JP5446439B2 - 通信制御装置、データ保全システム、通信制御方法、およびプログラム - Google Patents
通信制御装置、データ保全システム、通信制御方法、およびプログラム Download PDFInfo
- Publication number
- JP5446439B2 JP5446439B2 JP2009114256A JP2009114256A JP5446439B2 JP 5446439 B2 JP5446439 B2 JP 5446439B2 JP 2009114256 A JP2009114256 A JP 2009114256A JP 2009114256 A JP2009114256 A JP 2009114256A JP 5446439 B2 JP5446439 B2 JP 5446439B2
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- unit
- processing apparatus
- data
- operation state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
- G06F1/3234—Power saving characterised by the action undertaken
- G06F1/3296—Power saving characterised by the action undertaken by lowering the supply or operating voltage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
- G06F1/3234—Power saving characterised by the action undertaken
- G06F1/3293—Power saving characterised by the action undertaken by switching to a less power-consuming processor, e.g. sub-CPU
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Description
図1は、本実施形態に係るデータ保全システム1の概略構成を示すブロック図である。すなわち、本実施形態に係るデータ保全システム1は、情報処理装置2、サーバ装置3、および通信制御装置4を備えている。情報処理装置2は、例えば、汎用のパーソナルコンピュータである。サーバ装置3は、例えば、通信キャリアが保持する装置である。通信制御装置4は、情報処理装置2をネットワークNへ接続させるための機能を有する装置であって、例えば、情報処理装置2に対して着脱自在なように、カード型となっている。本実施形態においては、通信制御装置4は、情報処理装置2のスロットに装着されているものとする。ここで、本実施形態においては、ネットワークNは、携帯通信網であるが、これに限らず、インターネット、イーサネット(登録商標)、無線LAN、WiMAX等であってもよい。
上述の実施形態では、通信制御装置4は、情報処理装置2の装着口に装着されている例について説明した。これに対して、本変更例では、通信制御装置4は、情報処理装置2と無線によりアクセス可能な装置である場合について説明する。すなわち、本変更例に係るデータ保全システム11は、図8に示すように、情報処理装置2に無線インタフェース部24a、および通信制御装置4に無線インタフェース部41aを備えている。これにより、情報処理装置2と通信制御装置4とは、無線により互いにアクセス可能となる。この結果、本変更例では、情報処理装置2の装着口に通信制御装置4を装着する必要がなく、情報処理装置2と通信制御装置4とがある一定の距離だけ離れた場合であっても、情報処理装置2と通信制御装置4とは、互いにデータのやり取りを行うことができる。
図9は、本実施形態に係るデータ保全システム1aの概略構成を示すブロック図である。すなわち、本実施形態に係るデータ保全システム1aでは、情報処理装置5、および通信制御装置6の有する機能が、図1に示す情報処理装置2、および通信制御装置4とは異なっている。具体的には、図9に示す情報処理装置5は、図1に示す情報処理装置2に加えて、ID生成部51、およびID記録部52を備えている。また、図9に示す情報処理装置5は、図1に示すCPU21の代わりに、CPU53を備えている。図9に示す通信制御装置6は、図1に示す通信制御装置4に加えて、ID記録部61を備えている。なお、図9において、図1と同様の機能を有する構成については、同じ参照符号を付記し、その詳細な説明を省略する。
図11は、本実施形態に係るデータ保全システム1bの概略構成を示すブロック図である。すなわち、本実施形態に係るデータ保全システム1bでは、情報処理装置7、および通信制御装置8の有する機能が、図1に示す情報処理装置2、および通信制御装置4とは異なっている。具体的には、図11に示す情報処理装置7は、図1に示すCPU21の代わりに、CPU71を備えている。図11に示す通信制御装置8は、図1に示す通信制御装置4に加えて、暗号鍵記録部81、および暗号鍵消去部83を備えている。また、図11に示す通信制御装置8は、図1に示す消去範囲記録部49の代わりに、消去範囲記録部82を備えている。なお、図11において、図1と同様の機能を有する構成については、同じ参照符号を付記し、その詳細な説明を省略する。
図13は、本実施形態に係るデータ保全システム1cの概略構成を示すブロック図である。すなわち、本実施形態に係るデータ保全システム1cでは、通信制御装置9、および情報処理装置10の有する機能が、図1に示す通信制御装置4、および情報処理装置2とは異なっている。具体的には、図13に示す通信制御装置9は、図1に示す通信制御装置4と比較して、通知信号生成部91を新たに備えている。但し、図13に示す通信制御装置9には、図1に示すレジスタ42、動作状態記録部45、動作状態取得部46、コマンド記録部47、コマンド制御部48、および消去範囲記録部49が備えられていない。
1.処理の概要
上記[実施の形態4]においては、情報処理装置10の動作状態が“S0”である場合に、通知コマンド “Interrupt”を発行して、OSモードで稼働中の情報処理装置10を一旦シャットダウンして再起動させることにより、BIOSモードに移行させるように構成した。
本実施形態に係るデータ保全システム1cの概略構成を示すブロック図は、[実施の形態4]で説明した図13と同様である。また、図13における各部の機能についても、[実施の形態4]と同様である。
図14は、サーバ装置3から送信された遠隔操作パケットを受信した場合の、通信制御装置9の動作の一例を示すフローチャートである。通信制御装置9の受信部43は、サーバ装置3から送信された遠隔操作パケットを、ネットワークNを介して受信する(Op51)。
図15は、通信制御装置9から通知された通知コマンドを受け付けた場合の、情報処理装置10の動作の一例を示すフローチャートである。情報処理装置10のインタフェース部24は、通信制御装置9のインタフェース部41から出力された通知信号“Wake”を受信する。インタフェース部24は、受信した通知信号“Wake”を動作状態取得部101へ出力する。
