JP2016500164A - モバイル送信側により制御されるデータアクセスおよびデータ削除の方法とシステム - Google Patents

モバイル送信側により制御されるデータアクセスおよびデータ削除の方法とシステム Download PDF

Info

Publication number
JP2016500164A
JP2016500164A JP2015532569A JP2015532569A JP2016500164A JP 2016500164 A JP2016500164 A JP 2016500164A JP 2015532569 A JP2015532569 A JP 2015532569A JP 2015532569 A JP2015532569 A JP 2015532569A JP 2016500164 A JP2016500164 A JP 2016500164A
Authority
JP
Japan
Prior art keywords
data
user device
storage system
metadata
transmitting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015532569A
Other languages
English (en)
Other versions
JP2016500164A5 (ja
Inventor
スピード,クレアモント
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2016500164A publication Critical patent/JP2016500164A/ja
Publication of JP2016500164A5 publication Critical patent/JP2016500164A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2358Change logging, detection, and notification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Abstract

送信側モバイル通信機器から、削除命令を起動することにより、またはデータ作成時にデータの存続時間を設定することにより、リモートモバイル通信機器および通信ネットワーク内に格納されたデータを遠隔的に削除する方法およびシステムを提供する。【選択図】図2

Description

関連出願の相互参照
本出願は、本発明の発明者による2012年9月24日出願の米国仮特許出願第61744332号明細書の通常出願であり、その利益を主張する。
以下は、現時点で関連性が有ると思われるいくつかの従来技術の一覧である。
Figure 2016500164
既存の削除システムは、通信ネットワークでの範囲内で、データの送信側によるデータの格納およびアクセスの制御を許容する。しかし、このデータが意図された受信側によりアクセスされると、送信側によるデータの制御および所有権が失われる。データの存在をデータの送信側が判定することはできない。従来技術のデータ削除システムは、通信ネットワーク内で、送信側および受信側に、格納されたデータへのアクセスに対する同等な制御権限を与える。既存のシステムでは、送信済みデータの削除が成功裏に完了した旨をモバイル送信側に知らせない。モバイル送信側のデータのライフサイクルは、使用中の中央システムの堅牢性または脆弱性、企業ポリシー、受信側エンドユーザー機器、およびまたはデータ受信側の動作如何である。既存の削除システムは単に、ショートメッセージサービス形式のデータしか削除することができない。
従って、求められているのは、バイナリまたはasciiファイル送信側等のデータ送信側が、リモート機器がデータを受信した時点で、またはデータがネットワーク内に存在し続ける間、自らの都合に合わせて送信済みデータの存続時間を設定できるようにする方法である。
本発明は一般に、方法およびデータ配信格納システムに関し、より具体的には、送信側モバイル通信機器から、削除命令を起動する、またはデータ構築時にデータ存続時間を設定することにより、リモートモバイル通信機器および通信ネットワーク内に格納されたバイナリまたはascii形式のデータを遠隔操作で削除する方法およびデータ配信格納システムに関する。
機密扱いとされた情報交換の暴露に対する懸念が、メディアを通じて報じられる議論の主題となっている。情報が送信されると、データ通信路に介在する第三者および開示相手としてデータ受信側に選ばれ得る他者により閲覧され得ることが明らかになっている。様々な方式のデータおよび通信暗号化戦略が通信経路開示問題に対処しているが、エンドユーザー受信側による開示の問題が依然として存在している。モバイル空間においてこの問題は、エンドユーザーが明らかに一過性であるため、数倍に拡大される。例えば、データの送信側は、データが送信された後、データの存在を制御することも知ることもない。モバイル送信側のデータの存続時間は、データ受信側、使用中のシステムの堅牢性または脆弱性、および/または企業ポリシーに任されている。この状況は情報漏洩の問題を助長し、これはたとえ送信線が安全であっても依然として問題である。
機密性を確実に保証すべく綿密なセキュリティスキームが利用できる。しかし、モバイル受信側はセキュリティチェーンにおけるリンクのグループのメンバーとは見なされないことが懸念点となり得る。例えば、送信側は暗号化されたデータを、そのデータを問題なく利用するモバイル受信側へ送信する。この個別のデータは送信側および受信側以外には使用不能であるため、機密性が維持される。しかし、受信側自らが、第三者立ち合いのもとでデータを利用(execute)しようと決断すると、意図された送信側と受信側との間での機密性が損なわれるであろう。また、データがネットワーク上を通過中であって受信側機器によりアクセスされる前でも、送信側はもはやデータを制御できないため、データを企業ポリシーの厳密性に委ねざるを得ない。
従って、上述の短所を克服すべく、モバイル通信の改良、およびデータの送信側または所有者により送信済みデータを管理する方法が当業界で必要とされている。
本発明の実施形態は、モバイル機器を使用している送信側が、通信ネットワーク内の送信済みデータへのアクセスを制御し、受信側のモバイル機器およびネットワークに存在する送信済みデータを随時削除できるようにする技術を提供する。送信側が受信側にデータを送信しようと試みた際に、通信ネットワーク内に存在していて受信側によりアクセスされていないデータは、送信側が所有するものと見なす。この時点で、受信側は未だデータにアクセスしていないため、送信側が自由にデータを削除することができる。データが受信側の機器に到達すると、リモートデータが使用された旨が送信側に通知される。この通知により、送信側はリモート位置にあるデータの削除を選択できる。代替的に、送信側は、相対時間を設定して、使用後にその相対時間が経過したか、または機器に到達した後でその相対時間が経過すると自動的に削除されるデータを送信することができる。
本明細書の以下の段落および添付図面を参照することにより、本明細書における本発明の特性および利点が更に理解されよう。
本明細書に組み込まれ、本明細書の一部を構成する添付図面は、本発明の実施形態を例示するものであり、本明細書の記述と合わせて、本発明の原理を説明して関連分野の当業者による本発明の実施および利用に更に役立つ。
図1は、本発明の一実施形態による、モバイル送信側により制御されるデータアクセスおよびデータ削除ネットワークを示す。 図2は、本発明の一実施形態による、モバイル送信側により制御されるデータアクセスおよびデータ削除ネットワークにおける通信チャネルを示す。 図3は、本発明の一実施形態による、モバイル送信側により制御されるデータアクセスおよびデータ削除配信格納システムの動作ステップを示すフローチャートである。 図4は、本発明の一実施形態による、モバイル送信側により制御されるデータアクセスおよびデータ削除配信格納システムにおける情報処理の処理動作におけるステップを示すフローチャートである。 図5は、本発明の一実施形態による、モバイル送信側により制御されるデータアクセスおよびデータ削除配信格納システムに常駐する認証処理動作におけるステップを示すフローチャートである。 図6Aは、本発明の一実施形態による、モバイル送信側により制御されるデータアクセスおよびデータ削除配信格納システムに対するクライアントサービスのステップを示すフローチャートの一部である。 図6Bは、本発明の一実施形態による、モバイル送信側により制御されるデータアクセスおよびデータ削除配信格納システムに対するクライアントサービスのステップを示すフローチャートの一部である。 図6Cは、本発明の一実施形態による、モバイル送信側により制御されるデータアクセスおよびデータ削除配信格納システムに対するクライアントサービスのステップを示すフローチャートの一部である。 図7は、本発明の一実施形態による、モバイル送信側により制御されるデータアクセスおよびデータ削除配信格納システムに対するクライアントサービスにおける、相対利用時間方式で存続時間が自動設定されたデータのフラグ設定処理のステップを示すフローチャートである。 図8は、本発明の一実施形態による、モバイル送信側により制御されるデータアクセスおよびデータ削除配信システムに対するクライアントサービスの削除バックグラウンド処理のステップを示すフローチャートである。
