JPWO2016157704A1 - 電子機器及び遠隔制御システム - Google Patents
電子機器及び遠隔制御システム Download PDFInfo
- Publication number
- JPWO2016157704A1 JPWO2016157704A1 JP2017509206A JP2017509206A JPWO2016157704A1 JP WO2016157704 A1 JPWO2016157704 A1 JP WO2016157704A1 JP 2017509206 A JP2017509206 A JP 2017509206A JP 2017509206 A JP2017509206 A JP 2017509206A JP WO2016157704 A1 JPWO2016157704 A1 JP WO2016157704A1
- Authority
- JP
- Japan
- Prior art keywords
- management server
- server device
- computer
- display
- bios
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
- G06F3/0605—Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0709—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0653—Monitoring storage devices or systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M11/00—Telephonic communication systems specially adapted for combination with other electrical systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
以下、図1〜図5を参照して、第1の実施の形態に係る遠隔制御システムについて説明する。
図1は、第1の実施の形態に係る遠隔制御システムの構成を示すブロック図である。図1の遠隔制御システムは、管理端末装置1、管理サーバ装置2、コンピュータ3、携帯端末装置4、及び基地局装置5を含む。
以下、図1の遠隔制御システムの動作について説明する。第1の実施の形態では、コンピュータ3がそのBIOS及びOSの非動作時にも管理サーバ装置2と通信可能であるように構成されている場合について説明する。
・コンピュータ3の機種品番
・コンピュータ3の製造番号
・消去コマンドの発動条件
・消去コマンドのステータス(未発行、発行中、実行中、完了)
・消去コマンドの発行日時
・消去コマンドの完了日時
・消去コマンドを実行したときの電源状態(動作中/スリープ/停止、AC動作/バッテリ動作、バッテリの充電率)
・最後に電源をオンした日時
・最後にOSを起動した日時
・HDDのシリアル番号
・不正な起動の回数
・コンピュータ3の位置情報(緯度及び経度、精度、計測日時、地図へのリンク)
開始通知信号は、消去コマンドの発行日時を含み、消去コマンドの完了日時を含まなくてもよい。終了通知信号は、消去コマンドの完了日時を含み、消去コマンドの発行日時を含まなくてもよく、代替として、消去コマンドの発行日時及び完了日時の両方を含んでもよい。
図1の遠隔制御システムによれば、コンピュータ3がそのBIOS及びOSの非動作時にも管理サーバ装置2と通信可能であるように構成されている場合、コンピュータ3のネットワーク接続が失われても、制御コマンドの進捗状況及び実行結果を管理者又はユーザに伝達することができる。
以下、図6及び図7を参照して、第2の実施の形態に係る遠隔制御システムについて説明する。
図6は、第2の実施の形態に係る遠隔制御システムの構成を示すブロック図である。図6の遠隔制御システムは、管理端末装置1、管理サーバ装置2A、コンピュータ3A、携帯端末装置4、及び基地局装置5を含む。
以下、図6の遠隔制御システムの動作について説明する。第2の実施の形態では、コンピュータ3AがそのOSの動作時にのみ管理サーバ装置2と通信可能であるように構成されている場合について説明する。
本実施の形態によれば、コンピュータ3はBIOS及びOSを含むコンピュータである。NIC18は、OSの動作時にネットワークを介して管理サーバ装置2と通信する。CPU11は、OSの動作時にNIC18がネットワークを介して管理サーバ装置2から制御コマンドを受信したとき、OSを終了してBIOSを起動し、BIOSにより処理を実行する。これにより、コンピュータ3Aは、OSの制約を受けない制御コマンドを実行することができる。例えば、制御コマンドが記憶部内のデータの消去を指示する消去コマンドである場合には、OSを含む記憶部内の全データを消去することができる。
以上のように、本出願において開示する技術の例示として、第1及び第2の実施の形態を説明した。しかしながら、本開示における技術は、これに限定されず、適宜、変更、置き換え、付加、省略などを行った実施の形態にも適用可能である。また、上記第1及び第2の実施の形態で説明した各構成要素を組み合わせて、新たな実施の形態とすることも可能である。
(1)盗難又は紛失した電子機器内のデータの消去又は機能の無効化を行うこと、
(2)データの消去の開始及び終了(消去の途中経過)を管理サーバ装置に通知すること、
(3)電子機器のディスプレイに、メッセージ(消去の途中経過)、管理サーバ装置の宛先情報(メールアドレス、URL)を表示して、第3者を介して管理サーバ装置に通知すること、ができる。