上記実施の形態において、通信制御装置9の受信部43、識別部44および通知信号生成部91、ならびに、情報処理装置10の動作状態取得部101およびコマンド制御部103の各機能部は、情報処理装置10が備えるCPU等の演算装置が所定のプログラムを実行することによって実現され、動作状態記録部101およびコマンド記録部104は、情報処理装置10の内蔵記憶装置またはこのコンピュータからアクセス可能な記憶装置によって具現化されものとして説明した。そして、情報処理装置10の動作状態が遷移した場合に、情報処理装置10のCPU21が、遷移後の動作状態を動作状態記録部102に記録する構成を採用した。
1.処理の概要
上記[実施の形態1〜3]においては、情報処理装置(2,5,7)のCPU(21,53,71)によって、通知コマンド(“Interrupt”または“PME”)の判定処理を行う構成を採用した。
図18は、本実施形態に係るデータ保全システム1の概略構成を示すブロック図である。このデータ保全システム1は、[実施の形態1]と同様に、情報処理装置2、サーバ装置3、および通信制御装置4を備えている。また、[実施の形態1]と同様に、情報処理装置2は、CPU21、記憶部22、保全部23、およびインタフェース(I/F)部24bを備え、通信制御装置4は、インタフェース(I/F)部41b、レジスタ42、受信部43、識別部44、動作状態記録部45、動作状態取得部46、コマンド記録部47、コマンド制御部48、および消去範囲記録部49を備えている。
図20は、サーバ装置3から送信された遠隔操作パケットを受信した場合の、通信制御装置4の動作の一例を示すフローチャートである。Op1〜Op5およびOp7の各処理は、[実施の形態1]において示した図6のOp1〜Op5およびOp7の各処理と同様である。
図21は、通信制御装置4から通知コマンドに対応する信号出力を受けた場合の、情報処理装置2の動作の一例を示すフローチャートである。Op11、Op13〜Op18の各処理は、[実施の形態1]の図7において示したOp11、Op13〜Op18の各処理と同様である。
1.処理の概要
上記[実施の形態1〜6]においては、通信制御装置(2,5,7,10)は、情報処理装置(4,6,8,9)のスロットに装着可能なカード型の装置を一例にして説明した。一般に、このようなカード型の装置は、パーソナルコンピュータである情報処理装置からの電源供給を受けて駆動する。
図22は、本実施形態に係るデータ保全システム1dの概略構成を示すブロック図である。このデータ保全システム1dは、[実施の形態1]の図1に示したものと基本的には同様である。情報処理装置2は、図1において特に図示していなかった、電源部32、電力残量取得部31および電源供給部33を備える。また、通信制御装置4は、図1において特に図示していなかった、電源部36、電力残量取得部37、電源切換部34および判定部35を備える。なお、図22において、図1と同様の機能を有する構成については、同じ参照符号を付記し、その詳細な説明を省略する。
3.1.電源切換処理
図23は、通信制御装置4のCPUが、判定部35として実行する電源切換処理の一例を示すフローチャートである。この電源切換処理は、定期的に実行されてもよいしCPUに常駐して実行されてもよい。
図24は、サーバ装置3から送信された遠隔操作パケットを受信した場合に、通信制御装置4のCPUが、判定部35として実行する処理を示すフローチャートである。なお、図24において、図6と同様の処理を示す部分については、同じ参照符号を付記し、その詳細な説明を省略する。
以上により、サーバ装置から保全命令を受けた通信制御装置が情報処理装置にコマンドを送信した場合において、情報処理装置への電源供給が行われていない状態であっても、情報処理装置への電源供給が再開されたことを検知して、情報処理装置において保全処理を行わせることができる。
1.処理の概要
上記[実施の形態7]においては、通信制御装置4に電源部36および電源切換部34を設ける構成としたが、電源部36および電源切換部34を設けない構成としてもよい。本実施の形態においては、通信制御装置4の判定部35によって、情報処理装置2の電力残量に応じて保全処理のためのコマンドを情報処理装置2に出力するか否かを判断する。
図26は、本実施形態に係るデータ保全システム1eの概略構成を示すブロック図である。このデータ保全システム1eは、[実施の形態7]の図1に示したものと基本的には同様である。また、通信制御装置4は、電源部36、電力残量取得部37、電源切換部34を備えていない。なお、図26において、図22と同様の機能を有する構成については、同じ参照符号を付記し、その詳細な説明を省略する。
通信制御装置4は、サーバ装置3から送信された遠隔操作パケットを受信した場合、図24と同様の処理を実行する。すなわち、サーバ装置3から送信された遠隔操作パケットを受信した場合に、通信制御装置4のCPUは、判定部35として図24に示した処理を実行する。
以上により、サーバ装置から保全命令を受けた通信制御装置が情報処理装置にコマンドを送信した場合において、情報処理装置への電源供給が行われていない状態であっても、情報処理装置への電源供給が再開されたことを検知して、情報処理装置において保全処理を行わせることができる。
2,5,7,10 情報処理装置
4,6,8,9 通信制御装置
41 インタフェース部(命令通知部)
41a 無線インタフェース部(命令通知部)
46,101 動作状態取得部
49,82,106 消去範囲記録部
52 ID記録部(第1のID記録部)
53 CPU(正当性確認部)
61 ID記録部(第2のID記録部)
71 CPU(暗号化実行部)
81 暗号鍵記録部
83 暗号鍵消去部
Claims (11)
- データが記憶された情報処理装置とアクセス可能な通信制御装置において、
前記情報処理装置の動作状態を取得する動作状態取得部と、
前記動作状態が起動状態であった場合には、前記情報処理装置に対して、当該情報処理装置に前記データの保全処理を実行させるための保全命令を通知し、前記動作状態がスタンバイ、ハイバネート、またはシャットダウンであった場合には、前記情報処理装置に対して、当該情報処理装置を起動させるための起動命令と、当該情報処理装置に前記データの保全処理を実行させるための保全命令とを通知する命令通知部と、
前記保全処理が前記データの消去の場合の前記データの消去範囲を前記情報処理装置の動作状態とを対応づけて記録する消去範囲記録部とを備え、
前記消去範囲記録部は、前記情報処理装置からアクセス可能な状態に保持され、
前記保全処理が前記データの消去の場合、前記情報処理装置からのアクセスに対して、前記消去範囲記録部に記録されている前記動作状態取得部により取得された動作状態に対応づけられた前記データの消去範囲の情報を引き渡すことにより、前記情報処理装置が現在の動作状態に適合した消去範囲について前記データの消去を行うように制御する
ことを特徴とする通信制御装置。 - データが記憶された情報処理装置と、当該情報処理装置にアクセス可能な通信制御装置とを含むデータ保全システムにおいて、
前記通信制御装置は、
前記情報処理装置の動作状態を取得する動作状態取得部と、
前記動作状態が起動状態であった場合には、前記情報処理装置に対して、当該情報処理装置に前記データの保全処理を実行させるための保全命令を通知し、前記動作状態がスタンバイ、ハイバネート、またはシャットダウンであった場合には、前記情報処理装置に対して、当該情報処理装置を起動させるための起動命令と、当該情報処理装置に前記データの保全処理を実行させるための保全命令とを通知する命令通知部と、
前記保全処理が前記データの消去の場合の前記データの消去範囲を前記情報処理装置の動作状態とを対応づけて記録する消去範囲記録部とを備え、
前記情報処理装置は、
前記命令通知部により通知された保全命令を受け付けた場合には、前記データの保全処理を実行し、前記命令通知部により通知された起動命令および保全命令を受け付けた場合には、前記情報処理装置を起動し、かつ、前記データの保全処理を実行する保全部を備え、