I.序論
本発明の以下の詳細な記述は、本発明に整合する例示的実施形態を示す添付図面を参照している。他の実施形態も可能であり、本発明の趣旨および範囲から逸脱することなく、実施形態に変更を加えることができる。従って、詳細な記述は本発明を限定するものではない。むしろ、本発明の範囲は添付の請求項により規定される。
本発明が、後述するように、ソフトウェア、ハードウェア、ファームウェアおよび/または図示する実体の多くの異なる実施形態により実装可能であることは当業者には明らかであろう。本発明を実装すべく専用のハードウェア制御を伴ういかなる実際のソフトウェアコードも本発明を限定するものではない。従って、本発明の動作挙動について、本明細書に示す詳細事項のレベルを前提として、実施形態の修正形態および変形形態が可能であるという了解のもとに記述する。
図1は、本発明の一実施形態による、モバイル送信側により制御されるデータアクセスおよびデータ削除/格納ネットワークを示すネットワーク100である。ネットワーク100は、ユーザー機器102、キャリア無線ネットワーク104、およびメッセージ配信格納システム106を含んでいる。本明細書で用いるように、ユーザー機器102は一般に、データ通信機能を有する携帯電話であるが、任意の通信機器または通信機能を有する機器で代替可能であることが当業者には容易に理解されよう。同様に、ネットワーク104は一般に、本明細書全体を通じてキャリア無線ネットワークであるが、ユーザー機器102の機能に応じて、任意の種類の有線ネットワーク、または任意の種類の無線技術(例えば、Bluetooth、セルラ、wi−fi、アドホック等)を含む他の種類のネットワークで無線ネットワーク104を代替可能であることも当業者には理解されよう。
データ配信格納システム106は、本発明の一実施形態に従い、以下で更に開示するように、データを送信側ユーザー機器102から受信側ユーザー機器102へルーティングして格納することにより、送信側および受信側ユーザー機器102の間の通信を容易にする。更に、データ配信格納システム106は、本発明の一実施形態に従い、キャリア無線ネットワーク104を介してユーザー機器102との通信を確立するロジックを含んでいる。キャリア無線ネットワーク104は、本発明の追加的な実施形態によれば、セルラ通信ネットワークである。
II.ネットワーク通信
図2は、本発明の一実施形態による、モバイル送信側により制御されるデータアクセスおよびデータ削除ネットワークにおける通信チャネルを示すネットワーク200である。先に開示したように、ユーザー機器102は、データを送受信すべくキャリア無線ネットワーク104を介してデータ配信格納システム106に接続すべく動作可能である。当業者には、携帯電話等のユーザー機器102がセルラ通信ネットワークで等のキャリア無線ネットワーク104を介して多くの異なるプロトコルを用いて通信可能であることが認識されよう。
本発明の一実施形態によれば、ユーザー機器102は、キャリア無線ネットワーク104を介して任意の種類のデータを送信すべく構成されている。本発明の一実施形態によれば、キャリアゲートウェイ204を用いて、キャリア無線ネットワーク104からデータ202の通信を受信し、データ配信格納システム106に通信を転送する。本発明の追加的な実施形態によれば、ゲートウェイ204は、カリフォルニア州レッドウッドシティーのClickatell(Pty)社から提供されているキャリアゲートウェイGPRS Support Node(GGSN)およびSMSゲートウェイClickatellである。当業者には、図2に示すゲートウェイ204の厳密な構成が、データ202の通信をデータ配信システム106に転送する代わりの他の手段が実装されている全てのシステムに存在していなくてもよいことが認識されよう。
本発明の一実施形態によれば、ユーザー機器102は、ゲートウェイ204がデータ202をデータ配信システム106に適切に転送できるように、特別な「ショートコード」およびデータ配信格納システム106に割り当てられたインターネットプロトコルアドレスを用いてデータ202をゲートウェイ204へ送信する。
III.データ配信格納システムの動作
図3は、本発明の一実施形態による、データ配信格納システム106の動作フローを示すフローチャート300である。フローチャート300の方法はステップ301で開始され、ステップ302へ進み、データ配信格納システム106がユーザー機器102からデータ202を受信する。ステップ304において、データ配信システム106は送信側ユーザーまたはユーザー機器102の認証を実行し、次いで処理はステップ306へ進む。認証が失敗した(306)場合、本方法はステップ318へ進んで処理が終了する。認証が成功した(306)場合、本方法はステップ308へ進む。
データ配信格納システム106のフローチャート300のステップ308において、データ202の構文解析が行われる。データ202の構文解析処理において、受信したいずれかのデータ202から意図された宛先ユーザーまたはユーザー機器102が抽出される(310)。抽出(310)が完了すると、データ配信格納システム106のステップ312は宛先ユーザーまたはユーザー機器102の認証を実行し、次いで処理はステップ314へ進む。認証が失敗した(314)場合、本方法はステップ318へ進んで処理が終了する。認証が成功した(314)場合、本方法はステップ316へ進む。
フローチャート300のステップ316において、メッセージ配信格納システム106、構文解析されたデータ202は次いで、データ202フォーマットに再パッケージされ、本発明の一実施形態に従い、以下に更に開示するように、意図された宛先ユーザーまたはユーザー機器102へ送信される。本発明の一実施形態に従い、本方法はステップ318で終了する。
図3のフローチャート300、データ配信格納システム106および図2のネットワーク200を引き続き参照すると、本発明の一実施形態による、データ配信格納システム106との例示的なユーザーインタラクションを開示している。ユーザーはユーザー機器102において、リモートユーザー機器102に配信されるデータ(画像、動画、または任意の種類のファイル)を作成する。本例では、ユーザーは画像を作成する。ユーザーは次いで、リモートユーザーのモバイル機器102に関連付けられたモバイル機器識別番号を入力することにより、リモートユーザーのモバイル機器102にこのデータを送信する。本発明の一実施形態に従い、データは、データ配信格納システム106を一意に識別する45772等のショートコードへ送信される。
フローチャート300のステップ302において、データ配信システム106はデータ202を受信し、ステップ304および312において、データ配信システム106は以下に全面的に開示するように必要なあらゆる認証を実行する。認証が失敗した(306、314)場合、処理はステップ318へ進む。認証が成功した(306、314)場合、処理はステップ308および316の各々へと続く。
フローチャート300のステップ308において、データ配信システム106は、本発明の一実施形態に従い、データの構文解析を開始して、受信したいくつかのデータ202から、上述のデータ内の、宛先ユーザーまたはユーザー機器102を表す1個または複数のトークンを識別する。次に、このトークンが抽出(310)され、データ配信格納システム106のステップ312が、宛先ユーザーまたはユーザー機器102の認証を実行する。認証が失敗した(314)場合、本方法はステップ318へ進んで処理が終了する。認証が成功した(314)場合、本方法はステップ316へ続く。
フローチャート300のステップ316において、データ配信システム106データは、本発明の一実施形態に従って処理され、この処理内容を図4により詳細に記述する。
本発明の追加的な実施形態によれば、ステップ306および314の認証が失敗した場合、処理フローは終了する。本発明の更なる実施形態に従い。
IV.情報処理
図4は、本発明の一実施形態による、データ配信格納システム106の情報処理フローを示すフローチャート400である。本方法はステップ401で開始され、ステップ402へ進み、データ配信格納システム106がユーザー機器102からの受信データ202を処理する。ステップ402において、データ配信格納システム106はデータが簡約化メタデータであるか否かを判定する。データが簡約化メタデータである場合、処理はステップ404へ進む。データが簡約化メタデータでない場合、本方法はステップ414へ進み、その内容を以下により詳細に記述する。メタデータは、他のデータに関する情報を記述して与えるデータの組である。簡約化メタデータは、どの種類のデータが送信されるかに関する情報であり、データの実際の指紋または一意のマーカーが送られる。非簡約化メタデータは、格納または位置情報等の詳細事項を含む簡約化データにリンクされたリソースまたはファイルシステム情報である。データ配信システムからの削除処理を行う間、リンクされた簡約化または非簡約化メタデータはデータ配信システムから自動的に削除される。ステップ404において、データ配信格納システム106は、送信側ユーザー機器102から送信されたメタデータを格納する。次に、データ配信格納システム106は、ステップ406においてネットワークリソースをデータに割り当てる。割り当てられたネットワークリソースは、ハードドライブ、ネットワーク化ドライブ、外部ドライブまたはデータを格納するクラウドシステム等、データを格納する主体である。ネットワークリソースはデータのディレクトリである。データ配信格納システム106は次いでステップ408へ進む。ステップ408において、データ配信格納システム106は割り当てられたネットワークリソース情報を格納する。次に、データ配信システム106はステップ410において、送信側ユーザー機器102にリソース情報を送信する。本方法は次いでステップ412へ進み、処理が終了する。
ステップ414において、データ配信格納システム106は、データがデータ書き込み成功通知であるか否かを判定する。データがデータ書き込み成功通知である場合、処理はステップ416へ進む。データがデータ書き込み成功通知でない場合、本方法はステップ420へ進み、その内容を以下に更により詳細に記述する。ステップ416において、データ配信格納システム106は、送信側ユーザー機器102用に作成されて格納された非簡約化メタデータを選択する。次に、データ配信格納システム106は、ステップ418において非簡約化メタデータを受信側ユーザー機器102へ送信する。本方法は次いでステップ412へ進み、処理が終了する。
ステップ420において、データ配信格納システム106は、データ202が、受信側ユーザー機器102がアクセスされた旨の通知であるか否かを判定する。データ202がアクセスされた場合、本方法はステップ422へ進む。データ202が受信側ユーザー機器102によりアクセスされていない場合、本方法はステップ424へ進む。ステップ422において、データ配信格納システム106は、局所的に格納されたデータ202への受信側ユーザー機器102のアクセスの結果を格納する。方法は次いでステップ412へ進み、処理が終了する。
ステップ424において、データ配信格納システム106は、送信側ユーザー機器102により削除命令が送信されたか否かを判定する。削除命令が送信された場合、本方法はステップ428へ進む。送信側ユーザー機器102により削除命令が送られていない場合、本方法はステップ426へ進む。
ステップ428において、データ配信格納システム106は、受信側ユーザー機器102が送信済みデータ202に成功裏にアクセスしたか否かを判定する。データ202が成功裏にアクセスされた場合、本方法はステップ430へ進む。データ202が成功裏にアクセスされなかった場合、本方法はステップ436へ進む。
ステップ426において、データ配信格納システム106は、受信側ユーザー機器102にデータを送信する。本方法は次いでステップ412へ進み、処理が終了する。
ステップ436において、データ配信格納システム106は、割り当てられたリソースからデータ202を削除する。次に、データ配信格納システム106は、ステップ438において、送信側ユーザー機器102に対し削除命令を発行する。本方法は次いでステップ412へ進み、処理が終了する。
ステップ430において、データ配信格納システム106は、データ202に成功裏にアクセスした受信側ユーザー機器102の個数を判定する。データ202にアクセスした受信側ユーザー機器102の個数が2以上である場合、本方法はステップ432へ進む。1個の受信側ユーザー機器102だけがデータ202にアクセスした場合、本方法はステップ440へ進む。
ステップ440において、データ配信格納システム106は、割り当てられたリソースからデータ202を削除する。本方法は次いでステップ442へ進む。
ステップ442において、削除命令は、データ202にアクセスした受信側ユーザー機器102に転送される。本方法は次いでステップ412へ進み、処理が終了する。
ステップ432において、データ配信格納システム106は、各受信側に対して割り当てられたリソースから各々のデータ202を削除する。本方法は次いでステップ434へ進み、データ202にアクセスした各々の受信側ユーザー機器102に対し削除命令が転送される。本方法は次いでステップ412へ進み、処理が終了する。
V.認証処理の動作
図5は、本発明の一実施形態による、データ配信格納システム106の認証処理の動作フローを示すフローチャート500である。本方法はステップ501で開始され、ステップ502へ進み、受信した一意特性が見つかるか否かを判定すべく検索を実行する。その結果は、本発明の一実施形態に従い、ステップ504に渡される。ステップ504において、その結果が実際に正当なユーザーである場合に成功の旨を返送してステップ506へ進むことにより、その結果が正当なユーザーであるか否かを判定される。ステップ504は、本発明の一実施形態に従い、その結果が正当なユーザーではないと判定された場合、ステップ508へ進む。処理は次いでステップ510へ進んで終了する。
当業者には、認証用に追加的な手段を用いてもよく、且つ上述の手段は例示的に記述されており、限定的なものではないことが理解されよう。
VI.ユーザー機器クライアントサービス
図6A、6B、および6Cの組み合わせは、本発明の一実施形態による、ユーザー機器102に対してデータ(画像、動画または任意の種類のファイル)202を送受信するクライアントサービスの動作フローを示すフローチャート600であり、送信側ユーザー機器102により、リモート受信側ユーザー機器102上で送信済みデータ202を削除することができる。本方法は図6Aのステップ601で開始され、ステップ602へ進み、送信側ユーザー機器102から送信されたデータ202をユーザー機器102が受信する。ステップ602において、リモート受信側ユーザー機器102は、データ202が受信されたか否かを確認すべく検査を実行する。データ202が受信されなかった場合、本方法はステップ604へ進む。データ202が受信された場合、本発明の一実施形態に従い以下でより詳細に記述するステップ616へ進む。
フローチャート600のステップ604において、ユーザー機器102に対するクライアントサービスは、本発明の一実施形態に従い、新規データ作成オプションが選択されたか否かを確認する。このオプションが選択されなかった場合、ステップ604はステップ602へ続く。このオプションが選択された場合、本方法はステップ606へ進む。ステップ606で、本発明の一実施形態に従い、新規データが作成される。データが作成されると、本方法はステップ608へ続く。
フローチャート600のステップ608において、ユーザー機器102に対するクライアントサービスは、本発明の一実施形態に従い、データ202がリモートユーザー機器102に、またはデータ配信格納システム106内の割り当てられたリソースに到達した際に、データ202に対して手動削除が実行されるか否かを確認する。手動削除が実行されない場合、本方法はステップ610へ続き、データの存続時間が設定され、次いで本方法はステップ611へ続き、本発明の一実施形態に従い、メタデータをパッケージ化する。メタデータが作成されると、本方法はステップ612へ続く。手動削除を実行する場合、本方法はステップ613へ続き、データ存続時間を手動に設定する。本方法は次いでステップ612へ続く。
フローチャート600のステップ612において、ユーザー機器102に対するクライアントサービスは、本発明の一実施形態に従い、キャリア無線ネットワーク104にデータ202を送信する。処理は次いでステップ614へ進んで終了する。
フローチャート600のステップ616において、ユーザー機器102に対するクライアントサービスは、本発明の一実施形態に従い、受信データ202が、リモート受信側ユーザー機器102が以前に送信済みのデータ202に対してアクションを実行した旨の通知であるか否かを確認する。受信データ202がアクションの通知である場合、処理は次いで、以下により詳細に記述するステップ618へ進む。受信データ202が通知ではない場合、処理は次いで図6Bにより詳細に例示および記述するステップ650へ進む。
フローチャート600のステップ618において、ユーザー機器102に対するクライアントサービスは、受信データ202の通知から利用予定フラグおよび一意識別子を抽出する。当業者には、ステップ618が、本発明の一実施形態に従い、ユーザー機器102内で各種の方法により実現できることが認識されよう。フラグがアクセスフラグ設定ではないと判定された場合、処理は以下により詳細に記述するステップ642へ進む。フラグが空きフラグ設定であると判定された場合、処理はステップ640へ進む。
フローチャート600のステップ640において、ユーザー機器102に対するクライアントサービスは、本発明の一実施形態に従い、リモート受信側ユーザー機器102上で削除対象である存続時間が手動設定されたデータ202の一意識別子を確認する。一意に識別された存続時間が手動設定されたデータ202をリモート受信側ユーザー機器上で削除する場合、処理は以下により詳細に記述するステップ620へ進む。一意に識別された存続時間が手動設定されたデータ202をリモート受信側ユーザー機器上で削除しない場合、処理はステップ614へ進んで終了する。
フローチャート600のステップ620において、ユーザー機器102に対するクライアントサービスは、本発明の一実施形態に従い、削除実行フラグ、一意識別子、および非制約的存続時間を設定して、ステップ612へ進む。当業者には、本発明の一実施形態に従い、ステップ620がユーザー機器102内の各種の方法により実現できることが認識されよう。
フローチャート600のステップ642において、ユーザー機器102に対するクライアントサービスは、受信データ202の通知から削除完了フラグおよび一意識別子を抽出する。当業者には、本発明の一実施形態に従い、ステップ642がユーザー機器102内で各種の方法により実現できることが認識されよう。フラグが削除完了設定フラグであると判定された場合、処理は以下により詳細に記述するステップ670へ進む。フラグが削除完了設定フラグではないと判定された場合、処理はステップ646へ進む。
フローチャート600のステップ670において、ユーザー機器102に対するクライアントサービスは、全ての受信側機器202が自らのデータを削除したか否かを判定する。当業者には、本発明の一実施形態に従い、ステップ670がユーザー機器102内で各種の方法により実現できることが認識されよう。全ての受信側機器202が自らのデータを削除していた場合、処理は以下により詳細に記述するステップ644へ進む。全ての受信側機器202が自らのデータを削除した訳ではない場合、処理はステップ614へ進む。
フローチャート600のステップ646において、ユーザー機器102に対するクライアントサービスは、受信データ202の通知から削除実行フラグおよび一意識別子を抽出する。当業者には、本発明の一実施形態に従い、ステップ646がユーザー機器102内で各種の方法により実現できることが認識されよう。フラグが削除実行設定フラグであると判定された場合、処理は以下により詳細に記述するステップ648へ進む。フラグが削除実行設定フラグではないと判定された場合、処理はステップ614へ進んで終了する。
フローチャート600のステップ644において、ユーザー機器102に対するクライアントサービスは、データ202の通知からの一意識別子を用いて、存続時間が手動設定されたデータ202の送信側のコピーを削除する旨のフラグを設定する。当業者には、本発明の一実施形態に従い、ステップ644がユーザー機器102内で各種の方法により実現できることが認識されよう。存続時間が手動設定されたデータ202の送信側のコピーの削除は送信側の選択により随時実行できる。処理はステップ614へ進んで終了する。
フローチャート600のステップ648において、ユーザー機器102に対するクライアントサービスは、データ202の通知からの一意識別子を用いて、受信側ユーザー機器102上で、一意に識別された存続時間が手動設定されたデータ202の削除実行フラグを設定する。当業者には、本発明の一実施形態に従い、ステップ648がユーザー機器102内で各種の方法により実現できることが認識されよう。処理はステップ614へ進んで終了する。
本方法は図6Bでフローチャート600のステップ616からステップ650へ進み、ユーザー機器102に対するクライアントサービスは、既に図6Aに示したように、データ202が送信側ユーザー機器102から送信されたメタデータである旨を発信する。処理は次いでステップ652へ進む。データ202がメタデータでない場合、処理は以下により詳細に記述するように、624へ進む。
フローチャート600のステップ652において、ユーザー機器102に対するクライアントサービス、データ202がアクセスされて受信側ユーザー機器にローカルに格納される。当業者には、本発明の一実施形態に従い、ステップ652がユーザー機器102内で各種の方法により実現できることが認識されよう。処理は次いでステップ630へ進む。
フローチャート600のステップ630において、ユーザー機器102に対するクライアントサービスは、データ202が成功裏にアクセスされてローカルに格納されたか否かを判定する。当業者には、本発明の一実施形態に従い、ステップ630がユーザー機器102内で各種の方法により実現できることが認識されよう。データ202が成功裏にアクセスされて格納された場合、処理は以下により詳細に記述するステップ632へ進む。データ202が成功裏にアクセスおよび格納されなかった場合、処理はステップ634へ進む。
フローチャート600のステップ632において、ユーザー機器102に対するクライアントサービスは、読み出し成功通知を作成し、次いで処理は上でより詳細に記述したステップ612へ進む。
フローチャート600のステップ634において、ユーザー機器102に対するクライアントサービスは、読み出し失敗通知を作成し、次いで処理は上でより詳細に記述したステップ612へ進む。
フローチャート600のステップ624において、ユーザー機器102に対するクライアントサービスは、データ202がデータ配信格納システム106から送信された修正済みメタデータであるか否かを判定する。データ202がデータ配信格納システム106から送信されたメタデータである場合、処理は以下により詳細に記述するステップ626へ進む。データ202がデータ配信システム106から送信された修正済みメタデータではない場合、処理はステップ622へ進む。
フローチャート600のステップ622において、ユーザー機器102に対するクライアントサービスは、情報を受信して格納する旨を通知する。
フローチャート600のステップ626において、ユーザー機器102に対するクライアントサービスは、修正済みメタデータ202を格納し、次いで処理はステップ628へ進む。
フローチャート600のステップ628において、ユーザー機器102に対するクライアントサービスは、データ配信格納システム106に割り当てられたリソースにアクセスしてデータ202(画像、動画または任意の種類のファイル)を格納する。当業者には、本発明の一実施形態に従い、ステップ628がユーザー機器102内で各種の方法により実現できることが認識されよう。処理はステップ636へ進む。
フローチャート600のステップ636において、ユーザー機器102に対するクライアントサービスは、データ202(画像、動画または任意の種類のファイル)が成功裏にアクセスされてローカルに格納されたか否かを判定する。当業者には、本発明の一実施形態に従い、ステップ636がユーザー機器102内で各種の方法により実現できることが認識されよう。データ202が成功裏に書き込まれた場合、処理は以下により詳細に記述するステップ654へ進む。データ202が成功裏に書き込まれなかった場合、処理はステップ638へ進む。
フローチャート600のステップ638において、ユーザー機器102に対するクライアントサービスは、書き込み失敗通知を作成し、次いで処理は上でより詳細に記述したステップ612へ進む。
フローチャート600のステップ654において、ユーザー機器102に対するクライアントサービスは、書き込み成功通知を作成し、次いで処理は上でより詳細に記述したステップ612へ進む。
本方法は、図6Cのフローチャート600のステップ622へ進み、既に図6Bに示したように、ユーザー機器102に対するクライアントサービスは、データ202が受信された旨を通知し、受信データ202を格納する。処理は次いでステップ656へ進む。
フローチャート600のステップ656において、ユーザー機器102に対するクライアントサービスは、受信した存続時間が手動設定されたデータ202(画像、動画または任意の種類のファイル)を利用することができる。ユーザー機器102が、受信した存続時間が手動設定されたデータ202を利用しない場合、先に図6Aおよび図6Bに示したように、処理はステップ614へ進んで終了する。ユーザー機器102が、受信した存続時間が手動設定されたデータ202を利用する場合、処理はステップ658へ進む。
フローチャート600のステップ658において、ユーザー機器102に対するクライアントサービスは、受信した存続時間が手動設定されたデータ202を利用することにより、バイナリコンテンツを利用して、存続時間が手動設定されたデータ202に利用済みデータとしてフラグを設定する。当業者には、本発明の一実施形態に従い、ステップ658がユーザー機器102内で各種の方法により実現できることが認識されよう。処理は次いでステップ660へ進む。
フローチャート600のステップ660において、ユーザー機器102に対するクライアントサービスは、本発明の一実施形態に従い、存続時間が手動設定されたデータ202の利用を終了し、次いでステップ662へ進む。
フローチャート600のステップ662において、ユーザー機器102に対するクライアントサービスは、本発明の一実施形態に従い、存続時間が手動設定された利用済みデータ202の削除実行フラグが送信側ユーザー機器102により設定されたか否かを確認する。存続時間が手動設定された利用済みデータ202の削除実行フラグを設定された場合、処理は以下により詳細に記述するステップ664へ進む。存続時間が手動設定された利用済みデータ202の削除実行フラグが設定されなかった場合、処理はステップ666へ進む。
フローチャート600のステップ666において、ユーザー機器102に対するクライアントサービスは、本発明の一実施形態に従い、存続時間が手動設定された利用済みデータ202に対して、利用済みフラグ、一意識別子、および非制約的存続時間を設定し、既に図6Aおよび図6Bで説明したステップ612へ戻る。
フローチャート600のステップ664において、ユーザー機器102に対するクライアントサービスは、存続時間が手動設定された利用済みデータ202(画像、動画または任意の種類のファイル)をユーザー機器102のストレージから削除する。当業者には、本発明の一実施形態に従い、ステップ664がユーザー機器102内で各種の方法により実現できることが認識されよう。処理は次いでステップ668へ進む。
フローチャート600のステップ668において、ユーザー機器102に対するクライアントサービスは、本発明の一実施形態に従い、存続時間が手動設定された利用済みデータ202に対して、削除完了フラグ、一意識別子、および非制約的存続時間を設定し、既に図6Aおよび図6Bで説明したステップ612へ戻る。
VII.ユーザー機器クライアントサービス自動存続時間データフラグ設定
図7は、ユーザー機器102に対するクライアントサービスの、本発明の一実施形態による、相対利用時間方式で存続時間が自動設定された、すなわち、送信側ユーザー機器102が予め存続時間を設定している受信データ202(画像、動画または任意の種類のファイル)を扱うための、相対利用時間方式で存続時間が自動設定されたデータのフラグ設定処理の動作フローを示すフローチャート700である。先に図6A、図6Bおよび図6Cに示したように、ユーザー機器102に対するクライアントサービスの動作フローは、ステップ622でデータ202が受信されていて受信データ202を格納する旨を通知する。当業者には、本発明の一実施形態に従い、ステップ622がユーザー機器102内で各種の方法により実現できることが認識されよう。処理は次いでステップ702へ進む。
フローチャート700のステップ702において、ユーザー機器102に対するクライアントサービスの、相対利用時間方式で存続時間が自動設定されたデータのフラグ設定処理は、受信データ202を利用可能であり、その場合、本発明の一実施形態に従い、処理は以下でより詳細に記述するステップ704へ進む。ユーザー機器102が受信データ202を利用しない場合、処理はステップ710へ進んで終了する。
フローチャート700のステップ704においてユーザー機器102に対するクライアントサービスの、相対利用時間方式で存続時間が自動設定されたデータのフラグ設定処理は、格納されている相対利用時間方式で存続時間が自動設定されたデータ202を利用し、そのタスクを実行する。処理は次いでステップ706へ進む。本発明の追加的な実施形態に従い、自動設定存続時間を有する受信データ202について述べる。
フローチャート700のステップ706において、ユーザー機器102に対するクライアントサービスの、相対利用時間方式で存続時間が自動設定されたデータのフラグ設定処理は、自動設定存続時間データ202のフラグを利用済みに設定し、次いでデータ202を格納する。当業者には、本発明の一実施形態に従い、ステップ706がユーザー機器102内で各種の方法により実現できることが認識されよう。処理は次いでステップ708へ進む。
フローチャート700のステップ708において、ユーザー機器102に対するクライアントサービスの、相対利用時間方式で存続時間が自動設定されたデータのフラグ設定処理は、本発明の一実施形態に従い、利用済みデータ202を閉鎖し、次いでステップ710で終了する。
VIII.ユーザー機器クライアントサービス削除バックグラウンド処理
図8は、ユーザー機器102に対するクライアントサービスの、本発明の一実施形態による、自動設定された存続時間が期限満了しており、且つ削除実行フラグが設定済みである存続時間が手動設定されたデータ202を削除するバックグラウンド処理の動作フローを示すフローチャート800である。本方法はステップ801で開始され、ステップ802へ進み、処理802は、ユーザー機器102のストレージから、相対利用時間方式で自動設定された存続時間の期限満了が直近であって、削除実行フラグが設定済みで手動設定された存続時間が最短であるか、または相対到着時間方式で自動設定された存続時間が期限満了したデータを選択する。当業者には、本発明の一実施形態に従い、ステップ802がユーザー機器102内で各種の方法により実現できることが認識されよう。処理は次いでステップ804へ進む。
フローチャート800のステップ804において、ユーザー機器102に対するクライアントサービスの削除バックグラウンド処理は、選択されたデータをユーザー機器102から削除する。当業者には、本発明の一実施形態に従い、ステップ804がユーザー機器102内で各種の方法により実現できることが認識されよう。処理は次いでステップ806へ進んで終了する。
IX.利点
上の記述から、本出願人の送信側により制御されるデータアクセスおよび削除方法のいくつかの実施形態の多数の利点が明らかである。
(a)データのデータ送信側が、意図された受信側により送信済みデータにアクセスされた後であっても、そのデータのライフサイクル全体にわたり制御し続けることができる。
(b)データの受信側は、アクセスされたデータに対して、もはや送信側と同等の制御権限を有していない。送信側は、送信済みデータに対してより高次の、時には唯一の制御権限を有する。
(c)送信側は、画像、動画等、テキストメッセージ以外のデータを送信することができる。各種のデータファイルを送信することができる。
(d)送信側は、データが削除されたことを知っている。
(e)送信側装置はデータの作成者および所有者であり、従って送信側はデータの存続期間を支配する。他の主体がこれを行うことはない。
(f)送信側装置は、複数の受信側機器に配信された同一データを削除することができる。
X.結論
本発明の各種の実施形態について述べてきたが、これらは例示的に過ぎず、限定的ではない点を理解されたい。当業者には、添付の請求項に規定する、本発明の趣旨および範囲から逸脱することなく、その形状および詳細事項に各種の変更を加えることが可能である点が理解されよう。本発明がこれらの例に限定されない点を理解されたい。本発明は、本明細書の記述に従い動作する任意の要素に適用できる。従って、本発明の広さおよび範囲は、上述の例示的な実施形態のいずれにも限定されず、以下の請求項およびその均等物のみに従い規定されるものとする。

Claims (15)

  1. リモート送信側ユーザー機器により起動されるデータ削除方法において、
    前記ユーザー機器上でデータを作成してその有効期限を設定するステップであって、前記データから簡約化メタデータを提供するステップと、
    前記メタデータを前記ユーザー機器から送信するステップと、
    前記メタデータをデータ配信格納システム上で受信するステップと、
    前記メタデータを構文解析して前記データ配信システム内の宛先ユーザー機器を取得するステップと、
    前記添付されたメタデータを、ネットワーク上の前記データ用に作成された位置情報と共に前記送信側ユーザー機器へ送信するステップと、
    前記添付されたメタデータを前記データ送信機器上で受信するステップと、
    前記データを前記送信機器から配信格納システムへ送信するステップと、
    前記メタデータを前記宛先ユーザー機器へ送信するステップと、
    メタデータを前記宛先ユーザー機器上で受信するステップと、
    前記宛先ユーザー機器から前記配信格納システム上の前記データにアクセスするステップと、
    前記配信格納システム上の前記データを前記宛先ユーザー機器に格納するステップと、
    前記宛先ユーザー機器上の前記データを利用するステップと、
    前記送信側ユーザー機器から宛先ユーザー機器に手動削除通知を送信するステップと、
    削除通知を前記配信格納システム上で受信するステップと、
    送信側ユーザー機器により送信された前記データを前記配信格納システム上で削除するステップと、
    前記配信格納システムから全ての受信側機器に削除通知を転送するステップと、
    削除通知を前記宛先ユーザー機器上で受信するステップと、
    送信側ユーザー機器により送信された前記データを前記宛先ユーザー機器上で削除するステップと、
    送信側ユーザー機器により送信された前記データのコピーを送信側ユーザー機器上で削除するステップと、
    宛先ユーザー機器上で、手動設定された存続時間が最短であって削除対象に設定されたフラグを有する利用済みデータを削除するバックグラウンドサービスと、
    宛先ユーザー機器上で、自動設定された存続時間の期限満了が直近であって利用済みに設定されたフラグを有するデータを検索して削除するバックグラウンドサービスと、
    宛先ユーザー機器上で、相対到着時間方式で自動設定された存続時間の期限満了が直近であるデータを検索して削除するバックグラウンドサービスとを含むことを特徴とする方法。
  2. 請求項1に記載の方法において、前記配信格納システムで前記データを受信する前記ステップが、前記ユーザー機器の一意特性を、前記一意特性に対して登録された値と比較することにより前記送信側ユーザー機器を認証するステップを含むことを特徴とする方法。
  3. 請求項2に記載の方法において、前記ユーザー機器が電話であり、更に、前記一意特性が電話番号および各種の一意な電話属性を含んでいてよいことを特徴とする方法。
  4. 請求項1に記載の方法において、前記データを構文解析して前記データ配信格納システム内の宛先ユーザー機器を取得する前記ステップが、前記ユーザー機器の一意特性を、前記一意特性に対して登録された値と比較することにより前記宛先ユーザー機器を認証するステップを含むことを特徴とする方法。
  5. 請求項4に記載の方法において、前記ユーザー機器が電話であり、更に、前記一意特性が電話番号および各種の一意な電話属性を含んでいてよいことを特徴とする方法。
  6. 請求項1に記載の方法において、前記存続時間を設定する前記ステップが、手動、自動相対利用時間、および自動相対到着時間を含む存続時間レベルの集合から選択するステップを含むことを特徴とする方法。
  7. 請求項1に記載の方法において、受信データを前記ユーザー機器上で利用する前記ステップが、前記宛先ユーザー機器におけるデータ利用済み通知を前記送信側ユーザー機器へ送信するステップを含むことを特徴とする方法。
  8. 請求項1に記載の方法において、前記送信側ユーザー機器から宛先ユーザー機器に手動データ削除命令を送信する前記ステップが、前記送信側ユーザー機器上で利用済みデータ通知を受信するステップを含むことを特徴とする方法。
  9. 請求項1に記載の方法において、送信側ユーザー機器により送信された前記データを前記配信格納システム上で削除する前記ステップが、前記配信格納システム上で削除通知を受信するステップと、前記格納されているデータ、全ての種類のデータ関連メタデータを削除するステップと、データがアクセスされた場合、前記データの全ての受信側機器に削除通知を転送するステップとを含むことを特徴とする方法。
  10. 請求項1に記載の方法において、送信側ユーザー機器により送信された前記データを前記宛先ユーザー機器上で削除する前記ステップが、前記格納されているデータを削除するステップと、前記宛先ユーザー機器から前記送信側ユーザー機器に削除完了通知を送信するステップとを含むことを特徴とする方法。
  11. 請求項1に記載の方法において、送信側ユーザー機器により送信された前記データのコピーを送信側ユーザー機器上で削除する前記ステップが、前記送信側ユーザー機器上で削除完了通知を受信するステップを含むことを特徴とする方法。
  12. 請求項1に記載の方法において、前記削除命令が宛先ユーザー機器の個数に、データ関連メタデータおよび前記配信格納システム内で割り当てられた関連ネットワークリソースに送信されることを特徴とする方法。
  13. 請求項1に記載の方法において、前記送信側が、非簡約化メタデータを、前記データの送信先を識別する位置と共に受信することを特徴とする方法。
  14. 送信側ユーザー機器と宛先ユーザー機器との間のデータ配信格納システムにおいて、
    元々送信側ユーザー機器から送信された受信データを格納する格納装置と、
    格納装置内に格納されたデータを削除し、全てのデータ関連メタデータを削除して、削除通知を全ての受信側ユーザー機器に転送する処理とを含むことを特徴とするデータ配信格納システム。
  15. 請求項14に記載の方法において、前記データにアクセスした受信側ユーザー機器の個数を判定するステップと、前記データに関連する非簡約化メタデータ、簡約化メタデータ、および割り当てられたネットワークリソースを削除するステップとを更に含むことを特徴とする方法。
JP2015532569A 2012-09-24 2013-09-24 モバイル送信側により制御されるデータアクセスおよびデータ削除の方法とシステム Pending JP2016500164A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261744332P 2012-09-24 2012-09-24
US61/744,332 2012-09-24
PCT/IB2013/058826 WO2014045268A1 (en) 2012-09-24 2013-09-24 Mobile sender controlled data access and data deletion method and system

Publications (2)

Publication Number Publication Date
JP2016500164A true JP2016500164A (ja) 2016-01-07
JP2016500164A5 JP2016500164A5 (ja) 2016-11-10

Family

ID=50340658

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015532569A Pending JP2016500164A (ja) 2012-09-24 2013-09-24 モバイル送信側により制御されるデータアクセスおよびデータ削除の方法とシステム

Country Status (25)

Country Link
US (2) US20150269216A1 (ja)
EP (1) EP2898421A4 (ja)
JP (1) JP2016500164A (ja)
KR (1) KR20150105292A (ja)
CN (1) CN104981791A (ja)
AP (1) AP2015008402A0 (ja)
AU (1) AU2013319774A1 (ja)
BR (1) BR112015006418A2 (ja)
CA (1) CA2885716A1 (ja)
CL (1) CL2015000743A1 (ja)
CR (1) CR20150213A (ja)
DO (1) DOP2015000072A (ja)
EA (1) EA201590644A1 (ja)
EC (1) ECSP15016327A (ja)
HK (1) HK1209875A1 (ja)
IL (1) IL237870A0 (ja)
MA (1) MA38030B1 (ja)
MX (1) MX2015003628A (ja)
NI (1) NI201500041A (ja)
PE (1) PE20151253A1 (ja)
PH (1) PH12015500652B1 (ja)
SG (1) SG11201502184VA (ja)
TN (1) TN2015000110A1 (ja)
WO (1) WO2014045268A1 (ja)
ZA (1) ZA201502731B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019194236A (ja) * 2014-09-17 2019-11-07 セルジーン シーエーアール エルエルシー Mk2阻害剤およびその使用

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150149228A1 (en) * 2013-11-25 2015-05-28 U-SeeMe, Inc. Personal data lending system and method
CN106302603A (zh) * 2015-06-05 2017-01-04 腾讯科技(深圳)有限公司 远程删除信息的方法和装置
US20190028832A1 (en) * 2017-07-21 2019-01-24 Claremont Speede Sender device comtrolled data geographical location fencing method and system
US11126738B2 (en) * 2018-03-27 2021-09-21 BoardPAC Private Limited Methods, systems and machine-readable programs for communicating self destructive messages

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008123021A (ja) * 2006-11-08 2008-05-29 Sharp Corp デジタル情報共有システム、デジタル情報共有サーバ、端末装置及びデジタル情報共有方法
US20120184248A1 (en) * 2011-01-18 2012-07-19 Claremont Speede Mobile sender initiated SMS message deletion method and system

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR9806000A (pt) 1997-06-17 2000-01-25 Purdue Pharma Lp Documento autodestrutivo e sistema de envio de mensagens por e-mail.
US6882274B2 (en) * 2001-05-02 2005-04-19 Northrop Grumman Corporation Energy conserving satellite tracking tag
US20020188726A1 (en) * 2001-06-08 2002-12-12 Schick Andrew N. Data object mark and send procedure
US7793326B2 (en) * 2001-08-03 2010-09-07 Comcast Ip Holdings I, Llc Video and digital multimedia aggregator
US20030115253A1 (en) * 2001-12-13 2003-06-19 Abdulkadev Barbir Framework for service personalization
JP4223729B2 (ja) * 2002-02-28 2009-02-12 株式会社日立製作所 記憶システム
US7218647B2 (en) * 2002-06-27 2007-05-15 International Business Machines Corporation Method and apparatus for implementing frame header alterations
US7376969B1 (en) * 2002-12-02 2008-05-20 Arcsight, Inc. Real time monitoring and analysis of events from multiple network security devices
US7143118B2 (en) * 2003-06-13 2006-11-28 Yahoo! Inc. Method and system for alert delivery architecture
JP2007534042A (ja) * 2003-10-08 2007-11-22 ステファン・ヨズ・エングベアウ プライバシ強化技術を利用して通信を確立する方法及びシステム
CN100538689C (zh) * 2003-11-10 2009-09-09 雅虎公司 用于为移动设备提供服务器代理的方法、设备及系统
JP3945476B2 (ja) * 2003-12-02 2007-07-18 セイコーエプソン株式会社 非接触データ通信システム及び非接触識別タグ
KR100584319B1 (ko) 2003-12-08 2006-05-26 삼성전자주식회사 수신측 문자메시지 삭제 가능한 이동통신단말기 및 그의문자메시지 전송 및 삭제 방법
US8238947B2 (en) 2004-05-27 2012-08-07 France Telecom Method and installation for transmitting a message with predetermined duration of validity addressed to a subscriber terminal
US7499902B2 (en) * 2004-06-08 2009-03-03 Cisco Technology, Inc. Method and apparatus for data model prediction
US7721304B2 (en) * 2004-06-08 2010-05-18 Cisco Technology, Inc. Method and apparatus providing programmable network intelligence
US7904517B2 (en) * 2004-08-09 2011-03-08 Microsoft Corporation Challenge response systems
US7519670B2 (en) 2004-08-12 2009-04-14 International Business Machines Corporation Method for disappearing ink for text messaging
US7296094B2 (en) * 2004-08-20 2007-11-13 Lsi Corporation Circuit and method to provide configuration of serial ATA queue depth versus number of devices
WO2006045344A1 (en) * 2004-10-29 2006-05-04 Telecom Italia S.P.A. Method for establishing a secure logical connection between an integrated circuit card and a memory card through a terminal equipment
JP4661194B2 (ja) * 2004-12-03 2011-03-30 コニカミノルタホールディングス株式会社 画像記録装置
JP4126703B2 (ja) * 2004-12-06 2008-07-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品情報保護方法および製品情報保護システム
TW200623911A (en) 2004-12-30 2006-07-01 Inventec Appliances Corp Short message management method for mobile phones
US8737579B2 (en) * 2005-08-03 2014-05-27 At&T Intellectual Property I, L.P. Methods of routing messages using a listener registry
US7894580B2 (en) 2005-10-26 2011-02-22 Research In Motion Limited Methods and apparatus for reliable voicemail message deletion alerts at mobile communication devices
US20070203927A1 (en) * 2006-02-24 2007-08-30 Intervoice Limited Partnership System and method for defining and inserting metadata attributes in files
US7953713B2 (en) * 2006-09-14 2011-05-31 International Business Machines Corporation System and method for representing and using tagged data in a management system
US8826024B2 (en) * 2006-10-23 2014-09-02 Hewlett-Packard Development Company, L.P. Trusted compliance operations inside secure computing boundaries
WO2008086611A1 (en) * 2007-01-19 2008-07-24 Research In Motion Limited Selectively wiping a remote device
US7680940B2 (en) * 2007-03-28 2010-03-16 Scenera Technologies, Llc Method and system for managing dynamic associations between folksonomic data and resources
US8200819B2 (en) * 2008-03-14 2012-06-12 Industrial Technology Research Institute Method and apparatuses for network society associating
US8825520B2 (en) * 2008-03-17 2014-09-02 Segmint Inc. Targeted marketing to on-hold customer
US8248237B2 (en) * 2008-04-02 2012-08-21 Yougetitback Limited System for mitigating the unauthorized use of a device
US20100030821A1 (en) * 2008-07-31 2010-02-04 Research In Motion Limited Systems and methods for preserving auditable records of an electronic device
US7953744B2 (en) * 2009-01-28 2011-05-31 International Business Machines Corporation Database change verifier
US8793288B2 (en) * 2009-12-16 2014-07-29 Sap Ag Online access to database snapshots
US8291506B2 (en) * 2010-02-22 2012-10-16 Juniper Networks, Inc. Protecting configuration data in a network device
US9015126B2 (en) * 2010-05-22 2015-04-21 Nokia Corporation Method and apparatus for eventually consistent delete in a distributed data store
US8386431B2 (en) * 2010-06-14 2013-02-26 Sap Ag Method and system for determining database object associated with tenant-independent or tenant-specific data, configured to store data partition, current version of the respective convertor
US9131263B2 (en) * 2010-07-09 2015-09-08 Sling Media, Inc. Methods and apparatus for controlled removal of content from a distributed network
US20120023072A1 (en) * 2010-07-20 2012-01-26 Research In Motion Limited System and method for controlling the deletion of data associated with electronic groups
US8812498B2 (en) * 2010-09-28 2014-08-19 Apple Inc. Methods and systems for providing podcast content
US9418016B2 (en) * 2010-12-21 2016-08-16 Intel Corporation Method and apparatus for optimizing the usage of cache memories
US9704393B2 (en) * 2011-01-11 2017-07-11 Videonetics Technology Private Limited Integrated intelligent server based system and method/systems adapted to facilitate fail-safe integration and/or optimized utilization of various sensory inputs
US9449010B2 (en) * 2011-04-02 2016-09-20 Open Invention Network, Llc System and method for managing sensitive data using intelligent mobile agents on a network
US9916591B2 (en) * 2011-04-11 2018-03-13 Diegane Dione Systems and method for exchanging information bi-directionally
US9619567B2 (en) * 2011-06-06 2017-04-11 Nfluence Media, Inc. Consumer self-profiling GUI, analysis and rapid information presentation tools
US20140278992A1 (en) * 2013-03-15 2014-09-18 Nfluence Media, Inc. Ad blocking tools for interest-graph driven personalization
US9507841B2 (en) * 2011-06-16 2016-11-29 Sap Se Consistent backup of a distributed database system
US9141510B2 (en) * 2011-08-24 2015-09-22 Microsoft Technology Licensing, Llc Memory allocation tracking
JP5874730B2 (ja) * 2011-09-21 2016-03-02 日本電気株式会社 コンテンツ配信システム、キャッシュサーバおよびコンテンツ配信方法
US9848236B2 (en) * 2011-10-17 2017-12-19 Mediapointe, Inc. System and method for digital media content creation and distribution
US9356803B2 (en) * 2011-11-30 2016-05-31 Cisco Technology, Inc. Field aware virtual connection discovery
US8769628B2 (en) * 2011-12-22 2014-07-01 Sandisk Technologies Inc. Remote access to a data storage device
WO2014028060A1 (en) * 2012-08-15 2014-02-20 Brian Roundtree Tools for interest-graph driven personalization
US8929356B2 (en) * 2013-02-05 2015-01-06 Anue Systems, Inc. Mobile user identification and tracking for load balancing in packet processing systems
US20150046557A1 (en) * 2013-02-10 2015-02-12 Einar Rosenberg System, method and apparatus for using a virtual bucket to transfer electronic data
US20140351364A1 (en) * 2013-02-26 2014-11-27 Einar Rosenberg System, method, and apparatus for using a virtual bucket to transfer electronic data
US9191349B2 (en) * 2014-01-22 2015-11-17 Qualcomm Incorporated Dynamic invites with automatically adjusting displays
US9824688B2 (en) * 2014-07-16 2017-11-21 Panasonic Intellectual Property Corporation Of America Method for controlling speech-recognition text-generation system and method for controlling mobile terminal

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008123021A (ja) * 2006-11-08 2008-05-29 Sharp Corp デジタル情報共有システム、デジタル情報共有サーバ、端末装置及びデジタル情報共有方法
US20120184248A1 (en) * 2011-01-18 2012-07-19 Claremont Speede Mobile sender initiated SMS message deletion method and system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019194236A (ja) * 2014-09-17 2019-11-07 セルジーン シーエーアール エルエルシー Mk2阻害剤およびその使用

Also Published As

Publication number Publication date
PH12015500652A1 (en) 2015-05-11
WO2014045268A1 (en) 2014-03-27
ECSP15016327A (es) 2015-12-31
EP2898421A1 (en) 2015-07-29
PE20151253A1 (es) 2015-10-04
EA201590644A1 (ru) 2015-09-30
MA38030B1 (fr) 2019-11-29
AU2013319774A1 (en) 2015-05-14
NI201500041A (es) 2015-06-10
KR20150105292A (ko) 2015-09-16
BR112015006418A2 (pt) 2017-07-04
CA2885716A1 (en) 2014-03-27
US20150269216A1 (en) 2015-09-24
EP2898421A4 (en) 2016-07-13
CN104981791A (zh) 2015-10-14
TN2015000110A1 (en) 2016-06-29
AP2015008402A0 (en) 2015-04-30
US9760590B2 (en) 2017-09-12
MX2015003628A (es) 2016-11-08
DOP2015000072A (es) 2015-11-30
PH12015500652B1 (en) 2015-05-11
SG11201502184VA (en) 2015-04-29
IL237870A0 (en) 2015-05-31
US20150089611A1 (en) 2015-03-26
CR20150213A (es) 2016-02-17
CL2015000743A1 (es) 2015-12-18
ZA201502731B (en) 2017-04-26
MA38030A1 (fr) 2016-12-30
HK1209875A1 (en) 2016-04-08

Similar Documents

Publication Publication Date Title
CN105050073B (zh) 配置文件的方法和装置
CN104137587B (zh) 一种发送、接收用户数据的方法及终端设备
US8457668B2 (en) Mobile sender initiated SMS message deletion method and system
CN101160911B (zh) 一种传输会话请求的方法
CN106850195B (zh) 一种即时通信中群组密钥协商与通信方法
US10470003B2 (en) Method for regrouping multiple groups and device
US9544930B2 (en) Communication interception method, base station, and terminal
JP2016500164A (ja) モバイル送信側により制御されるデータアクセスおよびデータ削除の方法とシステム
CN101523852A (zh) 用于在p2p网络设备中提供社交网络图的系统、方法、装置和计算机程序产品
KR20140066765A (ko) 문자 메시지들에 대한 보관 제어
US20190028832A1 (en) Sender device comtrolled data geographical location fencing method and system
JP5982422B2 (ja) 電話番号を用いたファイルの暗号化及び復号化の方法
CN105165035A (zh) 兼具文本消息传输的多媒体消息传输
US20090144433A1 (en) Traffic Differentiated Network Services
CN105656870A (zh) 一种数据传输方法、装置及系统
KR100842868B1 (ko) 콜백 단문 메세지를 이용한 스팸 단문 메세지 차단 시스템및 그 방법
JP2008258755A (ja) ファイルの送受信方法及びシステム
KR20240002666A (ko) 메신저 서비스를 제공하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능한 기록 매체
OA17369A (en) Mobile sender controlled data access and data deletion method and system.
CN103517267A (zh) 确定实际码号的系统、方法及设备
CN112153580B (zh) 设置mcptt群组的方法、设备及系统
CN107431905B (zh) 多媒体消息服务传递系统
KR101871509B1 (ko) 장치, 게이트웨이, 장치 및 게이트웨이의 데이터 전송 방법, 및 네트워크 어플리케이션 서버
KR102530422B1 (ko) 네트워크장치 및 네트워크장치의 동작 방법
KR20150043586A (ko) 메시지 제어 방법 및 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160923

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160923

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170926

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20171226

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180522