2,2A 管理サーバ装置
3,3A コンピュータ
4 携帯端末装置
5 基地局装置
11 CPU
12 RAM
13,13A 電源制御回路
14 SMSモジュール
15 ディスプレイ
16 HDD
17 フラッシュメモリ
18 NIC
以下、図1〜図5を参照して、第1の実施の形態に係る遠隔制御システムについて説明する。
図1は、第1の実施の形態に係る遠隔制御システムの構成を示すブロック図である。図1の遠隔制御システムは、管理端末装置1、管理サーバ装置2、コンピュータ3、携帯端末装置4、及び基地局装置5を含む。
以下、図1の遠隔制御システムの動作について説明する。第1の実施の形態では、コンピュータ3がそのBIOS及びOSの非動作時にも管理サーバ装置2と通信可能であるように構成されている場合について説明する。
・コンピュータ3の機種品番
・コンピュータ3の製造番号
・消去コマンドの発動条件
・消去コマンドのステータス(未発行、発行中、実行中、完了)
・消去コマンドの発行日時
・消去コマンドの完了日時
・消去コマンドを実行したときの電源状態(動作中/スリープ/停止、AC動作/バッテリ動作、バッテリの充電率)
・最後に電源をオンした日時
・最後にOSを起動した日時
・HDDのシリアル番号
・不正な起動の回数
・コンピュータ3の位置情報(緯度及び経度、精度、計測日時、地図へのリンク)
開始通知信号は、消去コマンドの発行日時を含み、消去コマンドの完了日時を含まなくてもよい。終了通知信号は、消去コマンドの完了日時を含み、消去コマンドの発行日時を含まなくてもよく、代替として、消去コマンドの発行日時及び完了日時の両方を含んでもよい。
図1の遠隔制御システムによれば、コンピュータ3がそのBIOS及びOSの非動作時にも管理サーバ装置2と通信可能であるように構成されている場合、コンピュータ3のネットワーク接続が失われても、制御コマンドの進捗状況及び実行結果を管理者又はユーザに伝達することができる。
以下、図6及び図7を参照して、第2の実施の形態に係る遠隔制御システムについて説明する。
図6は、第2の実施の形態に係る遠隔制御システムの構成を示すブロック図である。図6の遠隔制御システムは、管理端末装置1、管理サーバ装置2A、コンピュータ3A、携帯端末装置4、及び基地局装置5を含む。
以下、図6の遠隔制御システムの動作について説明する。第2の実施の形態では、コンピュータ3AがそのOSの動作時にのみ管理サーバ装置2と通信可能であるように構成されている場合について説明する。
本実施の形態によれば、コンピュータ3はBIOS及びOSを含むコンピュータである。NIC18は、OSの動作時にネットワークを介して管理サーバ装置2と通信する。CPU11は、OSの動作時にNIC18がネットワークを介して管理サーバ装置2から制御コマンドを受信したとき、OSを終了してBIOSを起動し、BIOSにより処理を実行する。これにより、コンピュータ3Aは、OSの制約を受けない制御コマンドを実行することができる。例えば、制御コマンドが記憶部内のデータの消去を指示する消去コマンドである場合には、OSを含む記憶部内の全データを消去することができる。
以上のように、本出願において開示する技術の例示として、第1及び第2の実施の形態を説明した。しかしながら、本開示における技術は、これに限定されず、適宜、変更、置き換え、付加、省略などを行った実施の形態にも適用可能である。また、上記第1及び第2の実施の形態で説明した各構成要素を組み合わせて、新たな実施の形態とすることも可能である。
(1)盗難又は紛失した電子機器内のデータの消去又は機能の無効化を行うこと、
(2)データの消去の開始及び終了(消去の途中経過)を管理サーバ装置に通知すること、
(3)電子機器のディスプレイに、メッセージ(消去の途中経過)、管理サーバ装置の宛先情報(メールアドレス、URL)を表示して、第3者を介して管理サーバ装置に通知すること、ができる。
2,2A 管理サーバ装置
3,3A コンピュータ
4 携帯端末装置
5 基地局装置
11 CPU
12 RAM
13,13A 電源制御回路
14 SMSモジュール
15 ディスプレイ
16 HDD
17 フラッシュメモリ
18 NIC
Claims (10)
- ネットワークを介して管理サーバ装置と通信する通信部と、
所定の情報を表示する表示部と、
前記表示部の動作を制御する制御部と、を備えた電子機器において、
前記制御部は、前記通信部が前記管理サーバ装置から前記ネットワークを介して制御コマンドを受信したとき、
前記制御コマンドに対応する処理を実行し、
前記処理の実行状態を示す情報を含む通知信号を、前記ネットワークを介して前記管理サーバ装置に送信し、
前記通知信号を前記ネットワークを介して前記管理サーバ装置に送信できないとき、前記処理の実行状態を示す情報を含む状態表示を、前記表示部に表示する、
電子機器。 - 前記電子機器は、BIOS(Basic Input/Output System)及びOS(Operating System)を含むコンピュータであり、
前記通信部は、前記BIOS及び前記OSの非動作時にも前記ネットワークを介して前記管理サーバ装置と通信し、
前記制御部は、前記BIOS及び前記OSの非動作時に前記通信部が前記ネットワークを介して前記管理サーバ装置から前記制御コマンドを受信したとき、前記BIOSを起動し、前記BIOSにより前記処理を実行する、
請求項1記載の電子機器。 - 前記電子機器は、BIOS(Basic Input/Output System)及びOS(Operating System)を含むコンピュータであり、
前記通信部は、前記OSの動作時に前記ネットワークを介して前記管理サーバ装置と通信し、