前記保全命令が前記データの消去の場合、前記保全部は、前記消去範囲記録部にアクセスして、前記消去範囲記録部に記録されている前記動作状態取得部により取得された動作状態に対応づけられた前記データの消去範囲の情報を取得することにより、前記情報処理装置の現在の動作状態に適合した消去範囲について前記データの消去を行う
ことを特徴とするデータ保全システム。 - 前記情報処理装置は、第1のIDが記録された第1のID記録部を備え、
前記通信制御装置は、第2のIDが記録された第2のID記録部を備え、
前記情報処理装置は、
前記第1のID記録部に記録された第1のIDと、前記第2のID記録部に記録された第2のIDとを比較することにより、互いのIDが一致しているか否かを判定し、互いのIDが一致していないと判定した場合、前記命令通知部により通知された命令を廃棄する正当性確認部をさらに備える、請求項2に記載のデータ保全システム。 - 前記情報処理装置は、暗号鍵を用いることにより、当該情報処理装置に記憶されているデータを暗号化する暗号化実行部をさらに備え、
前記暗号化実行部は、前記データの暗号化に用いた暗号鍵を、前記通信制御装置が備える暗号鍵記録部へ記録し、
前記通信制御装置は、前記消去範囲記録部を参照することにより、前記動作状態取得部により取得された情報処理装置の動作状態に対応するデータの消去範囲が、前記暗号鍵記録部に記録された暗号鍵を示している場合、当該暗号鍵記録部に記録された暗号鍵を消去する暗号鍵消去部をさらに備える、請求項2に記載のデータ保全システム。 - データが記憶された情報処理装置とアクセス可能な通信制御装置が処理を実行する通信制御方法において、
前記通信制御装置が備える動作状態取得部が、前記情報処理装置の動作状態を取得する動作状態取得工程と、
前記通信制御装置が備える命令通知部が、前記動作状態が起動状態であった場合には、前記情報処理装置に対して、当該情報処理装置に前記データの保全処理を実行させるための保全命令を通知し、前記動作状態がスタンバイ、ハイバネート、またはシャットダウンであった場合には、前記情報処理装置に対して、当該情報処理装置を起動させるための起動命令と、当該情報処理装置に前記データの保全処理を実行させるための保全命令とを通知する命令通知工程と、
前記保全処理が前記データの消去の場合に用いられる前記データの消去範囲と前記情報処理装置の動作状態との対応関係を記録する消去範囲記録工程と、
前記保全処理が前記データの消去の場合、前記情報処理装置からのアクセスに対して、前記消去範囲記録工程により記録されている前記動作状態取得工程により取得された動作状態に対応づけられた前記データの消去範囲の情報を引き渡すことにより、前記情報処理装置が現在の動作状態に適合した消去範囲について前記データの消去を行うように制御する工程とを有する
ことを特徴とする通信制御方法。 - データが記憶された情報処理装置であって、通信制御装置とアクセス可能に設けられており、
前記通信制御装置から所定信号を受けると、前記情報処理装置の動作状態を取得する動作状態取得部と、
前記動作状態が起動状態であった場合には、当該情報処理装置に前記データの保全処理を実行させ、前記動作状態がスタンバイ、ハイバネート、またはシャットダウンであった場合には、当該情報処理装置を起動させるための起動命令と、当該情報処理装置に前記データの保全処理を実行させるコマンド制御部と、
前記保全処理が前記データの消去の場合に用いられる、前記データの消去範囲と前記情報処理装置の動作状態とを対応づけて設定する消去範囲記録部とを備え、
前記保全処理が前記データの消去の場合、前記消去範囲記録部に記録されている前記動作状態取得部により取得された動作状態に対応づけられた前記データの消去範囲の情報を参照し、前記情報処理装置の現在の動作状態に適合した消去範囲について前記データの消去を行う
ことを特徴とする情報処理装置。 - 前記情報処理装置から取得した電力残量が所定値以下である場合には、前記保全命令または/および前記起動命令を記録部に記録しておき、前記電力残量が所定値を超えた場合に、前記保全命令または/および前記起動命令を、前記命令通知部に出力する判定部を備える、請求項1に記載の通信制御装置。
- 通信制御装置に電源を供給可能に設けられた電源部と、
情報処理装置から受ける電源供給、および、前記電源部から受ける電源供給のいずれかに切り換えて通信制御装置に電源を供給する電源切換部とをさらに備え、
前記判定部は、
前記情報処理装置から取得した電力残量が所定値以下である場合には、前記電源切換部に対して、前記電源部から受ける電源の供給に切り換える指示を行う、請求項7に記載の通信制御装置。 - 前記情報処理装置は、
前記情報処理装置に電源を供給可能に設けられた電源部と、
前記電源部から電力残量を取得する電力残量取得部とを備え、
前記通信制御装置は、
前記情報処理装置の前記電力残量取得部から取得した電力残量が所定値以下である場合には、前記保全命令または/および前記起動命令を記録部に記録しておき、前記電力残量が所定値を超えた場合に、前記保全命令または/および前記起動命令を前記命令通知部に出力する判定部を備える、請求項2に記載のデータ保全システム。 - 前記情報処理装置は、
前記通信制御装置に電源供給を行う電源供給部をさらに備え、
前記通信制御装置は、
通信制御装置に電源を供給可能に設けられた電源部と、
情報処理装置から受ける電源供給および、前記電源部から受ける電源供給のいずれかに切り換えて通信制御装置に電源を供給する電源切換部とをさらに備え、
前記判定部は、
前記情報処理装置の電力残量取得部から取得した電力残量が所定値以下である場合には、前記電源切換部に対して、前記電源部から受ける電源の供給に切り換える指示を行う、請求項9に記載のデータ保全システム。 - データが記憶された情報処理装置と、当該情報処理装置にアクセス可能な通信制御装置とを含むデータ保全システムにおいて、
前記通信制御装置は、
前記情報処理装置の動作状態が起動状態であった場合には、前記情報処理装置に対して、当該情報処理装置に前記データの保全処理を実行させるための保全命令を通知し、前記動作状態がスタンバイ、ハイバネート、またはシャットダウンであった場合には、前記情報処理装置に対して、当該情報処理装置を起動させるための起動命令と、当該情報処理装置に前記データの保全処理を実行させるための保全命令とを通知する命令通知部を備えるとともに、
前記情報処理装置が有する電源部から、前記情報処理装置の動作状態がスタンバイ、ハイバネート、またはシャットダウンの状態でも電力供給を受けることが可能であり、
前記情報処理装置は、
自装置内各部および前記通信制御装置に対して電力供給可能な電源部と、
前記命令通知部により通知された保全命令を受け付けた場合には、前記データの保全処理を実行し、前記命令通知部により通知された起動命令および保全命令を受け付けた場合には、前記情報処理装置を起動した後に前記データの保全処理を実行する処理部を備える、
ことを特徴とするデータ保全システム。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009114256A JP5446439B2 (ja) | 2008-07-24 | 2009-05-11 | 通信制御装置、データ保全システム、通信制御方法、およびプログラム |
| US12/500,307 US9262650B2 (en) | 2008-07-24 | 2009-07-09 | Communication control device, data security system, communication control method, and computer product |
