JP2013168936A - ホストエージェントと協働する補助エージェントを備えたセキュリティモジュール - Google Patents
ホストエージェントと協働する補助エージェントを備えたセキュリティモジュール Download PDFInfo
- Publication number
- JP2013168936A JP2013168936A JP2013019222A JP2013019222A JP2013168936A JP 2013168936 A JP2013168936 A JP 2013168936A JP 2013019222 A JP2013019222 A JP 2013019222A JP 2013019222 A JP2013019222 A JP 2013019222A JP 2013168936 A JP2013168936 A JP 2013168936A
- Authority
- JP
- Japan
- Prior art keywords
- agent
- host
- network
- monitoring center
- auxiliary agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 63
- 239000003795 chemical substances by application Substances 0.000 claims description 241
- 230000001413 cellular effect Effects 0.000 claims description 39
- 238000000034 method Methods 0.000 claims description 36
- 239000012752 auxiliary agent Substances 0.000 claims description 34
- 238000012544 monitoring process Methods 0.000 claims description 23
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 238000012806 monitoring device Methods 0.000 claims 1
- 238000011084 recovery Methods 0.000 abstract description 27
- 230000006870 function Effects 0.000 description 31
- 230000008569 process Effects 0.000 description 18
- 238000005516 engineering process Methods 0.000 description 16
- 238000007726 management method Methods 0.000 description 11
- 230000008901 benefit Effects 0.000 description 8
- 238000012217 deletion Methods 0.000 description 7
- 230000037430 deletion Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 230000002085 persistent effect Effects 0.000 description 6
- 238000013500 data storage Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 239000000047 product Substances 0.000 description 5
- 230000006835 compression Effects 0.000 description 4
- 238000007906 compression Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 230000002688 persistence Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
- G08B13/1409—Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
- G08B13/1418—Removal detected by failure in electrical connection between the appliance and a control centre, home control panel or a power supply
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
- Alarm Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Burglar Alarm Systems (AREA)
Abstract
【解決手段】ホスト装置はホスト装置内でホストエージェントと協調して動く第二のエージェントを提供する。第二のエージェントは、ホスト装置内の既存の通信ネットワークインターフェースとは独立してアクセスするために、ホスト装置のホストOSに依存しないで動作する。あるいは、可能であれば、別の専用のネットワークインターフェースでアクセスする。1つの側面において、本発明は、盗難回復および資産追跡サービスのロバスト性を高めることができる。システムは、監視センター、1つ以上の監視下の装置、監視下の装置内のセキュリティモジュール、1つ以上のアクティブな通信ネットワーク、1つの通信ネットワークによって構成される。監視下の装置は、セキュリティモジュールと、ホストエージェントと、監視下の装置のOS上で動作するホストエージェントをサポートするためのソフトウェアとで構成される。
【選択図】図1
Description
本発明のセキュリティモジュールはホスト装置(例えば、電子装置)内に組み込むことが可能であり、これは、ホスト装置内でホストエージェントと協調して動く補助エージェントを提供するが、補助エージェントはホスト装置内の既存の通信ネットワークインターフェースとは独立してアクセスするために、ホスト装置のホストOSに依存しないで動作する。あるいは、可能であれば、別の専用のネットワークインターフェースでアクセスする。システム全体は、監視センター;1つ以上の監視下のホスト装置;監視下のホスト装置内のセキュリティモジュール;1つ以上の通信ネットワーク;少なくとも1つの通信ネットワークへの加入申込で構成される。監視下のホスト装置は、コンピュータのようなスタンドアローンの装置(例えば、ポータブルまたはデスクトップコンピュータ)、または、システム内の装置またはサブシステムであってもよい。監視下の装置は、セキュリティモジュール、ホストエージェント、および、監視下の装置のOS上で実行するホストエージェントをサポートするためのソフトウェアで構成される。
資産追跡および盗難回復は、本発明の装置識別アプリケーションにより、可能になり、サポートおよび/または提供される得るサービスの一例である。ここに開示される盗難回復および資産追跡システムによって保護されるべき装置あるいは資産は、ホストとして参照される。ホストは、ラップトップコンピュータ、携帯電話、ブラックベリー(BlackBerry)(登録商標)、携帯用の電子ゲームのコンソール、携帯情報端末、音声または視覚のエンターテイメント装置、医療機器、あらゆるシステムまたは装置(これにはコンピュータ、他の電子装置、あるいは、電子的な資産または電子的ではない資産(例えば、自動車、ボート、および、搬送中の商品)を保護するための専用の電子追跡装置、が含まれる)であってもよい。