前記制御部は、前記OSの動作時に前記通信部が前記ネットワークを介して前記管理サーバ装置から前記制御コマンドを受信したとき、前記OSを終了して前記BIOSを起動し、前記BIOSにより前記処理を実行する、
請求項1記載の電子機器。 - 前記通信部は、SMS(Short Message Service)のショートメッセージの形式で、前記ネットワークを介して前記管理サーバ装置から前記制御コマンドを受信する、
請求項1〜3のいずれか1項に記載の電子機器。 - 前記処理の実行状態を示す情報は、前記処理を開始したことを示す情報及び/又は前記処理を終了したことを示す情報を含む、
請求項1〜4のいずれか1項に記載の電子機器。 - 前記状態表示は前記管理サーバ装置への宛先情報をさらに含む、
請求項1〜5のいずれか1項に記載の電子機器。 - 前記状態表示はQRコード(登録商標)の形式を有する、
請求項1〜6のいずれか1項に記載の電子機器。 - 前記電子機器は記憶部をさらに備え、
前記制御コマンドは、前記記憶部内のデータの消去を指示する、
請求項1〜7のいずれか1項に記載の電子機器。 - 請求項1〜8のいずれか1項に記載の少なくとも1つの電子機器と、
前記管理サーバ装置と、を含む、
遠隔制御システム。 - 前記状態表示を撮影可能なカメラと、
前記管理サーバ装置と通信可能な通信部とを備えた端末装置をさらに含む、
請求項9記載の遠隔制御システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015067425 | 2015-03-27 | ||
JP2015067425 | 2015-03-27 | ||
PCT/JP2016/000971 WO2016157704A1 (ja) | 2015-03-27 | 2016-02-24 | 電子機器及び遠隔制御システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2016157704A1 true JPWO2016157704A1 (ja) | 2018-01-25 |
Family
ID=57005432
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017509206A Pending JPWO2016157704A1 (ja) | 2015-03-27 | 2016-02-24 | 電子機器及び遠隔制御システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20180004423A1 (ja) |
JP (1) | JPWO2016157704A1 (ja) |
WO (1) | WO2016157704A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018004602A1 (en) * | 2016-06-30 | 2018-01-04 | Intel Corporation | Data management microservice in a microservice domain |
JP7212716B2 (ja) * | 2021-05-25 | 2023-01-25 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、管理システム、及び管理方法 |
WO2023238337A1 (ja) * | 2022-06-09 | 2023-12-14 | シャープNecディスプレイソリューションズ株式会社 | 遠隔制御システム、遠隔制御方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7421688B1 (en) * | 2003-02-26 | 2008-09-02 | American Megatrends, Inc. | Methods and systems for updating the firmware on a plurality of network-attached computing devices |
US8898321B2 (en) * | 2008-01-09 | 2014-11-25 | Microsoft Corporation | Remote device communication platform user interface |
JP5298729B2 (ja) * | 2008-09-24 | 2013-09-25 | 富士通株式会社 | 端末装置、プログラム |
US8364138B2 (en) * | 2008-12-22 | 2013-01-29 | Lenovo (Singapore) Pte. Ltd. | Remote locking arrangements for electronic devices |
US8467768B2 (en) * | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
JP2012014432A (ja) * | 2010-06-30 | 2012-01-19 | Toshiba Corp | 情報処理装置、記憶制御方法、及び記憶制御システム |
JP6045104B2 (ja) * | 2012-12-06 | 2016-12-14 | ワンビ株式会社 | データ消去プログラム、データ消去方法、データ消去機能を備えたコンピュータおよびデータ消去管理サーバ |
JP2013258703A (ja) * | 2013-06-20 | 2013-12-26 | Ricoh Co Ltd | 情報提供システム |
US9082052B2 (en) * | 2013-12-11 | 2015-07-14 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Generating a hybrid quick response (QR) code |
US10116619B2 (en) * | 2014-03-19 | 2018-10-30 | Connectwise, Inc. | Systems and methods for provisioning, configuring, diagnosing, and maintaining out-of band management of computing devices |
-
2016
- 2016-02-24 WO PCT/JP2016/000971 patent/WO2016157704A1/ja active Application Filing
- 2016-02-24 JP JP2017509206A patent/JPWO2016157704A1/ja active Pending
-
2017
- 2017-09-18 US US15/707,032 patent/US20180004423A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20180004423A1 (en) | 2018-01-04 |
WO2016157704A1 (ja) | 2016-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5446439B2 (ja) | 通信制御装置、データ保全システム、通信制御方法、およびプログラム | |
US9703969B2 (en) | Image forming system, service providing server, information processing terminal, image forming device and non-transitory computer readable recording medium | |
JP3992721B2 (ja) | 情報処理装置およびプロセス制御方法 | |
TWI601068B (zh) | 用於接取網路之設備及方法、以及電腦可讀媒體 | |
US20150358761A1 (en) | Image forming apparatus equipped with nfc tag, method of controlling the same, and storage medium | |
WO2016157704A1 (ja) | 電子機器及び遠隔制御システム | |
KR100812332B1 (ko) | 컨텐츠 관리 장치 및 그 방법 | |
JP6374666B2 (ja) | 通信装置およびその制御方法、ならびにプログラム | |
JP2007293401A (ja) | データ消去システム、管理サーバ、データ消去方法およびプログラム | |
US10205852B2 (en) | System, apparatus, and method for allowing a program to cache user information | |
TWI498739B (zh) | Remote control system and control method | |
US9213804B2 (en) | Securing displayed information | |
JP2017118411A (ja) | 記憶装置の遠隔破壊システムおよび遠隔破壊方法 | |
JP6642602B2 (ja) | 情報処理装置、制御方法、及び、制御プログラム | |
JP4663688B2 (ja) | 端末 | |
JP2008234066A (ja) | ソフトウェア管理システム及び管理方法及び管理制御プログラム | |
TW201926026A (zh) | 透過電子裝置之作業系統修復技術 | |
US20240094938A1 (en) | Electronic apparatus, system, and method for erasing data stored in storage device of electronic apparatus | |
JP5682355B2 (ja) | シンクライアント端末、端末保持データ管理方法、およびプログラム | |
JP6832413B2 (ja) | 情報処理装置およびプログラム | |
KR101591053B1 (ko) | 푸시 서비스를 이용한 원격제어 방법 및 그 시스템 | |
US20170366974A1 (en) | Permission delegation framework | |
JP6089825B2 (ja) | 情報処理システム及びデータ投入方法 | |
JP2012014432A (ja) | 情報処理装置、記憶制御方法、及び記憶制御システム | |
JP2016091424A (ja) | 情報処理装置、情報処理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170921 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190115 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20190123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191023 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200526 |