| US14/982,943 US11651094B2 (en) | 2008-07-24 | 2015-12-29 | Communication control device, data security system, communication control method, and computer product |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008191347 | 2008-07-24 | ||
| JP2008191347 | 2008-07-24 | ||
| JP2009114256A JP5446439B2 (ja) | 2008-07-24 | 2009-05-11 | 通信制御装置、データ保全システム、通信制御方法、およびプログラム |
Related Child Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2013186130A Division JP5867469B2 (ja) | 2008-07-24 | 2013-09-09 | 通信制御装置、通信制御方法、保全処理方法、情報処理装置および遠隔制御方法 |
| JP2013231927A Division JP5776751B2 (ja) | 2008-07-24 | 2013-11-08 | 通信制御装置および通信制御方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2010050951A JP2010050951A (ja) | 2010-03-04 |
| JP5446439B2 true JP5446439B2 (ja) | 2014-03-19 |
Family
ID=41569845
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009114256A Active JP5446439B2 (ja) | 2008-07-24 | 2009-05-11 | 通信制御装置、データ保全システム、通信制御方法、およびプログラム |
Country Status (2)
| Country | Link |
|---|---|
| US (2) | US9262650B2 (ja) |
| JP (1) | JP5446439B2 (ja) |
Families Citing this family (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5446439B2 (ja) * | 2008-07-24 | 2014-03-19 | 富士通株式会社 | 通信制御装置、データ保全システム、通信制御方法、およびプログラム |
| US10755287B2 (en) * | 2008-11-25 | 2020-08-25 | Microsoft Technology Licensing, Llc | Selecting between client-side and server-side market detection |
| JP5678766B2 (ja) * | 2011-03-29 | 2015-03-04 | 富士通株式会社 | 情報処理装置、遠隔操作通信装置及び情報処理装置制御方法 |
| JP5422690B2 (ja) * | 2012-03-26 | 2014-02-19 | 株式会社東芝 | 情報処理装置及びデータ保護方法 |
| JP6095330B2 (ja) * | 2012-11-13 | 2017-03-15 | キヤノン株式会社 | 情報処理装置及びその制御方法、プログラム |
| KR101473661B1 (ko) * | 2013-01-03 | 2014-12-17 | 주식회사 안랩 | 모바일 기기의 데이터 관리 방법 및 그 장치 |
| JP2015141603A (ja) * | 2014-01-29 | 2015-08-03 | キヤノン株式会社 | 画像処理装置およびその制御方法、並びにプログラム |
| US10025932B2 (en) * | 2015-01-30 | 2018-07-17 | Microsoft Technology Licensing, Llc | Portable security device |
| CN106605180A (zh) | 2015-03-31 | 2017-04-26 | 深圳市大疆创新科技有限公司 | 用于监控飞行的系统和方法 |
| US9692815B2 (en) | 2015-11-12 | 2017-06-27 | Mx Technologies, Inc. | Distributed, decentralized data aggregation |
| US11288359B1 (en) | 2015-11-30 | 2022-03-29 | Mx Technologies, Inc. | Automatic account protection |
| US11233789B1 (en) | 2015-11-30 | 2022-01-25 | Mx Technologies, Inc. | Automatic event migration |
| US9979693B2 (en) * | 2016-01-28 | 2018-05-22 | Fiber Logic Communications, Inc. | IP allocation method for use in telecommunication network automatic construction |
| JP7040215B2 (ja) * | 2018-03-29 | 2022-03-23 | 富士通株式会社 | アクセス制御装置、アクセス制御プログラムおよびアクセス制御システム |
| CN109948310B (zh) * | 2018-12-29 | 2020-12-01 | 华为技术有限公司 | 一种锁定方法及相关电子设备 |
| US10699269B1 (en) * | 2019-05-24 | 2020-06-30 | Blockstack Pbc | System and method for smart contract publishing |
| US11513815B1 (en) | 2019-05-24 | 2022-11-29 | Hiro Systems Pbc | Defining data storage within smart contracts |
| US11657391B1 (en) | 2019-05-24 | 2023-05-23 | Hiro Systems Pbc | System and method for invoking smart contracts |
Family Cites Families (93)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5796940A (en) * | 1993-03-10 | 1998-08-18 | Sega Enterprises, Ltd. | Method for executing software program and circuit for implementing the method |
| US7167993B1 (en) * | 1994-06-20 | 2007-01-23 | Thomas C Douglass | Thermal and power management for computer systems |
| JP3224715B2 (ja) * | 1994-09-07 | 2001-11-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータ・システムをウェイクさせる低電力リング検出 |
| JP3444001B2 (ja) * | 1995-02-10 | 2003-09-08 | ソニー株式会社 | 符号検出回路 |
| JPH08272742A (ja) | 1995-03-30 | 1996-10-18 | Hitachi Ltd | データ漏洩防止システム |
| JPH1097353A (ja) * | 1996-09-19 | 1998-04-14 | Toshiba Corp | コンピュータシステム及び同システムに適用するレジューム処理方法 |
| US5748084A (en) * | 1996-11-18 | 1998-05-05 | Isikoff; Jeremy M. | Device security system |
| JP3253881B2 (ja) * | 1997-01-06 | 2002-02-04 | 株式会社東芝 | コンピュータシステムおよびそのシステムにおけるハイバネーション制御方法 |
| US5978912A (en) * | 1997-03-20 | 1999-11-02 | Phoenix Technologies Limited | Network enhanced BIOS enabling remote management of a computer without a functioning operating system |
| JPH1124947A (ja) * | 1997-07-08 | 1999-01-29 | Sanyo Electric Co Ltd | コンピュータシステムの排他制御方法及びコンピュータシステム |
| KR100483404B1 (ko) * | 1997-12-31 | 2005-08-17 | 삼성전자주식회사 | 휴대용컴퓨터의보안장치및보안방법 |
| JP2000014043A (ja) * | 1998-06-05 | 2000-01-14 | Internatl Business Mach Corp <Ibm> | 無停電電源装置 |
| JP2000138698A (ja) * | 1998-10-30 | 2000-05-16 | Casio Comput Co Ltd | 接続装置 |
| US6175784B1 (en) * | 1999-08-09 | 2001-01-16 | Honeywell, Inc. | Remotely operated rail car status monitor and control system |
| KR100636111B1 (ko) * | 1999-10-30 | 2006-10-18 | 삼성전자주식회사 | 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체 |
| JP4343365B2 (ja) | 1999-12-08 | 2009-10-14 | シャープ株式会社 | 情報受信装置、携帯電話および情報配信方法 |
| US6567931B1 (en) * | 2000-01-18 | 2003-05-20 | Dell Usa L.P. | Preventing false remote system wake events following AC power loss |
| US6834308B1 (en) * | 2000-02-17 | 2004-12-21 | Audible Magic Corporation | Method and apparatus for identifying media content presented on a media playing device |
| US6798355B2 (en) * | 2000-05-17 | 2004-09-28 | Omega Patents, L.L.C. | Vehicle tracker including security device monitoring bypass feature and related methods |
| US6892225B1 (en) * | 2000-07-19 | 2005-05-10 | Fusionone, Inc. | Agent system for a secure remote access system |
| AU2002229154A1 (en) * | 2000-08-09 | 2002-02-18 | Datawipe Management Services Limited. | Personal data device and protection system and method for storing and protecting personal data |
| US7000249B2 (en) * | 2001-05-18 | 2006-02-14 | 02Micro | Pre-boot authentication system |
| JP2002244874A (ja) * | 2001-02-15 | 2002-08-30 | Toshiba Corp | 情報処理装置およびファームウェア更新方法 |
| US20020156983A1 (en) * | 2001-04-19 | 2002-10-24 | International Business Machines Corporation | Method and apparatus for improving reliability of write back cache information |
| US6650552B2 (en) * | 2001-05-25 | 2003-11-18 | Tdk Corporation | Switching power supply unit with series connected converter circuits |
| JP2002351668A (ja) * | 2001-05-28 | 2002-12-06 | Nec Corp | コンピュータシステム、コンピュータの起動方法、及びコンピュータ起動プログラム |
| JP2003018073A (ja) * | 2001-06-29 | 2003-01-17 | Ntt Docomo Inc | 移動通信システムにおける移動基地局の運用制御方法及び移動基地局 |
| US7367059B2 (en) * | 2002-05-30 | 2008-04-29 | Nokia Corporation | Secure content activation during manufacture of mobile communication devices |
| JP4240962B2 (ja) * | 2002-09-05 | 2009-03-18 | セコム株式会社 | 情報端末管理システム |
| US20040243734A1 (en) * | 2003-05-26 | 2004-12-02 | Canon Kabushiki Kaisha | Information processing apparatus, method of controlling the same, control program, and storage medium |
| JP2005018415A (ja) | 2003-06-26 | 2005-01-20 | Toshiba Corp | 情報処理装置および同装置で使用されるデータ消去方法 |
| US7590837B2 (en) * | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
| JP4655470B2 (ja) * | 2003-11-18 | 2011-03-23 | ソニー株式会社 | コンテンツデータ処理装置及びコンテンツデータ処理方法、並びにコンテンツデータ管理システム及びコンテンツデータ管理方法 |
| US10062273B2 (en) * | 2010-09-28 | 2018-08-28 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
| DE102004021346A1 (de) * | 2004-04-30 | 2005-12-01 | Micronas Gmbh | Chip mit Versorgungseinrichtung |
| US7543144B2 (en) * | 2004-07-21 | 2009-06-02 | Beachhead Solutions | System and method for lost data destruction of electronic data stored on portable electronic devices |
| WO2006022022A1 (ja) * | 2004-08-27 | 2006-03-02 | Fujitsu Limited | 情報処理装置、データ表示方法、情報処理システム、データ表示プログラム及びデータ表示プログラムを記録したコンピュータ読取可能な記録媒体 |
| JP4390808B2 (ja) * | 2004-11-17 | 2009-12-24 | 富士通株式会社 | 携帯無線端末及びそのセキュリティシステム |
| TWI280487B (en) * | 2004-12-15 | 2007-05-01 | Via Tech Inc | Power-on method for computer system with hyper-threading processor |
| JP2006287503A (ja) | 2005-03-31 | 2006-10-19 | Nec Corp | セキュリティ強化システム、セキュリティ強化方法、及びそのプログラム |
| JP4281966B2 (ja) | 2005-04-19 | 2009-06-17 | シャープ株式会社 | 携帯端末装置の情報保全システム、携帯端末装置の情報保全方法、制御プログラム、可読記録媒体および電子情報装置 |
| JP2006344112A (ja) * | 2005-06-10 | 2006-12-21 | Matsushita Electric Ind Co Ltd | 情報処理装置のセキュリティ装置およびセキュリティ方法 |
| US7559055B2 (en) * | 2005-06-15 | 2009-07-07 | Research In Motion Limited | Controlling collection of debugging data |
| JP4116060B2 (ja) * | 2005-06-30 | 2008-07-09 | 松下電器産業株式会社 | 携帯端末装置及びその着信報知動作制御方法 |
| JP4695040B2 (ja) | 2005-08-12 | 2011-06-08 | エスアイアイ移動通信株式会社 | リモートロックシステムおよび通信端末 |
| US20070066326A1 (en) * | 2005-09-20 | 2007-03-22 | Tekelec | Methods, systems, and computer program products for facilitating delivery of messaging service messages between domains of different type |
| JP2007097023A (ja) * | 2005-09-30 | 2007-04-12 | Fujitsu Ltd | データ消去機能を有する携帯端末 |
| TWI283809B (en) * | 2005-09-30 | 2007-07-11 | Lite On Technology Corp | AC power supply test method upon booting a main board |
| EP1785809A1 (en) * | 2005-11-14 | 2007-05-16 | Texas Instruments Inc. | Standby mode for power management |
| WO2007072664A1 (ja) * | 2005-12-21 | 2007-06-28 | Nec Corporation | 携帯通信端末及びそれに用いる機能メニュー表示方法並びにそのプログラム |
| JP2007328462A (ja) | 2006-06-06 | 2007-12-20 | Masayuki Sato | コンピュータシステム、携帯電話機、入出力装置、入出力方法及びプログラム |
| US7865172B2 (en) * | 2006-06-20 | 2011-01-04 | Avaya Inc. | Method and apparatus for data protection for mobile devices |
| US20080005783A1 (en) * | 2006-06-30 | 2008-01-03 | Advanced Micro Devices, Inc. | Platform security for a portable computer system including wireless functionality |
| US20080004039A1 (en) | 2006-06-30 | 2008-01-03 | Advanced Micro Devices, Inc. | Portable computer system having wireless communication functionality and global geographic positioning functionality |
| US8038722B2 (en) * | 2006-08-02 | 2011-10-18 | Applied Minds, Llc | Method and apparatus for protecting data in a portable electronic device |
| JP4819638B2 (ja) * | 2006-10-03 | 2011-11-24 | 株式会社エヌ・ティ・ティ・ドコモ | 通信制御システム |
| US7895662B1 (en) * | 2006-12-12 | 2011-02-22 | At&T Mobility Ii Llc | Systems and methods for the remote deletion of pre-flagged data |
| JP4805122B2 (ja) * | 2006-12-19 | 2011-11-02 | 富士通株式会社 | 携帯情報端末、セキュリティ方法およびプログラム |
| JP4810439B2 (ja) | 2007-01-05 | 2011-11-09 | ソフトバンクモバイル株式会社 | 情報処理装置 |
| US8151118B2 (en) * | 2007-01-29 | 2012-04-03 | Microsoft Corporation | Master-slave security devices |
| JP4873484B2 (ja) * | 2007-03-30 | 2012-02-08 | 京セラ株式会社 | 携帯端末 |
| WO2009016684A1 (ja) * | 2007-07-30 | 2009-02-05 | Fujitsu Limited | 携帯端末装置の初期化方法 |
| US8554176B2 (en) * | 2007-09-18 | 2013-10-08 | Qualcomm Incorporated | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
| US8298295B2 (en) * | 2007-09-28 | 2012-10-30 | Intel Corporation | Theft-deterrence method and apparatus for processor based devices |
| JP2009110428A (ja) * | 2007-10-31 | 2009-05-21 | Toshiba Corp | 情報処理装置および制御方法 |
| JP4953318B2 (ja) | 2008-03-17 | 2012-06-13 | シャープ株式会社 | 移動通信端末および移動通信端末をロックする方法 |
| US8403998B2 (en) * | 2008-03-31 | 2013-03-26 | Intel Corporation | Method and apparatus for connection—and network—network-independent on-line and off-line theft-management protocol and service for processor based devices |
| JP5446439B2 (ja) * | 2008-07-24 | 2014-03-19 | 富士通株式会社 | 通信制御装置、データ保全システム、通信制御方法、およびプログラム |
| DE102008035103B4 (de) * | 2008-07-28 | 2017-01-05 | Fujitsu Technology Solutions Intellectual Property Gmbh | Schnittstellenüberwachungsvorrichtung, Verwendung in einem Computersystem und Verfahren zum Überwachen eines differenziellen Schnittstellenanschlusses |
| US8384523B1 (en) * | 2008-09-05 | 2013-02-26 | Intelleflex Corporation | Battery assisted RFID system command set |
| US8359643B2 (en) * | 2008-09-18 | 2013-01-22 | Apple Inc. | Group formation using anonymous broadcast information |
| JP5298729B2 (ja) * | 2008-09-24 | 2013-09-25 | 富士通株式会社 | 端末装置、プログラム |
| JP4575488B2 (ja) * | 2008-10-31 | 2010-11-04 | 株式会社東芝 | 情報処理装置 |
| US8260320B2 (en) * | 2008-11-13 | 2012-09-04 | Apple Inc. | Location specific content |
| JP5304229B2 (ja) * | 2008-12-25 | 2013-10-02 | 富士通株式会社 | 端末装置 |
| JP2010157124A (ja) * | 2008-12-27 | 2010-07-15 | Canon Inc | データ格納装置、データ格納装置の制御方法、プログラム、及び、記録媒体 |
| US8164932B2 (en) * | 2009-02-12 | 2012-04-24 | Apple Inc. | Power converter with automatic mode switching |
| US8660530B2 (en) * | 2009-05-01 | 2014-02-25 | Apple Inc. | Remotely receiving and communicating commands to a mobile device for execution by the mobile device |
| CN102484580A (zh) * | 2009-05-28 | 2012-05-30 | Kovio股份有限公司 | 用于校验来自无线装置的代码的方法和系统 |
| US20110098030A1 (en) * | 2009-10-27 | 2011-04-28 | Nokia Corporation | Method and apparatus for activating services |
| US8788810B2 (en) * | 2009-12-29 | 2014-07-22 | Motorola Mobility Llc | Temporary registration of devices |
| JP5488049B2 (ja) * | 2010-02-26 | 2014-05-14 | 富士通株式会社 | 情報処理装置及び実行方法 |
| EP2549802A4 (en) * | 2010-03-17 | 2017-06-21 | Fujitsu Limited | Mobile station, base station, communication system, and communication method |
| EP2391056B1 (en) * | 2010-05-26 | 2013-08-21 | Samsung Electronics Co., Ltd. | Media player device and method for wake-up thereof |
| US9052902B2 (en) * | 2010-09-24 | 2015-06-09 | Intel Corporation | Techniques to transmit commands to a target device to reduce power consumption |
| KR101844346B1 (ko) * | 2010-11-05 | 2018-04-02 | 삼성전자주식회사 | 메모리 시스템 및 메모리 시스템의 동작 방법 |
| US9015509B2 (en) * | 2011-02-07 | 2015-04-21 | Silicon Image, Inc. | Mechanism for low power standby mode control circuit |
| US9729670B2 (en) * | 2011-12-15 | 2017-08-08 | Sony Corporation | Information processing system and content download method |
| US8621644B2 (en) * | 2011-12-29 | 2013-12-31 | Elwha Llc | System and method for protecting data stored on a removable data storage device |
| US9084143B2 (en) * | 2012-06-13 | 2015-07-14 | All Purpose Networks LLC | Network migration queuing service in a wireless network |
| US9107094B2 (en) * | 2012-06-13 | 2015-08-11 | All Purpose Networks LLC | Methods and systems of an all purpose broadband network |
| CN104412669A (zh) * | 2012-07-12 | 2015-03-11 | 哈曼国际工业有限公司 | 用于在休眠模式与唤醒之间对装置进行切换的方法 |
| TWI515645B (zh) * | 2013-09-24 | 2016-01-01 | 緯創資通股份有限公司 | 電子裝置及其控制方法 |
-
2009
- 2009-05-11 JP JP2009114256A patent/JP5446439B2/ja active Active
- 2009-07-09 US US12/500,307 patent/US9262650B2/en active Active
-
2015
- 2015-12-29 US US14/982,943 patent/US11651094B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| US20160132689A1 (en) | 2016-05-12 |
| US11651094B2 (en) | 2023-05-16 |
| JP2010050951A (ja) | 2010-03-04 |
| US20100024040A1 (en) | 2010-01-28 |
| US9262650B2 (en) | 2016-02-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5446439B2 (ja) | 通信制御装置、データ保全システム、通信制御方法、およびプログラム | |
| EP2911457B1 (en) | Communication system, communication device, and computer program for information processing device | |
| JP5304345B2 (ja) | コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム | |
| US8281038B2 (en) | Thin client terminal, operation program and method thereof, and thin client system | |
| EP2483757A1 (en) | Methods and systems for operating a computer via a low power adjunct processor | |
| JPWO2014167721A1 (ja) | データ消去装置、データ消去方法、プログラム、記憶媒体 | |
| CN101873217B (zh) | 一种以太网供电设备重启控制方法及其装置 | |
| WO2012034453A1 (zh) | 计算机的数据清除方法和计算机 | |
| JPWO2016157704A1 (ja) | 電子機器及び遠隔制御システム | |
| JP4966422B1 (ja) | 情報処理装置及びデータ保護方法 | |
| JP5776751B2 (ja) | 通信制御装置および通信制御方法 | |
| JP5528198B2 (ja) | 情報処理装置及びプログラム | |
| JP5698194B2 (ja) | 情報端末装置を同期する方法および情報端末装置 | |
| GB2461146A (en) | Sending a log of accessed data prior to executing disable command in lost computer | |
| KR101379412B1 (ko) | 휴대 단말을 이용하여 자동 패치 또는 설치가 가능한 게임 패치 방법, 게임 제공 방법 및 그 휴대 단말 | |
| JP2012014432A (ja) | 情報処理装置、記憶制御方法、及び記憶制御システム | |
| JP2009212861A (ja) | 情報処理装置、及び情報処理装置のセキュリティ制御方法 | |
| JP5398854B2 (ja) | 情報処理装置および無線通信モジュールの設定方法 | |
| HK1151875B (en) | Method of clearing data in a computer and computer | |
| US20120254572A1 (en) | Information terminal and security management method | |
| TWI436221B (zh) | 提供遠端接取的方法及其通訊裝置 | |
| CN118426671A (zh) | 数据销毁方法、可读存储介质和电子设备 | |
| JP2010191513A (ja) | ストレージレスコンピュータシステム、サーバー、クライアント、これらの動作方法及びプログラム | |
| JP2018028875A (ja) | 情報処理装置 | |
| TW201610659A (zh) | 遠端電源控制系統和方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120105 |
|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20130701 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130702 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130704 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130709 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130909 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131001 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131108 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131203 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131216 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5446439 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |