。つまり、ホームサーバ1は、LAN(A)経由で信号を受信して非常事態を検知する場合(図1の(1))と、インターネットB経由で信号を受信して非常事態を検知する場合(図1の(2))の2通りの検知手法を有している。
【0021】
図2は、このホームサーバ1の機器構成を示す図である。
【0022】
図2に示すように、このホームサーバ1は、CPU11、RAM12、HDD13、表示コントローラ14、キーボードコントローラ15、(LAN用)通信コントローラ16および(インターネット用)通信コントローラ17がシステムバスに接続されている。
【0023】
CPU11は、このホームサーバ1全体の制御を司り、RAM12に格納された各種プログラムを実行する。RAM12は、このホームサーバ1の主記憶となるメモリデバイスであり、CPU11によって実行される各種プログラムやそのプログラムで利用される各種データを格納する。一方、HDD13は、このホームサーバ1の外部記憶となるメモリデバイスであり、RAM12の補助装置として各種プログラムおよび各種データを大量に格納する。前述のID番号や公開鍵などの重要データXは、このHDD13に格納されている。
【0024】
表示コントローラ14は、このホームサーバ1におけるユーザインタフェースのアウトプットを担うデバイスであり、CPU11が作成した画面データを例えば外部接続されるモニタ装置などに表示制御する。一方、キーボードコントローラ15は、このホームサーバ1におけるユーザインタフェースのインプットを担うデバイスであり、ホームサーバ1の筐体の正面側壁などに配置される操作パネル151の操作内容をCPU11に伝達する。
【0025】
また、(LAN用)通信コントローラ16および(インターネット用)通信コントローラ17は、双方とも、ネットワークを介した通信を制御し、通信コントローラ16はLAN(A)を介した通信、通信コントローラ17はインターネットBを介した通信をそれぞれ制御する。
【0026】
図3は、このホームサーバ1の非常事態発生時におけるデータ保全に関する機能ブロックを示す図である。
【0027】
非常事態発生時におけるデータ保全のために、このホームサーバ1は、図3に示すように、保全処理設定部101、非常事態検知部102および保全処理実行部103の各処理部と、保全処理設定テーブル104のデータ部とを備える。なお、各処理部は、RAM12に格納されてCPU11によって実行されるユーティリティプログラムによって実現され、一方、データ部は、HDD13上に構築されてRAM12経由でアクセスされるものである。
【0028】
保全処理設定部101は、非常事態が発生した場合に、重要データXをどのように取り扱うか、その対処方法をデータ毎および非常事態の種類毎に設定し、その設定内容を保全処理設定テーブル104に格納する。いま、非常事態発生時に保全すべき重要データXとして、図4に示すような種類のファイルが存在するものと想定する。
【0029】
・ファイルA:銀行の暗証番号を保持
・ファイルB:インターネット上の各サイト毎のパスワードやID番号を保持
・ファイルC:暗号化された音楽データ等を復号するための公開鍵
そして、保全処理設定部101は、各ファイルの処理内容を、図5に示すように、盗難の場合と災害の場合とに分け、優先順位とともに設定する。ここで、盗難とは、セキュリティ装置3からの信号により不審者の侵入を検知した場合をいい、一方、災害とは、各種センサ2やネットワーク家電機器4からの信号、あるいは警告発信サーバ201からの通知により災害発生を検知した場合をいう。この不審者の侵入と災害の発生は、非常事態検知部102が、LAN(A)からの信号とインターネットBからの信号を監視することによって検知する。
【0030】
この図5の例では、盗難が検知された場合、ファイルA、ファイルC、ファイルBの順序で保全処理が着手される。また、その処理も、各ファイル毎に設定され、ファイルAは消去のみ、ファイルCはファイルサーバ200への退避および消去、ファイルBもファイルサーバ200への退避および消去を実行する。
【0031】
一方、災害が検知された場合は、ファイルC、ファイルB、ファイルAの順序で保全処理が着手される。そして、その処理は、各ファイルとも、ファイルサーバ200への退避のみを実行し、消去は行わない。なお、この保全処理テーブル104で設定された処理は、非常事態検知部102からの通知を受けた保全処理実行部103が実行する。
【0032】
また、保全処理設定部101は、各ファイルの退避先であるファイルサーバ200のアドレスを設定する機能も備える。
【0033】
図6は、このホームサーバ1の非常事態発生時におけるデータ保全に関する動作手順を示すフローチャートである。
【0034】
まず、保全処理設定部101が、非常事態発生時における重要データXの保全処理をデータ毎および非常事態の種類毎に設定し、その設定内容を保全処理設定テーブル104に格納する(ステップA1)。
【0035】
また、非常事態検知部102は、LAN(A)およびインターネットBからの信号を監視し(ステップA2)、LAN(A)またはインターネットBから何らかの信号を受信すると(ステップA3のYES)、その受信した信号から非常事態の種類を判別し、その判別結果、つまり盗難検知または災害検知を保全処理実行部103に通知する(ステップA4)。
【0036】
一方、この通知を受け取った保全処理実行部103は、保全処理設定テーブル104を参照し(ステップA5)、保全処理設定テーブル104に基づき、優先順位の高いデータから設定された保全処理を順次実行する(ステップA6)。
【0037】
このように、このホームサーバ1によれば、災害や不審者侵入などの非常事態発生時に、予め定められた処置を各データ毎および非常事態の種類毎に施すことを可能とする。
【0038】
なお、前述の実施形態では、重要データXの保全処理を各データ毎および非常事態の種類毎に設定する例を説明したが、例えば各データ毎または非常事態の種類毎のいずれか一方を設定するのみでも有効な効果を得ることができる。
【0039】
また、重要データXの退避先のファイルサーバ200を各データ毎に設定するようにしても良い。
【0040】
つまり、本願発明は、前記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。更に、前記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。たとえば、実施形態に示される全構成要件から幾つかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
【0041】
【発明の効果】
以上のように、本発明によれば、所定の状況発生時における処置を適宜設定可能とする電子機器およびデータ処理方法を提供することができる。
【図面の簡単な説明】
【図1】この発明の実施形態に係る電子機器(ホームサーバ)の利用形態を示す図。
【図2】同実施形態の電子機器(ホームサーバ)の機器構成を示す図。
【図3】同実施形態の電子機器(ホームサーバ)の非常事態発生時におけるデータ保全に関する機能ブロックを示す図。
【図4】同実施形態の電子機器(ホームサーバ)でデータ保全の対象とする重要データを例示する図。
【図5】同実施形態の電子機器(ホームサーバ)が具備する保全処理設定テーブルを例示する図。
【図6】同実施形態の電子機器(ホームサーバ)の非常事態発生時におけるデータ保全に関する動作手順を示すフローチャート。
【符号の説明】
1…ホームサーバ、2…各種センサ、3…セキュリティ装置、4…ネットワーク家電機器、11…CPU、12…RAM、13…HDD、14…表示コントローラ、15…キーボードコントローラ、16…(LAN用)通信コントローラ、17…(インターネット用)通信コントローラ、100…家屋、101…保全処理設定部、102…非常事態検知部、103…保全処理実行部、104…保全処理設定テーブル、151…操作パネル、200…ファイルサーバ、201…警報発信サーバ、A…LAN、B…インターネット。

Claims (2)

  1. データを記憶する記憶装置と、
    ネットワークを介して他の電子機器との間でデータを送受信する通信手段と、
    災害発生または不審者の侵入を検知する検知手段と、
    前記検知手段により災害発生が検知された場合および不審者の侵入が検知された場合のそれぞれについて、前記記憶装置から削除する第 1 のデータ保全処理、前記通信手段により前記他の電子機器に送信する第2のデータ保全処理、前記通信手段により前記他の電子機器に送信するとともに、その送信完了後に前記記憶装置から削除する第3のデータ保全処理の中のいずれのデータ保全処理を実行するのかを、前記記憶装置に記憶されたデータ毎に設定する設定手段と、
    前記検知手段により災害発生または不審者の侵入が検知された場合、前記設定手段の設定に基づき、前記記憶装置に記憶されたデータについて、前記第 1 乃至第3のデータ保全処理を実行するデータ処理手段と、
    を具備することを特徴とする電子機器。
  2. データを記憶する記憶装置と、ネットワークを介して他の電子機器との間でデータを送受信する通信手段と、災害発生または不審者の侵入を検知する検知手段とを有する電子機器のデータ処理方法であって、
    前記電子機器は、
    前記検知手段により災害発生が検知された場合および不審者の侵入が検知された場合のそれぞれについて、前記記憶装置から削除する第 1 のデータ保全処理、前記通信手段により前記他の電子機器に送信する第2のデータ保全処理、前記通信手段により前記他の電子機器に送信するとともに、その送信完了後に前記記憶装置から削除する第3のデータ保全処理の中のいずれのデータ保全処理を実行するのかを、前記記憶装置に記憶されたデータ毎に設定する設定ステップと、
    前記検知手段により災害発生または不審者の侵入が検知された場合、前記設定ステップの設定に基づき、前記記憶装置に記憶されたデータについて、前記第 1 乃至第3のデータ保全処理を実行するデータ処理ステップと、
    を具備することを特徴とする電子機器のデータ処理方法。
JP2002380273A 2002-12-27 2002-12-27 電子機器およびデータ処理方法 Expired - Fee Related JP3756880B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2002380273A JP3756880B2 (ja) 2002-12-27 2002-12-27 電子機器およびデータ処理方法
US10/737,978 US20040124975A1 (en) 2002-12-27 2003-12-18 Electronic apparatus and data processing method
TW092136434A TW200418299A (en) 2002-12-27 2003-12-22 Electronic apparatus and data processing method
KR1020030096013A KR20040060758A (ko) 2002-12-27 2003-12-24 전자 기기 및 데이터 처리 방법
CNA2003101243106A CN1512393A (zh) 2002-12-27 2003-12-26 电子装置和数据处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002380273A JP3756880B2 (ja) 2002-12-27 2002-12-27 電子機器およびデータ処理方法

Publications (2)

Publication Number Publication Date
JP2004213214A JP2004213214A (ja) 2004-07-29
JP3756880B2 true JP3756880B2 (ja) 2006-03-15

Family

ID=32652750

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002380273A Expired - Fee Related JP3756880B2 (ja) 2002-12-27 2002-12-27 電子機器およびデータ処理方法

Country Status (5)

Country Link
US (1) US20040124975A1 (ja)
JP (1) JP3756880B2 (ja)
KR (1) KR20040060758A (ja)
CN (1) CN1512393A (ja)
TW (1) TW200418299A (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7496575B2 (en) * 2004-11-22 2009-02-24 Verdasys, Inc. Application instrumentation and monitoring
JP2006344112A (ja) * 2005-06-10 2006-12-21 Matsushita Electric Ind Co Ltd 情報処理装置のセキュリティ装置およびセキュリティ方法
KR20070044321A (ko) * 2005-10-24 2007-04-27 삼성전자주식회사 디스플레이장치 및 이를 포함하는 네트워크 시스템
JP2007272472A (ja) * 2006-03-30 2007-10-18 Nomura Research Institute Ltd セッション引継システム
DE112006002174A5 (de) * 2006-06-20 2008-05-21 Siemens Aktiengesellschaft Verfahren zum Betrieb eines Automatisierungsgeräts, Automatisierungsgerät und Automatisierungssystem mit einem solchen Automatisierungsgerät
EP2122531B1 (en) * 2007-01-19 2014-10-01 BlackBerry Limited Selectively wiping a remote device
JP2011209811A (ja) * 2010-03-29 2011-10-20 Nec Corp 仮想マシンシステムおよび仮想マシン配置方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5406261A (en) * 1993-01-11 1995-04-11 Glenn; James T. Computer security apparatus and method
JPH08249277A (ja) * 1995-03-13 1996-09-27 Intec:Kk 入出力装置共用型コンピュータシステム
JPH09215057A (ja) * 1996-02-01 1997-08-15 Hitachi Ltd 携帯端末および携帯端末情報保護方法
JP3165366B2 (ja) * 1996-02-08 2001-05-14 株式会社日立製作所 ネットワークセキュリティシステム
US6286102B1 (en) * 1996-04-30 2001-09-04 International Business Machines Corporation Selective wireless disablement for computers passing through a security checkpoint
US5970227A (en) * 1996-04-30 1999-10-19 International Business Machines Corp. Wireless proximity detector security feature
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
US6286106B1 (en) * 1997-07-30 2001-09-04 Gateway, Inc. Computer power down upon emergency network notification
US6418533B2 (en) * 1997-08-29 2002-07-09 Compaq Information Technologies Group, L.P. “J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP
JPH1185578A (ja) * 1997-09-05 1999-03-30 Fujitsu Ltd ファイル管理装置とその動作を実行するためのプログラムを記載した記録媒体
US6011473A (en) * 1998-01-13 2000-01-04 Micron Electronics, Inc. Method for generating an alarm in a portable computer system
US6166688A (en) * 1999-03-31 2000-12-26 International Business Machines Corporation Data processing system and method for disabling a portable computer outside an authorized area
JP2001014871A (ja) * 1999-06-29 2001-01-19 Toshiba Corp 不揮発性半導体記憶装置
US6496949B1 (en) * 1999-08-06 2002-12-17 International Business Machines Corp. Emergency backup system, method and program product therefor
US6684306B1 (en) * 1999-12-16 2004-01-27 Hitachi, Ltd. Data backup in presence of pending hazard
JP2001236258A (ja) * 1999-12-16 2001-08-31 Hitachi Ltd 記憶制御装置
US6275151B1 (en) * 2000-01-11 2001-08-14 Lucent Technologies Inc. Cognitive intelligence carrying case
US6813487B1 (en) * 2000-10-18 2004-11-02 David Alan Trommelen Method and apparatus for securing data stored in a remote electronic device
US7024698B2 (en) * 2001-04-27 2006-04-04 Matsushita Electric Industrial Co., Ltd. Portable information processing device having data evacuation function and method thereof
US6975204B1 (en) * 2002-07-11 2005-12-13 Raytheon Company Method and apparatus for preventing unauthorized use of equipment
US6925409B2 (en) * 2002-10-03 2005-08-02 Hewlett-Packard Development Company, L.P. System and method for protection of active files during extreme conditions

Also Published As

Publication number Publication date
CN1512393A (zh) 2004-07-14
KR20040060758A (ko) 2004-07-06
JP2004213214A (ja) 2004-07-29
TW200418299A (en) 2004-09-16
US20040124975A1 (en) 2004-07-01

Similar Documents

Publication Publication Date Title
US8010631B2 (en) Method and system for providing image, video and audio data to remote users
US8906114B2 (en) Method and apparatus for protecting a device connected to a network
US6002427A (en) Security system with proximity sensing for an electronic device
US20140007264A1 (en) Always-available embedded theft reaction subsystem
US20080001705A1 (en) Method and system for disabling an electronic device upon theft
US9520048B2 (en) Always-available embedded theft reaction subsystem
EP2795515A1 (en) Always-available embedded theft reaction subsystem
EP2795519A1 (en) Always-available embedded theft reaction subsystem
JP3756880B2 (ja) 電子機器およびデータ処理方法
US11128618B2 (en) Edge data center security system that autonomously disables physical communication ports on detection of potential security threat
JP2000155876A (ja) 盗難防止装置
US7200861B2 (en) Method and system for validating physical access to an information handling system
US9521552B2 (en) Method and apparatus to use smart phones to securely and conveniently monitor intel pcs remotely
JP6029523B2 (ja) 冷凍サイクル機器の遠隔制御システム
US20080191872A1 (en) Method and apparatus for securing an electronic device
US6185688B1 (en) Method for controlling security of a computer removably coupled in a network
JP2009080641A (ja) セキュリティ管理装置
KR20040049714A (ko) 인터넷을 이용한 무인경비 시스템 및 그 방법
CN112734999A (zh) 一种数据处理方法、装置、系统、电子设备及存储介质
KR102004505B1 (ko) 사용자 행위분석에 의해 컴퓨터 저장장치를 실시간 보호하는 시스템의 제어방법
JP3974879B2 (ja) 不正アクセス情報保全装置、不正アクセス情報保全方法、およびプログラム
JP2004133670A (ja) 情報機器、情報システム、制御方法およびプログラム
CN116340920B (zh) 一种基于安全模型的智能穿戴设备密码锁系统
JPWO2009041387A1 (ja) 認証装置、機器認証システムおよびプログラム
JP5475526B2 (ja) 保守用端末およびその保守用端末を使用する保守用端末システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051222

LAPS Cancellation because of no payment of annual fees