JP2005535969A - 侵害された遠隔装置上のデータへのアクセスを防止するシステムおよび方法 - Google Patents

侵害された遠隔装置上のデータへのアクセスを防止するシステムおよび方法 Download PDF

Info

Publication number
JP2005535969A
JP2005535969A JP2004528143A JP2004528143A JP2005535969A JP 2005535969 A JP2005535969 A JP 2005535969A JP 2004528143 A JP2004528143 A JP 2004528143A JP 2004528143 A JP2004528143 A JP 2004528143A JP 2005535969 A JP2005535969 A JP 2005535969A
Authority
JP
Japan
Prior art keywords
data
remote device
data subset
server
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004528143A
Other languages
English (en)
Other versions
JP4612416B2 (ja
Inventor
メンデス,ダニエル
エヌジー,メイソン
Original Assignee
ビスト コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=31715828&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2005535969(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ビスト コーポレーション filed Critical ビスト コーポレーション
Publication of JP2005535969A publication Critical patent/JP2005535969A/ja
Application granted granted Critical
Publication of JP4612416B2 publication Critical patent/JP4612416B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本発明は、遠隔装置が侵害された場合あるいは遠隔装置(120)に責任のあるローミングユーザの権限のレベルが変更された場合に、遠隔装置(120)上のデータ(121)を選択的な消去、暗号化及び/又はコピーするシステム(100)および方法を開示する。

Description

関連出願とのクロスリファレンス
本出願は、発明者ダニエル ジェィ メンデッツ、及び、メイソン エヌジーによって2002年8月9日に出願された米国暫定特許出願第60/402,287号「グローバルサーバシステムへのアクセスがもはや許可されない遠隔装置を一掃するシステム、方法、およびコンピュータプログラム製品」に対して米国特許法第119条の利益を主張したものであり、この出願は引用に含まれている。
発明の属する技術分野
本発明は、遠隔データアクセスの分野に関連し、特に、侵害されており、許可を受けていないユーザに使用される状態にある遠隔装置上で入手可能なデータを自動破棄する技術に関する。
発明の背景
データのアクセス可能性及び一貫性は、コンピュータユーザにとって重要な問題である。遠隔位置に移動したローミングユーザが電子メールあるいは電子書類などのデータを調べたり操作したりする必要がある場合、このローミングユーザはデータをその遠隔位置に運び、遠隔地からワークステーションにアクセスする必要がある。必要なデータを含むデータベースの正しく複製されたコピーを維持することは面倒な手順であるため、システム設計者はコンピュータネットワークを介してデータを保存しているサーバへ遠隔装置を接続する様々な技術を開発している。
会社や組織の従業員を含めて何百万もの人々が、仕事をするにあたってデータ通信用の遠隔アクセス技術を使用している。会社及び組織は、現存するものであり、時には全く異種の通信プラットフォームと通信装置を使って組織情報を入力するべく、迅速にかつ対費用効果をもって移動する従業員に接続する方法を見つけるためにプレッシャ下にある。遠隔アクセス技術に関するアクセス、同期およびセキュリティの問題を解決することは、これらの組織にとって大変重要なことである。
データ通信に遠隔アクセス技術を使用することは、同期技術の重要性が増すファクタの一つであるかもしれない。同じデータのコピーが一以上の場所に存在するとき、これらの場所の一箇所におけるこのデータのコピーの価値が変化すると、別の場所におけるこの同じデータのコピーの価値は、最新の変化を反映するために更新されなければならない。同期プロセスは、この価値の最新の変化を反映するために更新データ値を参照する。例えば、データ値は、遠隔ユーザが遠隔装置の新しい値を入力することによって変更することができる。この同期プロセスを使用することによって、サーバ位置での同じデータのコピーの値はその遠隔装置での変化を反映するべく変化する。データ値は、サーバ位置において変化することもある。この場合、サーバ位置におけるこの変化を反映するために、同期プロセスは遠隔装置におけるデータに対応するコピーの値を変化させる必要がある。すなわち、同期プロセスは、古いデータ値を更新して新しい値と同じにするのに使用することができる。
インターネット上での電子メールの同期および、ファイル、コンタクト、カレンダなどその他の作業面での一般的な同期は、適当なアプリケーションで処理される。ユーザは、異なる場所に配置することができる多重情報処理機能を持つ装置を信頼してキーデータを通信し、組織化しているので、異なる場所から集められるデータあるいは異なる場所から通信されるデータを同期させて、ユーザが最新バージョンのデータに確実にアクセスできるようにする必要がある。しばしば、アクセスを容易にすること、および遠隔ユーザデータを同期を通じて更新することで、データベースを収納しているサーバで入手可能な最新データを遠隔装置に所有させる。同期は、また遠隔サイトにおけるデータのすべての変更をサーバに送り返させる。このように、サーバにおいてデータの中央リポジトリと通信する遠隔装置を制御するユーザは、サーバ上で入手可能なデータを変更することができる。
遠隔ユーザによるデータの変更は、同期を通じて中央リポジトリにおけるデータを変更させ、遠隔位置における権限のないデータの変更が中央リポジトリのデータを危険にさらす。例としてのいくつかのシナリオでは、遠隔装置を紛失したり、盗まれたり、あるいは装置を制御しているユーザが許可ステータスを失うことがある。遠隔装置が権限のない手にゆだねられるような場合は、遠隔装置のデータとサーバのデータの双方が、許可なく使用されたり、不正に変更されたり、あるいは消去される危険がある。これらのいずれの場合も、少なくともビジネスに遅延および損失が生じ、多くの場合、組織の生存あるいはビジネスに破滅が生じる。送信暗号化技術は取引におけるデータのプライバシィを確実なものにする一方で、送信暗号化は、通常、遠隔装置自体が侵害されていたり、遠隔ユーザが許可ステータスを喪失している場合に必要とされるセキュリティ手段とは無関係である。
発明の概要
本発明の実施例は、会社、政府エージェント、プライベートクラブ、その他の組織においてデータを担当するユーザに対して、遠隔装置が侵害されている場合あるいは遠隔装置のユーザが許可ステータスを失っているような場合に、例えば、その組織の中央位置で、グローバルサーバシステムと通信する遠隔装置のデータの誤使用を防ぐ方法、システム、およびコンピュータプログラム製品を提供する。
本発明の一実施例では、侵害された遠隔装置からのデータを消去する方法が開示されており、この方法は、a)ネットワークを介して遠隔装置とデータ交換するステップであって、前記遠隔装置が当該装置に格納された一またはそれ以上のタイプのデータを有する;b)前記遠隔装置が侵害されているという表示を受信するステップと;c)前記遠隔装置内で消去するべき一またはそれ以上のタイプのデータの少なくとも一つを選択するステップと;d)前記ネットワークを介して前記遠隔装置にデータを消去する命令を送信するステップと;を具える。この実施例では、前記命令は、遠隔装置中の消去されるべき少なくとも一のデータタイプを同定し、前記命令によって同定されたデータタイプのデータが、前記遠隔装置によってその命令を受信したときに当該遠隔装置内で消去される。
本発明の他の実施例は、同じデータ(サーバデータ)のコピーを格納しているサーバと通信している遠隔装置上のデータ(遠隔装置データ)の自動破棄システムであって、サーバデータと遠隔装置データを格納し操作するグローバルサーバと、遠隔装置データを格納し操作する一またはそれ以上の遠隔装置とを具える。このグローバルサーバと遠隔装置は、ネットワークを介して通信可能である。サーバデータは非同期タイプのデータと同期タイプのデータを含む。遠隔装置データも同様に、非同期タイプのデータと同期タイプのデータを含む。グローバルサーバは、サーバデータを格納するデータストレージと、遠隔装置と通信する遠隔アクセスサーバと、遠隔装置との通信用の同期サーバとを具える。遠隔装置サーバも非同期タイプの遠隔装置データを自動的に破棄する自動破棄サーバを有し、同じく、同期サーバは同期タイプの遠隔装置データを自動的に破棄する自動破棄サーバを具える。遠隔装置は、遠隔装置データを格納するデータストレージと、遠隔アクセスサーバと通信する遠隔アクセスクライアントと、同期サーバと通信する同期クライアントを具える。遠隔アクセスクライアントは、非同期タイプの遠隔装置データを自動的に破棄する自動破棄クライアントを有し、同期クライアントは、同期タイプの遠隔装置データを自動的に破棄する自動破棄クライアントを有する。遠隔装置とサーバの通信は、遠隔アクセスサーバと遠隔アクセスクライアント間の通信と、同期サーバと同期クライアント間の通信を意味する。遠隔装置は、同様に遠隔装置間での通信も可能である。
更なる他の実施例では、前記自動破棄サーバは、どの遠隔装置データが破棄されるべきかを制御する消去コントローラと、遠隔装置にネットワークとの接続を切断するようにリクエストする遠隔装置接続切断リクエスタと、グローバルサーバとネットワーク間の接続を切断するサーバ接続切断エンジンとを有していても良い。
更なる他の実施例では、自動破棄クライアントは、データ転送用トラックを保持し、データが保存される最終位置を記憶するデータトラッカと、遠隔装置データの全部または一部を消去するデータイレーザと、遠隔装置をリフォーマットするリフォーマッタと、同期クライアントまたは遠隔アクセスクライアントとネットワークとの接続を切断する遠隔装置接続切断エンジンを有していても良い。
本発明の実施例は、サーバ中のデータの少なくとも一のデータカテゴリにおけるデータであって、サーバ内に格納されているデータ(サーバデータ)の各カテゴリが非同期タイプ、あるいは同期タイプのいずれかであるデータを格納し、遠隔装置内のデータの少なくとも一のカテゴリにおけるデータであって、遠隔装置内に格納されているデータの各データ(遠隔データ)カテゴリが非同期タイプ、同期タイプ、あるいは個人所有タイプのいずれかであるデータを格納し、サーバの遠隔アクセスサーバと遠隔装置の遠隔アクセスクライアント間で遠隔アクセス接続を介して非同期データを通信し、各サーバデータ及び各遠隔装置データの位置、カテゴリ及びタイプを追跡し、同期プロセスを実行し、同期イベントと呼ばれ、遠隔装置内のデータの少なくとも一のカテゴリか、代替的に遠隔装置内のデータの少なくとも一のタイプを破棄用にマーキングする表示を受信するか、または、遠隔装置内のデータの少なくとも一のタイプを破棄用にマーキングする表示を受信し、セット手順をアクティベートして、破棄用にマークされた少なくとも一のデータカテゴリを破棄するよう遠隔装置にリクエストすることによって、データの自動破棄を行う方法を含む。
一の実施例では、サーバデータと遠隔装置データの値が、当該値が最後に変更された時間を表示するタイムスタンプを含むものであってもよい。
更なる他の実施例においては、データカテゴリのタイプが同期タイプから非同期タイプへ変更されるものであってもよい。タイプが非同期タイプに変更された同期データカテゴリは、アプリケーションとタイムシートデータを含むものであっても良い。データのカテゴリのタイプは、非同期タイプから同期タイプに変更されるものであっても良い。タイプが非同期タイプに変更された同期データカテゴリの例は、アプリケーションとタイムシートデータを含む。
データのカテゴリは、電子メールデータのカテゴリ、カレンダデータのカテゴリ、ファイルデータのカテゴリ、ブックマークデータのカテゴリ、タスクデータのカテゴリ、販売力自動制御データのカテゴリ、顧客関係管理データのカテゴリ、会社ディレクトリデータのカテゴリ、個人情報管理者データのカテゴリ、およびアプリケーションデータのカテゴリの少なくとも一つを含むものであっても良い。
非同期データカテゴリは、従業員の給料とパスワードを含み、同期データカテゴリは、カレンダデータと会社ディレクトリデータを含む。
他の実施例では、連続する同期イベントの間前記トラッカによって見つけられるデータタイプの変化がデータタイプの変更を担当するユーザによってトラッカに送信されるようにしても良い。
同期は、タイムスタンプを用いて、各データに対応する最新のデータ値を決定するものであってもよい。ここで、対応する値が他の場所で変更されている場合は、同期タイプのデータの同期は、一の場所での同期タイプのデータの更新を含み、サーバの同期サーバと遠隔装置の同期クライアントとの間の同期接続を介して同期タイプデータに当該データ値の最新の変更を反映するようにする。同期は、ユーザが開始するのではなく、自動的に生じるものであっても良い。同期は、予め決められた時間に生じるものであっても良い。同期は定期的に生じるものであっても良い。同期は、遠隔装置でデータ値に変化を検出したとき、サーバシステムでデータ値に変化を検出したとき、またはユーザから指示を受けたときに、生じるものであっても良い。
他の実施例では、破棄は、破棄とマークされた遠隔装置データの完全な消去、破棄とマークされた遠隔装置データのタグ付け、あるいは、破棄とマークされた遠隔装置の指定を含むものであってもよい。
他の実施例では、前記セット手順が遠隔装置上の同期タイプのデータを破棄するステップ、遠隔装置にリフォーマットをリクエストするステップ、遠隔装置上の個人所有データの消去をリクエストするステップ、遠隔装置上のアプリケーションの消去をリクエストするステップ、遠隔装置上の非同期データの消去をリクエストするステップ、遠隔装置上の同期データの消去をリクエストするステップ、遠隔装置上の全データ、同期タイプデータ、個人所有データ、非同期データ及び/またはアプリケーションの暗号化をリクエストするステップ、遠隔装置とサーバ間の遠隔アクセス接続を切断するステップ、遠隔装置とサーバ間の同期接続を切断するステップ、及び/又は、遠隔装置とサーバ間の遠隔アクセス接続と同期接続の双方を切断するステップを具えていても良い。
他の実施例では、遠隔装置における再フォーマットが、遠隔装置からの全データを消去し、サーバと遠隔装置間の通信を切断するようリクエストするステップと、遠隔装置が思考機械のままであるように遠隔装置のオペレーティングシステムをそのままにしておくステップとを具えるものであっても良い。
以下の図面は、本発明の実施例にかかる様々なシステムと方法の例を示す。
図1は、ネットワークシステムを示すブロック図である。 図2は、コンピュータシステムの一例を示すブロック図である。 図3は、グローバルサーバシステム中に同期タイプまたは非同期タイプのデータのいずれかとして保存しうるサーバデータのカテゴリの例を示すブロック図である。 図4は、サーバデータのタイプを示すブロック図である。 図5は、遠隔装置データのタイプを示すブロック図である。 図6Aは、自動破棄サーバシステムを示すブロック図である。 図6Bは、暗号化サーバシステムを示すブロック図である。 図7Aは、自動破棄クライアントシステムを示すブロック図である。 図7Bは、暗号化クライアントシステムを示すブロック図である。 図8A及び図8Bは、遠隔装置上のデータとアプリケーションを自動的に破棄し、遠隔装置のサーバシステムに対する接続を切断するプロセスの一例を示すフローチャートである。 図9A及び図9Bは、遠隔装置上のデータとアプリケーションを自動的に破棄し、遠隔装置のサーバシステムへの接続を切断するプロセスの一例を示すフローチャートである。
発明の詳細な説明
発明の背景で記載した問題点は、サーバシステムなどのデータの中央リポジトリと通信する遠隔装置上のデータの許可されていない使用を防ぐためのシステムと方法が求められていることを明らかにしている。遠隔装置またはその遠隔装置と通信するサーバ上のデータへの許可されていないアクセスの問題に取り組んだシステム、方法及びコンピュータプログラム製品がここに述べられている。
図1は、本発明の実施例によるネットワークシステム100を示すブロック図である。図1に示すように、ネットワークシステム100は、ネットワーク150を介して一又はそれ以上の遠隔装置120と通信するグローバルサーバシステム110を具える。このサーバシステム110は、無線あるいは有線(光ファイバ、同軸ケーブル、ISDN、銅線、他)など、あらゆる種類の好適な接続を介してネットワーク150に接続されている。同様に、遠隔装置120は、あらゆる好適な接続を介してネットワーク150に接続されている。選択的に、遠隔装置120とサーバシステム110が、直接的な有線あるいは無線接続を介して接続されていても良い。このように、遠隔装置120は可動型であっても、固定型であってもよい。可動型装置は、持ち運び可能であり、ユーザの持ち歩きが容易な装置である。可動型装置の例は、モバイル電話、パームパイロット、およびラップトップコンピュータを含む。遠隔装置120は、ネットワーク150を用いて他の遠隔装置と通信することができる。
本発明の実施例は、固定式または可動式計算装置であり、マイクロソフト アウトルックや、ロータスノートなどの最も広く使用されているエンタープライズメッセージングアプリケーションで動作する遠隔装置の幅広い取り合わせにアクセスを提供することが可能であることに留意すべきである。好適なネットワーク150の例は、WAN(広域ネットワーク)、LAN(ローカルエリアネットワーク)、電話ネットワーク、インターネット、又はあらゆるその他の有線又は無線通信を含む。
グローバルサーバシステム110は、サーバデータストア130、遠隔アクセスサーバ116、及び同期サーバ118を具えていても良い。サーバデータストア130は、遠隔装置データ121と同期するか、さもなければ遠隔装置120によってアクセスされるサーバデータ115を格納するのに使用することができる。遠隔アクセスサーバ116は、更に、自動破棄サーバ117、暗号化サーバ150、およびセット手順ファイル170を具えている。同期サーバ118はさらに、自動破棄サーバ119と、暗号化サーバ152と、セット手順ファイル175を具えている。
遠隔装置120は、同様に、遠隔装置データストア135と、遠隔アクセスクライアント122と、同期クライアント124を具えていても良い。遠隔装置データストア135は、遠隔装置データ121を格納するのに使用することができる。遠隔アクセスクライアント122は、更に、自動破棄クライアント123と暗号化クライアント160を具える。同期クライアント124は、更に、自動破棄クライアント125と暗号化クライアント162を具える。
サーバシステム110の遠隔アクセスサーバ116、同期サーバ118、遠隔アクセスクライアント122、同期クライアント124、及び、セキュリティシステム(図示せず)と、遠隔装置120のこれらは、例えば、WAP(Wireless Application Protocol)、WML(Wireless markup Language)、HDML(Handheld Device Markup Language)、SMS(Short Message System)、HTML(Hypertext Markup Language)、HTTP(Hypertext Transfer Protocol)、及び/又はSMTP(Simple Mail Transfer Protocol)を含む、あらゆる好適なプロトコルをサポートすることができる。
遠隔アクセスサーバ116は、例えば、組織の本社など、中央位置に配置されているサーバシステム110に属し、遠隔アクセスクライアント122は、例えば、移動するローミングユーザの末端における遠隔装置120に属する。遠隔アクセスクライアント122は、遠隔装置120に遠隔アクセスサーバ116を介してサーバデータ115へのアクセスを許可する。
同じデータ115/121のコピー、あるいはそのサブセットは、サーバ110と遠隔装置120のそれぞれに備わっている。同じデータのコピーが一以上の場所に存在する場合、これらの場所のうちの一箇所におけるこのデータ値が変化すると、最近の変化を反映するためには他の場所における同じデータのコピーの値が更新されなければならない。同期プロセスは、データの同期、すなわち、古いデータ値を新しい値と同じになるように更新するのに使用される。
同期サーバ118は、サーバシステム110に備わっており、一方、同期クライアント124は各遠隔装置120に存在する。同期サーバ118と同期クライアント124は、サーバ110上のデータ115のコピー(またはサブセット)を、遠隔装置120上の同じデータ121のコピー(またはサブセット)に同期させるように動作する。同期プロセスは、ユーザからの始動がなくても、自動的に実行することができる。例えば、同期サーバ118と同期クライアント124は、予めセットされた時間に、予めセットされたインターバルで、あるいは一方の側のデータの変化を検出したときに、同期プロセスを実行するように設定することができる。他の選択枝として、ユーザの指示があったときに同期が実行されるようにすることもできる。同期プロセスが実行されるたびに、同期イベントが生じる。従って、同期イベントは予め設定された時間間隔で、又は、一方の側のデータ値が変化するごとに、又は一方のユーザがそれを望むたびに、あるいはその他の基準に基づいて生じる。
同期サーバ118と同期クライアント124は、旧データ値を対応する新しいデータ値に置き換える動作を行う。旧データ値は、タイムスタンプなどの様々な方法を用いて新しい値と区別することができる。例えば、各データ値がタイムスタンプで更に修飾されるのであれば、同期サーバ118および同期クライアント124は、タイムスタンプ間の比較を用いて後のデータ値を同定し、先のデータ値を更新して最後の変更をデータ値に反映させる。タイムスタンプを用いて、同期サーバ118またはクライアント124は先のバージョンの置き換えを行う後のデータ値を選択する。
同期プロセスを実行するのに使用することができる同期スキームの具体的な例は、メンデッツ他による、「グローバル伝送を用いてワークスペースエレメントをネットワーク上で同期するシステム及び方法」と題された米国特許第6,023,708号、メンデッツによる、「ワークスペースデータマネージャを用いてネットワークデータにアクセスし、操作し、同期するシステム及び方法」と題された米国特許第6,151,606号、及びメンデッツ他による、「ネットワーク内でワークスペースエレメントの多重コピーを安全に同期するシステム及び方法」と題された米国特許第6,085,192号であり、これらはここに引用されている。
遠隔アクセスサーバ116の自動破壊サーバ117は、遠隔装置120のユーザが装置120の使用許可を失った場合、あるいは装置120が侵害されたとき(例えば、紛失した、盗難にあった)場合、遠隔アクセスクライアント122の自動破棄クライアント123に消去および他のコマンドを送信する。このコマンドは追跡する手順を表示したセット手順ファイル170に含めるようにしても良い。ある実施例では、遠隔アクセスクライアント122が、遠隔アクセスサーバ116から遠隔アクセスされたデータを含むが、サーバデータ115に同期する必要がない遠隔装置データ121内のデータのサブセットを消去する。代替的に、このデータのサブセットはワンウエイで同期されたと考えられる、すなわち、サーバデータ115内の対応するデータサブセットは、遠隔装置データ121におけるサブセットの更新を先導するが、その逆は行われない。このサブセットの例は、会社のディレクトリデータを含んでいても良い。遠隔アクセスクライアント122も、遠隔装置データ121内の個人データとアプリケーションを消去することができる。セット手順ファイル170内の他のコマンドは、フォーマッティングコマンド、通信リンク切断コマンド、暗号化コマンド、コピー、その他を含むことができる。本発明の他の実施例では、自動破棄サーバ117は、まず自動破棄クライアント123に特定のデータ(例えば非同期データ及び/又は個人データ)を送信してサーバデータストア130に格納し、次いで自動破棄クライアント123にデータの消去を命令することができる。自動破棄サーバ117とクライアント123については後に詳細に述べる。
自動破棄サーバ117と共働する暗号化サーバ150は、セット手順ファイル170内の命令を暗号化クライアント160に送信する。暗号化サーバ150に対する命令は、遠隔装置データ121からの全データまたはデータサブセットを暗号化することを含み、これによって、データを保存したままで、認可されていないユーザが遠隔装置120上の遠隔装置データ121にアクセスすることを防ぐことができる。遠隔装置120が回復したら、暗号化されたデータが復号化されアクセス可能となる。データがとりわけ重要なものであり、従って、復号化された場合の誤使用のリスクが非常に高い場合は、自動破棄サーバ117は、暗号化サーバ150にデータを暗号化するように暗号化クライアント160に命令することに代えて、自動破棄クライアント123にデータの消去を命令することができる。代替の実施例では、データをまず暗号化してから消去し、消去したデータが何らかの場合に回復した場合でも、暗号化フォーマットのままであるようにすることができる。暗号化サーバ150とクライアント160については後に詳細に述べる。
自動破棄サーバ119と暗号化サーバ152は、自動破棄サーバ117と暗号化サーバ119と実質的に同様であるが、一般的に、自動破棄クライアント125と暗号化クライアント162に命令を送信する動作を行い、自動破棄クライアント123と暗号化クライアント160と実質的に同じ態様で、遠隔装置データ121内の同期データに基づいて行動する。セット手順ファイル175は、セット手順ファイル170と実質的に同じでありうるが、動機クライアント124によって動作するデータの性質のため、異なる命令を含んでいてもよい。遠隔アクセスサーバ116と同期サーバを、遠隔装置120に遠隔装置データ121上で動作するよう命令を送信する単一ユニットに組み込むことができることは当業者には明らかである。この単一ユニットは、遠隔装置120に全遠隔装置データに同じように動作するように、あるいはタイプ(例えば、同期、非同期、個人、他)に基づいてデータ121に動作するように命令を送信することができる。同様に、本発明の実施例では、遠隔アクセスクライアント122と同期クライアント124も単一ユニットに組み込んで、データタイプに基づいて遠隔装置データ121に動作するようにすることができる。遠隔装置データおよびタイプについては、図3及び図5を参照して以下に詳細に述べる。
本発明の実施例では、遠隔装置120の遠隔アクセスクライアント122と同期クライアント124は、それぞれ、セット手順ファイル180と185を具えることができる。セット手順ファイル180および185は実質的にセット手順ファイル170および175と同様であり、遠隔装置120が自身で自動破棄及び/又は暗号化ルーチンを開始する場合に使用される。遠隔装置120は、侵害されたことがわかったときにこの手順を自身で開始することができる。例えば、遠隔装置120はコードの定期的な入力を要求することができる。コードのスケジュールされた入力がなかったり、あるいは入力されたコードが正しくない場合、これは、装置120が侵害されており従って遠隔装置データ121あるいはそのサブセットを暗号化するか、あるいは消去する必要があることを表示できる。このことは、遠隔装置120が侵害されてしまっているが、グローバルサーバシステム110に接触しておらず、従ってシステム110がセット手順ファイル170及び/又は175における手順を開始できないような場合に有益である。
ネットワークシステム100の動作中に、遠隔装置120がグローバルサーバシステム110からデータにアクセスする。非同期データについては、遠隔アクセスクライアント122が遠隔アクセスサーバ116と相互作用する。同期データについては、同期クライアント124が同期サーバ118と相互作用して、公知の同期プロセスに従ってデータを交換する。サーバ118とクライアント124間の同期は、定期的にスケジュールされたインターバルで発生するか、あるいは遠隔装置120のユーザまたはグローバルサーバシステム110のオペレータによって手動で開始することができる。