図5に示すように、本発明の実施形態の資産追跡システムは、クライアント/サーバアーキテクチャーで構成され、主に以下の構成から成る。(a)ホスト装置は、例えば、電子装置のいずれか1つで構成され、本発明では、オプションの永続的ホストエージェントとセキュリティモジュールが埋め込まれていることが示されている。組み込まれているアプリケーションを報告するために、セキュリティモジュール内のホストエージェントと補助エージェントとが協調してホスト装置A上で動作し、例えば、望ましい機能をサポートし実行するようにホストエージェントを設定するために、遠隔サーバへの情報の報告および遠隔サーバからの指示の受信などを行う。(b)情報交換ネットワークのような通信リンクB。これには、交換通信ネットワーク、インターネット、私設または公衆のイントラネット、無線通信、衛星通信、および、ケーブルネットワークが含まれる。(c)ホスト監視システムC、これには、ホスト装置Aとホスト監視システムC間の通信を監視するホスト監視サーバ3が含まれ、ホスト装置より定期的にまたはスケジュールに従って接続し、ホスト装置からの情報を記録する。監視サーバはホストに対して、ホストが実行すべき動作、集めるべきデータ、および、次のスケジュールされているホストの呼び出し時間を含む、実行すべき動作における指示も提供する。
セキュリティモジュール(特に、無線セキュリティモジュール)を導入した盗難回復および資産追跡システムの種々の部分、セキュリティモジュールで構成される装置、および動作モードについてさらに詳細に説明する。説明のための一例として、ラップトップコンピュータを保護するための装置として用い、本出願では、ラップトップコンピュータが、無線のセキュリティモジュール、および、セキュリティシステムに含まれる種々のソフトウェアおよびファームウェアエージェントに対するホストとして、定義される。システムの各部分は、ホスト、セキュリティモジュール、永続的ホストエージェント、ファームウェアエージェント、サポートされているソフトウェア、および、監視センターで構成される。
3つの主要な構成は、資産追跡および盗難回復の機能を促進するために互いに作用し、これには、セキュリティモジュール、第1のホストエージェント、および監視センターが含まれる。
セキュリティモジュールまたはサブシステムの主な特徴(general attributes)は、補助エージェントであり、ファームウェアエージェントの形式で、あるいは、他の形式(固定アプリケーション記憶装置、ネットワークインターフェース、およびファームウェアエージェントが読み書きを行うためのデータ記憶装置からロードされる)で提供される。外部と通信するためにホストエージェントと連動するように設けられた特定の機能、および、ここにさらに記載された関連する機能と共に、補助エージェントは機能する。セキュリティモジュールまたはサブシステム内のファームウェアエージェントは、セルラー無線モジュールのアプリケーションプロセッサー上で実行するようにしてもよいが、監視下のコンピュータ内の他の場所に代わりに駐在するようにしてもよい。他の最適な場所には、マザーボード上のプロセッサーと離れた場所や、マザーボードとは別のボード上などがある。ファームウェアエージェントは、読み書き可能な固定データ記憶装置に接続する。
このモジュールは、高い携帯性を備えたコンピュータのように、ホストに組み込むことが可能なハードウェアモジュールである。これには、通常の埋め込まれたセルラー無線モジュールに似た機能を実装している。実際のところ、本発明のセキュリティの特徴が機能していなければ、モジュールは通常の埋め込まれたセルラー無線モジュールに固有な動きをする。
これは、ハードウェアチップまたは複数のチップが、モジュールの中よりむしろマザーボードの上に設けられることを以外は、(i)と同様の機能性を備えている。
本ケースでは、セキュリティモジュールまたはサブシステムの機能は、ラップトップのメインプロセッサーとは別のプロセッサーに組み込まれる。例えば、それは、パケットをフィルタリングして、ホストのネットワークコントローラの中へ、あるいは外に通過させる能力を持つ別のプロセッサーに組み込むようにしてもよい。このような実施形態の一例として、インテルAMTのアーキテクチャにあるマネージメントエンジンファームウェアの枠組みにおけるサービスとして、補助エージェントを実行するように構成することもできる(2007年9月19日出版のアークテクチャーガイド:インテルアクティブマネージメントテクノロジー(Intel Active Management Technology)、 http://softwarecommunity.intel.com/articles/eng/1032.htm.)AMTにおいて補助電力で補助のプロセッサーが動作する。
本ケースでは、セキュリティモジュールまたはサブシステムの機能は、コンピュータのメインプロセッサー上の仮想環境内で実行する。ホストOSは、通常通り動作し、セキュリティ環境およびファームウェアエージェントに全く気づかない。仮想化に関する更なる情報については、仮想化の概要(An overview of Virtualization): 仮想化への招待−仮想化の概要と最も一般的な仮想化(Introduction to Virtualization ― Overview of Virtualization and the Most Common Types of Virtualization); http://www.virtualization.org/Virtualization/Introduction to Virtuaization.html を参照。「ファームウェアエージェント」は、ハイパーバイザーの一部として動作することも、まったく別のOSインスタンスとして動作することも可能である。
本実施形態では、ホストエージェントは、ホスト内部に具現化された盗難防止クライアントモジュールのことである。本出願では、ホストOSから実行されるエージェントとして参照される。ホストOSは、装置上でユーザアプリケーションの実行をサポートする。例えば、マイクロソフトOSを実行しているコンピュータ、シンビアンOSを実行している携帯電話がある。先行技術の中で、ホストエージェントまたはその構成要素は、エージェント、インテリジェントなエージェント、トランスペアラントなエージェント、セグメント化されたエージェント、永続化エージェント、サービスを提供しているエージェント、盗難防止サービスを提供するエージェント、アプリケーションエージェント、追跡エージェント、ステルスエージェント、拡張可能なエージェント、呼び出しエージェント、全機能を持つドライバーエージェント、部分的なドライバーエージェント、コンピュトレースエージェント、あるいは他の類似の用語を用いて参照される。
本発明では、監視センターはホスト装置のネットワークインターフェースと通信するように構成され、その接続はセキュリティモジュールの補助エージェントとホストエージェントが協働して管理する。監視センターは、リモート局、遠隔サーバ、サーバ、ホスト監視システム、ホストシステム、遠隔ホストシステムおよび監視サーバなどの他の用語を用いて参照される。
図1−4に、本発明を適用して、ユーザが資産にエージェントをインストールし、資産から監視センターを呼び出すことによって追跡される資産の追跡に、適用した一例を示す。
想定された他の実施形態は、ホストシステムのマザーボードへ無線セキュリティモジュールを完全統合することである。これは、物理的にモジュールを取り外すことによって、セキュリティモジュールが無効になる可能性がなくなり効果的である。
Claims (20)
- 遠隔で装置を監視するシステムであって、
