CN102132526A - 用于被跟踪设备的隐私管理 - Google Patents
用于被跟踪设备的隐私管理 Download PDFInfo
- Publication number
- CN102132526A CN102132526A CN2009801329615A CN200980132961A CN102132526A CN 102132526 A CN102132526 A CN 102132526A CN 2009801329615 A CN2009801329615 A CN 2009801329615A CN 200980132961 A CN200980132961 A CN 200980132961A CN 102132526 A CN102132526 A CN 102132526A
- Authority
- CN
- China
- Prior art keywords
- data
- private
- position data
- user
- encrypt
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 40
- 238000012544 monitoring process Methods 0.000 claims abstract description 9
- 230000015654 memory Effects 0.000 claims description 17
- 230000008569 process Effects 0.000 claims description 17
- 241001269238 Data Species 0.000 claims description 7
- 238000012546 transfer Methods 0.000 abstract description 2
- 238000011084 recovery Methods 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 9
- 238000013500 data storage Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 230000002045 lasting effect Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000013065 commercial product Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005111 flow chemistry technique Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2109—Game systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Burglar Alarm Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种通过从被跟踪的设备发送到远程位置的计算机的数据的有条件加密,用于允许监控或跟踪为企业和私人目的所共享的电子设备的同时保护私人数据的设备、方法、系统和计算机可读介质,其中,数据传送可以用于跟踪、监控、数据备份或者用于在丢失或偷窃情况下的找回。
Description
背景技术
本公开文本涉及在允许电子设备被跟踪的同时对用户隐私的保护。
膝上型计算机以及不断增长的其他电子设备——例如移动电话、PDA、智能电话(例如BlackBerryTM、iPhoneTM)、记忆棒、个人媒体设备(例如iPodTM)、游戏设备和个人计算机——正在被远程跟踪,以使得它们万一被偷窃后还能够被重新找回。这些跟踪通过发送位置信息到远端存储站点或者电子邮件服务器来实现。
私有信息被例行地存储在电子设备——例如个人计算机、膝上型计算机和个人数字助理——中,对于保护这些私有或敏感数据以及在这些电子设备丢失或者被偷窃后重新找回这些设备的需要是不言而喻的。然而,当对这些设备和/或数据提供保护时,需要考虑到这些设备的用户的隐私。
发明内容
本发明内容不是描绘在本文中描述和要求的主题范围的概述。作为下文将呈现的详细描述的前言,本发明内容以简化形式讨论主题的各个方面,从而提供对主题的基本理解。
在许多情况中,雇主会希望跟踪发给其雇员的所有膝上型计算机(或者其他电子设备)。出于隐私的原因,一些雇员会反对膝上型计算机被跟踪24/7,这是因为一个人的个人位置和历史个人位置的搜集被认为是私人数据。尤其是如果雇主已经允许雇员在工作时间之外使用膝上型计算机用于个人用途,则更是如此。关注的焦点是雇主是否做监控,或者不相关的第三方(例如安全公司)是否做监控。
本文中描述的主题提供了用于对从被跟踪的设备传送到远程位置处的计算机的数据的有条件加密的系统和方法。数据传送可以用于跟踪、用于监控目的、数据备份或者用于在丢失或偷窃情况下的找回。
在一个实施方案中有关于加密的几个方面。为了防止未授权的访问,私人数据在被传送到远程位置之前被加密,并且在没有私人密钥的情况下不能被解密。数据在发送到远程位置之前是否被加密可以取决于数据是私人数据还是企业数据,而私人或企业数据的确定可以根据特定条件。条件可以是临时的,例如对于在一天中特定时间(例如工作时间)期间产生的数据,该数据被认为是企业相关的,并且在传送之前不被加密,或者被预加密并且可在远程站点使用企业相关的解密密钥解密。对于在其他时间例如在工作时间之外产生的数据,该数据可以被认为是私人的并且在传送之前被加密。在一个优选实施方案中,私人数据仅在设备用户的同意下才可使用私人解密密钥解密。
被传送的数据通常是位置或位置相关的信息,例如IP地址、GPS坐标、Wi-Fi信号强度、基站信号强度、处于这些位置的时刻、在这些位置的时间花费、和设备的识别标记,但是也可以包括访问的网址、键盘敲击、电子邮件消息、软件版本、运行的软件、设备规格、鼠标移动以及创建、删除、拷贝、移动、打开、点击、选择和/或修改的文件或文件的细节。然而,对于本领域技术人员容易理解的是,公开的主题同样可以被用于保护使用共享的企业和私人用途设备创建的其他私人数据,或者带有或者不带有位置或位置相关信息。其他可以被保护的私人数据包括,例如用途数据、访问的网站、播放的视频和音频文件、下载、键盘敲击、屏幕截图、电子邮件、文件和任何其他私人数据。
附图说明
为了对所公开的主题的性质和优势以及优选的使用模式有更详尽的理解,应该参考下文中详细的描述,并结合附图阅读。在附图中,相同的参考数字指代相同或类似的步骤或部件。
图1是根据所公开的主题的一个实施方案的结合在膝上型计算机中的用于数据的有条件加密的系统和方法的示意性功能框图。
图2是示意性表示根据所公开的主题的实施方案的用于数据的有条件加密的系统和方法的被偷窃后的流程处理的功能流程图。
图3是示意性表示根据所公开的主题的实施方案的用于数据的有条件加密的系统和方法的加密过程的功能流程图。
图4是示意性表示根据所公开的主题的替代实施方案的用于数据的有条件加密的系统和方法的加密过程的功能流程图。
图5是示意性表示根据所公开的主题的另一些替代实施方案的用于数据的有条件加密的系统和方法的加密过程的功能流程图。
具体实施方案
A.技术
代理,如本文所用的,是软件、硬件或固件代理,这些代理理想地是持久的和秘密的,并且存在于计算机或其他电子设备中。代理优选地提供需要与远程服务器通信的服务功能。代理是防篡改的并且可以被启用而用于支持和/或提供各种服务,例如数据删除、防火墙保护、数据加密、位置跟踪、消息通知以及软件配置和升级。代理的一个示例性实施方案是商用产品Computrace AgentTM。构成Computrace AgentTM的基础的技术已经在美国和其他国家被公开并授予了专利,所述专利已经被共同转让给绝对软件公司(Absolute Software Corporation)。例如,参见美国专利第5,715,174号;第5,764,892号;第5,802,280号;第6,244,758号;第6,269,392号;第6,300,863号和第6,507,914号以及相关外国专利。代理的持久功能的细节在美国专利申请公开文本No.US2005/0216757和No.US2006/0272020中公开。这些文档的技术公开内容以参引的方式全部纳入本说明书中,如同在本文中进行了完全阐述一样。使用与Computrace AgentTM等价的代理是可行的,或者更低优选地使用具有较少功能性的替代代理。对于本公开文本的目的,代理的最少功能贡献是帮助电子设备和监控中心之间进行通信。通信可以由代理或监控中心发起,或者由这二者一起发起。
主机,这是待被保护的电子设备,该电子设备通常被用于共享的企业和私人用途。主机的实例包括膝上型计算机、上网本或智能电话。代理存在于主机中。
监控中心,这是代理与之通信或者向其发送消息的监护服务器或者其他计算机或服务器。监控中心可以是电子邮件服务器或者可以是服务器或其他计算机的分布。例如,假设可提供给主机因特网连接,那么代理可以以一些选择的合适的间隔呼叫监控中心以报告主机位置,如果存在任何软件升级则下载该软件升级,并且修复在主机上或者应该被安装在主机上的安全模块。在本文所公开的实施方案中,代理会将位置信息和/或任何其他期望被传送的数据上传到位于监控中心的远程存储设施。到监控中心的通信可以通过例如有线或无线电话网络,WIFI、WIMAX、电缆或卫星而发生。
加密,一般假设在远程设备之间——例如在主机和监控中心之间——传送的任何数据在传输期间被加密。然而,在该文档中,除非上下文另有需要,否则术语“加密”一般指的是有条件的层面的加密,所述加密可以是私人加密或企业加密,而不是指通常在传输期间采用的加密。再者,在本文中术语“加密”主要用于私人数据(包括私人位置信息和/或任何其他期望被传送的私人数据),所述私人数据被传送并保持加密,并且除非提供私人解密密钥否则不能够在远程存储中心被解密。术语“加密”也涉及主机设备的用户,所述用户是私人数据的拥有者,当他的私人数据被传送或被拷贝到远程存储设施时他能够控制该数据是否被加密。私人数据也可以被称为个人数据。企业数据也可以被称为团体数据、公司数据或非个人数据。
本文的具体实施方式主要依据本发明的方法或过程、操作的符号表征、功能和特征来呈现。这些方法描述和表征是本领域技术人员所使用的,向本领域其他技术人员最有效地传递他们的工作内容的手段。本文中的软件实施方法或过程总体上被设想为导致期望结果的步骤的自协调序列。这些步骤涉及物理量的物理处理。通常但不是必须的,这些物理量采取能够被存储、传送、合并、比较和以其他方式处理的电信号或磁信号的形式。还应理解,硬件、软件和固件之间的界线并不总是明显的,对于本领域技术人员应理解,软件实施过程可以在硬件、固件或软件中以代码指令的形式实现,例如以微码的形式和/或以存储的程序指令的形式。一般而言,除非另有指示,不失一般性地,单数单元可以是复数,反之亦然。阳性词形的使用可涉及阳性词形、阴性词形或二者。
B.示例性实施方案
图1中示出了优选实施方案的框图。主机电子设备1——例如膝上型计算机——包括代理2,该代理2经由因特网4、经由其他一些电信网路、或经由这些的组合,定期地、不定期地、随机地、半随机地和/或根据触发器,与监控中心3处的远程存储12通信。SMS消息例如可以用于所有或一些通信中。
代理2可操作地连接到存储器6中的包括计算机可读指令的加密引擎5,加密引擎5根据也存储在存储器6中的加密规则9加密将要传送的公司数据7和/或私人数据8。一个或多个加密密钥——例如公司密钥10和私人密钥11——可以被存储在电子设备1的存储器6中。例如为了便于将公司数据7和私人数据8分别存储在不同的数据存储区中,存储器6可以被分成几个部分和/或不同类型的存储器。在一个典型应用中,设备1的用户可以在存储器6中创建私人目录或文件夹,进入所述私人目录或文件夹的被识别为私人数据8的任何数据可以与公司数据7分开。
主机设备1也包括位置设备15,例如GPS或A-GPS接收器设备,或者其他一些执行位置确定的设备。位置设备15可以被包含在电子设备1的存储器6中,或者如图1中示出的可以是与存储器6分开的部件或模块。可以有一个、两个或更多个位置设备15,每一个位置设备15采用不同的原理运行或者一个作为另一个的备用。电子设备1一般包含处理器16以及到因特网4或其他通信网络的接口19,处理器16用于处理包含在存储器6中的指令并且经由总线18从存储器6中读取数据或者向存储器6写入数据。应理解,连接到因特网4的设备1在一些情况中可以被认为是因特网4的一部分。
代理2定期地、不定期地、随机地、半随机地和/或根据触发器向监控中心3和/或远程存储设备12发送数据7、8,数据7、8可以包括位置信息。数据在代理2和监控中心3之间的传输可以是对于用户透明地发生。在发送之前,私人数据存储区8中的私人位置数据(即在工作时间外记录或收集的位置数据)可以被加密,并且公司数据存储区7中的公司位置数据可以是未加密的。数据存储区7、8中的位置数据可以仅暂时存在于电子设备1中。
在监控中心3处,两种类型的数据7a、8a可以被存储在一起,或者可以在被分类器模块25分类之后存储在分开的数据库中。例如,没有加密的公司数据7可以在设备1中被同样标记为公司数据7,或者可以在监控中心3处被同样识别为公司数据7,并且随后被存储在数据存储区7a中。在发送之前被加密的私人数据8可以在设备1中被同样标记为私人数据8,或者可以在监控中心3处被同样识别为私人数据8,并且随后被存储在数据存储区8a中。远程存储12可以在拥有电子设备1的公司或企业处所处,或者在第三方安全公司的处所处,或者可以是位于另一个计算机或服务器中,或者分布在多个计算机或服务器中。如果被存储的公司数据7a没有被加密(除了在传输过程中暂时被加密),公司能够访问公司数据7a,但是不能够在没有被提供对私人解密密钥11a的使用权的情况下对私人数据8a进行译码。可能的是,在公司数据7和私人数据8被代理2发送到远程存储12之前,加密引擎5加密公司数据7和私人数据8,在该情况中,公司的管理员需要公司解密密钥10a以将数据7a转换成有意义(未加密)的格式。在任一种情况中,使用仅为电子设备1的用户所知道的私人加密密钥11或者密码来加密被传送或被复制的私人数据8。公司无权访问私人加密密钥11,并且不能对存储在监控中心3的私人的数据8a进行解译。
监控中心3可以是服务器,其包含:到网络4的接口23;总线14,服务器内部的部件经由总线14通信;以及处理器13,其用于处理远程存储12中的计算机可读指令。指令的实例可以是用于对分类器模块25中进入的数据进行分类的指令、允许解密密钥输入的程序、允许访问数据的程序等等。加密的私人数据8a也可以被存储在远程存储12中,可以被加密或者可以不被加密的公司数据7a也可以存储在远程存储12中。电子设备1、网络4和监控中心3之间的链路20、21可以是有线、无线或电缆的。
如果用户希望访问他的私人数据8a——例如在电子设备1被偷窃之后,他可以使用终端30经由因特网4访问远程存储12。该数据可以被下载到终端30,并且用户的私人解密密钥11a可以被用于解密数据8a。第一密码可以被用于取回私人数据8a,而第二密码或解密密钥11a可以被用于解密私人数据8a。作为替代,为了解密私人数据8a,解密密钥11a可以被提供给监控中心3。
在电子设备1被偷窃或丢失的情况中,图2示出了用户通常会经历的过程。在步骤40的偷窃在步骤42被报告给警察和拥有电子设备1的公司,并且在步骤44用户提供该用户的解密密钥11a给公司。这可以经由另一个被连接到因特网4的计算机30,或者可以直接给公司管理员。在步骤46,解密密钥/密码11a会允许数据存储区8a中的一些或全部私人位置信息被公司和/或安全公司解密,以使得私人位置信息可以被提供给执法当局,执法当局随后在步骤48试图找回电子设备1。管理电子设备1的监控的企业、公司和/或安全公司有权访问公司位置数据7a(如果公司数据7a也已经被加密,则使用公司解密密钥10a)并且可以使得执法当局可以使用此信息。这意味着用户有可能仅在偷窃的情况中牺牲位置隐私,但是不会在日常或者在无偷窃时牺牲位置隐私。在一些实施方案中,对私人位置数据8a的访问仅回溯至偷窃日期和时间、或者至尽量接近可以被确定偷窃的日期和时间,或者至偷窃被报告的日期和时间,以使得全部或大部分用户位置隐私没有被损害到。
在私人密钥的提供会显示历史位置数据或者其他私人信息的实施方案中,对于从不想让他们的雇主可获得他们的任何私人信息的雇员的来说,使用第三方安全公司可以是优选的。
私人数据8可以通过一组规则来加密。图3示出了在步骤49代理加载之后,其在步骤50确保加密引擎的可用。加密引擎随后在步骤51检验一天中的时间并且在步骤52取得加密规则9,以在步骤53确定是否加密私人数据8。仅作为一个实例,简单规则可以是数据7、8在周一到周五的上午9点至下午5点的时间不被加密。在该实例中,假设事实上无论数据本身是私人的或商业相关的,在工作时间期间所产生的数据都被作为公司数据7。在工作时间期间,在步骤55没有加密,并且公司数据7(包括所有数据7、8)在步骤56被传送到远程存储12。远程存储12可以位于用户工作处所处的监控中心3内,或者可以在其他场所。在数据已经被传送的步骤56后,过程循环回到检验时间步骤51,以使得在一设置的时延后,或者在更多的数据被创建后,更多的数据时时被传送。在这些时间之外,即在正常工作时间之外,所有的数据被假设为私人数据8,并且用仅电子设备1的用户所知的私人密钥11和/或密码加密。私人数据8在步骤54被加密并在步骤56被传送到远程存储设施3中。在数据已经被传送的步骤56后,过程循环回到检验时间步骤51,以使得在一时延后更多的数据可以被传送。
其他时段可以被设置作为上述时间表的例外,并且可以考虑到例如假期时间。可以在与监控中心通信期间经由代理2修改或更新规则——包括涉及时段的规则。例如,在偷窃的情况中,停止所有私人加密的修改的规则可以经由代理2通信给加密规则模块9。该实施方案可以免去用户给找回人员提供私人解密密钥11a的必要。
可以用仅为企业、公司、电子设备1的拥有者或管理员所知的密钥10加密企业或公司数据7。作为替代,可以有用于公司数据存储的分开的加密过程发生在远程监控站点3。如此,用户不能访问公司加密密钥。
在一些实施方案中,规则9的应用可以取决于用户输入密码。如图4中示出的,在步骤60在电子设备启动后,在步骤62电子设备提示用户输入密码。如果在步骤63密码被正确输入,则在步骤64规则9被应用,并且根据私人加密密钥11加密私人数据8。如果在步骤63密码输入错误而转入步骤65或没有输入,则不根据私人加密密钥11加密数据8,因为在这种情况中,要么是设备1已经被偷窃,要么是用户仅希望使用该设备用于工作相关的任务。无论数据是否被加密,数据都会在步骤68被传送到远程存储3。在传送步骤68后,在步骤69系统在过程中回转,以使得更多的数据可以不时地、定期地,或者当需要时被传送。
在一个替代实施方案中,公司数据7和私人数据8默认不被加密。当期望使用设备1用于私人事务时,用户可选择输入会导致被传送到远程存储12的数据被预先加密的密码,但是仅对于一段设置的时段。参考图5,设备1被配置为在步骤70接受密码的输入。一旦输入正确的密码后,设备1就会提示用户选择私人持续时间,该私人持续时间例如可以从一组标准时段例如30分钟、6小时和1周中选择。其他时间也是可能的,用户可以选择输入最长至预定的最大值的任何时间。设备1在步骤72从用户处接受期望的私人持续时间的输入,并随后在步骤74监控所述私人持续时间是否已经过去。在选择的时段内,在步骤76使用私人密钥11加密所有数据8,这是因为假设在该时段内电子设备的所有使用是用于私人数据8。加密的数据随后在步骤78被发送到远程存储12。如果在步骤74选择的私人持续时间在步骤77已经过去,则不使用私人密钥加密数据,这是因为假设在持续时间之后创建的数据是公司数据7,公司数据7在没有被加密的情况下(或者使用公司密钥10被加密)在步骤78被发送到远程存储12。在步骤78传送数据后,无论是否加密,过程回到步骤74,以使得可以就私人持续时间是否已经过去而不时地做出检测,并且如果必要,可以传送更多数据。
示例性规则
以下是可以被用于使用用户私人密钥加密的规则的实施例:
1.总是加密。在被偷窃后,用户提供密钥。这种情况适合于位置数据正被记录的地方。
2.总是加密。在用户和拥有者提供他们的联合密钥的各自的部分之后数据的解密是可能的。
3.对于在工作日之外的时段,根据私人密钥加密。
4.如示例性规则(3),但是该规则可以被修改,以考虑到假期和可变的工作时间。
5.如示例性规则(3),但是仅当用户在启动或开启时输入密码才可以被激活。
6.如图5的实施方案中,在用户请求后暂时根据私人密钥加密。用户可以输入期望的私人持续时间,或者该期望的私人持续时间可以是固定的。取决于一天中的时间,可以有不同的时段。例如,在午餐时间前后可以是20分钟。在晚上,可以是5个小时。在周末可以是一天。
替代和变体
附图中的步骤可以按照与示出的不同顺序来执行,或者在分开显示处联合执行。
指出私人加密时段结束或者即将结束的信号(例如听得见的信号或者设备上产生的看得见的弹出消息)可以由代理产生并且给予用户。所述信号可以是伪装信号,即不给窃贼任何有关在设备中安装有视窗或跟踪保护的提示。
用于加密的用户密码可以由代理在每个加密时段结束时从设备中删除。这会防止窃贼为了隐藏他的行踪而试图使用该密码加密位置数据。
在用户的私人密钥提供给安全公司后,系统可以被配置为仅解密回溯一段特定时段(例如两周)的数据。这可以通过定期删除远程存储设备中的旧数据来布置。可替代地,私人加密密钥可以作为时间函数,以使得给定的解密密钥仅开启当前和未来数据,而不是历史数据。
对于私人和公司数据,没有必要在它被创建时就被传送。数据可以在电子设备1中本地存储在其各自的数据存储区7、8中,直到设备1和监控中心3之间的连接可用,或者直到代理应该启动到监控中心3的通信或响应监控中心3的时间。
虽然已经关于保护私人位置数据描述了一个实施方案,但是所公开的主题同样可以用于保护使用共享的企业和私人使用设备产生的其他私人数据。其他可以被保护的私人数据包括用途数据、访问网站、播放的视频和音频文件、下载、键盘敲击、屏幕截图、电子邮件、文件和任何其他私人数据。
本描述是目前执行本文中所公开的和所要求保护的主题的预期的最好模式。做出本描述的目的是为了说明主题的一般原理,并不是被理解为限制意义。从对作为主题基础的原理的理解中,对于本领域技术人员明显的是,在不偏离本公开文本的范围的情况下,主题可以在多个实施中找到效用。
Claims (15)
1.一种由用户计算设备执行的、使得所述用户计算设备的位置从远程位置处被监控的方法,该方法包括:
获得反映了所述用户计算设备的当前位置的位置数据;
基于有条件数据加密规则的操作,确定是否用所述用户计算设备的用户的私人密钥加密所述位置数据;
当做出确定用所述私人密钥加密所述位置数据时,用所述私人密钥加密所述位置数据,以产生加密的位置数据,并且在网络上将所述位置数据发送到监控系统;以及
当做出确定不用所述私人密钥加密所述位置数据时,在没有首先用所述私人密钥加密所述位置数据的情况下在网络上将所述位置数据发送到监控系统;
其中,所述方法在由所述用户计算设备执行的程序代码的控制下执行。
2.权利要求1的方法,其中所述确定是至少部分基于与所述位置数据相关联的一天中的时间。
3.权利要求2的方法,其中所述确定是还基于与所述位置数据相关联的一周中的一天。
4.权利要求2的方法,其中所述确定是还基于与所述位置数据相关联的日期。
5.权利要求1的方法,其中所述方法是作为对用户基本不可见的后台任务执行。
6.权利要求1的方法,其中所述方法还包括发送应用数据到所述监控系统,以使得所述应用数据能够远程备份,所述应用数据不同于所述位置数据。
7.权利要求6的方法,还包括基于有条件数据加密规则的操作,确定是否在传输到所述监控系统之前用所述私人密钥加密所述应用数据。
8.权利要求7的方法,其中所述确定是至少部分基于与所述应用数据相关联的一天中的时间。
9.权利要求8的方法,其中所述确定是还基于与所述位置数据相关联的一周中的一天。
10.权利要求8的方法,其中所述确定是还基于与所述位置数据相关联的日期。
11.权利要求1的方法,其中所述位置数据包括由所述用户计算设备的全球定位系统(GPS)接收器产生的全球定位系统(GPS)数据。
12.一种存储指示用户计算设备执行一种方法的程序代码的计算机可读介质,所述方法包括:
获得反映了所述用户计算设备的当前位置的位置数据;
基于有条件数据加密规则的操作,确定是否用所述用户计算设备的用户的私人密钥加密所述位置数据;
当做出确定用所述私人密钥加密所述位置数据时,用所述私人密钥加密所述位置数据,以产生加密的位置数据,并且在网络上将所述位置数据发送到监控系统;以及
当做出确定不用所述私人密钥加密所述位置数据时,在没有首先用所述私人密钥加密所述位置数据的情况下在网络上将所述位置数据发送到监控系统
13.一种用于在监控电子设备的同时保护私人数据的系统,该系统包括:
a.远程存储器;
b.电子设备,包括:处理器、存有数据的存储器、和网络接口;
c.安装在所述电子设备中的加密模块;以及
d.存储在所述设备中的有条件加密规则;
其中,所述设备被配置为:
i.确定所述数据是私人数据或非私人数据;
ii.加密私人数据;以及
iii.经由所述网络接口将所述非私人数据和加密的私人数据发送到所述远程存储器。
14.权利要求13的系统,其中所述设备被配置为基于时间表自动确定所述数据是私人数据或非私人数据。
15.权利要求13的系统,其中所述设备被配置为确定在一时段内的所述数据是私人数据,并确定在该时段后的所述数据是非私人数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510148024.6A CN104751073B (zh) | 2008-07-18 | 2009-07-17 | 用于被跟踪设备的隐私管理 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US8213008P | 2008-07-18 | 2008-07-18 | |
US61/082,130 | 2008-07-18 | ||
PCT/CA2009/001028 WO2010006450A1 (en) | 2008-07-18 | 2009-07-17 | Privacy management for tracked devices |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510148024.6A Division CN104751073B (zh) | 2008-07-18 | 2009-07-17 | 用于被跟踪设备的隐私管理 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102132526A true CN102132526A (zh) | 2011-07-20 |
CN102132526B CN102132526B (zh) | 2015-03-04 |
Family
ID=41530308
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510148024.6A Active CN104751073B (zh) | 2008-07-18 | 2009-07-17 | 用于被跟踪设备的隐私管理 |
CN200980132961.5A Active CN102132526B (zh) | 2008-07-18 | 2009-07-17 | 用于被跟踪设备的隐私管理 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510148024.6A Active CN104751073B (zh) | 2008-07-18 | 2009-07-17 | 用于被跟踪设备的隐私管理 |
Country Status (12)
Country | Link |
---|---|
US (2) | US8625799B2 (zh) |
EP (1) | EP2304897A4 (zh) |
JP (2) | JP5220924B2 (zh) |
KR (2) | KR101408746B1 (zh) |
CN (2) | CN104751073B (zh) |
AU (2) | AU2009270402B2 (zh) |
BR (1) | BRPI0916193B1 (zh) |
CA (2) | CA2933829C (zh) |
HK (1) | HK1160309A1 (zh) |
MX (1) | MX2011000733A (zh) |
RU (2) | RU2506704C2 (zh) |
WO (1) | WO2010006450A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106413082A (zh) * | 2015-07-31 | 2017-02-15 | 北京奇宝科技有限公司 | 地理位置监测方法及设备 |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8701013B2 (en) * | 2008-11-06 | 2014-04-15 | Absolute Software Corporation | Conditional window capture |
US8788842B2 (en) | 2010-04-07 | 2014-07-22 | Apple Inc. | System and method for content protection based on a combination of a user PIN and a device specific identifier |
US8433901B2 (en) * | 2010-04-07 | 2013-04-30 | Apple Inc. | System and method for wiping encrypted data on a device having file-level content protection |
US8510552B2 (en) | 2010-04-07 | 2013-08-13 | Apple Inc. | System and method for file-level data protection |
US8712432B2 (en) * | 2010-07-01 | 2014-04-29 | Absolute Software Corporation | Method and system for tracking mobile electronic devices while conserving cellular network resources |
TW201229910A (en) * | 2011-01-14 | 2012-07-16 | Hon Hai Prec Ind Co Ltd | Method of activating application in virtual environment |
US9087213B2 (en) | 2011-02-22 | 2015-07-21 | Fedex Corporate Services, Inc. | Systems and methods for rule-driven management of sensor data across geographic areas and derived actions |
US9117354B2 (en) | 2011-03-04 | 2015-08-25 | International Business Machines Corporation | System and method for protecting against tampering with a security device |
US8915971B2 (en) * | 2011-03-04 | 2014-12-23 | International Business Machines Corporation | Security device for electronics |
US8799675B2 (en) * | 2012-01-05 | 2014-08-05 | House Of Development Llc | System and method for electronic certification and authentication of data |
US10783481B2 (en) * | 2012-03-22 | 2020-09-22 | Fedex Corporate Services, Inc. | Systems and methods for trip management |
IL222574A (en) * | 2012-10-21 | 2016-12-29 | Verint Systems Ltd | A system and method for monitoring and analyzing communications while preserving user privacy |
US9137631B2 (en) * | 2012-12-27 | 2015-09-15 | Pitney Bowes Inc. | Location-based service provider method and system having a user controlled location privacy mechanism |
US9084218B2 (en) * | 2013-05-23 | 2015-07-14 | Pitney Bowes Inc. | Location-based service provider method and system having a user controlled location privacy mechanism |
US8954737B2 (en) * | 2013-06-18 | 2015-02-10 | Palo Alto Research Center Incorporated | Method and apparatus for performing distributed privacy-preserving computations on user locations |
US9363243B2 (en) | 2014-03-26 | 2016-06-07 | Cisco Technology, Inc. | External indexing and search for a secure cloud collaboration system |
US9549283B2 (en) * | 2014-09-18 | 2017-01-17 | Anaesthesia Associates Of Massachussetts, P.C. | Systems and methods for determining the presence of a person |
US9923719B2 (en) * | 2014-12-09 | 2018-03-20 | Cryptography Research, Inc. | Location aware cryptography |
US11023846B2 (en) | 2015-04-24 | 2021-06-01 | United Parcel Service Of America, Inc. | Location-based pick up and delivery services |
US10182305B2 (en) * | 2015-04-24 | 2019-01-15 | United Parcel Service Of America, Inc. | Secure location-based events and notifications |
US11087024B2 (en) | 2016-01-29 | 2021-08-10 | Samsung Electronics Co., Ltd. | System and method to enable privacy-preserving real time services against inference attacks |
DE102017200402A1 (de) * | 2017-01-12 | 2018-07-12 | viastore SOFTWARE GmbH | Anordnung und Verfahren zum Bereitstellen von personenbezogenen Daten |
US9882918B1 (en) | 2017-05-15 | 2018-01-30 | Forcepoint, LLC | User behavior profile in a blockchain |
US10999297B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Using expected behavior of an entity when prepopulating an adaptive trust profile |
US10862927B2 (en) | 2017-05-15 | 2020-12-08 | Forcepoint, LLC | Dividing events into sessions during adaptive trust profile operations |
US10917423B2 (en) | 2017-05-15 | 2021-02-09 | Forcepoint, LLC | Intelligently differentiating between different types of states and attributes when using an adaptive trust profile |
US10129269B1 (en) | 2017-05-15 | 2018-11-13 | Forcepoint, LLC | Managing blockchain access to user profile information |
US10999296B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Generating adaptive trust profiles using information derived from similarly situated organizations |
US10943019B2 (en) | 2017-05-15 | 2021-03-09 | Forcepoint, LLC | Adaptive trust profile endpoint |
US10318729B2 (en) | 2017-07-26 | 2019-06-11 | Forcepoint, LLC | Privacy protection during insider threat monitoring |
JP6981078B2 (ja) * | 2017-07-28 | 2021-12-15 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びデバイス監視方法 |
WO2019020830A1 (en) * | 2017-07-28 | 2019-01-31 | Koninklijke Philips N.V. | EVALUATION OF A MONITORING FUNCTION |
DE102017008387A1 (de) * | 2017-09-07 | 2019-03-07 | Heuft Systemtechnik Gmbh | Transportvorrichtung mit Geländer mit Versteifungssegmenten |
CN107920017A (zh) * | 2017-11-27 | 2018-04-17 | 唐佐 | 一种聊天记录与内容保密方法 |
US11188672B2 (en) * | 2018-09-11 | 2021-11-30 | Koninklijke Philips N.V. | Location tracking enabling privacy protection |
US10997295B2 (en) | 2019-04-26 | 2021-05-04 | Forcepoint, LLC | Adaptive trust profile reference architecture |
EP3748389A1 (en) * | 2019-06-04 | 2020-12-09 | Telia Company AB | Method for providing position information in a secure manner, and a terminal device and a computer program product thereto |
US20220067214A1 (en) * | 2020-08-26 | 2022-03-03 | International Business Machines Corporation | Deleting content from temporary memory |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040106415A1 (en) * | 2001-05-29 | 2004-06-03 | Fujitsu Limited | Position information management system |
CN1714595A (zh) * | 2002-11-20 | 2005-12-28 | 皇家飞利浦电子股份有限公司 | 一种分发移动设备的位置数据的方法 |
US20060239513A1 (en) * | 2005-02-09 | 2006-10-26 | Yuh-Shen Song | Privacy protected cooperation network |
CN101194528A (zh) * | 2005-05-31 | 2008-06-04 | 西门子企业通讯有限责任两合公司 | 定位系统和定位方法以及移动位置数据发送器 |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5771354A (en) * | 1993-11-04 | 1998-06-23 | Crawford; Christopher M. | Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services |
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
US8639625B1 (en) * | 1995-02-13 | 2014-01-28 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US6700493B1 (en) | 1996-12-02 | 2004-03-02 | William A. Robinson | Method, apparatus and system for tracking, locating and monitoring an object or individual |
US20010050990A1 (en) * | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
US7127741B2 (en) * | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
US7251728B2 (en) * | 2000-07-07 | 2007-07-31 | Message Secure Corporation | Secure and reliable document delivery using routing lists |
US7058814B1 (en) | 2000-09-28 | 2006-06-06 | International Business Machines Corporation | System and method for providing time-limited access to people, objects and services |
JP2002207895A (ja) * | 2000-11-08 | 2002-07-26 | Nippon Telegr & Teleph Corp <Ntt> | Icカードの使用方法、特典付き情報提供方法、情報提供方法、および有料情報提供方法 |
GB0027280D0 (en) * | 2000-11-08 | 2000-12-27 | Malcolm Peter | An information management system |
US7020645B2 (en) * | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
JP3853316B2 (ja) * | 2001-05-29 | 2006-12-06 | 富士通株式会社 | 位置情報管理システム |
US7013391B2 (en) * | 2001-08-15 | 2006-03-14 | Samsung Electronics Co., Ltd. | Apparatus and method for secure distribution of mobile station location information |
US7023356B2 (en) | 2001-11-26 | 2006-04-04 | Aero-Vision Technologies, Inc. | System and method for monitoring individuals and objects associated with wireless identification tags |
US20040087314A1 (en) | 2002-11-06 | 2004-05-06 | Charles Duncan | Apparatus and method for tracking the location and position of an individual |
US20080177994A1 (en) * | 2003-01-12 | 2008-07-24 | Yaron Mayer | System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows |
US7292723B2 (en) * | 2003-02-26 | 2007-11-06 | Walker Digital, Llc | System for image analysis in a network that is structured with multiple layers and differentially weighted neurons |
JP4346326B2 (ja) * | 2003-02-27 | 2009-10-21 | 富士通株式会社 | セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム |
WO2004112347A1 (en) * | 2003-06-18 | 2004-12-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, system and apparatus to support hierarchical mobile ip services |
US7543317B2 (en) * | 2004-08-17 | 2009-06-02 | The Directv Group, Inc. | Service activation of set-top box functionality using broadcast conditional access system |
US8156560B2 (en) * | 2004-12-30 | 2012-04-10 | General Instrument Corporation | Method and apparatus for providing a border guard between security domains |
US20070229350A1 (en) | 2005-02-01 | 2007-10-04 | Scalisi Joseph F | Apparatus and Method for Providing Location Information on Individuals and Objects using Tracking Devices |
DE102005013830B4 (de) | 2005-03-24 | 2008-11-20 | Infineon Technologies Ag | Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten |
US7661146B2 (en) * | 2005-07-01 | 2010-02-09 | Privamed, Inc. | Method and system for providing a secure multi-user portable database |
US20070024500A1 (en) * | 2005-07-29 | 2007-02-01 | Glennon Eamonn P | Method and apparatus for reconstructing time of transmit from assisted or weak signal gps observations |
US20090254997A1 (en) * | 2005-09-21 | 2009-10-08 | Fathy Fouad Yassa | Method and apparatus for content rights management |
US20070079117A1 (en) * | 2005-10-04 | 2007-04-05 | Bhogal Kulvir S | Method for passing selectively encrypted attributes of specific versions of objects in a distributed system |
US20070136814A1 (en) * | 2005-12-12 | 2007-06-14 | Michael Lee | Critical function monitoring and compliance auditing system |
JP2007199949A (ja) * | 2006-01-25 | 2007-08-09 | Mitsubishi Electric Corp | 情報管理システムおよび情報処理装置 |
US8892116B2 (en) * | 2006-02-01 | 2014-11-18 | Omnitracs, Llc | Method and apparatus for enhanced privacy while tracking mobile workers |
US7975287B2 (en) * | 2006-02-01 | 2011-07-05 | Research In Motion Limited | System and method for validating a user of an account using a wireless device |
US20070271348A1 (en) | 2006-05-18 | 2007-11-22 | Sung Yang | System and method of fault-tolerant and privacy-safe location tracking via email |
CN101102186B (zh) * | 2006-07-04 | 2012-01-04 | 华为技术有限公司 | 通用鉴权框架推送业务实现方法 |
US8893224B2 (en) | 2006-08-29 | 2014-11-18 | Microsoft Corporation | Zone policy administration for entity tracking and privacy assurance |
US20080059788A1 (en) * | 2006-08-30 | 2008-03-06 | Joseph John Tardo | Secure electronic communications pathway |
US7916870B2 (en) * | 2006-11-03 | 2011-03-29 | Verizon Patent And Licensing Inc. | Systems and methods for document control using public key encryption |
US8484464B2 (en) * | 2007-06-15 | 2013-07-09 | Research In Motion Limited | Method and devices for providing secure data backup from a mobile communication device to an external computing device |
FR2919974B1 (fr) * | 2007-08-08 | 2010-02-26 | Fidalis | Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur |
US8112333B2 (en) * | 2007-10-17 | 2012-02-07 | Hartford Fire Insurance Company | System and method for processing payroll related insurance premiums |
US20090132713A1 (en) * | 2007-11-20 | 2009-05-21 | Microsoft Corporation | Single-roundtrip exchange for cross-domain data access |
US8224233B2 (en) * | 2009-10-09 | 2012-07-17 | At&T Mobility Ii Llc | Regulation of service in restricted telecommunication service area |
US8831993B2 (en) * | 2010-03-19 | 2014-09-09 | Novell, Inc. | Techniques for sharing virtual machine (VM) resources |
US8806602B2 (en) * | 2011-08-15 | 2014-08-12 | Bank Of America Corporation | Apparatus and method for performing end-to-end encryption |
-
2009
- 2009-07-17 EP EP09797334A patent/EP2304897A4/en not_active Ceased
- 2009-07-17 BR BRPI0916193-7A patent/BRPI0916193B1/pt active IP Right Grant
- 2009-07-17 CN CN201510148024.6A patent/CN104751073B/zh active Active
- 2009-07-17 AU AU2009270402A patent/AU2009270402B2/en active Active
- 2009-07-17 KR KR1020127031610A patent/KR101408746B1/ko active IP Right Grant
- 2009-07-17 CA CA2933829A patent/CA2933829C/en active Active
- 2009-07-17 CN CN200980132961.5A patent/CN102132526B/zh active Active
- 2009-07-17 JP JP2011517724A patent/JP5220924B2/ja active Active
- 2009-07-17 US US12/505,425 patent/US8625799B2/en active Active
- 2009-07-17 RU RU2011106126/07A patent/RU2506704C2/ru active
- 2009-07-17 MX MX2011000733A patent/MX2011000733A/es active IP Right Grant
- 2009-07-17 CA CA2721429A patent/CA2721429C/en active Active
- 2009-07-17 KR KR1020117003675A patent/KR101372986B1/ko active IP Right Grant
- 2009-07-17 WO PCT/CA2009/001028 patent/WO2010006450A1/en active Application Filing
-
2012
- 2012-01-20 HK HK12100696.3A patent/HK1160309A1/zh unknown
-
2013
- 2013-03-06 JP JP2013043779A patent/JP5735995B2/ja active Active
- 2013-12-12 US US14/104,227 patent/US8995668B2/en active Active
- 2013-12-18 RU RU2013156333A patent/RU2644567C2/ru active
-
2014
- 2014-05-21 AU AU2014202775A patent/AU2014202775B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040106415A1 (en) * | 2001-05-29 | 2004-06-03 | Fujitsu Limited | Position information management system |
CN1714595A (zh) * | 2002-11-20 | 2005-12-28 | 皇家飞利浦电子股份有限公司 | 一种分发移动设备的位置数据的方法 |
US20060239513A1 (en) * | 2005-02-09 | 2006-10-26 | Yuh-Shen Song | Privacy protected cooperation network |
CN101194528A (zh) * | 2005-05-31 | 2008-06-04 | 西门子企业通讯有限责任两合公司 | 定位系统和定位方法以及移动位置数据发送器 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106413082A (zh) * | 2015-07-31 | 2017-02-15 | 北京奇宝科技有限公司 | 地理位置监测方法及设备 |
CN106413082B (zh) * | 2015-07-31 | 2020-04-21 | 北京奇宝科技有限公司 | 地理位置监测方法及设备 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102132526B (zh) | 用于被跟踪设备的隐私管理 | |
US11864051B2 (en) | Systems and methods for monitoring and managing use of mobile electronic devices | |
US9805216B2 (en) | Privacy compliance event analysis system | |
EP2286566A1 (en) | Systems and methods for secure short messaging service and multimedia messaging service | |
CN101690077B (zh) | Drm方案扩展 | |
CN105165079A (zh) | 便携终端、信息管理系统、信息管理装置、信息管理方法、程序以及存储介质 | |
CN112771527A (zh) | 信息处理程序、信息处理装置和信息处理方法 | |
CN110402440B (zh) | 分段密钥认证系统 | |
WO2013050586A2 (en) | Systems and methods for monitoring and managing use of mobile electronic devices | |
KR101789007B1 (ko) | 모바일 디바이스 기반의 모바일 통제 관리 방법 및 이를 이용한 모바일 디바이스 | |
KR102383050B1 (ko) | 암호화 알고리즘을 이용하는 발신번호 변경 기기 | |
JP2006229437A (ja) | 緊急報知システム | |
JP2022117914A (ja) | 情報機器、情報配信システム、情報配信支援プログラム、及び、情報配信方法 | |
KR20170057066A (ko) | 이동 단말 및 그 이동 단말에서의 웹 접속 기록 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1160309 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1160309 Country of ref document: HK |