遠隔装置120が侵害された(例えば、紛失した、盗まれた、あるいはユーザにデータにアクセスする許可がもはやない)場合、遠隔アクセスサーバ116と同期サーバ118は、遠隔装置120の遠隔アクセスクライアント122と同期クライアント124のそれぞれに、遠隔装置データ121の全てあるいはサブセットを暗号化するか、及び/又は、消去するように命令を送信できる。加えて、遠隔アクセスサーバ116と同期サーバ118は、遠隔アクセスクライアント122と同期クライアント124のそれぞれに、遠隔装置データ121の全てあるいはサブセットのコピーをグローバルサーバシステム110または格納および評価用の他の場所に送信するように命令することができる。更に、上述したとおり、遠隔装置120が侵害された場合は、遠隔装置120は消去及び/又は暗号化ルーチンを自身で開始することができる。
図2は、本発明の実施例を実行するのに使用することができる具体的なコンピュータシステム200を示すブロック図である。サーバシステム110、遠隔装置120およびこれらのシステムの部品は、このようなコンピュータシステム200またはその部品を含むものであっても良い。コンピュータシステム200は、一またはそれ以上のプロセッサ202と、入力装置203と、出力装置204と、コンピュータで読み取り可能な記憶媒体を読み取る記憶媒体リーダ205と、コンピュータで読み取り可能な記憶媒体206、通信インターフェース207と、ストレージ208と、オペレーティングシステム291と他のプログラム292を更に含むワーキングメモリ209とを具える。バス201は、これらのコンポネントを互いに接続する。
プロセッサ202は、通常、他のすべてのパーツを制御するものであり、一般に、制御ユニット、計算および論理ユニット、およびメモリ(レジスタ、キャッシュ、RAM、およびROM)、同様に様々なテンポラリバッファと他のロジックを具える。制御ユニットは、メモリからの命令を取り出しこれらの命令を復号化して、コンピュータシステムの他のパーツを制御する信号を生成する。図に示したいくつかのプロセッサ202の例では、インテル社のPENTIUMおよびCELERONプロセッサ、モトローラ社の14500B、などを具えている。
入力装置203または周辺装置は、コンピュータシステムへおよびコンピュータシステムからのデータ転送に用いることができる。キーボード、マウス、タッチスクリーン、ジョイスティック、離散化タブレット、マイクロホンなどのいくつかの入力装置であり、ユーザが直接操作することができる。他の入力装置は、センサ、あるいは、例えばマイクロホンのようなアナログ−デジタルコンバータなど、外部信号をデータに変換するトランスデューサを具えていてもよい。
出力装置204はコンピュータシステムに接続された電子機器あるいは接触装置を具えていても良く、テキスト、画像、音あるいは他のメディアの形でコンピュータから、ディスプレイスクリーン、プリンタ、ララウドスピーカ、あるいはストレージ208などの通信インターフェース207へデータを送信するのに使用することができる。ディスクドライブや磁気テープドライブなどの現在のほとんどの記憶装置は入力装置と出力装置の双方として動作し、他の装置は入力のみである。
通信インターフェース207は、バス201をコンピュータネットワーク150に接続するのに使用することができ、イーサネットカード、モデム、あるいは他の同様のソフトウエアまたはハードウエアを具えていてもよい。イーサネットは、ローカルエリアネットワークタイプのものであり、同軸ケーブルで搬送される無線周波数信号を介して通信を行う。各コンピュータは、他のコンピュータが送信しているかどうかを見てその送信順を待つべくチェックを行う。イーサネットシステムで使用されているソフトウエアプロトコルは様々であるが、ノベルネットウエアと、TCP/IPを具えている。モデムは電話線を介して通信を行うためにコンピュータを互いに接続する。モデムは、コンピュータのデジタルデータをアナログ信号に変更して電話線を介して送信し、これを他端のコンピュータで読み取れるようにデジタルデータに変更しなおす。
コンピュータで読み取り可能な記憶媒体リーダ205は、コンピュータで読み取り可能な記憶媒体206にアクセスし、情報を記憶するのに使用することができる。コンピュータで読み取り可能な記憶媒体リーダ205は、ディスクドライブ、CD−ROMドライブ、あるいはDVDドライブを具えていても良い。コンピュータで読み取り可能な記憶媒体206は、ディスク、CD−ROM、あるいはDVDを具えていても良い。
ストレージ208あるいはメモリは、その中にデータを入力することができ、そのデータを保持することができる装置であり、後にそこからデータを取り出すことができる装置である。ストレージ208は、データとアプリケーションを永久的に格納できるコンピュータシステム200のハードディスクスペースを含むものであっても良い。
ワーキングメモリ209は、ランダムアクセスメモリ(RAM)を具えていてもよく、これもまたオペレーティングシステム291と他のプログラムを収容している。RAMは、半導体集積回路から作ることができ、静的(SRAM)、動的(DRAM)のいずれにもなりうる。RAMは通常揮発性であるが、非揮発性のランダムアクセスメモリも使用してもよい。
オペレーティングシステム291は、例えば、周辺ハードウエアとのインターフェース、タスクのスケジューリング、ストレージの振り分け、通常のアプリケーションプログラムが稼動していないときのユーザのデフォルト推論の表示など、様々なタスクを操作する低レベルのソフトウエアである。オペレーティングシステム291の例としては、UNIX、XENIX、Linux、OS2/WARP,DOS、ウインドウズ、ウインドウズ95、ウインドウズ98、ウインドウズCE、ウインドウズNT、ウインドウズ2000、マッキントッシュシステム7、IBMのVS及びVS/VME、あるいは、PalmOS、EPOC、ウインドウズCE、FLEXOS、OS/9、JavaOSなどのハンドヘルド装置用に特に設計されたオペレーティングシステム、あるいは、様々なタイプのコンピュータを操作することができるあらゆる他のタイプのオペレーティングシステムを含むことができる。
図3は、様々なカテゴリのサーバデータ115の例を示すブロック図である。サーバデータストア130と、遠隔装置データストア135にそれぞれ格納されているサーバデータ115と遠隔操作データ121は、一又はそれ以上のデータカテゴリを含むものであっても良い。これらのカテゴリは、例えば、電子メールデータ310、カレンダデータ320、ファイルデータ330、ブックマークデータ340、タスクデータ350、販売力自動化データ360、顧客関係管理データ370、組織のディレクトリデータ380、個人情報管理者(PIM)データ390、様々なアプリケーション395、および、その他のデータタイプを含んでいる。
電子メールデータ310の例は、電子メールのコンテンツ、送信及び受信されてきたデータ、送信者および受信者のアドレス、電子メールのタイトルを含むことができる。カレンダデータ320の例は、日付と、各日付にスケジュールされたイベント、およびその日が休日であるかどうかといった各々の日のその他の特徴を含むことができる。ファイルデータ330の例は、ファイル名、コンテンツ、ファイルの作成日、ファイル位置を含むことができる。ブックマークデータ340の例は、ブックマーク位置のインターネットアドレスおよびこのアドレスに対応する識別子または名前を含むことができる。タスクデータ350の例は、実行するべきタスクに関する情報、実行日、および各タスクの実行に割り当てられた人員を含むことができる。販売力自動化データ360は、組織の販売員の販売行動の自動化に関するデータを含むことができる。顧客関係管理データ370は、組織の様々な顧客に関する様々なタイプのデータを含むことができる。会社(あるいは他の組織タイプの)ディレクトリデータ380の例は、名前、地位、位置、及び組織のために働いている人のコンタクト情報を含むことができる。個人情報管理者(PIM)データ390は、人の生活および行動の日々の管理におけるその人が使用するデータを含むことができる。様々なアプリケーション395の例は、Microsoft Word あるいはWordPerfectなどのワードプロセッシングアプリケーション、Lotus 1-2-3や、Excelなどのスプレッドシートアプリケーション、Autocadなどのドラフティングアプリケーション、などを含むことができる。サーバデータ115と遠隔装置データ121は、全データファイル、アプリケーション、又はデータユニットを含むものでも良い。
図4は、グローバルサーバシステム110のサーバデータ115を示すブロック図である。サーバデータ115は、非同期タイプのデータ410と同期タイプのデータ420の2種類のデータを含むことができる。
非同期サーバデータ410は遠隔装置120のデータの変更によって変更するべきでないタイプのデータとして定義することができる。非同期データ410は遠隔アクセスクライアント122へ遠隔アクセスサーバ116によって提供される。このデータは、遠隔アクセス装置120へアクセス不可能(視認不可のこともある)なデータか、あるいは遠隔装置120がアクセスして記憶することができるが、遠隔装置120で変更したり交換したりしてはならないデータのいずれかであってもよい。同期プロセスは、このタイプのデータに影響せず、対応するデータ値が遠隔装置位置で変化した場合でもサーバ位置でこのタイプのデータの値を更新しない。非同期データ410の例は、例えば、パスワードや暗号情報などのセキュリティ、あるいは従業員の給料に関するデータなど、重要データを含むことができる。
同期データ420は、同期プロセスを用いて同期しうるタイプのデータとして定義される。同期サーバ118は同期クライアント124にこのデータを提供することができる。上述したとおり、一般的にデータ値がこの分野のユーザによって変えられることから保護することが好ましい。これらは、一定に保つか、中央の権限を持つ誰かによって中央でのみ変更されるべきデータである。一方、同期データは、遠隔装置120でローミングユーザによって変更することが許されているタイプのデータであり、このデータ値の変化は、続いて生じる同期イベント中に対応するサーバデータ115へ転送されることを意味する。同期データの例は、遠隔装置を用いるローミングユーザによって定期的に収集されるデータといった種類のものを含む。このデータは、組織のタイプによって変わることがあり、また、セールスデータ、技術データ、スケジューリングデータ、人口調査データ、などを含んでいても良い。これらの場合、ローミングユーザは、通常、データ値を更新するのに最も良い位置におり、この更新を中央位置に送信することが望ましい。
図5は、遠隔装置データ121の種類を示すブロック図である。遠隔装置データ121は、非同期遠隔装置データ510と、同期遠隔装置データ520と、個人所有の遠隔装置データ530を含む。
サーバデータタイプのコンテキストで説明したとおり、遠隔装置上のデータ値が非同期データタイプ510に分類されている場合、また、分類されている間は、これらのデータはサーバシステム110上の対応するデータ値における変化によって影響されない。逆に、遠隔装置120上のデータ値の変化は、対応するサーバシステム上のデータの値に自動的に影響を与えない。しかしながら、代替の実施例では、非同期データタイプ510は実際にはワンウエイで同期される。すなわち、サーバデータ115の変化は、遠隔装置データ121を変えるが、逆の変化はない。非同期サーバデータ410には、遠隔アクセスクライアント122と遠隔アクセスサーバ166の使用によって遠隔装置120によってアクセスすることができる。非同期遠隔装置データ510は、非同期サーバデータ410と同じカテゴリを含み、非同期サーバデータ410と異なるデータカテゴリを更に含むものであっても良い。典型的には、非同期遠隔装置データ510は、サーバシステムを制御する主体に属していても良い。非同期遠隔装置データ510の例は、例えば、パスワードや暗号情報などのセキュリティや従業員の給料に関する重要データを含んでいても良い。
同期遠隔装置データ値520は、最後の同期イベントの後に対応する同期サーバデータ420の値が変更されたのであれば、同期イベント中に更新することができる。同時に、同期遠隔装置データ520におけるあらゆる変更は続いて生じる同期イベント中に同期サーバデータ420に対応する変化を与える。遠隔装置120のユーザによって自在に変更することができるこれらのデータカテゴリは、通常、同期タイプに分類される。また、ローミングユーザがデータカテゴリの最新の値にアクセスすることが重要である場合、このカテゴリは同期データ520に分類されるべきであり、サーバシステム側110の変化によって定期的に更新されなければならない。カレンダデータと、組織ディレクトリリデータは、このタイプに分類されるデータのカテゴリの例である。
個人所有データ530は、上述のタイプとは反対に、遠隔装置のユーザに属しており、理想的には、例えば会社の情報技術アドミニストレータなどのデータとサーバシステムの操作を担当するユーザによってアクセスされたり変更されるべきではない。例示的シナリオでは、ローミングユーザの管理下にある遠隔装置120は、サーバシステム110の制御下にある組織に属しており、サーバシステムの制御を担当するユーザによって制御される。この組織は、ローミングユーザに、割り当てられた遠隔装置に個人データあるいはアプリケーションをインストールすることを許可することができる。このような場合、サーバシステムの制御を担当するユーザは、遠隔装置に記憶された個人所有データ530をクリアすることをのぞむことがある。従ってこのデータは、それ自身のタイプのものとされる。
データの各カテゴリは、同期タイプか非同期タイプに分けることができる。データ310、320、330、340、350、360、370、380、390、395、他の様々なカテゴリは、データを担当するユーザによって同期タイプ410か非同期タイプ420に分けることができる。一般的に、カレンダデータ320、いくつかのファイルデータ330、ブックマークデータ340、販売力自動化データ360、顧客関係管理データ370は、遠隔装置120を実行するユーザによって最新情報を取り入れるためにアクセスされ、変更される必要があるデータカテゴリである。これらのデータのカテゴリは、データを担当するユーザによって同期タイプ420にセットされる。このように、例えばフィールド従業員であるようなローミングユーザによって実行される遠隔装置120のこれらの一のカテゴリにおけるデータ121の変化は、サーバシステム110の同期データ420の対応する変化によってサーバシステム110に反映される。一方で、通常のアプリケーション395は、常にではないが、一般的には非同期データ510である。
データを操作する担当のユーザは、サーバシステム110の非同期タイプの内または外にデータカテゴリを移動することができる。言い換えれば、サーバシステム110の各データカテゴリのタイプは状況に応じて変わることがある。この結果、遠隔装置120の対応するデータのカテゴリが、非同期タイプ510の内または外に移動することがある。
データのカテゴリを非同期タイプ510の内外に移動させる例は、これはこのフィールドのローミングユーザによって遠隔装置120へ入力されているクライアント情報データを、サーバ位置でデータを操作する担当のユーザがデータを照合するまで、非同期タイプ510内に保持することである。このようにして、ローミングユーザによって入力されているクライアント情報データは、サーバ位置での対応するデータに影響を与えない。このフィールドに入力されているデータが非同期タイプにセットされている限り、データ値の変化は、同期イベント中にサーバ位置に転送されない。サーバ位置でデータの操作を担当するユーザがフィールドエントリが確かであることを決定した後、対応するサーバデータ115は、このフィールドエントリによって安全に更新することができる。この後にのみ、このデータカテゴリは、非同期タイプ510から同期タイプ520に移動することができる。また、この後にのみ、サーバデータ420は、新規に変更された遠隔装置データ520と同期することになる。
非同期タイプ510の内外に移動するかもしれないデータカテゴリの他の例は、ワードプロセッシングプログラムや、スプレッドシートプログラムなどのアプリケーションを含んでいても良い。例えば、アプリケーションの新バージョンがサーバシステム110にインストールされるたびに、サーバでデータを担当するユーザは、アプリケーションのカテゴリを同期タイプ420に変えて、従って遠隔装置120も同期によってこのアプリケーションのバージョンをアップデートするようにしてもよい。全ての遠隔装置が対応するアプリケーションを同期した後に、アプリケーションを非同期タイプ510に保持して遠隔装置のユーザによってインストールされたアプリケーションのバージョンがサーバ位置において中央コピーの変造が許されないようにすることがより好ましい。
同期タイプから非同期タイプへ変更され、それを元に戻す必要のあるデータカテゴリの他の例は、法人の従業員の出勤簿の記入である。各従業員の出勤簿の記入は、その月中、しかし各月の最後に同期され、ITアドミニストレータは出勤簿の記入を非同期データタイプへ移動させて、従業員−ユーザがこれらの記入を更に変更するのを防ぐようにすることができる。
同期タイプ420と非同期タイプ410間のデータカテゴリの移動は、いろいろな場合に有利である。例えば、様々なセキュリティリスクシナリオを、本発明の実施例によって操作することができる。例えば、遠隔装置120で消去事故が生じたら、同期イベント中に削除がサーバシステムに送信されない限り永久的にデータが失われることはない。サーバシステム110での事故あるいは悪意によるデータ消去を防ぐために、遠隔装置120のユーザによって通常変更されることのないデータの重要なカテゴリを、非同期タイプ410にセットすることができる。このデータが場合によって更新されるべきであれば、このデータの操作を担当するユーザは、サーバデータ115が遠隔装置データ121での信用できる変更に基づいて変更されたことが確実であるときは、稼動している監視期間にデータタイプを同期タイプ420に変更できる。続いて、データの操作を担当するユーザは、データタイプを非同期410に戻して、遠隔装置による変更を防止することができる。
図6Aは、自動破棄サーバシステム600を示すブロック図である。このブロック図は、遠隔アクセスサーバ116に含まれる自動破棄サーバ117、あるいは、同期サーバ118に含まれる自動破棄サーバ119を引用している。自動破棄サーバシステム117、119は、双方とも一般的に同じ動作を実行する同様のコンポネントを有する。従って、二つの自動破棄サーバシステム117と119のコンポネントを一緒に説明する。相違は、共通点を述べてから説明する。
自動破棄サーバシステム117、119は、遠隔装置120に遠隔装置データ121を破棄する命令を出すのに使用される。自動破棄サーバシステム117、119は、消去コントローラ610と、遠隔装置接続リクエスタ620と、サーバ接続切断エンジン630を有する。
消去コントローラ610は、遠隔装置120に消去命令セットを送信し、このセット手順ファイル170または175内の命令に応じて遠隔装置データ121からどのデータを削除するかを制御する。消去コントローラ610は、Windows,Palm,Epoch、などの間で異なる遠隔装置オペレーティングシステム(プラットフォーム)に応じて、適当なオペレーティングシステムを用いる遠隔装置120上のアプリケーション層であってもよい。消去コマンドは、プラットフォーム特有のものであっても良く、データの消去は、削除するデータに単にマークをつけるデータへのタグ付け。あるいはポイント付けでなく、むしろ完全な消去であっても良い。
遠隔装置接続切断リクエスタ620は、遠隔装置120にサーバシステム110に接続されているネットワーク150との接続を切断するよう要求する。このリクエスタ620のリクエストに応じて、遠隔装置120はそのネットワーク150との接続、従って他の遠隔装置とサーバシステム110との接続を切る。この接続が一旦切れると、サーバシステム120と自動破棄サーバ117あるいは119の消去コントローラ610とは遠隔装置120へのアクセスをもたず、データ消去を更にコントロールすることができない。しかしながら、問題のこれらの遠隔装置のみが切れることになるので、サーバシステム110はネットワーク150への接続がそのまま残っている他の遠隔装置へアクセスすることができる。
サーバ接続切断エンジン630は、サーバシステム110とネットワーク150間の接続を切断し、従ってそのフィールドの全制御装置からサーバシステム110を切断する。全ての遠隔装置が侵害されており、サーバシステム110が全装置120との接続を切る必要がある場合にこのエンジン630が使用される。このエンジン630を使用する他のシナリオは、ウイルスアタックなど、サーバシステム110にエラーが検出された場合である。このエラー、あるいはウイルスの伝播を防ぐためには、サーバシステム110が全遠隔装置120などの接続されている装置から隔離されることが必要である。言い換えれば、このエンジン630は、通常、サーバシステム110が侵害されたとき、あるいは全遠隔装置120が侵害されたときに、単一の遠隔装置120あるいは全遠隔装置120のサブセットが侵害される時間に対抗して使用される。
本発明の他の実施例では、サーバ接続切断エンジン630は、特別な許可のない遠隔装置120について全ての許可コード及び/又は関連するデータ(例えば、ユーザID,MAC ID,パスワード、など)を削除することによって、遠隔装置120のサーバシステム110へのアクセスすることを防いでいる。
二つの自動破棄サーバの違いは、遠隔アクセスサーバ116内にある自動破棄サーバ117の消去コントローラ610が非同期データ310を切断するものであり、一方同期サーバ118内にある自動破棄サーバ119の消去コントローラ610は同期データ320を切断することである。しかしながら、自動破棄サーバ117と119を単一ユニットにまとめることができることは、当業者には自明である。
図6Bは、暗号サーバシステム650を示すブロック図である。このブロック図は、遠隔アクセスサーバ116内の暗号化サーバ150、または、同期サーバ118内の暗号化サーバ152を指す。暗号化サーバ150は暗号化サーバ152と、一般的に同様に作用する同じコンポネントを有しており、これらは実質的に同じである。暗号化サーバシステム650は暗号コントローラ660と、暗号アルゴリズム670と、暗号キー680を具える。
暗号コントローラ660は遠隔装置120内の暗号クライアント160及び/又は162へ、遠隔装置データ121あるいはそのサブセットを暗号化するよう命令を送る。この暗号コントローラ660は、システム110のオペレータによって始動され、セット手順ファイル170及び/又は175にリストされている処理を行う。この暗号コントローラ660によって使用されるセット手順は、遠隔装置120に、遠隔装置データ120の全てまたはサブセットを暗号化するコマンドの送信を含むことができる。このセット手順はまた、暗号アルゴリズム670にリストされているとおり、どの暗号アルゴリズムを使用するかを特定することができる。データの暗号化及び/又は解読に用いられるキーは、暗号キー680に記憶されている。
図7Aは、自動破棄クライアントシステム700を示すブロック図である。このブロック図は、同期クライアント124に含まれている遠隔アクセスクライアント122または自動破棄クライアント125内の自動破棄クライアント123を指す。自動破棄クライアントシステム123と125は、両方が一般的に同じ動作を実行する同じコンポネントを有する。従って、これら二つの自動破棄クライアントシステム123と125のコンポネントを一緒に説明する。これらのシステムの違いは、共通点を述べた後に説明する。
自動破棄クライアントシステム700は、遠隔装置データ121あるいはそのサブセットを消去するのに使用される。自動破棄クライアント700は、データトラッカ710、データイレーザ720、リフォーマッタ730、及び遠隔装置接続切断エンジン740を具える。
データトラッカ710システムは、データ転送のトラックを維持し、ストレージ208、ワーキングメモリ209、コンピュータで読み取り可能な記憶媒体206、あるいはこの他の場所でのそのデータが格納された最終位置を記憶する。データは、遠隔装置120とサーバシステム110間で、あるいは、互いに通信することが許可されている遠隔装置120間で通信される。通信が行われるデータは、様々なタイプおよびカテゴリに分けられる。通信が行われる各データは、非同期410、510タイプ又は同期420、520タイプに振り分けるようにしても良い。個人所有データ530は、一般的には装置間で通信されない。しかしながら、このデータタイプに入るデータは、追跡し、他のタイプと区別することができる。電子メールデータ310、カレンダデータ320などのカテゴリからの各データは、非同期410、510、同期420、520、あるいは個人所有530の特定のタイプに更に分類することができる。同期されるべきデータ410は、まず同定され、そのデータを担当するユーザによるなどでマークされる。同期タイプデータ410が遠隔装置120へ通信される場合、データトラッカ710は、このデータの位置とタイプのトラックを保持する。このデータを担当するユーザがこのデータに割り振られたタイプを後に変更した場合は、次の同期イベント間に、データトラッカ710が、そのデータがもはや同期タイプ410でないことを見つけ出し、そのデータに割り振られたタイプを変更する。その他の場合では、データのタイプの変更は、変更が行われたときにサーバシステムによってデータトラッカ710に通信される。このように、消去コマンドが同期データに対して通信される場合、データトラッカ710はどのデータが同期タイプに割り振られて消去が必要であり、どのデータが不要であるのかを知る。データトラッカ710は、ストレージ208、コンピュータが読み取り可能な記憶媒体206上のワーキングメモリ109、あるいはデータがあるかもしれないコンピュータシステム200の他の物理的な位置内の消去すべきデータの位置の記録を有している。
データトラッカ710の機能は、リスト機能にたとえることができる。実際は、データトラッカ710は、遠隔装置120に様々なデータタイプのリストを提供し、ある種のデータユニットのタイプが変更されるとき、あるいは、このデータユニットのストレージの位置が変わるとき、これらのリストを動的に維持する。何回同期が生じるかのセットによって、すなわち、同期命令がサーバシステム110に発信されるごとに、同期インターバルはそのデータを担当するユーザによって、あるいは遠隔装置のユーザによって予めセットされ、データユニットが遠隔装置120の末端で更新されるたびに、及び/又はいくつかの他のルールに従って、データトラッカ710は、同期サーバデータ420と同期するべき同期遠隔装置データ520を同定する。
データ消去720システムは、必要に応じてシステム110から、または自己始動追従セット手順180及び/又は185に基づいて、遠隔装置データ121の全てあるいは一部を消去することができる。データイレーザ720は、データトラッカ710に表示されるとおりに、どのデータが遠隔装置データ121から消去されるかを制御する。例えば、データイレーザは、同期データ520のみ、または個人データ530のみを消去ることができる。データイレーザは、Windows,Palm,Epoch,などの間で異なる遠隔装置オペレーティングシステム(プラットフォーム)に応じて適当なオペレーティングシステムを使用することができる。消去コマンドは、特定のプラットフォームであってもよく、データの消去は、消去用にマークされているデータにタグを付けるあるいはこのデータを指摘するより、むしろ完全に消去することが好ましい。
リフォーマッタ730は、遠隔装置120の格納領域208をリフォーマットする。これを行うことによって、リフォーマッタ730は全てのデータを消去し、遠隔装置120とネットワーク150間の接続を切断する。リフォーマッタ730は、データのタイプまたはカテゴリを区別しない。リフォーマッタ730の動作は、遠隔装置120の個人所有データも消去する。本発明の実施例では、リフォーマッタ730は、遠隔装置120のオペレーションシステム291を消去せず、従って遠隔装置120を、オリジナルデータあるいはアプリケーション121なしの思考機械および操作機械のままとする。
遠隔装置接続切断エンジン740は、同期クライアント124または遠隔アクセスクライアント122とネットワーク150との接続を切る。このエンジン740が動作する結果、遠隔装置120は、特別なタイプのデータをサーバシステム110またはた他の遠隔装置120と通信しなくなる。接続切断エンジン740は、データイレーザ720またはリフォーマッタ740が動作するよう命令される前に始動していれば、遠隔装置データ121をそのままにしておく。遠隔アクセスクライアント122の自動破棄クライアント123の通信切断エンジン740が動作すると、非同期データ520の通信が終了する。同期クライアント124の自動破棄クライアント125の接続切断エンジン740が動作すると、同期データ520の通信が終了する。起こりうるシナリオでは、遠隔アクセスクライアント122の自動破棄クライアント123の接続切断エンジン740は、非同期データ510の通信を切断することができる。データを担当するユーザによって、データタイプが非同期タイプ410から同期タイプ420に続いて変更される場合は、同じデータが同期クライアント124に通信されるであろう。このように、接続切断エンジン740の動作は、データのタイプによって選択的であり、通信から独立している。
遠隔アクセスクライアント122内に含まれる自動破棄クライアント123と、動機クライアント124内に含まれる自動破棄クライアント125の一つの相違点は、遠隔アクセスクライアント122内に含まれる自動破棄クライアント123のデータイレーザ720がクライアントに非同期データ510および個人所有遠隔装置データ530を適用するのに対して、同期クライアント124内に含まれる自動破棄クライアント125のデータイレーザ720は、クライアントに同期データ520を適応することである。
遠隔アクセスクライアント121の自動破棄クライアント123と同期クライアント124の自動破棄クライアント125とのその他の差異は、遠隔アクセスクライアント122内にある自動破棄クライアント123のデータトラッカ710が、クライアント非同期データ510を追跡し、同期クライアント124内にある自動破棄クライアント125のトラッカ710がクライアント同期データ520を追跡することである。各データトラッカ710は、遠隔装置120に通信された、またはユーザが入力装置203を介して遠隔装置に入力したデータのトラックを保持する。データユニット(ポイント、ファイル、アプリケーション、他)がそのデータを担当するユーザによって同期タイプ420から非同期タイプ410に移動する場合は、そのデータが一旦遠隔装置120に通信されるとトラッカ710はその変化を認識する。あるシナリオでは、同期データ420が同期サーバ118によって遠隔装置120に通信され、遠隔装置120にて同期クライアント124によって受信される。自動破棄クライアント125のトラッカ710はこのデータの位置とタイプを追跡する。そのデータを担当するユーザは、次いでこのデータのタイプを非同期410に変更する。遠隔アクセスクライアント122からリクエストを受けると、遠隔アクセスサーバ116は、このデータと、その関連するタイプを遠隔アクセスクライアント122に通信する。自動破棄クライアント124のトラッカ710は、このデータの位置とタイプを記録して、このデータがコマンドを受けて破棄できるようにする。他の選択においては、同期サーバ118が、各同期イベント中にデータのタイプの変化を同期クライアント124の自動破棄クライアントのトラッカ710に通知するようにしても良い。同期クライアント124の自動破棄クライアント125のトラッカ710は、そのデータタイプの変更を遠隔アクセスクライアント122の自動破棄クライアント123のトラッカ710に通知するようにしても良い。二つのトラッカ間の通信は、各データユニットの位置とタイプの通知を保持する。
一般に、遠隔装置120は、装置120が最初に侵害されたときには、組織のヘッドオフィスでサーバシステム110と同期がとれた状態にある。装置120は、装置が紛失したり、盗まれたりしたとき、あるいは装置120を操作する従業員が許可ステータスを失った場合、侵害されることになる。一例は、ある従業員が解雇されたが、遠隔装置120をまだ所有しているような場合である。このような状況になった場合、本発明の実施例によって提供されるメカニズムは、組織でそのデータを担当するユーザが装置120を遠隔的に使えないようにすることができる。例えば、解雇された従業員の場合、組織でのそのデータを担当するユーザは、当該従業員の口座がもはや有効でなく、当該従業員はデータにアクセスできなくなるべきである旨を遠隔装置120に表示することができる。
そのデータを担当するユーザの考えに応じて本発明の実施例によって様々なアプローチがとられる。本発明は単に、遠隔装置120とサーバ110間のリンクを切断するだけである。このアプローチは、許可されていないユーザに遠隔装置上にすでにあるデータをオープンにする一方で、サーバ110上で入手可能なデータへの遠隔装置120のアクセスを切断する。本発明は、リンクを切断し、また遠隔装置120上で入手可能なすべての同期データを消去することができる。このオプションは、データが時間を伴う価値を失うことがなく、遠隔装置上のデータが第三者の手に渡るべきでない場合に使用される。本発明は、リンクを切断し、データを消去し、遠隔装置120上のアプリケーションを消去する。このシナリオでは、アプリケーションも重要であり、占有されており、侵害されるべきでない。更に、上述したとおり、遠隔装置120は消去/暗号化手順を自動的に開始することができる。
図7Bは、暗号化クライアントシステム750を示すブロック図である。このブロック図は、遠隔アクセスクライアント122に含まれる暗号クライアント160か、あるいは同期クライアント124に含まれる暗号クライアント162を指す。両暗号クライアントシステム160、162は、両方とも一般的に同じ動作を実行する同じコンポネントを有する。したがって、この二つの暗号クライアントシステム160と162のコンポネントは一緒に説明する。
暗号クライアントシステム750は、暗号エンジン760、暗号アルゴリズム770、および暗号キー780を具える。暗号エンジン760は、システム110からのコマンドに応じて、または自身が始動したとき、遠隔装置データ121あるいはそのサブセットを暗号化する。暗号化するデータは、サーバ110のセット手順ファイル170及び/又は175、又は遠隔装置120のセット手順ファイル180及び/又は185に特定されている。例えば、セット手順ファイル180は、全ての非同期データ510と全ての個人所有データ530の暗号化を特定することができる。
暗号アルゴリズム770は、遠隔装置データ121を暗号化するのに使用されるアルゴリズムである。アルゴリズム770は、公開鍵アルゴリズム、対称鍵アルゴリズム、あるいは他の暗号化アルゴリズムを具えることができる。暗号アルゴリズム770に使用される鍵は暗号キー780に格納されている。暗号キー780は復号キーと同じものであり、従ってキー780は暗号化の後消去コントローラ610によって消去され、対応するキーは暗号キー680内のサーバ110に格納される。暗号化されたデータが暗号キー780を用いて解読することができない場合、暗号化後にキー780を消去する必要はない。
図8A及び8Bは共に、遠隔装置120のデータおよびアプリケーションを自動的に破棄し、遠隔装置120とサーバシステム110の接続を切断するプロセスを示すフローチャートである。図に示すプロセスは、本発明の実施例を用いて実行することのできる様々なプロセスの一例に過ぎない。このプロセスは、サーバ110視点から述べられている。
図8A及び8Bに示すプロセスにおいて、遠隔装置120と通信しているサーバシステム110は、遠隔装置120がもはやサーバシステムにアクセスする権限がないことの表示を受信する(ステップ810)。様々なシナリオ及び例において、遠隔装置120を紛失してしまった権限のあるフィールドユーザは、遠隔装置120が侵害された一をサーバ110のデータを担当するユーザに通知しても良く、当該サーバ位置にいるデータを担当するユーザは、そのフィールドユーザがデータを使用したり、サーバにアクセスする権限がもはやないことを決定するようにしても良く、あるいは、その他のイベントがサーバシステム110あるいは遠隔装置データ121にもアクセスする権限を失う結果になるようにしても良い。遠隔装置120が侵害されているという表示は、そのデータを担当するユーザによってサーバシステム110に入力されるか、あるいは、遠隔装置120自身でサーバシステム110に通信される。遠隔装置120自身によってサーバシステム110に通信される場合は、遠隔装置120はパスワードで保護されるか、あるいは、間違ったパスワードが入力された場合、さもなければあるいは盗難防止メカニズムがトリガされたら、遠隔装置120がサーバシステム110にメッセージを通信させるある種の盗難防止メカニズムを具えるようにしても良い。例えば、遠隔装置120は、ユーザが決められたインターバルで遠隔装置にパスワードを入力しない場合、サーバシステム110にメッセージを通信することができる。
サーバシステム110は、遠隔装置120にセット手順に基づいて自動破棄するようにリクエストを出す。セット手順は、状況のリアルタイムでの評価に基づく相互作用的なデータに責任のあるユーザによって、またはあるあらかじめ設定された基準に従ってトリガされるプリセット機構のいずれかによって選択される。このセット手順は、遠隔装置120からリクエストされたセルフ破棄の方法と範囲を決定する。例えば、サーバシステム110は、遠隔装置120に格納されたデータ121の重要度レベルをチェックして、遠隔装置120が紛失したのか、盗まれたのか、期限付きに従業員の所有であるのか、あるいは単に従業員から他の者に貸し出されているのかをチェックする。合致したこれらの予め設定された条件の組み合わせに基づいて、サーバシステムはデータの全てあるいは一部を削除し、所定のデータへのアクセスを制限し、接続を切り、あるいは接続をそのままにしておく、といった予め設定された機構をトリガしてもよい。このリクエストはサーバシステム110から遠隔装置120へ通信され、以下のステップを具えている。
サーバシステム110は、まず、遠隔データ121をサーバ110か他の位置にコピーするセット手順が選択されているかどうかをチェックする(ステップ815)。選択されていれば、サーバ110は、遠隔装置120に遠隔データ121を転送するようにリクエストする(ステップ816)。本発明の実施例では、サーバシステム110は遠隔装置121が遠隔装置データ121のサブセットを送信するだけとするリクエストを出しても良い(ステップ816)。
前記送信をリクエストがなされた(816)後、あるいは遠隔データ121の送信がリクエストされなかった場合は、サーバシステム110は、遠隔データ121を暗号化するセット手順が選択されているかどうかをチェエクする(ステップ817)。セット手順が暗号化を要求している場合、暗号コントローラ660は、暗号化エンジン760にメッセージを送信することによって遠隔装置120に遠隔データ121またはそのサブセットを暗号化するようリクエストする(ステップ818)。本発明の実施例では、暗号コントローラ660も、使用する暗号アルゴリズムと、暗号に使用するキーを特定及び/又は送信することができる。
サーバシステム110は、次いで、遠隔装置全体をリフォーマットするセット手順が選択されているかどうかチェックする(ステップ819)。記載されている実施例では、遠隔装置120全体をリフォーマットすることは、自動破棄の最も高いレベルである。このセット手順が選択されていれば(ステップ820)、自動破棄サーバ117、119の消去コントローラ610は、リフォーマッタ730にリクエストを送信して、遠隔装置120をリフォーマットする。リフォーマッタ730は、全アプリケーションを含む全データを消去するが、OS291は消去する必要はない。リフォーマッタ730は、遠隔装置120とサーバシステム110間の通信を維持するアプリケーションを消去するので、全アプリケーションの消去は、自動的に遠隔装置120とサーバシステム110との間の接続を切断する。遠隔装置120は、オペレーティングシステム291を伴って残り、従って、思考及び操作マシーンは残るが、遠隔装置120のユーザあるいはサーバ位置におけるデータに責任のあるユーザによって遠隔装置上にインストールされたいかなるデータユニット(ポイント、ファイル、アプリケーション、他)も含まないことになり、失われたデータを再同期するためのサーバシステム110へのいかなるアクセスも含まないことになる。このオプションは、個人所有データ530も同様に消去し、ある状況においては望まれないかもしれないし、また推奨できないかもしれない。一方で、このオプションは完全かつ迅速である。
リフォーマットセット手順が選択されていない場合(ステップ819)、遠隔装置データ121を消去する他の手順は、セット手順に特定されているものとして使用されることがある。サーバシステム110は、選択されたセット手順が遠隔装置120の個人所有データ530を消去することを表示しているかどうかを見るためにチェックする(ステップ825)。このセット手順は、遠隔装置の個人所有データを維持する権限のないユーザが、権限がないにもかかわらずこのようなデータを装置にロードする場合に選択することができる。このセット手順は、侵害された遠隔装置のユーザがその個人所有データを破棄する必要があるが、他のタイプのデータは破棄するほどには重要でないというような場合にも選択することができる。このセット手順は、一のユーザから、その全データを使用するかもしれないが前のユーザの個人所有データは使用しない別のユーザに遠隔装置が転送される場合に選択することができる。このセット手順が選択されると、サーバシステムは、遠隔装置120の個人所有データ530の消去をリクエストする(ステップ830)。遠隔アクセスサーバ116の自動破棄サーバ117の消去コントローラ610は、遠隔アクセスクライアント122の自動破棄クライアント123のデータイレーザ720にメッセージを送って、遠隔装置の個人所有データ530のみを消去する。データイレーザ720は、遠隔アクセスクライアント122の自動破棄クライアント123のデータトラッカ710が個人所有データとして追跡したデータを消去する。上述したとおり、消去のターゲットとしたデータは、完全に消去される。
サーバシステム110は、選択されたセット手順が遠隔装置120のアプリケーションを消去することを表示しているかどうかをチェックする(ステップ835)。セット手順がアプリケーションの消去を表示している場合、サーバシステム110はそのアプリケーションを消去するように遠隔装置120に通知する(ステップ840)。アプリケーションはデータのカテゴリであり、同期タイプ520か、非同期タイプ510に分けられる。したがって、遠隔アクセスサーバ116と同期サーバ118の両方の自動破棄サーバ117、119の消去コントローラ610は、遠隔アクセスクライアント122と同期クライアント124の自動破棄クライアント123、125のデータイレーザ720に両タイプのアプリケーションを消去するリクエストを通知することができる。データイレーザ720は、次いで、遠隔装置データ121に含まれるアプリケーションを完全に消去するようにする。
サーバシステム110は、選択されたセット手順が、非同期データ510を消去することを表示しているかどうかをチェックする(ステップ845)。選択されたセット手順が非同期データ510の消去を表示している場合、サーバシステム110は遠隔装置120に非同期データを消去するように通知する(ステップ850)。遠隔アクセスサーバ116の自動破棄サーバ117の消去コントローラ610は、遠隔アクセスクライアント122の自動破棄クライアント123のデータイレーザ720と通信して非同期510遠隔装置データを消去する。データイレーザ720は、データトラッカ710から入手可能な情報に基づいて非同期データ510を同定し、このデータを完全に消去する。
サーバシステム110は、選択されたセット手順が同期データ520を消去することを表示しているかどうかをチェックする(ステップ855)。選択されたセット手順が同期データ520の消去を表示している場合、サーバシステム110は遠隔装置120と通信して、同期データを消去する(ステップ860)。同期サーバ118の自動破棄サーバ119の消去コントローラ610は、同期クライアント124の自動破棄クライアント125のデータイレーザ720に同期520遠隔装置データを消去するように通知する。データイレーザ720は、データトラッカ710から入手可能な情報に基づいて同期データ520を同定し、そのデータを完全に消去する。
サーバシステム110は、次いで、選択されたセット手順が遠隔装置120との遠隔アクセス接続を切断することを表示しているかどうかをチェックする(ステップ865)。選択されたセット手順がこの接続を切断することを表示している場合は、サーバシステムは、遠隔装置120にサーバシステム110との遠隔アクセス接続を切断するように通知する(ステップ870)。遠隔アクセスサーバ116の自動破棄サーバ117の遠隔装置接続切断リクエスタ620は、遠隔アクセスクライアント122の自動破棄クライアント123の遠隔装置接続切断エンジン740にサーバシステム110との遠隔アクセス接続を切断するリクエストを通知する。これに応じて、遠隔装置接続切断エンジン740は、サーバシステム110と遠隔装置120間の遠隔アクセス接続を切断する手順をとる。このシナリオでは、同期アクセスはまだ切断されていない。この結果、非同期データ510の通信のみが終了し、同期データ520はサーバシステム110と遠隔装置120との間で通信を継続することができる。上述したとおり、データタイプがデータを担当するユーザによって非同期タイプから同期タイプに変更されている場合、同期接続が存在し続ける限り、同期サーバとクライアントを介して通信することができる。
サーバシステム110は、次いで、選択されたセット手順が、遠隔装置120との同期接続を切断することを表示しているかどうかをチェックする(ステップ875)。選択されたセット手順が、この接続を切断することを表示している場合は、サーバシステム110は、遠隔装置120にサーバシステム110との同期接続を切断するように通知する(ステップ880)。同期サーバ118の自動破棄サーバ119の遠隔装置接続切断リクエスタ620は、同期クライアント124の自動破棄クライアント125の遠隔装置接続切断エンジン740にサーバシステム110との同期接続を切断するリクエストを通知する。遠隔装置接続切断エンジン740は、サーバシステム110と遠隔装置120間の同期接続を切断する手順をとる。このシナリオにおいて、非同期アクセスは切断されていない(前に切断(ステップ870)されていない限り)。この結果、同期データ520の通信が終了し、非同期データ510は、遠隔アクセス通信が前に切断(ステップ870)されていないのであれば、サーバシステム110と遠隔装置120間で通信を継続することができる。
要約すると、図8A及び8Bに示すセット手順は、サーバシステム110と遠隔装置120間の接続を全体的かつ完全な切断、データ121を完全に暗号化と、データ121のコピーと、遠隔装置のデータ121の全体的かつ完全な消去あるいは接続の選択的な切断およびデータの選択的な消去を、許可する。図8Aおよび8Bの手順は、起こりうるシナリオのいくつかを示しているのみであり、接続の切断とデータの消去が混じって合致したシナリオも本発明の実施例によって実行することができる。
例示的なセキュリティ不履行のシナリオでは、遠隔装置120に保管されている権限のないユーザが、サーバシステム110が遠隔装置データ121の破棄をリクエストしないようにするために通信機能をオフにしようとするかもしれない。しかしながら、グローバルサーバにおけるデータに責任のあるユーザがそのデータを消去するリクエストを出す前にそのようにすることは困難である。遠隔装置120が重要データを含む場合、一定時刻に発生するようにした自動破棄特徴は、タイプまたはカテゴリによって同定される重要データをある時間インターバルでパスワードが遠隔装置120に入力されるか、通知されない限り、自動的に消去する遠隔装置データイレーザ720またはリフォーマッタ730内に含まれることになる。
図9A及び9Bは、遠隔装置120のデータとアプリケーションを自動的に破棄し、遠隔装置とサーバシステム110の接続を切断する手順を示すフローチャートである。図に示す手順は、本発明の実施例を用いて実行することができる様々な手順の一例に過ぎない。この手順は、遠隔装置120の観点から説明されている。
図9Aの手順において、サーバシステム110と通信状態にある遠隔装置120は、本発明の実施例において、遠隔装置120が旨の表示を送る(ステップ905)。遠隔装置120は、パスワードで保護されているかあるいは、間違ったパスワードが入力された場合に遠隔装置120にサーバシステム110にメッセージを通信させるか、そうでない場合は盗難防止システムがトリガされる何らかのタイプの盗難防止メカニズムを含む。
遠隔装置120は、次いで、サーバシステム110から、図8A及び8Bに記載したように、セット手順ファイル170あるいは175内のセット手順などのセット手順に基づいて遠隔装置データ121をコピー、消去、及び/又は暗号化するコマンドを受信する(ステップ910)。このセット手順は、遠隔装置120からリクエストされた自己破棄の方法及び範囲を決定する。このセット手順は、状況のリアルタイムでの評価に基づく相互作用的にデータを担当するユーザによって、あるいはあらかじめ設定された基準に基づいてトリガされるあるあらかじめ設定されたメカニズムのいずれかによって、選択される。遠隔装置120は、次いで、受信したコマンドと図9Aの最後に示されている方法を実行する(ステップ915)
図9Bにおいて、遠隔装置120は、自主的に自動破棄プロセスを自己始動する。遠隔装置120は、まず、装置が侵害されているかどうかを決定する(ステップ920)。これは、パスワードが特定の間隔で入力されていないかどうか、または不正なパスワードが入力されているかどうかで決定することができる(ステップ920)。代替の実施例では、この決定(ステップ920)は、システム110から特定の間隔で通信を受信していないことに基づいて行うことができる。装置120が侵害されていなければ、装置120はより遅くこの決定手順(ステップ920)を開始することができる。さもなければ、遠隔装置120は、セット手順ファイル180及び/又は185に特定されているセット手順を実行する。このセット手順は、上述したとおり、遠隔データ121の全てまたはサブセットの暗号化、送信、及び/又は消去を含むことができる。このセット手順は、遠隔装置120とネットワーク150間の接続の切断も含めることができる。
要約すると、図9A及び9Bのプロセスで実行されるセット手順は、サーバシステム110と遠隔装置120間の接続の全体的かつ完全な切断、遠隔装置のデータ121の全体的かつ完全な消去、データ121の複製、データ121の暗号化、及び/又はデータの選択的な消去を許可する。接続の切断およびデータの消去が混在するシナリオも、本発明の実施例によって実行することができる。
図8A及び8B、および図9A及び9Bに示すプロセスに基づくデータの消去が、データタイプおよびカテゴリの様々な混在の中に生じることは、当業者には自明である。データ121の所定のカテゴリのみが、消去の対象になるようにしても良い。例えば、組織的なディレクトリデータのみが消去に選択されるようにしても良い。このデータのカテゴリが同期タイプであるか、非同期タイプであるかによって、遠隔アクセスサーバ117または同期サーバ119の自動破棄サーバは、遠隔装置120から消去をリクエストすることができる。データトラッカ710は、ストレージの位置、各データのタイプ及びカテゴリを持っており、データイレーザ720に選択的な消去を可能とする。
本発明の実施例に関する上述の記載は、例としてあげたものであり、上述の実施例及びプロセスのその他の変形例が本発明によって提供される。例えば、サーバシステムはシングルデバイスとして示されているが、サーバシステムは互いにネットワーク接続されたいくつかのコンピュータを含むものであっても良い。本発明のコンポネントは、プログラムされた通常の目的のデジタルコンピュータを用いて、またはアプリケーションを特定した集積回路を用いて、又は相互接続された従来のコンピュータ及び回路のネットワークを用いて、実行することができる。ここに述べた実施例は、説明の目的で示されたものであり、網羅的あるいは限定的な意味を持つものではない。上述の教示に照らして多くの変形例が可能である。例えば、上述の実施例はデータの消去あるいは接続の切断を実行する命令を使用するようにしてもよい。他の実施例では、データの消去は、サーバシステムのデータを削除し、遠隔装置の対応するデータを同様に削除する同期を指示する同期イベントによって実行することもできる。一方で、サーバシステム内あるいは遠隔装置内のメカニズムは、遠隔装置のデータが削除が偶発的に生じないことが確認されるまでに削除されてしまう場合、同期を阻止するか、遅らせることができる。上述の実施例における他の例として、データの消去は、完全な消去と、単にタグを付すあるいはポイントするのではなく、記憶領域を上書きすることによって行うことができる。他の実施例では、削除は、削除したデータ位置にタグをつけるか、その位置をポイントすることによって行われる。上述の方法、システムおよびコンピュータプログラム製品は、以下の請求項によってのみ限定される。

Claims (48)

  1. 遠隔装置が侵害されていることの表示を受信するステップと;
    前記遠隔装置から少なくとも一つのデータサブセットを選択するステップと;
    前記少なくとも一つのデータサブセットへのアクセスを防止するコマンドを前記遠隔装置に送信するステップと;
    を具えることを特徴とする方法。
  2. 請求項1に記載の方法において、前記コマンドが前記少なくとも一つのデータサブセットを消去するステップを具えることを特徴とする方法。
  3. 請求項1に記載の方法において、前記コマンドが前記少なくとも一つのデータサブセットを暗号化するステップを具えることを特徴とする方法。
  4. 請求項1に記載の方法が、更に、前記少なくとも一つのデータサブセットを他の場所へ送信するコマンドを前記遠隔装置に送信するステップを具えることを特徴とする方法。
  5. 請求項1に記載の方法において、前記少なくとも一つのデータサブセットが非同期データを具えることを特徴とする方法。
  6. 請求項1に記載の方法において、前記少なくとも一つのデータサブセットが同期データを具えることを特徴とする方法。
  7. 請求項1に記載の方法において、前記少なくとも一つのデータサブセットが個人データを具えることを特徴とする方法。
  8. 請求項1に記載の方法において、前記少なくとも一つのデータサブセットがアプリケーションを具えることを特徴とする方法。
  9. 請求項1に記載の方法が、更に、前記遠隔装置とネットワーク間の接続を切るコマンドを前記遠隔装置に送信するステップを具えることを特徴とする方法。
  10. 請求項1に記載の方法において、前記表示が前記遠隔装置によって送信されることを特徴とする方法。
  11. 請求項1に記載の方法において、前記少なくとも一つのデータサブセットが遠隔装置上の全データを具えることを特徴とする方法。
  12. コンピュータにある方法を実行させる命令を格納しているコンピュータで読み取り可能な媒体において、前記方法が:
    遠隔装置が侵害されていることの表示を受信するステップと;
    前記遠隔装置からの少なくとも一つのデータサブセットを選択するステップと;
    前記少なくとも一つのデータサブセットへのアクセスを防止するコマンドを前記遠隔装置に送信するステップと;
    を具えることを特徴とするコンピュータで読み取り可能な媒体。
  13. 遠隔装置上の少なくとも一つのデータサブセットがアクセスされることを防止する技術を表示した手順ファイルと;
    前記手順ファイルと前記遠隔装置に通信可能に接続され、遠隔装置が侵害されていることの表示を受信することができ、前記遠隔装置から少なくとも一つのデータサブセットを選択し、前記手順ファイルに従って前記少なくとも一つのデータサブセットへのアクセスを防止するコマンドを前記遠隔装置に送信する、サーバを具えることを特徴とするシステム。
  14. 請求項13に記載のシステムにおいて、前記コマンドが前記少なくとも一つのデータサブセットの消去を含むことを特徴とするシステム。
  15. 請求項13に記載のシステムにおいて、前記コマンドが前記少なくとも一つのデータサブセットの暗号化を含むことを特徴とするシステム。
  16. 請求項13に記載のシステムにおいて、前記サーバがさらに、前記少なくとも一つのデータサブセットを別の場所に送信するコマンドを前記遠隔装置に送信することができることを特徴とするシステム。
  17. 請求項13に記載のシステムにおいて、前記少なくとも一つのデータサブセットが非同期データを含むことを特徴とするシステム。
  18. 請求項13に記載のシステムにおいて、前記少なくとも一つのデータサブセットが同期データを含むことを特徴とするシステム。
  19. 請求項13に記載のシステムにおいて、前記少なくとも一つのデータサブセットが個人データを含むことを特徴とするシステム。
  20. 請求項13に記載のシステムにおいて、前記少なくとも一つのデータサブセットがアプリケーションを含むことを特徴とするシステム。
  21. 請求項13に記載のシステムにおいて、前記サーバが前記遠隔装置とネットワークとの接続を切断するコマンドを前記遠隔装置に送信できることを特徴とするシステム。
  22. 請求項13に記載のシステムにおいて、前記遠隔装置によって前記表示が前記サーバに送信されることを特徴とするシステム。
  23. 請求項13に記載のシステムにおいて、前記少なくとも一つのデータサブセットが前記遠隔装置上の全データを含むことを特徴とするシステム。
  24. 遠隔装置が侵害されていることの表示を受信する手段と;
    前記遠隔装置から前記少なくとも一つのデータサブセットを選択する手段と;
    前記少なくとも一つのデータサブセットへのアクセスを防止するコマンドを前記遠隔装置に送信する手段と;
    を具えることを特徴とするシステム。
  25. 遠隔装置が侵害されている場合に、遠隔装置の少なくとも一つのデータサブセットへのアクセスを防止するコマンドを受信するステップと;
    前記少なくとも一つのデータサブセットへのアクセスを防止するコマンドを実行するステップと;
    を具えることを特徴とする方法。
  26. 請求項25に記載の方法において、前記コマンドが前記少なくとも一つのデータサブセットの消去を含むことを特徴とする方法。
  27. 請求項25に記載の方法において、前記コマンドが前記少なくとも一つのデータサブセットの暗号化を含むことを特徴とする方法。
  28. 請求項25に記載の方法が更に:
    前記少なくとも一つのデータサブセットを別の場所に送信するコマンドを前記遠隔装置で受信するステップと;
    前記少なくとも一つのデータサブセットを別の場所に送信するステップとを;
    具えることを特徴とする方法。
  29. 請求項25に記載の方法において、前記少なくとも一つのデータサブセットが非同期データを含むことを特徴とする方法。
  30. 請求項25に記載の方法において、前記少なくとも一つのデータサブセットが同期データを含むことを特徴とする方法。
  31. 請求項25に記載の方法において、前記少なくとも一つのデータサブセットが個人データを含むことを特徴とする方法。
  32. 請求項25に記載の方法において、前記少なくとも一つのデータサブセットがアプリケーションを含むことを特徴とする方法。
  33. 請求項25に記載の方法が、更に、
    前記遠隔装置とネットワーク間の接続を切断するコマンドを前記遠隔装置で受信するステップと;
    前記遠隔装置と前記ネットワーク間の接続を切断するステップと;
    を具えることを特徴とする方法。
  34. 請求項25に記載の方法において、前記少なくとも一つのデータサブセットが前記遠隔装置上の全データを具えることを特徴とする方法。
  35. ある方法を実行するための命令が格納されているコンピュータで読み取り可能な媒体において、前記方法が:
    遠隔装置が侵害されている場合に遠隔装置における少なくとも一つのデータサブセットへのアクセスを防止するコマンドをサーバから受信するステップと;
    前記少なくとも一つのデータサブセットへのアクセスを防止する前記コマンドを実行するステップと;
    を具えることを特徴とするコンピュータで読み取り可能な媒体。
  36. 遠隔装置におけるデータの場所とタイプを追跡可能なデータトラッカと;
    前記遠隔装置が侵害されている場合に前記遠隔装置において少なくとも一つのデータサブセットへのアクセスを防止するコマンドを受信可能であり、前記データトラッカによって生成される情報に基づいて前記少なくとも一つのデータサブセットへのアクセスを防止するコマンドを実行することができる、前記データトラッカに通信可能に接続されているクライアントと;
    を具えることを特徴とするシステム。
  37. 請求項36に記載のシステムにおいて、前記コマンドが前記少なくとも一つのデータサブセットの消去を含むことを特徴とするシステム。
  38. 請求項36に記載のシステムにおいて、前記コマンドが前記少なくとも一つのデータサブセットの暗号化を含むことを特徴とするシステム。
  39. 請求項36に記載のシステムにおいて、前記クライアントが更に;
    前記少なくとも一つのデータサブセットを別の場所に送信するコマンドを前記遠隔装置において受信することと;
    前記少なくとも一つのデータサブセットを別の場所に送信すること;
    が可能であることを特徴とするシステム。
  40. 請求項36に記載のシステムにおいて、前記少なくとも一つのデータサブセットが非同期データを含むことを特徴とするシステム。
  41. 請求項36に記載のシステムにおいて、前記少なくとも一つのデータサブセットが同期データを含むことを特徴とするシステム。
  42. 請求項36に記載のシステムにおいて、前記少なくとも一つのデータサブセットが個人データを含むことを特徴とするシステム。
  43. 請求項36に記載のシステムにおいて、前記少なくとも一つのデータサブセットがアプリケーションを含むことを特徴とするシステム。
  44. 請求項36に記載のシステムが、更に、前記遠隔装置とネットワークとの接続を切断するコマンドを前記遠隔装置において受信することができ;
    前記遠隔装置と前記ネットワークとの間の接続を切断することができる、遠隔装置切断エンジンを具えることを特徴とするシステム。
  45. 請求項36に記載のシステムにおいて、前記少なくとも一つのデータサブセットが前記遠隔装置の全データを含むことを特徴とするシステム。
  46. 遠隔装置が侵害されている場合に遠隔装置における少なくとも一つのデータサブセットへのアクセスを防止するコマンドをサーバから受信する手段と;
    前記少なくとも一つのデータサブセットへのアクセスを防止する前記コマンドを実行する手段と;
    を具えることを特徴とするシステム。
  47. 遠隔装置が侵害されている旨の表示を受信するステップと;
    前記遠隔装置から少なくとも一つのデータサブセットを選択するステップと;
    前記少なくとも一つのデータサブセットを別の場所に送信するコマンドを前記遠隔装置に送信するステップと;
    を具えることを特徴とする方法。
  48. 遠隔装置が侵害されている旨の表示を受信するステップと;
    前記遠隔装置とネットワーク間のアクセスを切断するコマンドを前記遠隔装置に送信するステップと;
    を具えることを特徴とする方法。
JP2004528143A 2002-08-09 2003-08-09 危殆化した遠隔装置上のデータへのアクセスを防止するシステムおよび方法 Expired - Lifetime JP4612416B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US40228702P 2002-08-09 2002-08-09
PCT/US2003/025795 WO2004015576A1 (en) 2002-08-09 2003-08-09 System and method for preventing access to data on a compromised remote device

Publications (2)

Publication Number Publication Date
JP2005535969A true JP2005535969A (ja) 2005-11-24
JP4612416B2 JP4612416B2 (ja) 2011-01-12

Family

ID=31715828

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004528143A Expired - Lifetime JP4612416B2 (ja) 2002-08-09 2003-08-09 危殆化した遠隔装置上のデータへのアクセスを防止するシステムおよび方法

Country Status (8)

Country Link
US (6) US8012219B2 (ja)
EP (3) EP1535159B1 (ja)
JP (1) JP4612416B2 (ja)
CN (1) CN100380337C (ja)
AU (1) AU2003259893B2 (ja)
CA (1) CA2495083A1 (ja)
IL (1) IL166762A0 (ja)
WO (1) WO2004015576A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007233989A (ja) * 2006-02-06 2007-09-13 Fujitsu Business Systems Ltd 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置
JP2016532955A (ja) * 2013-08-01 2016-10-20 ドロップボックス, インコーポレイテッド 接続デバイスでの強制暗号化
JP2016532956A (ja) * 2013-07-30 2016-10-20 ドロップボックス, インコーポレイテッド リンク解除されたデバイスにおける未同期コンテンツ・アイテムの管理技術
JP2022121295A (ja) * 2021-02-08 2022-08-19 ソフトバンク株式会社 画像解析装置、プログラム、及び管理方法

Families Citing this family (226)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060195595A1 (en) 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US7739334B1 (en) 2000-03-17 2010-06-15 Visto Corporation System and method for automatically forwarding email and email events via a computer network to a server computer
US7225231B2 (en) * 2000-09-20 2007-05-29 Visto Corporation System and method for transmitting workspace elements across a network
US7197541B1 (en) 2001-06-18 2007-03-27 Palm, Inc. Method and apparatus for automated personality transfer for a wireless enabled handheld device
EP2296098B1 (en) * 2001-10-23 2019-02-27 BlackBerry Limited System and method for merging remote and local data in a single user interface
CA2467404A1 (en) * 2001-11-15 2003-05-30 Visto Corporation System and methods for asychronous synchronization
EP1535159B1 (en) 2002-08-09 2016-03-02 Good Technology Corporation System and method for preventing access to data on a compromised remote device
US20080261633A1 (en) 2002-10-22 2008-10-23 Research In Motion Limited System and Method for Pushing Information from a Host System to a Mobile Data Communication Device
US20050033976A1 (en) * 2003-08-04 2005-02-10 Sbc Knowledge Ventures, L.P. Host intrusion detection and isolation
US9336393B2 (en) * 2003-08-23 2016-05-10 Softex Incorporated System and method for protecting files stored on an electronic device
US20050080787A1 (en) * 2003-10-14 2005-04-14 National Gypsum Properties, Llc System and method for protecting management records
US7421589B2 (en) 2004-07-21 2008-09-02 Beachhead Solutions, Inc. System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval
WO2006012457A1 (en) * 2004-07-21 2006-02-02 Beachhead Solutions, Inc. A system and method for lost data destruction of electronic data stored on portable electronic devices
US8001082B1 (en) 2004-10-28 2011-08-16 Good Technology, Inc. System and method of data security in synchronizing data with a wireless device
US20060248352A1 (en) * 2005-04-27 2006-11-02 Sbc Knowledge Ventures, L.P. Method and system of securing electronic data
CN100391189C (zh) * 2006-04-05 2008-05-28 中国科学院研究生院 基于互联网的访问和共享远程设备的系统和方法
US8121915B1 (en) * 2006-08-16 2012-02-21 Resource Consortium Limited Generating financial plans using a personal information aggregator
US8930204B1 (en) 2006-08-16 2015-01-06 Resource Consortium Limited Determining lifestyle recommendations using aggregated personal information
WO2008048419A2 (en) * 2006-10-18 2008-04-24 Wms Gaming Inc. Control of reconfigurable gaming machines
US7603435B2 (en) 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
US20080115152A1 (en) 2006-11-15 2008-05-15 Bharat Welingkar Server-controlled heartbeats
US8135798B2 (en) 2006-11-15 2012-03-13 Hewlett-Packard Development Company, L.P. Over-the-air device services and management
US8856511B2 (en) 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
US8056143B2 (en) 2007-01-19 2011-11-08 Research In Motion Limited Selectively wiping a remote device
US8060653B2 (en) * 2007-04-23 2011-11-15 Ianywhere Solutions, Inc. Background synchronization
WO2008144943A1 (en) * 2007-05-29 2008-12-04 Absolute Software Corporation Offline data delete with false trigger protection
US8635125B2 (en) * 2007-07-03 2014-01-21 Microsoft Corporation Automatic calculation with multiple editable fields
US8060074B2 (en) 2007-07-30 2011-11-15 Mobile Iron, Inc. Virtual instance architecture for mobile device management systems
GB2452479A (en) * 2007-08-31 2009-03-11 Sony Corp Content protection through deletion of a decryption key in response to a predetermined event
WO2009033431A1 (fr) * 2007-09-13 2009-03-19 Shenzhen Huawei Telecommunication Technologies Co., Ltd. Procédé pour effacer des données de terminal et dispositif de terminal
US9552491B1 (en) * 2007-12-04 2017-01-24 Crimson Corporation Systems and methods for securing data
US8239523B1 (en) * 2008-01-22 2012-08-07 Avaya Inc. Secure remote access
KR101339869B1 (ko) * 2008-09-22 2013-12-10 삼성전자주식회사 화상형성장치 및 화상형성장치의 저장부에 대한 오버라이트방법
US8650290B2 (en) 2008-12-19 2014-02-11 Openpeak Inc. Portable computing device and method of operation of same
US8788655B2 (en) 2008-12-19 2014-07-22 Openpeak Inc. Systems for accepting and approving applications and methods of operation of same
US8615581B2 (en) 2008-12-19 2013-12-24 Openpeak Inc. System for managing devices and method of operation of same
US8856322B2 (en) 2008-12-19 2014-10-07 Openpeak Inc. Supervisory portal systems and methods of operation of same
US8713173B2 (en) 2008-12-19 2014-04-29 Openpeak Inc. System and method for ensuring compliance with organizational policies
US8745213B2 (en) 2008-12-19 2014-06-03 Openpeak Inc. Managed services platform and method of operation of same
US8612582B2 (en) 2008-12-19 2013-12-17 Openpeak Inc. Managed services portals and method of operation of same
US8199507B2 (en) 2008-12-19 2012-06-12 Openpeak Inc. Telephony and digital media services device
US8340633B1 (en) 2009-04-09 2012-12-25 Mobile Iron, Inc. Mobile activity intelligence
US20100299152A1 (en) * 2009-05-20 2010-11-25 Mobile Iron, Inc. Selective Management of Mobile Devices in an Enterprise Environment
US8695058B2 (en) * 2009-05-20 2014-04-08 Mobile Iron, Inc. Selective management of mobile device data in an enterprise environment
US20120042354A1 (en) * 2010-08-13 2012-02-16 Morgan Stanley Entitlement conflict enforcement
US9077796B2 (en) 2010-08-17 2015-07-07 Openpeak Inc. System containing a mobile communication device and associated docking station
US9645992B2 (en) 2010-08-21 2017-05-09 Oracle International Corporation Methods and apparatuses for interaction with web applications and web application data
US8583091B1 (en) 2010-09-06 2013-11-12 Sprint Communications Company L.P. Dynamic loading, unloading, and caching of alternate complete interfaces
US8838087B1 (en) 2010-09-06 2014-09-16 Sprint Communications Company L.P. Provisioning system and methods for interfaceless phone
US8650658B2 (en) 2010-10-25 2014-02-11 Openpeak Inc. Creating distinct user spaces through user identifiers
US8359016B2 (en) 2010-11-19 2013-01-22 Mobile Iron, Inc. Management of mobile applications
US8869307B2 (en) 2010-11-19 2014-10-21 Mobile Iron, Inc. Mobile posture-based policy, remediation and access control for enterprise resources
US8559933B1 (en) 2011-02-08 2013-10-15 Sprint Communications Company L.P. System and method for ID platform
US9123062B1 (en) 2011-02-18 2015-09-01 Sprint Communications Company L.P. Ad sponsored interface pack
US9202059B2 (en) 2011-03-01 2015-12-01 Apurva M. Bhansali Methods, systems, and apparatuses for managing a hard drive security system
US9224166B2 (en) 2011-03-08 2015-12-29 Bank Of America Corporation Retrieving product information from embedded sensors via mobile device video analysis
US9043446B1 (en) 2011-03-10 2015-05-26 Sprint Communications Company L.P. Mirroring device interface components for content sharing
US8972592B1 (en) 2011-05-27 2015-03-03 Sprint Communications Company L.P. Extending an interface pack to a computer system
US9143910B2 (en) * 2011-09-30 2015-09-22 Blackberry Limited Method and system for remote wipe through voice mail
US8695060B2 (en) 2011-10-10 2014-04-08 Openpeak Inc. System and method for creating secure applications
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US8881229B2 (en) 2011-10-11 2014-11-04 Citrix Systems, Inc. Policy-based application management
US20140053234A1 (en) 2011-10-11 2014-02-20 Citrix Systems, Inc. Policy-Based Application Management
US9529996B2 (en) 2011-10-11 2016-12-27 Citrix Systems, Inc. Controlling mobile device access to enterprise resources
US9619810B1 (en) 2011-10-11 2017-04-11 Sprint Communications Company L.P. Zone architecture for dynamic targeted content creation
US9430641B1 (en) 2011-11-03 2016-08-30 Mobile Iron, Inc. Adapting a mobile application to a partitioned environment
US9386009B1 (en) 2011-11-03 2016-07-05 Mobile Iron, Inc. Secure identification string
US9129273B2 (en) * 2011-12-01 2015-09-08 At&T Intellectual Property I, L.P. Point of sale for mobile transactions
US20130151705A1 (en) * 2011-12-07 2013-06-13 Apple Inc. System for provisioning diverse types of resources through a unified interface
US9787655B2 (en) 2011-12-09 2017-10-10 Airwatch Llc Controlling access to resources on a network
US8713646B2 (en) 2011-12-09 2014-04-29 Erich Stuntebeck Controlling access to resources on a network
EP2795520A4 (en) 2011-12-22 2015-09-02 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
WO2013095589A1 (en) * 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
EP2795507A4 (en) 2011-12-22 2015-08-12 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
WO2013095586A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095591A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
EP2795514A4 (en) 2011-12-22 2015-12-30 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
US9619671B2 (en) 2011-12-22 2017-04-11 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095587A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
US9558378B2 (en) 2011-12-22 2017-01-31 Intel Corporation Always-available embedded theft reaction subsystem
US9148419B2 (en) * 2012-02-13 2015-09-29 PivotCloud, Inc. User administering a trustworthy workspace
US10404615B2 (en) 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
US9705813B2 (en) 2012-02-14 2017-07-11 Airwatch, Llc Controlling distribution of resources on a network
US10257194B2 (en) 2012-02-14 2019-04-09 Airwatch Llc Distribution of variably secure resources in a networked environment
US9680763B2 (en) 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
US9722972B2 (en) 2012-02-26 2017-08-01 Oracle International Corporation Methods and apparatuses for secure communication
EP2820793B1 (en) 2012-02-29 2018-07-04 BlackBerry Limited Method of operating a computing device, computing device and computer program
CN104145446B (zh) 2012-02-29 2018-06-05 黑莓有限公司 操作计算设备的方法、计算设备及计算机程序
WO2013130555A2 (en) 2012-02-29 2013-09-06 Good Technology Corporation Method of operating a computing device, computing device and computer program
US9594921B2 (en) 2012-03-02 2017-03-14 International Business Machines Corporation System and method to provide server control for access to mobile client data
CN104718526B (zh) 2012-03-30 2018-04-17 Sncr有限责任公司 安全移动框架
US10225300B2 (en) 2012-06-10 2019-03-05 Apple Inc. Unified playback position
US10409984B1 (en) 2012-06-15 2019-09-10 Square, Inc. Hierarchical data security measures for a mobile device
US8843122B1 (en) * 2012-06-29 2014-09-23 Sprint Communications Company L.P. Mobile phone controls preprocessor
US9413839B2 (en) 2012-07-31 2016-08-09 Sprint Communications Company L.P. Traffic management of third party applications
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US8745755B2 (en) 2012-10-12 2014-06-03 Citrix Systems, Inc. Controlling device access to enterprise resources in an orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140109171A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Providing Virtualized Private Network tunnels
US20140109072A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Application wrapping for application management framework
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9247432B2 (en) 2012-10-19 2016-01-26 Airwatch Llc Systems and methods for controlling network access
US9442709B1 (en) 2012-10-24 2016-09-13 Sprint Communications Company L.P. Transition experience during loading and updating an interface and applications pack
JP6182855B2 (ja) * 2012-12-04 2017-08-23 株式会社リコー 画像処理システム及び情報同期方法
US9021037B2 (en) 2012-12-06 2015-04-28 Airwatch Llc Systems and methods for controlling email access
US8978110B2 (en) 2012-12-06 2015-03-10 Airwatch Llc Systems and methods for controlling email access
US8826432B2 (en) 2012-12-06 2014-09-02 Airwatch, Llc Systems and methods for controlling email access
US8862868B2 (en) 2012-12-06 2014-10-14 Airwatch, Llc Systems and methods for controlling email access
US8832785B2 (en) 2012-12-06 2014-09-09 Airwatch, Llc Systems and methods for controlling email access
US20140280955A1 (en) 2013-03-14 2014-09-18 Sky Socket, Llc Controlling Electronically Communicated Resources
US9473417B2 (en) 2013-03-14 2016-10-18 Airwatch Llc Controlling resources used by computing devices
US9179199B2 (en) 2013-03-14 2015-11-03 Apple Inc. Media playback across multiple devices
US9819682B2 (en) 2013-03-15 2017-11-14 Airwatch Llc Certificate based profile confirmation
US9401915B2 (en) 2013-03-15 2016-07-26 Airwatch Llc Secondary device as key for authorizing access to resources
US9203820B2 (en) 2013-03-15 2015-12-01 Airwatch Llc Application program as key for authorizing access to resources
US8997187B2 (en) 2013-03-15 2015-03-31 Airwatch Llc Delegating authorization to applications on a client device in a networked environment
JP6480908B2 (ja) 2013-03-15 2019-03-13 オラクル・インターナショナル・コーポレイション アプリケーション間におけるコンピュータ間の保護された通信
US10652242B2 (en) 2013-03-15 2020-05-12 Airwatch, Llc Incremental compliance remediation
US9275245B2 (en) 2013-03-15 2016-03-01 Airwatch Llc Data access sharing
US9129112B2 (en) 2013-03-15 2015-09-08 Oracle International Corporation Methods, systems and machine-readable media for providing security services
US9344422B2 (en) 2013-03-15 2016-05-17 Oracle International Corporation Method to modify android application life cycle to control its execution in a containerized workspace environment
US9148416B2 (en) 2013-03-15 2015-09-29 Airwatch Llc Controlling physical access to secure areas via client devices in a networked environment
US9378350B2 (en) 2013-03-15 2016-06-28 Airwatch Llc Facial capture managing access to resources by a device
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US8910264B2 (en) 2013-03-29 2014-12-09 Citrix Systems, Inc. Providing mobile device management functionalities
US8849979B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities
US9413736B2 (en) 2013-03-29 2016-08-09 Citrix Systems, Inc. Providing an enterprise application store
US8813179B1 (en) 2013-03-29 2014-08-19 Citrix Systems, Inc. Providing mobile device management functionalities
US9710678B2 (en) * 2013-04-02 2017-07-18 Dropbox, Inc. Techniques for recovering missing devices
US9787686B2 (en) 2013-04-12 2017-10-10 Airwatch Llc On-demand security policy activation
US10754966B2 (en) 2013-04-13 2020-08-25 Airwatch Llc Time-based functionality restrictions
US8914013B2 (en) 2013-04-25 2014-12-16 Airwatch Llc Device management macros
US9123031B2 (en) 2013-04-26 2015-09-01 Airwatch Llc Attendance tracking via device presence
US9219741B2 (en) 2013-05-02 2015-12-22 Airwatch, Llc Time-based configuration policy toggling
US9246918B2 (en) 2013-05-10 2016-01-26 Airwatch Llc Secure application leveraging of web filter proxy services
US9058495B2 (en) 2013-05-16 2015-06-16 Airwatch Llc Rights management services integration with mobile device management
US9900261B2 (en) 2013-06-02 2018-02-20 Airwatch Llc Shared resource watermarking and management
US9584437B2 (en) 2013-06-02 2017-02-28 Airwatch Llc Resource watermarking and management
US20140358703A1 (en) 2013-06-04 2014-12-04 SkySocket, LLC Item Delivery Optimization
US9270777B2 (en) 2013-06-06 2016-02-23 Airwatch Llc Social media and data sharing controls for data security purposes
US8924608B2 (en) 2013-06-25 2014-12-30 Airwatch Llc Peripheral device management
US9535857B2 (en) 2013-06-25 2017-01-03 Airwatch Llc Autonomous device interaction
US8775815B2 (en) 2013-07-03 2014-07-08 Sky Socket, Llc Enterprise-specific functionality watermarking and management
US8756426B2 (en) 2013-07-03 2014-06-17 Sky Socket, Llc Functionality watermarking and management
US8806217B2 (en) 2013-07-03 2014-08-12 Sky Socket, Llc Functionality watermarking and management
WO2015004706A1 (ja) * 2013-07-08 2015-01-15 株式会社日立製作所 ストレージ装置およびストレージ装置の制御方法
US9226155B2 (en) 2013-07-25 2015-12-29 Airwatch Llc Data communications management
US9112749B2 (en) 2013-07-25 2015-08-18 Airwatch Llc Functionality management via application modification
US9665723B2 (en) 2013-08-15 2017-05-30 Airwatch, Llc Watermarking detection and management
US9516005B2 (en) 2013-08-20 2016-12-06 Airwatch Llc Individual-specific content management
US10129242B2 (en) 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
US9258301B2 (en) 2013-10-29 2016-02-09 Airwatch Llc Advanced authentication techniques
US9544306B2 (en) 2013-10-29 2017-01-10 Airwatch Llc Attempted security breach remediation
US9513888B1 (en) 2014-01-30 2016-12-06 Sprint Communications Company L.P. Virtual preloads
US10212143B2 (en) * 2014-01-31 2019-02-19 Dropbox, Inc. Authorizing an untrusted client device for access on a content management system
US9317673B2 (en) 2014-02-07 2016-04-19 Bank Of America Corporation Providing authentication using previously-validated authentication credentials
US9317674B2 (en) 2014-02-07 2016-04-19 Bank Of America Corporation User authentication based on fob/indicia scan
US9185117B2 (en) 2014-02-07 2015-11-10 Bank Of America Corporation User authentication by geo-location and proximity to user's close network
US9223951B2 (en) 2014-02-07 2015-12-29 Bank Of America Corporation User authentication based on other applications
US9286450B2 (en) 2014-02-07 2016-03-15 Bank Of America Corporation Self-selected user access based on specific authentication types
US9213974B2 (en) 2014-02-07 2015-12-15 Bank Of America Corporation Remote revocation of application access based on non-co-location of a transaction vehicle and a mobile device
US9213814B2 (en) 2014-02-07 2015-12-15 Bank Of America Corporation User authentication based on self-selected preferences
US9305149B2 (en) 2014-02-07 2016-04-05 Bank Of America Corporation Sorting mobile banking functions into authentication buckets
US9331994B2 (en) 2014-02-07 2016-05-03 Bank Of America Corporation User authentication based on historical transaction data
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US9647999B2 (en) 2014-02-07 2017-05-09 Bank Of America Corporation Authentication level of function bucket based on circumstances
US20150227903A1 (en) * 2014-02-07 2015-08-13 Bank Of America Corporation Remote revocation of application access based on lost or misappropriated card
US9965606B2 (en) 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
US9185101B2 (en) 2014-02-07 2015-11-10 Bank Of America Corporation User authentication based on historical user behavior
US9313190B2 (en) * 2014-02-07 2016-04-12 Bank Of America Corporation Shutting down access to all user accounts
US9390242B2 (en) 2014-02-07 2016-07-12 Bank Of America Corporation Determining user authentication requirements based on the current location of the user being within a predetermined area requiring altered authentication requirements
US9721248B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation ATM token cash withdrawal
US9830597B2 (en) 2014-03-04 2017-11-28 Bank Of America Corporation Formation and funding of a shared token
US9600817B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign exchange token
US9600844B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign cross-issued token
US9424572B2 (en) 2014-03-04 2016-08-23 Bank Of America Corporation Online banking digital wallet management
RU2581559C2 (ru) 2014-08-01 2016-04-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ применения политик безопасности к накопителю в сети
US20160071040A1 (en) 2014-09-05 2016-03-10 Openpeak Inc. Method and system for enabling data usage accounting through a relay
US9350818B2 (en) 2014-09-05 2016-05-24 Openpeak Inc. Method and system for enabling data usage accounting for unreliable transport communication
US9232013B1 (en) 2014-09-05 2016-01-05 Openpeak Inc. Method and system for enabling data usage accounting
US9100390B1 (en) 2014-09-05 2015-08-04 Openpeak Inc. Method and system for enrolling and authenticating computing devices for data usage accounting
US8938547B1 (en) 2014-09-05 2015-01-20 Openpeak Inc. Method and system for data usage accounting in a computing device
EP3198418B1 (en) 2014-09-24 2020-04-22 Oracle International Corporation Method to modify android application life cycle to control its execution in a containerized workspace environment
US9584964B2 (en) 2014-12-22 2017-02-28 Airwatch Llc Enforcement of proximity based policies
US9413754B2 (en) 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security
US9659170B2 (en) * 2015-01-02 2017-05-23 Senteon LLC Securing data on untrusted devices
US9483253B1 (en) 2015-04-30 2016-11-01 Sprint Communications Company L.P. Methods for customization of default applications on a mobile communication device
US10733594B1 (en) 2015-05-11 2020-08-04 Square, Inc. Data security measures for mobile devices
US10326856B2 (en) 2015-06-25 2019-06-18 Mcafee, Llc Single solution for user asset control
US10021565B2 (en) 2015-10-30 2018-07-10 Bank Of America Corporation Integrated full and partial shutdown application programming interface
US9641539B1 (en) 2015-10-30 2017-05-02 Bank Of America Corporation Passive based security escalation to shut off of application based on rules event triggering
US9820148B2 (en) 2015-10-30 2017-11-14 Bank Of America Corporation Permanently affixed un-decryptable identifier associated with mobile device
US9729536B2 (en) 2015-10-30 2017-08-08 Bank Of America Corporation Tiered identification federated authentication network system
US10956603B2 (en) * 2016-04-07 2021-03-23 Samsung Electronics Co., Ltd. Private dataaggregation framework for untrusted servers
US9916446B2 (en) 2016-04-14 2018-03-13 Airwatch Llc Anonymized application scanning for mobile devices
US9917862B2 (en) 2016-04-14 2018-03-13 Airwatch Llc Integrated application scanning and mobile enterprise computing management system
US10460367B2 (en) 2016-04-29 2019-10-29 Bank Of America Corporation System for user authentication based on linking a randomly generated number to the user and a physical item
US10326841B2 (en) * 2016-06-07 2019-06-18 Vmware Inc. Remote data securement on mobile devices
US10268635B2 (en) 2016-06-17 2019-04-23 Bank Of America Corporation System for data rotation through tokenization
US10546302B2 (en) 2016-06-30 2020-01-28 Square, Inc. Logical validation of devices against fraud and tampering
US10373167B2 (en) 2016-06-30 2019-08-06 Square, Inc. Logical validation of devices against fraud
US10616210B2 (en) * 2016-08-19 2020-04-07 Microsoft Technology Licensing, Llc Protection feature for data stored at storage service
US10268818B2 (en) 2016-09-07 2019-04-23 Vivint, Inc. Automated script
US20180218120A1 (en) * 2017-02-02 2018-08-02 Wendy Canzoneri System, Method, and Apparatus for Controlling Medical Information
US10496993B1 (en) 2017-02-15 2019-12-03 Square, Inc. DNS-based device geolocation
US20180322305A1 (en) * 2017-05-05 2018-11-08 Mastercard International Incorporated System and method for data theft prevention
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US10552308B1 (en) 2017-06-23 2020-02-04 Square, Inc. Analyzing attributes of memory mappings to identify processes running on a device
KR102064942B1 (ko) * 2017-07-12 2020-01-13 엔에이치엔 주식회사 디바이스를 무선으로 연결하는 방법 및 시스템
US10715536B2 (en) 2017-12-29 2020-07-14 Square, Inc. Logical validation of devices against fraud and tampering
US10785291B2 (en) 2018-05-09 2020-09-22 Bank Of America Corporation Executing ad-hoc commands on-demand in a public cloud environment absent use of a command line interface
US11494762B1 (en) 2018-09-26 2022-11-08 Block, Inc. Device driver for contactless payments
US11507958B1 (en) 2018-09-26 2022-11-22 Block, Inc. Trust-based security for transaction payments
US11681814B2 (en) * 2019-07-23 2023-06-20 International Business Machines Corporation Automatic and customized data deletion actions
US11178110B2 (en) * 2019-08-20 2021-11-16 International Business Machines Corporation Controlling compliance remediations

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07193865A (ja) * 1993-09-13 1995-07-28 Casio Comput Co Ltd 携帯端末装置およびそのセキュリティ方法
JPH08314805A (ja) * 1995-05-19 1996-11-29 Nec Corp 無線携帯端末不正使用防止システム及びその実施方法
JPH1069436A (ja) * 1996-05-14 1998-03-10 Fujitsu Ltd セキュリティー機能を備えた記憶媒体および記憶媒体のリモート・セキュリティー・システム
JPH1115715A (ja) * 1997-06-20 1999-01-22 Nec Corp データ共有システム
JPH11134297A (ja) * 1997-08-29 1999-05-21 Compaq Computer Corp 遠隔セキュリティ・システム
JPH11298600A (ja) * 1998-04-16 1999-10-29 Sony Corp 携帯電話装置
JP2001230858A (ja) * 2000-02-17 2001-08-24 Mitsubishi Electric Corp 携帯電話システム及び携帯電話機
JP2002011101A (ja) * 1989-05-15 2002-01-15 Advanced Cardiovascular Systems Inc 加熱されたバルーン要素を有する拡張カテーテル
WO2002012985A2 (en) * 2000-08-09 2002-02-14 Datawipe Management Services Limited. Personal data device and protection system and method for storing and protecting personal data
JP2002216099A (ja) * 2001-01-16 2002-08-02 Joho Net:Kk 携帯型データ記録端末

Family Cites Families (126)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5151091Y2 (ja) 1972-07-05 1976-12-08
JPS60123055A (ja) * 1983-12-07 1985-07-01 Fujitsu Ltd 半導体装置及びその製造方法
JPS6024351A (ja) 1984-06-12 1985-02-07 Aichi Steel Works Ltd 浸炭用鋼
US4714995A (en) * 1985-09-13 1987-12-22 Trw Inc. Computer integration system
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
US4837811A (en) 1988-01-25 1989-06-06 Communication Manufacturing Co. Telephone technician's terminals
JP2559472B2 (ja) 1988-09-09 1996-12-04 株式会社日立製作所 関連ソフトウェア自動選定システム
JPH0281560A (ja) 1988-09-19 1990-03-22 Oki Electric Ind Co Ltd ファクシミリ装置
CA2002912A1 (en) 1988-11-14 1990-05-14 William A. Clough Portable computer with touch screen and computer system employing same
US5687322A (en) 1989-05-01 1997-11-11 Credit Verification Corporation Method and system for selective incentive point-of-sale marketing in response to customer shopping histories
US5220501A (en) * 1989-12-08 1993-06-15 Online Resources, Ltd. Method and system for remote delivery of retail banking services
US5113041A (en) 1990-12-28 1992-05-12 At&T Bell Laboratories Information processing
AU1550992A (en) 1991-03-04 1992-10-06 Megatrend Telecommunications Mobile telephone, system and method
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
JP3305737B2 (ja) 1991-11-27 2002-07-24 富士通株式会社 情報処理装置の機密情報管理方式
US5150407A (en) * 1991-12-16 1992-09-22 Chan Steve S C Secured data storage devices
US5265159A (en) * 1992-06-23 1993-11-23 Hughes Aircraft Company Secure file erasure
US5432999A (en) 1992-08-20 1995-07-18 Capps; David F. Integrated circuit lamination process
US5666530A (en) 1992-12-02 1997-09-09 Compaq Computer Corporation System for automatic synchronization of common file between portable computer and host computer via communication channel selected from a plurality of usable channels there between
JPH06309214A (ja) 1993-04-21 1994-11-04 Toshiba Corp データベースシステム
JPH06332858A (ja) 1993-05-21 1994-12-02 Casio Comput Co Ltd ファイルネットワークシステム
US5649099A (en) * 1993-06-04 1997-07-15 Xerox Corporation Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security
AU7707894A (en) 1993-09-29 1995-04-18 Pumpkin House Incorporated Enciphering/deciphering device and method and enciphering/deciphering communication system
DE69432503T2 (de) * 1993-10-08 2003-12-24 Ibm Informationsarchivierungssystem mit objektabhängiger Funktionalität
US5771354A (en) 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US5694546A (en) 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
JPH0877052A (ja) 1994-09-05 1996-03-22 Hitachi Ltd ワークスペース制御方法及び装置
US5684984A (en) * 1994-09-29 1997-11-04 Apple Computer, Inc. Synchronization and replication of object databases
JPH08137732A (ja) 1994-11-10 1996-05-31 Hitachi Ltd 情報処理装置
US5652884A (en) * 1994-11-14 1997-07-29 Object Technology Licensing Corp. Method and apparatus for dynamic update of an existing object in an object editor
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5664207A (en) * 1994-12-16 1997-09-02 Xcellenet, Inc. Systems and methods for automatically sharing information among remote/mobile nodes
US6167253A (en) * 1995-01-12 2000-12-26 Bell Atlantic Network Services, Inc. Mobile data/message/electronic mail download system utilizing network-centric protocol such as Java
US5696825A (en) 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5991410A (en) 1995-02-15 1999-11-23 At&T Wireless Services, Inc. Wireless adaptor and wireless financial transaction system
EP0818007B1 (en) 1995-03-31 2006-05-10 The Commonwealth Of Australia Method and means for interconnecting different security level networks
AU6678096A (en) 1995-07-20 1997-02-18 Novell, Inc. Transaction synchronization in a disconnectable computer and network
US5647002A (en) 1995-09-01 1997-07-08 Lucent Technologies Inc. Synchronization of mailboxes of different types
JP3483364B2 (ja) * 1995-09-07 2004-01-06 Kddi株式会社 Snmp/osi管理ゲートウェイ装置
JPH0981560A (ja) 1995-09-11 1997-03-28 Hitachi Ltd 文書データの配布方法
US5727202A (en) 1995-10-18 1998-03-10 Palm Computing, Inc. Method and apparatus for synchronizing information on two different computer systems
US5713019A (en) * 1995-10-26 1998-01-27 Keaten; Timothy M. Iconic access to remote electronic monochrome raster data format document repository
US5832483A (en) * 1995-12-15 1998-11-03 Novell, Inc. Distributed control interface for managing the interoperability and concurrency of agents and resources in a real-time environment
US5787441A (en) 1996-01-11 1998-07-28 International Business Machines Corporation Method of replicating data at a field level
JPH09218815A (ja) * 1996-01-31 1997-08-19 Toshiba Corp ネットワーク通信機能を持つ情報機器及び同機器における情報アクセス方法
US5862325A (en) 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
AU2533797A (en) 1996-03-19 1997-10-10 Siebel Systems, Inc. Method of maintaining a network of partially replicated database system
US6049671A (en) 1996-04-18 2000-04-11 Microsoft Corporation Method for identifying and obtaining computer software from a network computer
US6286102B1 (en) * 1996-04-30 2001-09-04 International Business Machines Corporation Selective wireless disablement for computers passing through a security checkpoint
JP3471523B2 (ja) 1996-05-21 2003-12-02 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信方法及び通信端末
US6151643A (en) 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
TW313642B (en) 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
US5857201A (en) 1996-06-18 1999-01-05 Wright Strategies, Inc. Enterprise connectivity to handheld devices
US5862346A (en) 1996-06-28 1999-01-19 Metadigm Distributed group activity data network system and corresponding method
US5896497A (en) * 1996-08-07 1999-04-20 Halstead; William D. System for securing a computer
JPH10111727A (ja) * 1996-10-03 1998-04-28 Toshiba Corp 電話機能を有する情報機器及び同情報機器のセキリュリティ実現方法
US5870759A (en) * 1996-10-09 1999-02-09 Oracle Corporation System for synchronizing data between computers using a before-image of data
US5745884A (en) 1996-10-21 1998-04-28 Mobile Area Networks, Inc. System and method for billing data grade network use on a per connection basis
US5790790A (en) 1996-10-24 1998-08-04 Tumbleweed Software Corporation Electronic document delivery system in which notification of said electronic document is sent to a recipient thereof
US6330568B1 (en) 1996-11-13 2001-12-11 Pumatech, Inc. Synchronization of databases
US5748084A (en) 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
US6085192A (en) 1997-04-11 2000-07-04 Roampage, Inc. System and method for securely synchronizing multiple copies of a workspace element in a network
US6023708A (en) 1997-05-29 2000-02-08 Visto Corporation System and method for using a global translator to synchronize workspace elements across a network
US6401112B1 (en) 1997-01-29 2002-06-04 Palm, Inc. Method and apparatus for synchronizing an Email client on a portable computer system with an Email client on a desktop computer
US6006274A (en) 1997-01-30 1999-12-21 3Com Corporation Method and apparatus using a pass through personal computer connected to both a local communication link and a computer network for indentifying and synchronizing a preferred computer with a portable computer
US6778651B1 (en) * 1997-04-03 2004-08-17 Southwestern Bell Telephone Company Apparatus and method for facilitating service management of communications services in a communications network
US5958007A (en) 1997-05-13 1999-09-28 Phase Three Logic, Inc. Automatic and secure system for remote access to electronic mail and the internet
US5999947A (en) 1997-05-27 1999-12-07 Arkona, Llc Distributing database differences corresponding to database change events made to a database table located on a server computer
US5903881A (en) * 1997-06-05 1999-05-11 Intuit, Inc. Personal online banking with integrated online statement and checkbook user interface
US6128739A (en) * 1997-06-17 2000-10-03 Micron Electronics, Inc. Apparatus for locating a stolen electronic device using electronic mail
FI104667B (fi) * 1997-07-14 2000-04-14 Nokia Networks Oy Liittymäpalvelun toteuttaminen
US5940843A (en) * 1997-10-08 1999-08-17 Multex Systems, Inc. Information delivery system and method including restriction processing
US6085191A (en) 1997-10-31 2000-07-04 Sun Microsystems, Inc. System and method for providing database access control in a secure distributed network
US6034621A (en) * 1997-11-18 2000-03-07 Lucent Technologies, Inc. Wireless remote synchronization of data between PC and PDA
US6151606A (en) 1998-01-16 2000-11-21 Visto Corporation System and method for using a workspace data manager to access, manipulate and synchronize network data
US6594765B2 (en) * 1998-09-29 2003-07-15 Softvault Systems, Inc. Method and system for embedded, automated, component-level control of computer systems and other complex systems
WO1999051018A1 (en) * 1998-03-30 1999-10-07 Micro Computer Technology, Inc. System and method for remotely initializing, operating and monitoring a general-purpose computer
US6832320B1 (en) * 1998-07-28 2004-12-14 Hewlett-Packard Development Company, L.P. Ownership tag on power-up screen
US7136645B2 (en) 1998-10-09 2006-11-14 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6553375B1 (en) 1998-11-25 2003-04-22 International Business Machines Corporation Method and apparatus for server based handheld application and database management
US7315836B1 (en) * 1999-01-11 2008-01-01 Teq Development Method for obtaining and allocating investment income based on the capitalization of intellectual property
SE515488C2 (sv) 1999-01-29 2001-08-13 Telia Ab Metod och system för stöldskydd av data i en handdator
US7430668B1 (en) * 1999-02-15 2008-09-30 Hewlett-Packard Development Company, L.P. Protection of the configuration of modules in computing apparatus
EP1041483A1 (en) * 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
US6725379B1 (en) * 1999-08-11 2004-04-20 Dell Products L.P. Stolen computer detection and protection
US7216110B1 (en) * 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
US6389542B1 (en) 1999-10-27 2002-05-14 Terence T. Flyntz Multi-level secure computer with token-based access control
IL132915A (en) * 1999-11-14 2004-05-12 Networks Assoc Tech Inc Method for secure function execution by calling address validation
US20020002685A1 (en) * 2000-01-10 2002-01-03 Youngtack Shim Secure computer
US8706627B2 (en) * 2000-02-10 2014-04-22 Jon Shore Apparatus, systems and methods for wirelessly transacting financial transfers , electronically recordable authorization transfers, and other information transfers
AU2001247791A1 (en) * 2000-03-23 2001-10-03 Tingo Inc. System and method for managing user-specific data
US7047426B1 (en) 2000-04-27 2006-05-16 Warranty Corporation Of America Portable computing device communication system and method
US6847825B1 (en) * 2000-09-14 2005-01-25 Lojack Corporation Method and system for portable cellular phone voice communication and positional location data communication
US6813487B1 (en) 2000-10-18 2004-11-02 David Alan Trommelen Method and apparatus for securing data stored in a remote electronic device
US20020066034A1 (en) * 2000-10-24 2002-05-30 Schlossberg Barry J. Distributed network security deception system
US20040068721A1 (en) 2000-11-17 2004-04-08 O'neill Patrick Network for updating firmware and / or software in wireless communication devices
US6725444B2 (en) 2000-12-14 2004-04-20 Communication Technologies, Inc. System and method for programmable removal of sensitive information from computing systems
JP3511171B2 (ja) 2001-03-30 2004-03-29 富士通カンタムデバイス株式会社 高周波半導体装置
US7024698B2 (en) * 2001-04-27 2006-04-04 Matsushita Electric Industrial Co., Ltd. Portable information processing device having data evacuation function and method thereof
US7340438B2 (en) * 2001-05-21 2008-03-04 Nokia Corporation Method and apparatus for managing and enforcing user privacy
AU2002322109A1 (en) * 2001-06-13 2002-12-23 Intruvert Networks, Inc. Method and apparatus for distributed network security
JP2003005905A (ja) 2001-06-22 2003-01-10 Matsushita Electric Ind Co Ltd 電子機器
WO2003009620A1 (en) 2001-07-18 2003-01-30 Wizard Mobile Solutions Limited Data security device
US7159120B2 (en) * 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
US7496957B2 (en) 2002-01-02 2009-02-24 Hewlett-Packard Development Company, L.P. System and method for preventing use of a wireless device
US7024214B2 (en) * 2002-02-26 2006-04-04 Microsoft Corporation Synchronizing over a number of synchronization mechanisms using flexible rules
GB0211644D0 (en) * 2002-05-21 2002-07-03 Wesby Philip B System and method for remote asset management
EP1535159B1 (en) 2002-08-09 2016-03-02 Good Technology Corporation System and method for preventing access to data on a compromised remote device
US20040098715A1 (en) 2002-08-30 2004-05-20 Parixit Aghera Over the air mobile device software management
US7921182B2 (en) 2002-12-31 2011-04-05 Hewlett-Packard Development Company, L.P. Management of service components installed in an electronic device in a mobile services network
US7480907B1 (en) 2003-01-09 2009-01-20 Hewlett-Packard Development Company, L.P. Mobile services network for update of firmware/software in mobile handsets
ATE441994T1 (de) 2003-04-03 2009-09-15 Nokia Corp Verwaltung von kontext-bezogener information mit einer mobilstation
GB0308991D0 (en) 2003-04-17 2003-05-28 Psion Digital Ltd A data access replication or communication system comprising a distributed software application
US7987449B1 (en) 2003-05-22 2011-07-26 Hewlett-Packard Development Company, L.P. Network for lifecycle management of firmware and software in electronic devices
EP1639435A4 (en) 2003-06-27 2009-12-30 Hewlett Packard Development Co SYSTEM AND METHOD FOR DOWNLOADING UPDATE PACKAGES INTO A MOBILE HAND APPARATUS IN A CARRIER NETWORK
US7624393B2 (en) 2003-09-18 2009-11-24 International Business Machines Corporation Computer application and methods for autonomic upgrade maintenance of computer hardware, operating systems and application software
US7260380B2 (en) 2003-12-18 2007-08-21 Sap Aktiengesellschaft Storing and synchronizing data on a removable storage medium
US8635661B2 (en) 2003-12-23 2014-01-21 Mcafee, Inc. System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
US7844964B2 (en) 2004-09-23 2010-11-30 Hewlett Packard Development Company, L.P. Network for mass distribution of configuration, firmware and software updates
CA2601937C (en) 2005-04-18 2013-01-22 Research In Motion Limited Implementing data-compatibility-based version scheme
US7970386B2 (en) 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
US20070093243A1 (en) 2005-10-25 2007-04-26 Vivek Kapadekar Device management system
US7702322B1 (en) 2006-02-27 2010-04-20 Good Technology, Llc Method and system for distributing and updating software in wireless devices
JP5151091B2 (ja) 2006-08-24 2013-02-27 株式会社ジェイテクト 研削条件決定方法
JP6332858B2 (ja) 2014-08-29 2018-05-30 株式会社大一商会 遊技機

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002011101A (ja) * 1989-05-15 2002-01-15 Advanced Cardiovascular Systems Inc 加熱されたバルーン要素を有する拡張カテーテル
JPH07193865A (ja) * 1993-09-13 1995-07-28 Casio Comput Co Ltd 携帯端末装置およびそのセキュリティ方法
JPH08314805A (ja) * 1995-05-19 1996-11-29 Nec Corp 無線携帯端末不正使用防止システム及びその実施方法
JPH1069436A (ja) * 1996-05-14 1998-03-10 Fujitsu Ltd セキュリティー機能を備えた記憶媒体および記憶媒体のリモート・セキュリティー・システム
JPH1115715A (ja) * 1997-06-20 1999-01-22 Nec Corp データ共有システム
JPH11134297A (ja) * 1997-08-29 1999-05-21 Compaq Computer Corp 遠隔セキュリティ・システム
JPH11298600A (ja) * 1998-04-16 1999-10-29 Sony Corp 携帯電話装置
JP2001230858A (ja) * 2000-02-17 2001-08-24 Mitsubishi Electric Corp 携帯電話システム及び携帯電話機
WO2002012985A2 (en) * 2000-08-09 2002-02-14 Datawipe Management Services Limited. Personal data device and protection system and method for storing and protecting personal data
JP2002216099A (ja) * 2001-01-16 2002-08-02 Joho Net:Kk 携帯型データ記録端末

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007233989A (ja) * 2006-02-06 2007-09-13 Fujitsu Business Systems Ltd 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置
JP2016532956A (ja) * 2013-07-30 2016-10-20 ドロップボックス, インコーポレイテッド リンク解除されたデバイスにおける未同期コンテンツ・アイテムの管理技術
US9749408B2 (en) 2013-07-30 2017-08-29 Dropbox, Inc. Techniques for managing unsynchronized content items at unlinked devices
JP2016532955A (ja) * 2013-08-01 2016-10-20 ドロップボックス, インコーポレイテッド 接続デバイスでの強制暗号化
JP2018041487A (ja) * 2013-08-01 2018-03-15 ドロップボックス, インコーポレイテッド 接続デバイスでの強制暗号化
JP2022121295A (ja) * 2021-02-08 2022-08-19 ソフトバンク株式会社 画像解析装置、プログラム、及び管理方法
JP7321198B2 (ja) 2021-02-08 2023-08-04 ソフトバンク株式会社 画像解析装置、プログラム、及び管理方法

Also Published As

Publication number Publication date
EP2375336A1 (en) 2011-10-12
US20170228553A1 (en) 2017-08-10
US8696765B2 (en) 2014-04-15
US9672371B2 (en) 2017-06-06
US20140181918A1 (en) 2014-06-26
EP2955896B1 (en) 2017-10-18
US20150310222A1 (en) 2015-10-29
EP1535159A4 (en) 2007-07-25
EP1535159A1 (en) 2005-06-01
CN1685316A (zh) 2005-10-19
US8012219B2 (en) 2011-09-06
EP1535159B1 (en) 2016-03-02
AU2003259893A1 (en) 2004-02-25
IL166762A0 (en) 2006-01-15
CN100380337C (zh) 2008-04-09
US11017105B2 (en) 2021-05-25
US20040117310A1 (en) 2004-06-17
CA2495083A1 (en) 2004-02-19
EP2375336B1 (en) 2013-06-26
WO2004015576A1 (en) 2004-02-19
JP4612416B2 (ja) 2011-01-12
US20110004941A1 (en) 2011-01-06
EP2955896A1 (en) 2015-12-16
US9083707B2 (en) 2015-07-14
US9965643B2 (en) 2018-05-08
US20180253564A1 (en) 2018-09-06
AU2003259893B2 (en) 2009-03-12

Similar Documents

Publication Publication Date Title
JP4612416B2 (ja) 危殆化した遠隔装置上のデータへのアクセスを防止するシステムおよび方法
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
EP1166211B1 (en) Network vault
EP2017767A1 (en) File management system and method, and mobile terminal
EP1590916A2 (en) Adaptive transparent encryption
JP2007316789A (ja) クライアントシステム、サーバシステム、これらの制御方法、制御プログラム、データ消去システム及び方法
JPWO2020066493A1 (ja) 情報処理システム、情報処理方法及び情報処理プログラム
JP2002140239A (ja) 情報管理システム及び情報管理方法及びシステム制御装置
JP4769241B2 (ja) アクセス権限制御システム
WO2002029516A2 (en) Method and system for escrowing of decryption keys
KR100401178B1 (ko) 인터넷 개인 금고 서비스 및 그 방법
JP2010026557A (ja) 機器管理システム
JP2005215797A (ja) 端末装置、サーバ、グループウェアシステム、グループウェア方法、および、グループウェアプログラム
JP4411577B2 (ja) データ保護装置及びシステム
JP2004078860A (ja) データ保護装置及びシステム
GB2370890A (en) Information management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091027

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100107

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100115

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100225

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100226

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100311

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100326

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100326

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100921

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101015

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4612416

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term