少なくとも1つのネットワークと、
前記少なくとも1つのネットワークに対応する前記装置内の少なくとも1つのネットワークインターフェースと、
前記装置内に提供されたホストオペレーティングシステム上で実行され、前記少なくとも1つのネットワークインターフェースを介して前記少なくとも1つのネットワークにアクセス可能なホストエージェントと、
前記装置内に提供された補助エージェントと、
前記少なくとも1つのネットワークインターフェースを介して、前記ホストエージェントおよび前記補助エージェントの少なくとも一方との通信を行う前記少なくとも1つのネットワークに接続した監視センターと、
を備え、
前記補助エージェントが、前記ホストオペレーティングシステムとは独立して前記少なくとも1つのネットワークインターフェースを介して前記少なくとも1つのネットワークに接続可能なものであり、
前記補助エージェントおよび前記ホストエージェントが、前記装置および/またはホストオペレーティングシステムの属性を前記監視センターに交信するために、どちらが前記少なくとも1つのネットワークインターフェースを介して前記少なくとも1つのネットワークに接続すべきかについて協働し、前記補助エージェントおよび前記ホストエージェントのうちの一方が前記装置および/またはホストオペレーティングシステムの属性を前記監視センターに送信することを特徴とするシステム。 - 前記少なくとも1つのネットワークは、第1および第2のネットワークを備え、
前記少なくとも1つのネットワークインターフェースは、前記第1のネットワークに接続するために前記ホストエージェントおよび前記補助エージェントの双方によって前記第1のネットワークに接続可能なホストネットワークインターフェース、および、前記補助エージェントが前記第2のネットワークを介して前記監視センターと通信するための専用接続を行う第2のネットワークインターフェースを備えたことを特徴とする請求項1記載のシステム。 - 前記ホストネットワークインターフェースが無効になった場合、前記補助エージェントと前記監視センターが前記第2のネットワークインターフェースを介して接続することを特徴とする請求項2記載のシステム。
- 前記ホストエージェントは前記装置内のプロセッサー上で実行し、前記補助エージェントは同じ前記プロセッサー上の仮想環境で実行することを特徴とする請求項1記載のシステム。
- 前記ホストエージェントは前記装置内のプロセッサー上で実行し、前記補助エージェントは、前記プロセッサーとは独立して機能できるように、独立して電源が供給されることを特徴とする請求項1記載のシステム。
- 前記補助エージェントが、前記ホストオペレーティングシステムを動作不能な状態から再起動するように構成されることを特徴とする請求項5記載のシステム。
- 前記補助エージェントが、前記監視センターに接続し、前記ホストオペレーティングシステムの動作を再起動し、かつ前記ホストエージェントに前記監視システムに接続するように要求するための指示を前記監視センターから受信することを特徴とする請求項6記載のシステム。
- 前記ホストエージェントおよび前記補助エージェントが、ネットワーク費用を最小限にするような様式で前記少なくとも1つのネットワークへの接続を協働することを特徴とする請求項1記載のシステム。
- 前記ホストエージェントが前記少なくとも1つのネットワークに接続するように機能しない場合、前記補助エージェントが前記少なくとも1つのネットワークインターフェースを介して前記少なくとも1つのネットワークに接続することを特徴とする請求項1記載のシステム。
- 前記ホストオペレーティングシステムが前記補助エージェントの存在を検出した時に、前記装置が、前記ホストエージェントを再インストールするように構成されていることを特徴とする請求項1記載のシステム。
- 前記ホストエージェントは1以上の装置の追跡および管理サービスを提供するものであり、前記サービスに対するライセンスが前記装置内の固定記憶装置に格納されていることを特徴とする請求項10記載のシステム。
- 前記ホストオペレーティングシステムのインストールの際に、前記ホストエージェントおよび補助エージェントが自動的にインストールされ、前記ライセンスがない場合は、前記ホストエージェントおよび補助エージェントが自動的にアンインストールされることを特徴とする請求項11記載のシステム。
- 前記少なくとも1つのネットワークが、セルラーネットワークを含むことを特徴とする請求項1記載のシステム。
- 前記監視センターが、前記ホストエージェントまたは前記補助エージェントに、前記セルラーネットワークにSMSメッセージを送信することによって前記監視センターに接続するように要求することを特徴とする請求項13記載のシステム。
- 前記セルラーネットワークのサービスの使用が許可される前に前記サービスの提供が必要となった場合には、前記監視センターが、前記セルラーネットワーク上で前記サービスの提供を開始するように構成されていることを特徴とする請求項13記載のシステム。
- 前記ホストエージェントまたは前記補助エージェントが、番号に関連付けられているセルラーモデムを介してSMSを送信することによって前記セルラーネットワークを介して前記監視センターに接続し、前記監視センターが、前記SMSメッセージ内に含まれる送信元情報から前記番号を判定できるものであることを特徴とする請求項13記載のシステム。
- 前記装置と前記監視センター間の通信を要求する所定のイベントに応答して、前記少なくとも1つのネットワーク上のネットワークサービスが、前記少なくとも1つのネットワーク上の通信を可能にするために提供されることを特徴とする請求項1記載のシステム。
- 前記少なくとも1つのネットワークインターフェースは少なくとも2つのネットワークインターフェースを備え、それぞれは前記監視センターとの通信のために排他的に使用されることを特徴とする請求項1記載のシステム。
- 前記少なくとも1つのネットワークインターフェースは複数のネットワークインターフェースを備え、前記ホストエージェントおよび前記補助エージェントが、低コストのネットワークの使用を選択することによって、ネットワーク費用を最小にすることを特徴とする請求項1記載のシステム。
- 遠隔で装置を監視する方法であって、
少なくとも1つのネットワークに対応する前記装置内の少なくとも1つのネットワークインターフェースを提供するステップと、
前記装置内に提供されたホストオペレーティングシステム上で実行され、前記少なくとも1つのネットワークインターフェースを介して前記少なくとも1つのネットワークにアクセス可能なホストエージェントを提供するステップと、
前記少なくとも1つのネットワークインターフェースを介して、前記ホストエージェントおよび補助エージェントの少なくとも一方との通信を行うように構成された監視センターを前記少なくとも1つのネットワークに接続するステップと、
前記ホストオペレーティングシステムから独立して前記少なくとも1つのネットワークインターフェース介して前記少なくとも1つのネットワークに接続可能な補助エージェントを前記装置内に提供するステップと、
前記装置および/または前記ホストオペレーティングシステムの属性を前記監視センターに交信するために、前記少なくとも1つのネットワークインターフェースを介して、前記少なくとも1つのネットワークへの接続をいずれが行うかを決定するように前記補助エージェントおよび前記ホストエージェントの間で協働し、前記補助エージェントおよび前記ホストエージェントのうちの一方が前記装置および/またはホストオペレーティングシステムの属性を前記監視センターに送信するステップと、
を有することを特徴とする方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US88080007P | 2007-01-16 | 2007-01-16 | |
US60/880,800 | 2007-01-16 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009546025A Division JP2010518468A (ja) | 2007-01-16 | 2008-01-15 | ホストエージェントと協働する補助エージェントを備えたセキュリティモジュール |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013168936A true JP2013168936A (ja) | 2013-08-29 |
JP5684838B2 JP5684838B2 (ja) | 2015-03-18 |
Family
ID=39644941
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009546025A Pending JP2010518468A (ja) | 2007-01-16 | 2008-01-15 | ホストエージェントと協働する補助エージェントを備えたセキュリティモジュール |
JP2013019222A Active JP5684838B2 (ja) | 2007-01-16 | 2013-02-04 | ホストエージェントと協働する補助エージェントを備えたセキュリティモジュール |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009546025A Pending JP2010518468A (ja) | 2007-01-16 | 2008-01-15 | ホストエージェントと協働する補助エージェントを備えたセキュリティモジュール |
Country Status (11)
Country | Link |
---|---|
US (3) | US7818803B2 (ja) |
EP (1) | EP2109841B1 (ja) |
JP (2) | JP2010518468A (ja) |
KR (1) | KR101524881B1 (ja) |
CN (1) | CN102089764B (ja) |
AU (1) | AU2008208617A1 (ja) |
BR (1) | BRPI0806772B1 (ja) |
CA (1) | CA2674635C (ja) |
MX (2) | MX2009007135A (ja) |
RU (1) | RU2460220C2 (ja) |
WO (1) | WO2008090470A2 (ja) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6108637A (en) * | 1996-09-03 | 2000-08-22 | Nielsen Media Research, Inc. | Content display monitor |
US8601606B2 (en) | 2002-11-25 | 2013-12-03 | Carolyn W. Hafeman | Computer recovery or return |
US9501669B2 (en) * | 2004-12-17 | 2016-11-22 | Intel Corporation | Method and apparatus for location-based recovery of stolen mobile devices |
US8192288B2 (en) * | 2005-08-23 | 2012-06-05 | Wms Gaming Inc. | Remote management of a gaming machine through retrieval of an inventory of assets |
US8869270B2 (en) | 2008-03-26 | 2014-10-21 | Cupp Computing As | System and method for implementing content and network security inside a chip |
US20080276302A1 (en) | 2005-12-13 | 2008-11-06 | Yoggie Security Systems Ltd. | System and Method for Providing Data and Device Security Between External and Host Devices |
US8381297B2 (en) | 2005-12-13 | 2013-02-19 | Yoggie Security Systems Ltd. | System and method for providing network security to mobile devices |
MX2009007135A (es) * | 2007-01-16 | 2009-08-13 | Absolute Software Corp | Modulo de seguridad que tiene un agente secundario en coordinacion con un agente de la computadora principal. |
US8365272B2 (en) | 2007-05-30 | 2013-01-29 | Yoggie Security Systems Ltd. | System and method for providing network and computer firewall protection with dynamic address isolation to a device |
US8298295B2 (en) * | 2007-09-28 | 2012-10-30 | Intel Corporation | Theft-deterrence method and apparatus for processor based devices |
MX2011001118A (es) * | 2008-07-30 | 2011-05-23 | Bitcarrier S L | Sistema y procedimiento de monitorizacion de personas y/o vehiculos en entornos urbanos. |
US8631488B2 (en) | 2008-08-04 | 2014-01-14 | Cupp Computing As | Systems and methods for providing security services during power management mode |
US8566961B2 (en) * | 2008-08-08 | 2013-10-22 | Absolute Software Corporation | Approaches for a location aware client |
EP2327037A1 (en) * | 2008-08-08 | 2011-06-01 | Phoenix Technologies Limited | Secure computing environment using a client heartbeat to address theft and unauthorized access |
US8556991B2 (en) * | 2008-08-08 | 2013-10-15 | Absolute Software Corporation | Approaches for ensuring data security |
EP2333690A4 (en) * | 2008-09-30 | 2015-11-25 | Lenovo Innovations Ltd Hong Kong | SYSTEM, METHOD AND PROGRAM FOR MANAGING MOBILE TERMINAL EXECUTION FUNCTION |
WO2010059864A1 (en) | 2008-11-19 | 2010-05-27 | Yoggie Security Systems Ltd. | Systems and methods for providing real time access monitoring of a removable media device |
CA2773798A1 (en) * | 2009-09-09 | 2011-03-17 | Absolute Software Corporation | Alert for real-time risk of theft or loss |
CA2771208C (en) * | 2009-11-17 | 2013-01-22 | Absolute Software Corporation | Multiple device loss status retrieval without id provision |
CN201576186U (zh) * | 2009-12-21 | 2010-09-08 | 托德·E·卡利普瑞斯 | 一种电子设备的移动监控装置及监控系统 |
US8375220B2 (en) | 2010-04-02 | 2013-02-12 | Intel Corporation | Methods and systems for secure remote wake, boot, and login to a computer from a mobile device |
CA2804188C (en) | 2010-07-01 | 2019-06-18 | Absolute Software Corporation | Automatic creation and modification of dynamic geofences |
US8712432B2 (en) * | 2010-07-01 | 2014-04-29 | Absolute Software Corporation | Method and system for tracking mobile electronic devices while conserving cellular network resources |
RU2575991C2 (ru) * | 2010-09-29 | 2016-02-27 | Телефонактиеболагет Лм Эрикссон (Пабл) | Управление сетевой конфигурацией в сетях связи |
US8959569B2 (en) | 2011-03-18 | 2015-02-17 | Juniper Networks, Inc. | Security enforcement in virtualized systems |
US8856875B2 (en) * | 2011-07-25 | 2014-10-07 | Intel Corporation | Software delivery models |
US8843161B2 (en) * | 2011-11-27 | 2014-09-23 | Fortumo OÜ | System and method to facilitate in-application purchases on mobile devices |
US9767270B2 (en) | 2012-05-08 | 2017-09-19 | Serentic Ltd. | Method for dynamic generation and modification of an electronic entity architecture |
US8929916B2 (en) | 2012-05-10 | 2015-01-06 | Absolute Software Corporation | System, method and database for determining location by indirectly using GPS coordinates |
JP2015534343A (ja) * | 2012-09-18 | 2015-11-26 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 遠隔計算リソースにより分析される臨床データへのアクセス制御 |
US9973501B2 (en) | 2012-10-09 | 2018-05-15 | Cupp Computing As | Transaction security systems and methods |
US9646180B2 (en) * | 2012-10-26 | 2017-05-09 | Absolute Software Corporation | Device monitoring using multiple servers optimized for different types of communications |
US9026635B2 (en) * | 2013-03-15 | 2015-05-05 | American Megatrends, Inc. | System and method of web-based virtual media redirection |
US9654291B2 (en) * | 2013-07-03 | 2017-05-16 | A.T Communications Co., Ltd. | Authentication server, authentication system, authentication method, and program |
US11157976B2 (en) | 2013-07-08 | 2021-10-26 | Cupp Computing As | Systems and methods for providing digital content marketplace security |
US10024971B2 (en) * | 2013-07-16 | 2018-07-17 | Walter Fields | Apparatus, system and method for locating a lost instrument or object |
US9762614B2 (en) | 2014-02-13 | 2017-09-12 | Cupp Computing As | Systems and methods for providing network security using a secure digital device |
EP3213246B1 (en) * | 2014-10-30 | 2020-05-06 | Sync-n-Scale, LLC | Method and system for geolocation verification of resources |
CN104486298B (zh) * | 2014-11-27 | 2018-03-09 | 小米科技有限责任公司 | 识别用户行为的方法及装置 |
CN105069359B (zh) * | 2015-08-06 | 2018-03-02 | 上海斐讯数据通信技术有限公司 | 一种移动设备数据自动清除系统 |
KR20170034066A (ko) * | 2015-09-18 | 2017-03-28 | 삼성전자주식회사 | 전자기기 및 그 제어방법 |
CN109691075B (zh) | 2016-09-13 | 2021-05-07 | 华为技术有限公司 | 一种移动终端防盗方法及装置 |
US11238185B2 (en) * | 2017-03-07 | 2022-02-01 | Sennco Solutions, Inc. | Integrated, persistent security monitoring of electronic merchandise |
US11016852B1 (en) * | 2017-05-10 | 2021-05-25 | Juniper Networks, Inc. | Guarded mode boot up and/or recovery of a network device |
US11113425B2 (en) * | 2018-01-17 | 2021-09-07 | Crowd Strike, Inc. | Security component for devices on an enumerated bus |
CN113691266B (zh) * | 2021-10-27 | 2022-01-07 | 江苏智慧安全可信技术研究院有限公司 | 一种数据安全保护用信号接收设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09244740A (ja) * | 1996-03-05 | 1997-09-19 | Toshiba Corp | 遠方監視制御装置 |
JP2005242590A (ja) * | 2004-02-25 | 2005-09-08 | Kuukou Joho Tsushin Kk | 点検業務管理システム |
WO2006031262A1 (en) * | 2004-09-13 | 2006-03-23 | Emizon Group | Telemetry using 'always-on' communication connection system and method |
US20060272020A1 (en) * | 2005-03-18 | 2006-11-30 | Absolute Software Corporation | Persistent servicing agent |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4818998A (en) | 1986-03-31 | 1989-04-04 | Lo-Jack Corporation | Method of and system and apparatus for locating and/or tracking stolen or missing vehicles and the like |
US5610973A (en) * | 1991-01-28 | 1997-03-11 | Bellsouth Corporation | Interactive roamer contact system for cellular mobile radiotelephone network |
US6300863B1 (en) | 1994-11-15 | 2001-10-09 | Absolute Software Corporation | Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network |
US5715174A (en) | 1994-11-15 | 1998-02-03 | Absolute Software Corporation | Security apparatus and method |
US6269392B1 (en) * | 1994-11-15 | 2001-07-31 | Christian Cotichini | Method and apparatus to monitor and locate an electronic device using a secured intelligent agent |
US6244758B1 (en) | 1994-11-15 | 2001-06-12 | Absolute Software Corp. | Apparatus and method for monitoring electronic devices via a global network |
US5748084A (en) | 1996-11-18 | 1998-05-05 | Isikoff; Jeremy M. | Device security system |
US6246666B1 (en) * | 1998-04-09 | 2001-06-12 | Compaq Computer Corporation | Method and apparatus for controlling an input/output subsystem in a failed network server |
US6169898B1 (en) * | 1998-07-16 | 2001-01-02 | Nokia Mobile Phones Ltd | Apparatus, and associated method, for maintaining a selected quality of service level in a radio communication system |
EP1041483A1 (en) | 1999-03-30 | 2000-10-04 | International Business Machines Corporation | Discovering stolen or lost network-attachable computer systems |
US6832230B1 (en) * | 1999-12-22 | 2004-12-14 | Nokia Corporation | Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal |
US6362736B1 (en) | 2000-01-04 | 2002-03-26 | Lucent Technologies Inc. | Method and apparatus for automatic recovery of a stolen object |
US7092987B2 (en) * | 2001-02-13 | 2006-08-15 | Educational Testing Service | Remote computer capabilities querying and certification |
US20020161934A1 (en) | 2001-04-30 | 2002-10-31 | Johnson Robert E. | System and method for communication of data between a host and an administration system |
US7721280B1 (en) * | 2001-07-16 | 2010-05-18 | West Corporation | Automated file delivery systems and methods |
US6636175B2 (en) | 2001-09-14 | 2003-10-21 | Paul Grady Russell | Method and apparatus for acquiring a remote position |
US20030117316A1 (en) | 2001-12-21 | 2003-06-26 | Steve Tischer | Systems and methods for locating and tracking a wireless device |
US7181195B2 (en) * | 2002-02-14 | 2007-02-20 | International Business Machines Corporation | Method and system for tracing missing network devices using hardware fingerprints |
DE10238529A1 (de) | 2002-08-22 | 2004-03-04 | Robert Bosch Gmbh | Steuergerät |
US7814021B2 (en) | 2003-01-23 | 2010-10-12 | Verdasys, Inc. | Managed distribution of digital assets |
WO2004086196A2 (en) * | 2003-03-24 | 2004-10-07 | Bitfone Corporation | Electronic device supporting multiple update agents |
DE10337450A1 (de) * | 2003-05-31 | 2004-12-23 | Siemens Ag | Verfahren zur Behandlung von Parameteränderungen in einem Managementnetz eines zellularen Kommunikationssystems und Kommunikationssystem |
US7167705B2 (en) * | 2003-06-27 | 2007-01-23 | Oracle International Corporation | Roaming across different access mechanisms and network technologies |
GB2404305B (en) * | 2003-07-22 | 2005-07-06 | Research In Motion Ltd | Security for mobile communications device |
US7530103B2 (en) | 2003-08-07 | 2009-05-05 | Microsoft Corporation | Projection of trustworthiness from a trusted environment to an untrusted environment |
US7590837B2 (en) * | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
US7355506B2 (en) * | 2003-10-01 | 2008-04-08 | Microsoft Corporation | Systems and methods for deterring theft of electronic devices |
US8255973B2 (en) * | 2003-12-10 | 2012-08-28 | Chris Hopen | Provisioning remote computers for accessing resources |
US20050190699A1 (en) | 2004-02-26 | 2005-09-01 | Smith Carey W. | Collecting hardware asset information |
US7676814B2 (en) * | 2004-03-25 | 2010-03-09 | Globalfoundries Inc. | Four layer architecture for network device drivers |
EP3086198B1 (en) | 2004-03-26 | 2017-09-13 | Absolute Software Corporation | Persistent servicing agent |
US7707586B2 (en) * | 2004-09-08 | 2010-04-27 | Intel Corporation | Operating system independent agent |
US7352283B2 (en) * | 2004-12-08 | 2008-04-01 | Intel Corporation | Computing platform security apparatus, systems, and methods |
US7650395B2 (en) * | 2005-03-18 | 2010-01-19 | Microsoft Corporation | Network connectivity management |
JP2008533621A (ja) | 2005-03-18 | 2008-08-21 | アブソリュート ソフトウエア コーポレイション | 永続的サービスエージェント |
US9547780B2 (en) | 2005-03-28 | 2017-01-17 | Absolute Software Corporation | Method for determining identification of an electronic device |
CN101218797A (zh) | 2005-07-04 | 2008-07-09 | Sk电信股份有限公司 | 用于家庭网络服务的住宅网关系统 |
MX2008012020A (es) | 2006-03-20 | 2009-03-06 | Absolute Software Corp | Metodo para determinar la identificacion de un dispositivo electronico. |
US8079073B2 (en) * | 2006-05-05 | 2011-12-13 | Microsoft Corporation | Distributed firewall implementation and control |
MX2009007135A (es) * | 2007-01-16 | 2009-08-13 | Absolute Software Corp | Modulo de seguridad que tiene un agente secundario en coordinacion con un agente de la computadora principal. |
-
2008
- 2008-01-15 MX MX2009007135A patent/MX2009007135A/es active IP Right Grant
- 2008-01-15 BR BRPI0806772-4A patent/BRPI0806772B1/pt active IP Right Grant
- 2008-01-15 JP JP2009546025A patent/JP2010518468A/ja active Pending
- 2008-01-15 MX MX2012003513A patent/MX327792B/es unknown
- 2008-01-15 KR KR1020097016783A patent/KR101524881B1/ko active IP Right Grant
- 2008-01-15 EP EP08737355.1A patent/EP2109841B1/en active Active
- 2008-01-15 CA CA2674635A patent/CA2674635C/en active Active
- 2008-01-15 RU RU2009126826/08A patent/RU2460220C2/ru active
- 2008-01-15 WO PCT/IB2008/000753 patent/WO2008090470A2/en active Application Filing
- 2008-01-15 CN CN200880002356.1A patent/CN102089764B/zh active Active
- 2008-01-15 AU AU2008208617A patent/AU2008208617A1/en not_active Abandoned
- 2008-01-16 US US12/009,317 patent/US7818803B2/en active Active
-
2010
- 2010-10-13 US US12/903,880 patent/US8904523B2/en active Active
-
2013
- 2013-02-04 JP JP2013019222A patent/JP5684838B2/ja active Active
-
2014
- 2014-10-27 US US14/525,170 patent/US9197651B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09244740A (ja) * | 1996-03-05 | 1997-09-19 | Toshiba Corp | 遠方監視制御装置 |
JP2005242590A (ja) * | 2004-02-25 | 2005-09-08 | Kuukou Joho Tsushin Kk | 点検業務管理システム |
WO2006031262A1 (en) * | 2004-09-13 | 2006-03-23 | Emizon Group | Telemetry using 'always-on' communication connection system and method |
US20060272020A1 (en) * | 2005-03-18 | 2006-11-30 | Absolute Software Corporation | Persistent servicing agent |
Also Published As
Publication number | Publication date |
---|---|
KR20090112697A (ko) | 2009-10-28 |
US20110258247A1 (en) | 2011-10-20 |
JP2010518468A (ja) | 2010-05-27 |
BRPI0806772A2 (pt) | 2011-09-13 |
AU2008208617A1 (en) | 2008-07-31 |
US7818803B2 (en) | 2010-10-19 |
JP5684838B2 (ja) | 2015-03-18 |
US20150046980A1 (en) | 2015-02-12 |
EP2109841A2 (en) | 2009-10-21 |
CN102089764B (zh) | 2015-04-29 |
RU2460220C2 (ru) | 2012-08-27 |
MX327792B (ja) | 2015-02-11 |
CN102089764A (zh) | 2011-06-08 |
WO2008090470A3 (en) | 2011-04-21 |
EP2109841A4 (en) | 2012-02-15 |
BRPI0806772B1 (pt) | 2020-05-12 |
CA2674635C (en) | 2016-03-22 |
MX297406B (ja) | 2012-03-22 |
KR101524881B1 (ko) | 2015-06-01 |
MX2009007135A (es) | 2009-08-13 |
WO2008090470A2 (en) | 2008-07-31 |
EP2109841B1 (en) | 2017-09-20 |
RU2009126826A (ru) | 2011-03-20 |
US8904523B2 (en) | 2014-12-02 |
CA2674635A1 (en) | 2008-07-31 |
US20080211670A1 (en) | 2008-09-04 |
US9197651B2 (en) | 2015-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5684838B2 (ja) | ホストエージェントと協働する補助エージェントを備えたセキュリティモジュール | |
US9042876B2 (en) | System and method for uploading location information based on device movement | |
US8538815B2 (en) | System and method for mobile device replacement | |
US8682400B2 (en) | Systems and methods for device broadcast of location information when battery is low | |
US20080120423A1 (en) | System and method of actively establishing and maintaining network communications for one or more applications | |
US20120188064A1 (en) | System and method for remotely initiating playing of sound on a mobile device | |
GB2412042A (en) | Firmware update method of a wireless communication terminal | |
WO2020209789A1 (en) | Internet of things architecture for device sharing | |
AU2014202514B2 (en) | A security module having a secondary agent in coordination with a host agent | |
US20230328651A1 (en) | Bi-modal cellular device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140311 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140611 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140616 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140911 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141216 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150115 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5684838 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |