JP2010009590A - 紛失したコンピュータで使用不可コマンドを実行する前に、アクセスされたデータのログを送信する装置および方法 - Google Patents

紛失したコンピュータで使用不可コマンドを実行する前に、アクセスされたデータのログを送信する装置および方法 Download PDF

Info

Publication number
JP2010009590A
JP2010009590A JP2009126820A JP2009126820A JP2010009590A JP 2010009590 A JP2010009590 A JP 2010009590A JP 2009126820 A JP2009126820 A JP 2009126820A JP 2009126820 A JP2009126820 A JP 2009126820A JP 2010009590 A JP2010009590 A JP 2010009590A
Authority
JP
Japan
Prior art keywords
computer
command
log
data
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009126820A
Other languages
English (en)
Inventor
Jeffrey Rocker Howard
ハワード・ジェフリー・ロッカー
Richard Wayne Cheston
リチャード・ウェイン・チェストン
Daryl Carvis Cromer
ダリル・カーヴィス・クロマー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of JP2010009590A publication Critical patent/JP2010009590A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】ポータブルコンピュータが紛失または盗難に遭った場合に、その正当な所有者が何のデータがセキュリティ破壊されたかを知ることができるようにすること。
【解決手段】紛失または盗難に遭ったポータブルコンピュータは、使用不可コマンドに応じてそれ自体を使用不可にする前に、まず、最近アクセスされたデータのログを構築し、次いでそのログを正当な所有者のアドレスへ送信する。その結果、正当な所有者は、何のデータがセキュリティ破壊されたかを明確に知る。
【選択図】図1

Description

この発明は、一般に、コンピュータが紛失しまたは盗難に遭ったことを理由にそのポータブルコンピュータを使用不可にする前に、ベンチマーク時間以後にアクセスされたデータのログを当該ポータブルコンピュータから送信する装置および方法に関するものである。
ポータブルコンピュータには、正当な所有者がそのコンピュータを紛失したか、またはそのコンピュータが盗難に遭ったことを疑うと、そのコンピュータにおける潜在的に機密である事項を扱う情報へのアクセスを防止するために、そのコンピュータを使用不可にする機構が設けられていることがある。
特開2008−269232号公報
しかしながら、この明細書の中でわかるように、使用不可コマンドを送信する前に何のデータがセキュリティ破壊されたかを知ることができないので、正当な所有者は、全てのデータがセキュリティ破壊されたと仮定して、例えば、そのデータがコンピュータに記憶された人々へ通知を送信する措置を講じる必要がある。
1つの方法では、コンピュータにおいて使用不可コマンドを受信し、この使用不可コマンドに応じて、アクセスされたデータを示す情報を送信することである。この情報の送信の後に、当該コンピュータはそれ自体(自己)を使用不可にする。
別の態様では、ポータブルコンピュータは、ポータブルハウジングと、このハウジング内のプロセッサと、上記プロセッサへアクセス可能な有形の上記ハウジング内のコンピュータ可読型記憶媒体とを含む。このコンピュータ可読型記憶媒体には情報が保持される。トランシーバは、上記ハウジング内にあり、使用不可コマンドを受信するとともに、それに応じて、使用不可コマンドを実行する前に、アクセスされたデータのログを送信する。
上記ログは、例えば、使用不可コマンド中で特定できるベンチマーク時間以後にアクセスされたデータであってよい。必要であれば、このログは読み取られたデータおよび書き込まれたデータを示すことができる。使用不可コマンドは、コンピュータそれ自体を実質的に使用することのできないものにすることができる。限定はされないが、このログには、ベンチマーク時間以後にアクセスされたファイルの名前が含まれていてもよい。
また、別の態様では、コンピュータは、最近アクセスされたデータのログが送信されるべきアドレスと、使用不可にすべきことが求められるコンピュータのアドレスと、前記最近アクセスされたデータのログを、前記最近アクセスされたデータのログが送信されるべきアドレスへ送信した後に、それ自体を使用不可にすべきことを求める上記コンピュータへの指示と、が含まれる使用不可コマンドを作成するロジックを実行するプロセッサを含む。
この発明の詳細は、その構成および動作について、添付図面を参照することで最もよく理解することができる。これらの添付図面では、同様の参照符号は同様の部位を意味している。
本発明の原理によるシステム例の非限定的ブロック図である。 本発明の原理によって使用することのできるロジック例を示す非限定的フローチャートである。
まず、図1において、例えば個人用携帯型情報端末(PDA)、ノートブックコンピュータ、またはラップトップコンピュータのようなポータブルコンピュータ10には、ポータブルの手持ち型ハウジング12が含まれており、このハウジングは、プロセッサ14と、限定はされないが、ディスク型記憶媒体、半導体記憶媒体などのような有形のコンピュータ可読型記憶媒体16とを備えている。記憶媒体16は、この明細書で規定するロジック(logic)に従ったプロセッサ14が実行可能なロジックとともに、データを保持することができる。特に、プロセッサ14は、最新の期間、例えば、最新週、あるいは最新日などの間に読み取られたファイルと書き込まれたファイルの実行ログを保持するソフトウェアエージェントを実行することができる。好ましくは、以下の説明の後に明らかになる理由のため、上記ログが暗号化/ハッシュ化されていることである。
プロセッサ14は、ハウジング12の内部の無線電話方式トランシーバ18と通信して、無線信号の送信および受信を行う。トランシーバ18は、限定はされないが、広域自動車通信システム(GSM)式トランシーバ、符号分割多重アクセス(CDMA)式トランシーバ、または、広帯域CDMA、TDMA、FDMAあるいはSDMAのトランシーバのような変形例、直交周波数分割多重(OFDM)式トランシーバなどであってよい。プロセッサ14は、キーパッドおよび/またはマウスおよび/またはジョイスティックなどのようなユーザ入力装置20からの入力を受信して、コンピュータモニターのような出力装置22へ出力をもたらすことができる。プロセッサ14は、全地球測位システム(GPS)受信機のような位置受信機24からの位置信号を受信することができる。
トランシーバ18を使用することで、ポータブルコンピュータ10は、無線電話方式ネットワーク26と通信することができ、その結果として、インターネット30上の広域コンピュータサーバ28(同図では理解の容易のため、単一のサーバ28だけが示されている)と通信することができる。ポータブルコンピュータ10の正当な所有者(また、「ユーザ」または、言い換えると第三者情報技術管理者のような委任された代理人とも呼ばれる)は、また、モデム36を介してインターネット30と通信するプロセッサ34が備わったユーザコンピュータ32のユーザであってもよい。ユーザコンピュータ32のプロセッサ34は、限定はされないが、ディスク型記憶媒体、半導体記憶媒体などのような有形のコンピュータ可読型記憶媒体38へアクセスすることができる。記憶媒体38は、この明細書で規定されるロジックに従ったプロセッサ34によって実行可能なロジックとともに、データを保持することができる。
プロセッサ34は、キーパッドおよび/またはマウスおよび/またはジョイスティックなどのようなユーザ入力装置40からの入力を受け付けて、コンピュータモニターのような出力装置42に出力することができる。
図2は、ユーザが、ポータブルコンピュータ10を紛失したか、またはそのコンピュータが盗難に遭ったことを疑うときに、ブロック44において、そのユーザまたは委任された代理人がユーザコンピュータ32において、インターネット30および電話方式(あるいは広域)ネットワーク26を介してポータブルコンピュータ10へ送信される使用不可(「キル」)コマンドを入力することができる、ということを示している。1つ以上のデータパケット、ショートメッセージサービス(SMS)コマンド、または同等コマンドとして送信することのできる使用不可コマンドの一部として、上記ログの所望の受信者の宛先アドレス(例えば、IPアドレス(Internet Protocol address))を含むことができる。また、ユーザは、使用不可コマンドの一部として、ベンチマーク時間、典型的には、ユーザがそのポータブルコンピュータ10が紛失したか、または盗難に遭ったかについて疑い、その後に、読み取られまたは書き込まれたデータが後に以下で説明するログに示されることを望む時間を特定(identify)できるようにしてもよい(使用不可コマンド中にベンチマーク時間を含んでいてもよい)。必要であれば、使用不可コマンドは、権限のある送信者を保証するために、当業界の公知の手段、例えば、フライベート−公開鍵暗号化方式に従って、ポータブルコンピュータ10による認証のために暗号化されてもよい。
この発明の原理によれば、それ自体を使用不可にする前に、ブロック46で、ポータブルコンピュータ10は、ベンチマーク時間(例えば、その前の12時間、その前の24時間等の所定期間、または「使用不可」メッセージの中の上記ユーザが定義した時間)を決定するとともに、そのベンチマーク時間以後にアクセスされたデータ(例えば、使用不可にする前の12時間にアクセスされたデータ)の実行ログにアクセスし、そのログを、例えばユーザコンピュータ32のアドレスへ、または、必要であれば、その後にサービス料金でユーザコンピュータ32のユーザへ提供することのできるサーバ28のアドレスのような別のアドレスへ送信する。ログが送信されるアドレスは、使用不可コマンドの中に含まれていてもよい。そのログは、読み取りおよび書き込みされた記憶媒体16のデータを示すことにしてもよい。
一実施例では、ログは、アクセスされたデータの論理ブロックアドレス(LBAs)を示すとともに、ユーザコンピュータ32は、LBAs対ファイル情報のリスト(LBAsとファイル情報を関連づけたリスト)を保持するためにポータブルコンピュータ10と同期(synchronie)しており、その結果、そのログを使用して、ユーザコンピュータ32のディスプレイ42上にファイルのリストを提示することができる。または、このログには、ファイルネーム(必要であれば、ファイルネームだけでなく、ディレクトリパスネームも含まれる)が含まれていてもよい。さらにまた、このログには、アクセスされた実際のデータが含まれていてもよく、その結果、仮に、ユーザがLBAsを互いに関係づけることができなかったり、または、特定のファイルネームの中に何が含まれているかを思い出すことができないときであっても、ユーザは、ベンチマーク時間以後にポータブルコンピュータ10の中でアクセスされた実際のデータを知るであろう。このログには、上記例のデータ形式の組み合わせが含まれていてもよい。このログは、望ましくは暗号化しかつ/またはハッシュ化することができるので、暗号化/ハッシュ化鍵を保有している受信者は、そのログが改竄されたかどうかを確認し、改竄されたときには、ポータブルコンピュータ10の中の全てのデータがセキュリティ破壊されたと仮定することができる。
一旦、そのログが送信されると、ポータブルコンピュータ10は、ブロック48で使用不可コマンドを実行する。非限定的な例によれば、それ自体を使用不可にするために、ポータブルコンピュータ10の基本入出力システム(BIOS)は、それ自体を単に変更し、主オペレーティングシステムの起動を防止したり、起動を拒絶することができる。または、ポータブルコンピュータ10は、記憶媒体16の中の全てのファイルを削除することができる。この発明の原理は、使用される特定の使用不可メカニズムに限定されない。
特定の「紛失されたコンピュータにおける使用不可コマンドを実行する前の、アクセスされたデータのログの送信」がこの明細書で示され、かつ、詳しく説明されたが、この発明によって包含される主題はクレームによってのみ制限されることを理解すべきである。
10 ポータブルコンピュータ
12 ハウジング
14 プロセッサ
16 記憶媒体
18 無線トランシーバ
20 入力装置
22 ディスプレイ
24 位置受信機
26 無線電話方式ネットワーク
28 広域コンピュータサーバ
30 インターネット
32 ユーザコンピュータ
34 プロセッサ
36 モデム
38 記憶媒体
40 入力装置
42 出力装置

Claims (18)

  1. ポータブルハウジングと、
    前記ポータブルハウジング内のプロセッサと、
    前記プロセッサへアクセス可能であり、かつ、情報を保持する、前記ポータブルハウジング内のコンピュータ可読型記憶媒体と、
    使用不可コマンドを受信して、これに応答して、使用不可コマンドを実行する前に、アクセスされたデータのログを送信する、前記ポータブルハウジング内のトランシーバと、
    を備えるポータブルコンピュータ。
  2. 前記ログは、ベンチマーク時間以後にアクセスされたデータである請求項1に記載のポータブルコンピュータ。
  3. 前記ログは、読み取られたデータおよび書き込まれたデータを示す請求項1または請求項2に記載のポータブルコンピュータ。
  4. 前記使用不可コマンドは、前記コンピュータをそれ自体、実質的に使用不可にするものである請求項1〜請求項3のいずれか1つに記載のポータブルコンピュータ。
  5. 前記ベンチマーク時間は、前記使用不可コマンド中で特定される請求項2に記載のポータブルコンピュータ。
  6. 前記ログは、前記ベンチマーク時間以後にアクセスされたファイルの名前を少なくとも含む請求項2または請求項5に記載のポータブルコンピュータ。
  7. 使用不可コマンドを生成するロジックを実行する少なくとも1つのプロセッサを備え、
    前記使用不可コマンドは、少なくとも、
    最近アクセスされたデータのログが送信されるべきアドレスと、
    使用不可にすべきことが求められるコンピュータのアドレスと、
    前記最近アクセスされたデータのログを、前記最近アクセスされたデータのログが送信されるべきアドレスへ送信した後に、それ自体を使用不可にすべきことが求められる前記コンピュータへの指示と、
    を含むコンピュータ。
  8. 前記使用不可コマンドは、暗号化されたものである請求項7に記載のコンピュータ。
  9. 前記最近アクセスされたデータのログが送信されるべきアドレスは、前記使用不可コマンドを送信する前記コンピュータのアドレスである請求項7または請求項8に記載のコンピュータ。
  10. 前記最近アクセスされたデータのログが送信されるべきアドレスは、インターネットサーバのアドレスである請求項7〜請求項9のいずれか1つに記載のコンピュータ。
  11. 前記使用不可コマンドは、ベンチマーク時間をさらに含む請求項7〜請求項10のいずれか1つに記載のコンピュータ。
  12. コンピュータで、使用不可コマンドを受信するステップと、
    前記コンピュータで、前記使用不可コマンドに応じて、アクセスされたデータを示す情報を送信するステップと、
    前記送信動作の後に、前記コンピュータを使用不可にするステップと
    を備える方法。
  13. 前記コンピュータは、それ自体を使用不可にする請求項12に記載の方法。
  14. 前記アクセスされたデータを示す情報は、ベンチマーク時間以後にアクセスされたデータを示す請求項12または請求項13に記載の方法。
  15. 前記ベンチマーク時間は、前記使用不可コマンドの中で定義される請求項14に記載の方法。
  16. 前記アクセスされたことを示す情報は、前記使用不可コマンド中で特定されるアドレスへ送信される請求項12または請求項13に記載の方法。
  17. 前記アクセスされたことを示す情報は、読み取られたデータおよび書き込まれたデータを示す請求項12〜請求項16のいずれか1つに記載の方法。
  18. 前記使用不可コマンドは、前記コンピュータをそれ自体、実質的に使用不可にする請求項12〜請求項18のいずれか1つに記載の方法。
JP2009126820A 2008-06-25 2009-05-26 紛失したコンピュータで使用不可コマンドを実行する前に、アクセスされたデータのログを送信する装置および方法 Pending JP2010009590A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/146,210 US20090328233A1 (en) 2008-06-25 2008-06-25 Sending log of accessed data prior to executing disable command in lost computer

Publications (1)

Publication Number Publication Date
JP2010009590A true JP2010009590A (ja) 2010-01-14

Family

ID=40834240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009126820A Pending JP2010009590A (ja) 2008-06-25 2009-05-26 紛失したコンピュータで使用不可コマンドを実行する前に、アクセスされたデータのログを送信する装置および方法

Country Status (5)

Country Link
US (1) US20090328233A1 (ja)
JP (1) JP2010009590A (ja)
CN (1) CN101615232B (ja)
DE (1) DE102009023193B4 (ja)
GB (1) GB2461146B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012216015A (ja) * 2011-03-31 2012-11-08 Toshiba Corp 情報端末及びセキュリティ管理方法
JP2013246776A (ja) * 2012-05-29 2013-12-09 Nec Access Technica Ltd 検出装置、検出方法、及び検出プログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110246721A1 (en) * 2010-03-31 2011-10-06 Sony Corporation Method and apparatus for providing automatic synchronization appliance

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134297A (ja) * 1997-08-29 1999-05-21 Compaq Computer Corp 遠隔セキュリティ・システム
JPH11219310A (ja) * 1998-02-03 1999-08-10 Hitachi Ltd オンライントランザクション処理システムにおける不正検出及び通知方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
US6662023B1 (en) * 2000-07-06 2003-12-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
US6813487B1 (en) * 2000-10-18 2004-11-02 David Alan Trommelen Method and apparatus for securing data stored in a remote electronic device
US7107349B2 (en) * 2002-09-30 2006-09-12 Danger, Inc. System and method for disabling and providing a notification for a data processing device
US7890469B1 (en) * 2002-12-30 2011-02-15 Symantec Operating Corporation File change log
US20040137893A1 (en) * 2003-01-15 2004-07-15 Sivakumar Muthuswamy Communication system for information security and recovery and method therfor
US20040240653A1 (en) * 2003-02-05 2004-12-02 Artoun Ramian Information communication apparatus and method
US20050186954A1 (en) * 2004-02-20 2005-08-25 Tom Kenney Systems and methods that provide user and/or network personal data disabling commands for mobile devices
US7849161B2 (en) * 2004-06-30 2010-12-07 At&T Intellectual Property I, L.P. System and methods for remotely recovering and purging data from a wireless device in a communications network
US20070254697A1 (en) * 2004-09-06 2007-11-01 Matsushita Eleactric Industrial Co., Ltd. Mobile Terminal Device
JP2006261990A (ja) * 2005-03-16 2006-09-28 Fujitsu Ltd 携帯端末および遠隔ロックプログラム
US8874082B2 (en) * 2005-05-25 2014-10-28 Qualcomm Incorporated Apparatus and methods for protecting data on a wireless device
US7603435B2 (en) * 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
US8856511B2 (en) * 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
US20080238614A1 (en) * 2007-03-30 2008-10-02 International Business Machines Corporation Method and system for securing and recovering a wireless communication device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134297A (ja) * 1997-08-29 1999-05-21 Compaq Computer Corp 遠隔セキュリティ・システム
JPH11219310A (ja) * 1998-02-03 1999-08-10 Hitachi Ltd オンライントランザクション処理システムにおける不正検出及び通知方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012216015A (ja) * 2011-03-31 2012-11-08 Toshiba Corp 情報端末及びセキュリティ管理方法
JP2013246776A (ja) * 2012-05-29 2013-12-09 Nec Access Technica Ltd 検出装置、検出方法、及び検出プログラム

Also Published As

Publication number Publication date
DE102009023193A1 (de) 2009-12-31
GB2461146B (en) 2011-09-07
GB0908611D0 (en) 2009-06-24
DE102009023193B4 (de) 2021-03-25
US20090328233A1 (en) 2009-12-31
GB2461146A (en) 2009-12-30
CN101615232B (zh) 2017-04-19
CN101615232A (zh) 2009-12-30

Similar Documents

Publication Publication Date Title
US8554176B2 (en) Method and apparatus for creating a remotely activated secure backup service for mobile handsets
US9071580B2 (en) Method and system for securing data of a mobile communications device
CN102427484B (zh) 基于dns来确定设备是否处于网络内部的方法和装置
JP6319746B2 (ja) モバイル通信デバイスのセキュリティモード
JP2008546253A (ja) 機密保護方法及び情報サービス提供方法
US20120151223A1 (en) Method for securing a computing device with a trusted platform module-tpm
WO2014032612A1 (zh) 防止信息泄露的方法、装置、服务器、系统和设备
KR101387600B1 (ko) 전자 파일 전달 방법
US9113499B2 (en) Multiple domain smartphone
JP2011513838A (ja) 安全なファイル送信および評判検索
JP5920021B2 (ja) 制御プログラム及び端末
WO2018049564A1 (zh) 一种移动终端防盗方法及装置
JP2009075688A (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
EP3720042B1 (en) Method and device for determining trust state of tpm, and storage medium
JP2010009590A (ja) 紛失したコンピュータで使用不可コマンドを実行する前に、アクセスされたデータのログを送信する装置および方法
JP2010278852A (ja) 通信処理装置、通信処理方法、及びプログラム
KR20180050910A (ko) 통신 시스템에서 발신자를 인증하기 위한 장치 및 방법
WO2011030352A2 (en) System and method for mobile phone resident digital signing and encryption/decryption of sms
JP2010104018A (ja) 通信装置上のデータを保護するシステムおよび方法
JP2008276580A (ja) 電子システム、電子機器、ウィルスパターン管理装置、プログラム、および記録媒体
JP2008219743A (ja) ファイル暗号管理システムとそのシステムを実施する方法
JP2006229279A (ja) 機密データ送受信方法およびシステム
JP2012147398A (ja) 移動体通信システム、移動体通信端末、移動体通信方法およびプログラム
WO2003003174A2 (en) Internet security
JP2008219849A (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110817

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120131