JP2016500969A - 異なるタイプの通信に最適化された複数のサーバを用いるデバイス監視 - Google Patents

異なるタイプの通信に最適化された複数のサーバを用いるデバイス監視 Download PDF

Info

Publication number
JP2016500969A
JP2016500969A JP2015538219A JP2015538219A JP2016500969A JP 2016500969 A JP2016500969 A JP 2016500969A JP 2015538219 A JP2015538219 A JP 2015538219A JP 2015538219 A JP2015538219 A JP 2015538219A JP 2016500969 A JP2016500969 A JP 2016500969A
Authority
JP
Japan
Prior art keywords
server
electronic device
session
rcs
call
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015538219A
Other languages
English (en)
Other versions
JP2016500969A5 (ja
JP6349319B2 (ja
Inventor
ドイル ゴードン,ウィリアム
ドイル ゴードン,ウィリアム
チュドノフスキー,アルカディ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Absolute Software Corp
Original Assignee
Absolute Software Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Absolute Software Corp filed Critical Absolute Software Corp
Publication of JP2016500969A publication Critical patent/JP2016500969A/ja
Publication of JP2016500969A5 publication Critical patent/JP2016500969A5/ja
Application granted granted Critical
Publication of JP6349319B2 publication Critical patent/JP6349319B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

電子デバイス監視システムは、ユーザの電子デバイスと通信する為に、2つの異なるタイプのサーバを使用する。高速コンタクトサーバであっても良い1のタイプのサーバは、電子デバイスとの比較的短く頻繁な通信の為に最適化され又は構成される。他のタイプのサーバは、電子デバイスとの頻度は低いが(通常は)いっそう長い通信の為に最適化され又は構成される。いくつかの実施形態において、電子デバイスは、高速コンタクトサーバと比較的頻繁に(例えば、数分毎に)通信するように構成される。電子デバイスが失われた又は盗まれたとレポートされたとき、高速コンタクトサーバは、電子デバイスに、他のタイプのサーバにコンタクトしセキュリティ関連命令を取得するように命令しても良い。

Description

本発明は、電子デバイスの紛失や窃盗からの保護に関し、更に詳細には、このようなデバイスを監視し、頻繁に且つ直ちにこれらデバイスとコンタクトすることのできるシステム及び方法に関する。
パーソナル電子コンピューティング又は通信デバイスはしばしば紛失し又は盗まれる。所有主の情報は日常的にこれらのデバイスに保存されるので、このような所有主の又はデリケートな情報を保護し及びこのようなデバイスを取り戻す必要性は、自ずから明らかなことである。
ラップトップ、そして、携帯電話、PDA、スマートフォン(例えば、BlackberryTM、iPhoneTM)、メモリースティック、パーソナルメディアデバイス(例えば、iPodTM)、ゲーム機器、タブレットコンピュータ、電子ブック、及びパーソナルコンピュータ等の他の電子デバイスはますます、それらが盗まれた場合に取り戻すことができるようにしばしば遠隔追跡される。このような追跡は、位置情報を、遠隔のストレージサイト、eメールサーバ又はパーソナルモバイル電子デバイスに送信することによってもたらされる。
追跡される装置との通信の間、データ削除、暗号化、暗号化キー削除、ソフトウェアアップデート、データの取り出し、スクリーンショットの取り出し、カメラショットの取り出し等の為に、コマンドが送信されるであろう。
過度の帯域の使用を避け、盗人に気づかれるリスクを最小限にする為に、追跡は慣例的には断続的に発生する。デバイスがこのような追跡通信の間に盗まれると、デバイスの所有者又はユーザは、デバイス上でのデータ削除等のセキュリティアクションを起動する為には、次の追跡通信まで待つ必要がある。
電子デバイス監視システムは、ユーザの電子デバイスと通信する為の2つの異なる種類のサーバを使用する。高速コンタクトサーバであっても良い1のタイプのサーバは、電子デバイスとの比較的短く且つ頻繁な通信を行うよう最適化され又は構成される。別のタイプのサーバは、電子デバイスとの、それほど頻繁でないが、(通常は)いっそう長い通信を行うよう最適化され又は構成される。いくつかの実施形態において、電子デバイスは、高速コンタクトサーバと比較的頻繁に(例えば、2、3分毎に)通信するように最適化され又は構成される。電子デバイスが失われたこと又は盗まれたことがレポートされると、高速コンタクトサーバは、電子デバイスに別のタイプのサーバにコンタクトしセキュリティ関連情報を取得するように命令する。2つのサーバを別々に最適化することにより、電子デバイスは、異なるプロトコルにしたがってそれぞれと通信するように構成されても良い。ここで、各プロトコルは、特定のサーバに最適化される。
本概要は、本明細書の特許請求の範囲に記載されている主題の範囲を描写するよう意図される広範囲にわたる概観ではない。本概要は、以下で提示される詳細な説明の導入部として、主題の基本的な理解を提供する為に主題の側面をシンプルな形式で提示する。本概要、図面、以下の詳細な説明のいずれも、発明を定義し又は限定することを主張するものではなく、本発明は特許請求の範囲によってのみ定義される。
開示された主題の性質及び有利な点、またそれらの好ましい使用の態様の為のいっそう完全な理解の為に、添付の図面と関連して読まれる以下の詳細な説明が参照されるべきである。図面において、類似の参照番号は、類似の又は同様なステップ又は部分を指す。
図1は、開示された主題の実施形態にしたがう、高速コンタクトシステムの基本ブロック図である。 図2は、デバイスによって高速コンタクトサーバに送信される高速コンタクトパケットの模式図である。 図3は、デバイスとメインサーバ間で送信される標準パケットの模式図である。 図4は、開示された主題にしたがう、高速コンタクトシステム内のデバイスにより実行されるプロセスのフローチャートである。 図5は、高速コンタクトサーバにより実行されるプロセスのフローチャートである。 図6は、認証トークンを高速コンタクトサーバからデバイスに送信する為のフローチャートである。 図7は、デバイス上で高速呼出しを可能にするためのシーケンス図である。 図8は、デバイスにとって係属中のアクションが無い場合のシーケンス図である。 図9は、高速及び標準呼出しを示すシーケンス図である。 図10は、高速呼出し設定を更新する為のシーケンス図である。 図11は、エージェントにメイサーバへの呼出しを強制する為のシーケンス図である。 図12は、セキュリティアクションを起動する為のシーケンス図である。 図13は、統合サービスを伴う、高速コンタクトシステムの代替の実施形態の基本ブロック図である。 図14は、デバイスコンフィグレーションの為のシーケンス図である。 図15は、デバイスパラメータ更新の為のシーケンス図である。 図16は、高速コンタクトサーバのスタートアップの為のシーケンス図である。 図17は、待ちデバイスパラメータ更新のポーリング、又は強制呼出しの為のシーケンス図である。 図18は、係属中パラメータ更新又は強制呼出し命令がない場合における、高速呼出しの為のシーケンス図である。 図19は、係属中のパラメータ更新又は強制呼出しがある場合の高速呼出しの為のシーケンス図である。 図20は、複数の統合サーバを伴う、高速コンタクトシステムの代替の実施形態の基本ブロック図である。
A.用語
エージェント. エージェントとは、本明細書において用いられるとき、理想的には永続的で内密なソフトウェア、ハードウェア、又はファームウェアエージェントである。通常、エージェントは、コンピュータ又は他の電子デバイス内のプロセッサ読取り可能なメモリ中に存在する実行可能な命令を含み又はそれからなる。エージェントは、通常、遠隔のサーバと通信することを要求するサービス機能を提供する。好ましくは、エージェントは、改ざんに耐性があり、データ削除、ファイヤウォール保護、データ暗号化、位置追跡、メッセージ通知、ソフトウェア展開及び更新などの様々なサービスをサポートし及び/又は提供することが可能とされる。
エージェントの例証としての実施例を、市販の製品Computrace AgentTMに見出すことができる。Computrace AgentTMの基礎となる技術は、米国及び他の国において開示され及び特許になっており、これら特許は共にアブソリュートソフトウェアコーポレーション(Absolute Software Corporation)に譲渡されている。例えば、米国特許第5,715,174号、第5,764,892号、第5,802,280号、第6,244,758号、第6,269,392号、第6,300,863号、第6,507,914号、第7,818,803号、第7,945,709号及び関連外国特許を参照。エージェントの永続的な機能の詳細は、米国特許出願US2005/0216757及びUS2006/0272020に開示されている。これら文献の技術的な開示内容は、完全に説明されるかのように、参照により本明細書に完全に組み込まれる。Computrace AgentTMと同等のエージェントを用いることが適しており、或いは、それほど好ましくは無いがやや機能性が低い代替のエージェントを用いることもできる。本開示の目的の為に、エージェントの最小機能属性は、電子デバイスと監視センタ又は他の遠隔のコンピュータ又はサーバ間の通信を促進することである。一般に通信は、エージェントによって起動される。
デバイス. これは、保護すべき電子デバイスである。デバイスの例には、ラップトップ、携帯電話、パーソナルデジタルアシスタント、スマートフォン、メモリースティック、パーソナルメディアデバイス、ゲーム機器、パーソナルコンピュータ、タブレットコンピュータ、電子ブック、及びノートブックを含む。エージェントは、エージェントにとってホストと称することもできるデバイス中に存在する。デバイスは、また、クライアントと称しても良い。
電子シリアル番号(ESN). デバイス、又はデバイス中のエージェントを識別するユニークな番号である。ESNは、デバイス中のメモリ及び/又はレジスタに格納されても良い。
トークン、パブリックトークン又は認証トークン. これは暗号あかされたESNであり、ハッシュによって保護されても良い。
高速コンタクトサーバ(RCS). 多数の遠隔デバイスが頻繁に且つ短時間コンタクトし、大きな遅延無しに、もしあれば、待ちコマンドを受信する。RCSは、監視センタの一部であっても良く、ファーストコンタクトサーバ又はFCサーバとして知られても良い。通常、RCSは、通信セッション専用ではない処理スレッドの小さなプールを有する。
メインサーバ. 遠隔のデバイスが、もしあれば待ちコマンドを受信する為に(RCSと比較して)やや低いい頻度でいっそう長い時間通信する、監視サーバ又は他のコンピュータ又はコンピュータシステム。例えば、デバイスにとってインターネット接続が利用可能であるとすると、エージェントは、一日に一回(又は選択された他の好適な間隔で)メインサーバを呼び出しデバイスの位置をレポートし、もしあればソフトウェア更新をダウンロードし、デバイス上にインストールされる又はインストールすべきあらゆるセキュリティモジュールを償う。呼び出しの間隔は、デバイスが低リスクのエリアから高リスクのエリアに移動したとき、又はデバイスが紛失し又は盗まれたときに、変更されて(減じられて)も良い。メインサーバへの通信は、例えば、(有線又は無線の)インターネット経由、有線又は無線の電話ネットワーク経由、ケーブル経由、又は衛星経由であっても良い。メインサーバは、電子デバイスを紛失し又は盗まれた所有者から通知を受信しても良く、その結果として、メインサーバは、何らかのセキュリティアクションを起動するメッセージを、紛失した又は盗まれた電子デバイスに送信しても良い。そのアクションは、例えば、デバイスをロックする、アラームを鳴らす、データを削除する及び/又は位置情報を提供するものであっても良い。アクションは、デバイス上のファイルのリストを提供する、デバイスからファイルを取り戻す、プロセッサベースの盗難防止の特徴を起動し、デバイス上のデータを暗号化し、又は、暗号化キーを削除する等であっても良い。一般に、保護されたデバイスは、メインサーバへの呼出しを起動する。
監視センタ. これは、好ましい実施形態においては、RCS及びメインサーバを備えるシステムである。それは、eメールサーバを備えていても良く、又は、サーバ又は他のコンピュータのグループ又は分散であっても良い。本明細書に開示される実施形態において、エージェントは、デバイス識別情報及び位置情報及び/又は転送すべき他のあらゆるデータを、監視システム内の又は監視システムによりアクセス可能な遠隔の電子ストレージに送信する。監視システムセンタの機能は、電子ソーシャルネットワークサーバに組み入れられ、或いはそれに関連付けられても良い。監視センタは、紛失した又は盗まれた電子デバイスの所有者から通知を受信しても良い。一般に、保護されたデバイスは、監視センタへの呼出しを起動するが、監視センタは、例えば、デバイスがそのように装備されていれば、SMS経由で、保護されたデバイスへの呼出しを起動するように構成されていても良い。
高速呼出し. デバイスからRCSへの一方向の通信であっても良いデバイス及びRCS間の通信である。高速呼出しは、RCSからの応答を引き起こしても良く又は引き起こさなくても良い。それは、デバイスとRCS間のショートセッションである高速コンタクトセッションを引き起こしても良い。高速呼出しは、ファーストコール又はFCと称されても良い。
高速コンタクトセッション又はショートセッション. これは、デバイスと高速コンタクトサーバ間に設立される短い通信セッションであり、通常は、4又は5パケットまで、或いは最大4又は5パケットといった、わずか数パケットの長さのものである。
標準呼出し. 一般に、より大きな量の情報が交換される、デバイスとメインサーバ間の通信である。
予定標準呼出し. 予定された時間に生じる標準呼出しである。
即時標準呼出し又は強制呼出し. RCSとの通信の間に要求される標準呼出しである、予定された標準呼出しの時間と異なる時間に生じる。
以下の詳細な記載は、本発明の方法又はプロセス、動作の象徴的な表現、機能及び特徴に関して大部分は提示される。これらの方法の記載及び表現は、当業者が最も効率的に彼らの仕事を当分野の他の当業者に伝えるのに用いられる手段である。ソフトウェアで実施される方法及びプロセスは、本明細書において及び一般には、所望の結果に導く自己矛盾のないステップのシーケンスであると考えられる。これらのステップは、物理量の物理的な操作を伴う。しばしば、必ずしもではないが、これらの量は、保存し、転送し、結合し、比較し、及び別なやり方で操作することのできる電子的な又は磁気的な信号の形式をとる。ハードウェア、ソフトウェア及びファームウェア間のラインは常にはっきりしたものではなく、ソフトウェア実施のプロセスは、マイクロコードの状態及び/又は格納されたプログラム命令の状態のような、コード化された命令の形式で、ハードウェア、ファームウェア、ソフトウェア内で実施されても良いことは、当業者によって理解される。一般に、特に示されない限り、単数の要素は複数あっても良く、また、一般性を損なわないで、その逆のこともあっても良い。男性形の使用は、男性形、女性形又はその両方を指すものであっても良い。図面は、一定の比率では無い。
詳細な記載の多くの部分において、主題は、盗まれたデバイスに関連して説明されるが、当然、当業者であればそれが紛失したデバイスに同様に適用することは明白である。
B.例示的な実施形態
図1には、高速コンタクトシステム10の好ましい実施形態の象徴的なブロック図が示されている。システム10は、デバイスと迅速にコンタクトし遠隔でそれらをコントロールする為の十分な手段を提供することによって、デバイス12のような電子デバイスを保護するように意図されている。実際、システムには、数百万以上までのそのようなデバイス12がある。デバイス12は、RCS30及びメインサーバ52へネットワーク18経由で接続されている。ネットワーク18は、インターネットであっても良く、又はインターネットを含んでいても良く、又は電話通信ネットワークであっても良く又はそれを含んでいても良い。デバイス12とネットワーク18間の通信は、有線であっても無線であっても良く、デバイスは、ネットワークに連続的に又は断続的に接続されても良い、
各電子デバイス12におけるエージェント14は、デバイスに規則的に又は概ね規則的にRCS30を呼び出させる。RCS30は、データベース35へ接続された、1以上のプロセッシングコア34を含むプロセッサ32と、メモリ36と備え、スレッド42の固定の比較的小さなプール40内のコンピュータ読取り可能な命令を処理するように構成されている。本例において、プロセッサコアの2倍のスレッド数がある。例えば、24コアプロセッサのシステムにおいて、スレッドプール40には48のスレッドがある。他の実施形態において、他の比率も可能である。例えば、呼出しは、約30分毎になされても良く、又は他のあらゆる適切な時間周期でなされても良い。いくつかの実施形態において、呼出しは、デバイスの電子シリアル番号(ESN)16を含む単一の小さなパケット20をRCS30の入出力完了ポート24へ送信することからなっている。ESN16は、小さなパケット20に、トークン17のような暗号化された形式で含められる。RCS30へ送信される小さなパケットのデータそれぞれは、通常は、トータルで10〜100バイトを含んでいる。小さなパケット20は、各スレッド42によって処理されるタスク44となる。
タスク44がスレッド42内でRCS30によって処理されるとき、すべての残りのヘッダ及びチェックサム等は、小さなパケット20から取り除かれ、プロセッサ32によってHTTPコマンドが解釈され、パケットを送信したデバイス12のESN16が明らかにされる。このことは、ESN16が暗号化されて送信されたならば、トークン17の暗号解除を伴う。プロセッサ32は、明らかにされたENS16に依存して、又はそれに依存することなく、アクションをとる。ESN及び対応する待ちアクションは、データベース35に保存されても良い。このようなアクションは、例えば、この場合は短いセッションであろうが、セッションのセットアップを要求することである。約700バイト未満のデータが交換される、このような高速コンタクトセッションにおいて、RCS30は、メインサーバ52を呼び出す為に命令をデバイス12へ送信する。メインサーバ52は、デバイスとの比較的長い通信の為にセットアップされる。エージェントは、異なるそれぞれの通信プロトコルを用いてRCS30、メインサーバ52と通信しても良い。例えば、RCS通信で使用されるプロトコルは、メインサーバとの通信に用いられるプロトコルと比較して、(例えば、減少されたハンドシェイク及びより小さなメッセージサイズにより)比較的短く頻繁な通信に最適化されても良い
例えば、デバイス12は、盗まれた際にシステム10内でフラグを付けられても良い。デバイス12の所有者は、メインサーバ52にアクセスしてデバイス12の盗まれたというステータスを入力する為に、コンピュータ61又は他の電子デバイスを用いてこれを行っても良い。このようなデバイスステータスは、メインサーバ52中の又はメインサーバ52によってアクセスされるデータベース55内に、及び、RCS30によってアクセス可能なデータベース35内に格納される。この場合、デバイスは、RCS30を呼び出すとき、メインサーバ52を呼び出すように命令され、RCS30は、次に、デバイスに位置情報をメインサーバへ提供するように、メインサーバをいっそう頻繁に呼び出すように、又は凍結状態に入るように命令する。別の例として、高速コンタクトセッションは、更新された高速呼出し間隔のような、更新されたパラメータをRCS30からデバイス12に送信するのに用いられても良い。代替として、デバイス12は、メインサーバ52との呼出しの間に送信されるであろうメッセージを送信されるように、システム10内でフラグを付けられても良い。デバイス12が、盗まれたとのフラグを付けられておらず、標準呼出しを必要とする他の事項についてフラグを付けられていない場合には、RCS30は、必要ではないしネットワーク帯域を浪費するであろうから、デバイスに何ら応答を送付しなくても良い。しかしながら、その代わりに、システム10は、RCS30がHTTPステータス200レスポンス(すなわち、メッセージ受信OK)又は他の好適な肯定応答をデバイスに送信するように構成されてもよい。更に代替として、デバイス12についての待ちのアクションが無い場合、RCS30は、切断メッセージをデバイスに返しても良く、又は単に切断を行っても良い。
デバイス又はデバイス内のエージェント14が、許可トークンをまだ持っていない、無効なものを持つ、或いはセキュリティポリシーの内容により置き換えられたものを持つべきであったという状況である場合、デバイス12とRCS30間の高速コンタクトセッションは、新たな許可トークンを設定する為に用いられても良い。高速コンタクトセッションは、また、メインサーバ52への次の予定された標準呼出しの時間を設定する為に用いられても良い。高速コンタクトセッションは、標準呼出しを異なるメインサーバ又は暗号化を管理するメメインサーバにリダイレクトする為に用いられても良い。デバイス12が盗まれた場合には、高速コンタクトセッションは、特に盗まれたデバイスを取り扱う、異なるメインサーバを呼び出すようにエージェントをリダイレクトしても良い。高速コンタクトッセッションは、また、高速呼出し間の間隔を変更する為、又は、高速呼出しを別のRCSへリダイレクトする為に用いられても良い。高速コンタクトセッションは、エージェント14内又はデバイス12内のフィールドの内容をレポートする為に用いられても良い。いくつかの場合には、約4KBまでのデータが転送されても良い。別のプロセスが高速コンタクトセッションの間に実施されても良く、主な要求は、セッションが専用の処理スレッドを要求しないように十分に短いこと、及び、高速呼出しを生じさせる他のデバイス12に関連するRCS30の有効な機能を大きく邪魔することがないように十分に短いことである。たいていの時間、デバイス12は返答しない又はアクションを必要としない、RCS30への呼出しを行う。
電子デバイス12は、RCS30からそのように命令されたときに、メインサーバ52を呼び出しても良い。デバイス12は、定期的に、概ね定期的に、略周期的に、略ランダムに、トリガの検出により、又はあらゆるプログラム可能なやり方で、メインサーバ52を呼び出しても良い。メインサーバ52は、データベース55及びメモリ56に接続されたプロセッサ54を備え、比較的大きな数のスレッド58の状態のコンピュータ読取り可能な命令を処理するように構成されていても良い。スレッド58は、プールの一部を構成しないのが好ましい。RCS30と異なり、各セッション60専用の少なくとも1つのスレッド58があるのが好ましい。呼出しは、約24.5時間ごと、或いは、例えば、あらゆる適切な時間サイクルであっても良い。デバイス12からメインサーバ52への通信50は、通常は、RCS30への通信よりも、少なくとも10〜10000倍(1〜4ケタの分量)長い。このような通信セッションは、通常、それぞれが1500バイトまでの長さを持つ、10〜500のパケット51を含んでいる。対応するスレッド58によって処理される各セッション60内のタスク62は、通常は、RCS30内で処理されるタスク44と比較して大きい。通常のシステムでは、それぞれ少なくとも1つの専用のスレッドを伴う8000又はそれ以上のセッションが、メインサーバ52内で同時に維持される。セッション数は、RAM又はメモリ56によって制限される。
データベース55は、各デバイス12に通信すべき、タスク、更新事項、コマンド等を保存する。デバイス12の所有者又は管理者が、デバイスのステータスの記録を変更する必要があるとき、即時の標準呼出しを強制するとき、又はデバイスの現在のパラメータを取得するときはいつでも、これらの呼出しはすべて、コンピュータ61又はネットワーク18に接続された他の適切なデバイスを用いてなされる。デバイス12からデータを削除すべき場合、又はデバイスがフリーズされるべき場合には、これらのコマンドもまた、コンピュータ61を経由してメインサーバ52に通信することができる。デバイスはグループ化され、また、高速呼出しは、例えばコンピュータ61を経由して、このようなデバイスグループの管理者によって有効に又は無効にされることが一括して要求されても良い。メインサーバ52は、問題のデバイス12の高速呼出しステータスについての情報をコンピュータ61に送信することができる。このような情報は、デバイス12が現在高速呼出しを有効にされているかかどうか、デバイスが現在呼出し中であるか又はオフラインであるか、及び最後の高速呼出しであって良い。メインサーバ52は、RCS内のデータベース35が続く高速呼出しの間、デバイスの為のアクションと共に更新されるように、RCS30と時々通信する。例えば、RCSのデータベース35は、RCSがデバイス12にメインサーバ52を呼び出すように命令するように更新することができ;デバイスはメインサーバを、直ちに、又は、メインサーバへの次の予定された標準呼出しに先行する他の時点で呼び出すことによりこのような命令に応答しても良い。
デバイス12とメインサーバ52間の単一の通信は、実行中のスレッドと並列に実行することができる、生成されている複数のタスクをもたらすものであっても良い。例えば、2、3又はそれ以上の専用のスレッド58が、メインサーバ52との単一の通信50の結果として用いられても良い。
メインサーバ52は、位置情報をサーバに提供し、データを削除し、構成要素のいくつか又は全ての識別情報を送信し、又はあらゆるタイプのセキュリティアクションを取るように、デバイスに命令するサーバからのメッセージを含んでも良い、デバイス12とのメイン通信を担う。メインサーバ52は、デバイス12にアップグレードを送信しても良い。メインサーバ52は、比較的長い通信を受け入れ、セッション60が存続され及びそのコンテキスト又は状態が維持される、比較的長いタスクを実行するので、1以上の専用のスレッドが各通信セッションで用いられる。このこととは対照的に、RCS30は、状態の経過を維持しないか又は最小限維持するので、RCS内では非専用のスレッドを用いることができる。このことは、RCS30によって要求される高速呼出しと高速コンタクトセッションの両方に当てはまり、このような高速コンタクトセッションにおいてデバイス12からRCSに送信される次のパケットは、いずれかのスレッド42によって処理される。
高速コンタクトセッションが所定の状態を持つようにする為に、例えば、RCS30内で全ての必要な変更が実行される状態で、516バイトの全アレイの読み出し及び書き込みがサポートされるべきである。エージェント14は、保護された高速コンタクトセッション間でのこのような設定変更の全てを許可しても良く、又は、RtlCopyMemory Windows(登録商標) API(application programming interface)が、メモリに設定を書き込み、次にそれらを設定アドレスにコピーするために用いられても良い。前者のアプローチの方が1つのトランザクションを要するのみなので高速である。後者のアプローチにおいては、エージェントは、高速コンタクトセッションが開始する前にRtlCopyMemoryルーチンのアドレスを削除すべきである。
デバイス12からRCS30への高速呼出し及びこれらの間での高速コンタクトセッションは、メインサーバ52の標準呼出しよりもかなり短く、数けたの分量短いであろう。これら高速呼出しの目的は、RCS30にデバイスのオンラインでの利用可能性を知らせると共に、必要であれば、デバイス12とメインサーバ52間の標準呼出しを迅速に設立する手段を提供することである。例えば、盗まれた電子デバイスは、高速コンタクトシステム10において、より詳細にはRCS30及びメインサーバ52において、このようにフラグを付けられても良い。盗まれたデバイス12がRCS30を呼び出すとき、RCSによって、データ削除コマンド、ロックコマンド等を含むであろういっそう広範な命令を求めてメインサーバ52を直ちに呼び出すように命令される。このことは、RCS30を長いタスクで妨害することを回避するとともに、デバイスがメインサーバ52を呼び出す次の予定時間まで待つ予定であるならば、デバイスが通常したがう待ち期間を取り除く。プール42内の比較的少ない数のスレッド42は、状態を維持する必要のない通信の為には、又は、セッション専用のスレッドを必要とすることなく追跡可能な予測可能な状態の値がほとんどない通信の為には、多数のデバイス12からの比較的多数の小さなタスク44を処理するのに適切である。
スレッドの生成はプロセッサの使用という観点では特に安価というわけではないので、スレッドプール40がRCS30内で使用され、利用できる待ちスレッドのプールを持つことは、特にスレッド数が最適化される場合に、入力タスク44の割り当て及び処理をいっそう効率的にする。RCS30内のプロセッサ32の効率を最大化する為に、小さなパケット20を処理する為のコードは、最小限に維持されるべきであり、また、標準通信を処理する為に用いられるメインサーバ52内のコードから分けられるべきである。このことは、オペレーティングシステムのリソース及びネットワークスループットに依存して、RCS30が可能な限り多くの同時の呼び出しを処理することを可能にする。
デバイス12とRCS30間の通信は、スレッドがあらゆるI/Oオペレーションの処理の為に起動することを可能にする完了ポート24を使用する。各セッションのコンテキストは、スレッドセーフ辞書に保持され、対応のI/Oオペレーションが完了すると直ぐにアクテョブになる。セッションコンテキストは、現在のセッション状態を維持し、その一方、RCS30が現在のセッションを継続することを可能にする。高速コンタクトセッションに用いられるスレッド40ができるだけ他の完了したI/Oオペレーションに利用できるようにする為、現在のセッションの処理の間、データベース55への通信を含む全ての阻害オペレーションが回避されるべきであり、又はRCS30内の他の特定のスレッド又はスレッドプールに移動されるべきである。
RCS30は、キープアライブセッションと非キープアライブセッションの両方をサポートしても良く、セッションを識別する為にセッションIDを用いても良い。現在のセッションリストをコントロールする為に、特別のウォッチドッグスレッドが、期限切れとなった、非キープアライブセッションのチェックを実行すべきである。
I/O及び高速コンタクトセッション処理スレッドに加えて、RCS30は、特別のポート上でTCP通信を用いる特別スレッドについて、外部データベース(例えば、RCS30と別のサーバ内で実施される場合にはデータベース35)から呼出しされるのに利用できるコールバックインタフェースを有すべきでる。RCS30は、カウンタ、レポート、スタートアップ、ロギング等間の外部データベース問合せ等の実行のサポートを有していても良い。
図2を参照すると、デバイス12からRCS30へ送信される小さなパケット20の例が示されている。小さなパケット20は、例えばインターネットプロトコルヘッダ、TCPヘッダ及び様々なチェックサムを含むヘッダ部分63を有する。送信に用いられるプロトコルに依存して、ヘッダ部分63は、20バイトの長さであっても良い。ヘッダ部分63に続いて、POSTリクエストといったHTTPリクエスト64、及びデバイス12のESN16を含んでも良い識別情報部分65から構成されるデータ部分がある。特別のケースに依存して、HTTPリクエスト64は、例えば、156バイトの長さであっても良く、識別情報部分65は、24バイトの長さであっても良い。したがって、全体的にみれば、パケット20は、200バイトの長さである。選択される構成に依存して、他の実施形態において小さなパケットは、異なる部分の長さ及び異なる全体の長さを有していても良い。主な必要条件は、パケット20が、特にメインサーバ52との通信パケットと比較して小さなパケットであり、通常は呼出しをしているデバイス12を識別するのに丁度十分な最小限の情報を含むことである。
識別情報部分65は、デバイス12の為のESNに基づいて生成されRCS30に保存されるパブリックトークンであっても良い。RCS30は、トークンを検証しESNに翻訳する為のキーを保存する。
例えば、小さなパケット20内のデータ部分(すなわち、HTTPリクエスト64及び識別情報部分65)は、以下の様なものであっても良い。
Figure 2016500969
図3を参照すると、デバイス12からメインサーバ52、又はその逆方向に送信される標準パケット51が示されている。標準パケット51は、インターネットプロトコルヘッダ、TCPヘッダ及び様々なチェックサムを含むヘッダ部分67を有する。送信に用いられるプロトコルに依存し、ヘッダ部分67は、20バイトの長さであっても良い。ヘッダ部分67に続いて、デバイス12内の構成要素の詳細な識別情報、デバイスの位置、デバイスに保存されたファイル、デバイスのステータス、デバイスにインストールされたソフトウェアの詳細、そして更に、デバイスのESN16を含むデータ部分68がある。特定のケースに依存して、パケット51のデータ部分68は、例えば、約1500バイトまでの長さである。主要な点は、パケット51が、特にRCS30への通信パケット20と比較して長くても良い、或いは一般に長い、また、パケット51は広範な情報及びコマンドを含んでいても良いということである。
図4を参照すると、デバイス12に高速呼出し能力をセットアップする為にシステム10によってなされても良いプロセスを模式的に表す機能フローが示されている。この場合においては、デバイスは未だRCS30に高速呼出しをする為にセットアップされておらず、メインサーバ52に呼出しを行うようにセットアップされている。高速呼出しの為にデバイス12をセットアップするアクション項目は、メインサーバ52内でデータベース55に前もってフラグを付けられている。ステップ70では、デバイス12によってメインサーバ52への標準呼出しがなされる。ステップ72では、デバイス12は、メインサーバから、そのURLもまたデバイスに提供されるRCS30の呼出しを開始する為のコマンド、更には、エージェント14の為のあらゆる必要なアップグレードコードを受信する。高速呼出速度もまた、連続する高速呼出し間に経過する時間間隔の形式で、デバイス12に提供されても良い。デバイス12内のエージェント14は、それから、ステップ74において、デバイスがRCS30に高速呼出しを行うことを可能にする。例えば、このことは、高速呼出しを行うべきだということを示すビットフラグをエージェント内で設定することによって実施されても良い。ステップ76では、デバイス12は、RCS30に高速呼出しを行う。ステップ78では、RCS30は、デバイス12との高速コンタクトセッションをオープンすべきか否かを決定する。高速コンタクトセッションをオープンすべきでない場合、例えば標準呼出しを行う即時の必要性が無い場合には、ステップ80においてデバイス12内のエージェント14は、メインサーバ52への予定された標準呼出しの時間であるか否かを決定する。このような予定された標準呼出しの時間で無い場合には、プロセスはステップ76に戻り、そこでは、高速呼出しの為の設定された時間間隔が経過した後で、続く高速呼出しがRCS30に対してなされる。予定された標準呼出しの時間である場合には、ステップ82にてメインサーバへの標準呼出しがなされる。ステップ78に戻り、RCS30との高速コンタクトセッションをオープンすべき場合には、ステップ84において、RCSは、デバイス12がセッションをオープンすることを要求する。ステップ86において高速コンタクトセッションの間、即時の標準呼出しがなされない場合には、プロセスはステップ80に戻り、そこでは、エージェントは、やはり予定された標準呼出しをなすか否かを決定する。しかしながら、高速コンタクトセッションの間ステップ86においてデバイス12がメインサーバ52を呼び出す場合には、プロセスはステップ82に移動し、そこでは、デバイスは、即時の呼出しをメインサーバに対して成す。
逆に、デバイス12の所有者又は管理者は、高速コンタクト特徴が無効にされることをメインサーバ52に知らせても良い。この情報は、次に、メインサーバ52からRCS30へ転送され、RCS30は、デバイス12からの高速呼出しに続いて、RCSを呼び出すことをデバイスに停止させるためのコマンドがデバイスに送信される高速コンタクトセッションのセットアップを要求するであろう。
デバイス12が盗まれたとレポートされた場合、メインサーバ52を呼び出すと、おそらく15分毎に又は何らかの他の好適な間隔でいっそう頻繁にメインサーバを呼び出すように命令される。デバイス12は、メインサーバをいっそう頻繁に呼び出すので、RCS30を呼び出す必要はないであろう、また、エージェントは、RCSの呼出しを停止するように命令されても良い。
図5を参照すると、高速呼出しを受信するRCS30にて発生するプロセスのフローチャートが示されている。ステップ90では、RCS30は、高速呼出しを受信し、次に、ステップ92において、高速呼出しにおいて受信したESNに基づいて、対応のESNを伴うデバイス12の更新事項があるか否かが判定される。更新事項は、呼び出すべき新たなRCS、呼び出すべき新たなメインサーバ、新たな呼出し時間及び間隔等であっても良い。要求される更新事項が無い場合、ステップ94において、RCS30は高速呼出しを無視し、応答はしない。そして、プロセスはステップ96において終了する。しかしながら、デバイスについての更新事項がある場合には、ステップ98において、RCS30は、デバイスがセッションをオープンするように要求する。その間、ステップ99において、RCSは、デバイスに更新事項を送信する。更新事項が送信された後、プロセスはステップ96において終了する。この全プロセスは、続く各高速呼出しで繰り返される。
C.許可トークン
エージェント14は、2つのモードでRCS30と通信することができる:第1は、エージェントが、RCS30によって生成されデバイス12へ返信されるパブリックRCS許可トークン17を有する又はそれにアクセスできる際の認証モードであり;第2は、エージェントがこのようなトークン17を持たないか、又は変更がなされている際の非認証モードである。エージェント14がトークン17を有するか又はそれにアクセスできる場合、リブートの間にそれが永続的に回復できるようにレジストリに保存することができる。トークン17は既に、RCS30のみが知るエージェントの識別、よってデバイスの識別の暗号化された表現であろうから、認証モードではデータは暗号化なしで送信されても良い。
エージェント14がトークン17を有さない又はそれへアクセスすることができない場合には、エージェント14は、データ無しのパケットを送信し、RCS30から応答としてオープンセッションコマンドを受信する。RCSがトークンを認証できないか又はトークンが認証されているが何らかの変更が必要でエージェントの振る舞い及び/又はポリシーがエージェント設定におけるデータを変更することにより更新されるべき場合には、同じ応答が与えられる。オープンセッションコマンドを受信した後、エージェント14及びRCS30は、暗号化キー及び初期化ベクトルを設定し、通信を保護する為にそれらを用いる。暗号化されたセッションの間、デバイスのESN16はRCS30によってデータベース35から取り出すことができ、係属中のアクションの為にチェックすることができる。そして、何らかのものがあれば、例えば、呼び出すべきメインサーバのURL、次の標準呼出しの時間、呼び出すべきRCSのURL、RCSへのデフォルトコールバック時間等に対する必要な変更を、要求に従いなすことができる。安全なトークン17も発行することができる。この暗号化されたセッションがRCS30を呼び出す為にエージェント14を初期セットアップする為である場合には、これらの変更は、ヌル又はデフォルト値からの変更である。新たなトークンが発行された場合、エージェントは、続く高速呼出しで使用する為にそれをレジストリに保存する。
トークン17を生成する為に、RCS30は、メッセージとしてのデバイスのESNとRCS特定認証タグ(例えば、コンピュータ名、レジストリからのデータ、作業フォルダ名等)を取得し、毎月1回といった特定のスケジュールに基づいてRCSによって生成されRCSレジストリに保存されたRCS暗号化キーを用いてESNを暗号化する。トークン(すなわち、暗号化されたESN)は、次に、続く高速呼出しにてRCSへ返信されるべきデータとして、デバイス12へ送信される。RCS30が、続く高速呼出しでデータを受信した場合、RCS30は、デバイス12のESNを明らかにする為に認証タグを用いてそれを復号化する。RCSの認証タグが変更されると、デバイス12からの高速呼出しは、全てのトークン17が更新されるまで、高速呼出しセッションの設定という結果になるであろうと予測されるであろう。
図6を参照すると、最初のトークン17をセットアップする為のプロセス、又は既存のトークンを変更する為の、高速コンタクトシステム10のフローチャートが示されている。ステップ110において、エージェント14は、RCS30又はメインサーバ52を呼び出すべき時間であるか否かを確認する。ステップ112において呼出しをする時間でないと判定される場合には、サーバのいずれかに呼出しをすべき時間化を後に確認する為に、プロセスはステップ110に戻る。
ステップ112において呼出しをすべき時間である場合、ステップ114においてエージェントは、高速呼出しを成すべきかを判定する。高速呼出しではない場合、ステップ116において標準呼出しがなされる。ステップ114において高速呼出しをなすべき場合には、ステップ120においてエージェントはトークン17へのアクセスを有するかを判定する。エージェント14がトークン17へのアクセスを有さない場合には、エージェントは、ステップ122においてRCS30へ空パケット(すなわち、データの無い、ESNの無い、又はヌルESN)を送信する。しかしながら、エージェント14がトークン17へのアクセスを有する場合、エージェントは、ステップ124においてトークンを含むパケット20をRCSへ送信する。トークン17が送信されると、エージェント14は、ステップ126において通信が終了したか否かを判定する。通信の終了は、RCS30からエージェント14へ肯定応答又は切断コマンドを送信することによって又は応答しないことによって示されても良い。ステップ126において通信の終了でない場合、エージェント14は、ステップ128においてRCS30から“オープンセッション”コマンドを受信したか否かを判定する。オープンセッションコマンドを受信していない場合、エージェント14は、ステップ130においてRCS30から切断する。ステップ128においてエージェント14がRCS30からオープンセッションコマンドを受信した場合、エージェントはステップ131においてセッションをオープンする。エージェントは、ステップ122の後でステップ128に到達しても良く、そこでは、エージェントはRCSへ空パケットを送信する。ステップ132では、エージェントは、デバイス中に有効な暗号化DLLが存在するか判定し、有効な暗号化DLLが存在する場合には、ステップ134においてエージェントとRCS間でキーが交換される。ステップ136でキー交換が成功しないと判定された場合、ステップ130においてエージェントはRCS30から切断する。ステップ136でキー交換が成功したと判定された場合、ステップ138においてエージェントはRCSへパケットを送信する。送信されるパケットは、利用可能であれば、デバイスのESN、呼出しするメインサーバのURL、メインサーバへの次の呼出し時間、RCSのURL、及びRCSを呼び出す間隔を含む。応答として、RCS30は、デバイス12へ更新データ(オプション)及び新たなトークン17を送信する。ステップ140においてエージェントが新たなデータを受信した場合、ステップ142においてエージェントはデバイス設定を更新する。この後、又は、ステップ140においてエージェントが新たなデータを受信しない場合、ステップ144においてエージェント14は、新たな認証トークン17をデバイス12に保存する。これに続き、ステップ130においてエージェントは接続を切る。
通常、暗号化DLL及び高速RSAキーは、RCS30との高速通信の間、デバイス内にぞんざいしているであろうことに留意する。これらのいずれも存在しない場合、又は暗号化DLLがロードできない場合、エージェントは、直ちにメインサーバ52を自動的に呼び出すように構成されても良い。代替として、エージェントは、通常通り動作し、スケジュール通りにメインサーバを呼び出しても良い。
D.シーケンス図
図7を参照すると、メインサーバ(例えば、監視サーバ)への標準呼出しが既に可能になっているデバイス上で高速呼出しを可能にする為のシーケンス図が示されている。エージェントからメインサーバへの標準エージェント呼出し200の結果として、高速呼出し(FC又はファーストコール)特徴は、デバイスとメインサーバ間で設立される通信セッション間におけるセットアップ202である。高速呼出し特徴のセットアップに続き、エージェントは、RCS30への高速呼出し204を行う。RCSは、やるべき事は無いので、肯定応答206で応答する。少しの時間後、エージェントは、更なる高速呼出し208を行い、まだやるべき事は無いので、肯定応答210を再び受信する。
図8を参照すると、デバイスにとっての係属中のアクションが無い場合のシステムオペラーションについてのシーケンス図が示されている。エージェントは、HTTPリクエスト220をRCSへ送る。RCSは、やるべき事はないので肯定応答222で応答する。少しの時間後224、エージェントは更なる高速呼出し226を行い、まだやるべきことは無いので肯定応答228を再度受信する。
図9を参照すると、高速呼出し用にも構成されたエージェントによって標準呼出しがなされる場合に生じるイベントを表すシーケンス図が示されている。エージェントは、HTTPレクエスト250をRCSに送る。RCSは、やるべきことは無いので、肯定応答252で応答する。少しの時間後、エージェントは、更なる高速呼出し254をなし、まだやるべきことがないので肯定応答256を再度受信する。次に、予定された標準呼出し時間に、セッションのセットアップおよび標準呼出しに関連するデータの交換を伴う、メインサーバへの標準呼出し260の時間となる。標準呼出しの後、エージェントは、RCSへの高速呼出し264をなすことに戻る。
図10を参照すると、RCSへの呼び出し中に高速呼出し設定がどのように更新されるかを表すシーケンス図が示されている。最初に、エージェントは、RCSへHTTPパケット270を送信する。RCSは、セッションをオープンする為のリクエスト272で応答する。次に、エージェントは、現在の設定をRCSへ送信する(274)。これに続き、RCSは、更新された設定をエージェントに送り返す(276)。そして、セッションは終了する。RCSが高速呼出しをスイッチオフする設定を送信しなかったと想定すると、エージェントは、通例のタイムアウト間隔が経過した後、RCSを再び呼び出す(278)。
図11を参照すると、メインサーバへのエージェント呼出しがどのようにして強制されるかを表すシーケンス図が示されている。これは、例えば、わずか5つのパケットを用いることで達成される。最初に、エージェントは、RCSへHTTPパケット300を送信し、次に、RCSは、セッションをオープンする為にエージェントにリクエスト302を送信する。次に、エージェントは、RCSへ設定304を送信し、RCSは、次に、もしあれば更新された設定306を送り返し、メインサーバを直ちに呼び出すようにエージェントへコマンド308を送り返す。RCSとの高速コンタクトセッションが切断された後、エージェントは、通常スケジュールから離れて、メインサーバを直ちに呼出し(310)、
セッションを設立する。メインサーバとのセッションが終了した際、エージェントは、高速呼出し時間間隔が経過した後、いつも通りRCSを呼出す(312)。
図12を参照すると、セキュリティアクションの実行を表すシーケンス図が示されている。上述の通り、メインサーバへの即時の呼出しを起動する為にエージェントにコマンドを送られる間、RCSへ高速呼出し320がなされる。これは、メインサーバへ呼出しを強制する特定のエージェントの為にRCSでフラグがセットされる為である。メインサーバとのセッションの間、エージェントは命令344を受信しデバイスからのデータの削除を開始する。メインサーバとのセッションは終了し、デバイスは、データ削除動作を継続する。高速呼出し間の時間は、データ削除動作が終了した後に経過する。エージェントが取り扱うべき別の高優先度アクションがあるので、RCSへの続く高速呼出し340の間、メインサーバを呼び出すコマンド342が、RCSからエージェントは再度送信される。この例では、デバイスをフリーズさせるコマンド346は、メインサーバへの呼出し344の間に送信される。デバイスはフリーズされるけれども、RCS呼出しの能力を維持し、内部呼出し間隔224が経過した後にそのように動作する。エージェントにとって未解決の動作はないので、この時間及びRCSのフラグはリセットされ、メインサーバとのセションは要求されない。
E.統合サーバとの更なる実施形態
図13を参照すると、高速呼出しシステムの更なる実施形態が示されている。図は、複数のRCS(FCサーバ)30にルータ380経由で接続される複数のデバイス12を示している。メインサーバ52は、CTSrvと示されている。顧客が高速コンタクト関連情報を見ることを可能にし、高速呼出しを有効にし及び無効にすることを可能にするウェブアプリケーションを実施する顧客センタサーバ(CC)390が示されている。CCは、どのデバイスが高速コンタクトを有効とされ、どのデバイスがそうでないかを示すであろう。CCは、各デバイスからの最後の高速呼出しの時間を示すことができ、また、最近呼出しを行ったものを、それらはオンラインでろうから、強調表示することができる。CCは、メインサーバへの標準呼出しを強制する為に用いられても良い。CCは、どのデバイスが未解決のパラメータ更新を有するか、エージェントにそれらへのアクションを呼び出させるか、及び既に完了したアクションの履歴を示す。ユーザが、高速コンタクトを有効にされたデバイス上での終了ユーザメッセージ(End User Message)、デバイスフリーズ(Device Freeze)、又はデータ削除(Data Delete)を要求すると、CCは統合サーバ400(下記参照)に、デバイスが次に呼出しを行うときには、標準呼出しを行うことを通知するであろう。
EMS395は、ウェブサービスとしても実施される、CC390の機能と同様ないくつかの機能を有するESN管理サーバである。これは、ユーザが、1つの又は一群のコンピュータ上で一度に高速コンタクト関連パラメータをセットすることを可能にするであろう。コンピュータは、共通の命令上にあるものでもよく、又は共通のアカウントにあるものでも良い。それは、メインサーバへの強制呼出しを要求する為に用いられても良い。EMS395は、どのデバイスが高速コンタクトを有効にされ、どのデバイスがそうでないかを示しても良い。それは、各デバイスからの最後の高速呼出しの時間を示すことができ、また、最近呼出しを行ったものを、それらはオンラインであろうから、示すことができる。EMSは、どのデバイスが未解決のパラメータ更新を有し、又はどのデバイスがエージェントにそれらに対するアクションを呼び出させるか、及びそれら上で既に実行された全てのアクションの履歴を示しても良い。
RCSは、特定のエージェントメインサーバへの標準呼出しを必要とするか否かについて、統合サーバ400から情報を取得する。デバイスが呼出しを行う場合、RCSは、この情報をデバイスに送信し、統合サービスに呼出し及びなされた変更について通知する。
統合サーバ400は、RCSに、エージェントパラメータを更新する為のあらゆる新たなリクエストについて通知する。RCSが統合サーバに完了したエージェントパラメータ変更について通知した場合、統合サービは、外部データベース410へ変更についての情報を書く。統合サービスは、また、CCとEMSの両方に、接続されたRCSや特定のデバイスがRCSを呼出した最後の時間についてのステータス情報といった情報を提供する。小さな高速コンタクトシステムについては、統合サービスは、インタフェース、及び/又はAPIとしてのみ実施されても良いが、より大きなシステムでは、スタンドアロンサーバとして実施される。
高速コンタクトデータベース405は、次の呼出しの際に更新すべきデバイスについてのパラメータ更新のリストを保存する。RCSがスタートアップするとき、それらのローカルキャッシュの種をまく為に高速コンタクトデータベース405に直接問い合わせる。CC及びEMSは、どのアクションが完了しているかについての情報を取得する為に、データベース410に直接知合わせる。データベース415はまた、EMS及びCCがどのデバイが現在オンラインでありそうかを示すことができるように、各デバイスが最後に呼出しを行ったときについての非蓄積型の履歴を維持する。
F.更なる実施形態のプロセス
図14を参照すると、デバイスコンフィグレーションについてのシーケンス図が示されている。EMS395は、デバイスについての高速コンタクトパラメータを設定する(500)為に用いられ、要求されたデータをCTDataデータベース420(図13)に送信する。EMS395はまた、パラメータを統合サービス400へ送信する(502)。
図15において、デバイスパラメータ更新についてのシーケンス図が示されている。エージェントは、メインサーバに標準呼出しを行い、その間、通常メッセージが交換される。呼出し中、また、メインサーバは、CTDataデータベースからデバイスについての高速呼出しパラメータを取り出す(522)。高速コンタクトパラメータがデバイス上で設定され(524)、これらが設定されると、完了したアクションの通知がメインサーバによってEMS395経由で統合サービス400に対して送信される(526)。これに続き、デバイスとメインサーバ間で交換されるより標準的なメッセージ528が存在しても良い。
図16において、RCSのスタートアップの為のシーケンス図が示されている。開始する為に、RCSは、高速コンタクトデータベース405から、あらゆる係属中のアクションを取得する(540)。RCSは、ローカルアクションテーブルキャッシュ35にあらゆる係属中アクションを書き込み(542)、統合サービス400に登録する(544)。
図17において、新たなパラメータをポーリングする為の又は強制呼出しの為のシーケンス図が示されている。タイマ560が切れた後、統合サービス400は、データベース405内のアクションテーブルから新たなアクション562を取得し、その後、RCSへ新たなアクションを通知する。
図18において、係属中のパラメータ更新又は強制呼出し命令が無い場合における、RCS30への高速エージェント呼出しの為のシーケンス図が示される。最初に、エージェントは、RCSへの高速呼出しを行う。RCSは、デバイスについての最後の呼出し時間を統合サービスに送信し(584)、統合サービスは次に内部メモリデータベース415内の呼出しテーブルに最後の呼出し時間を送信する(584)。RCSは、次に、デバイス12にとって係属中であろうあらゆるアクションを求めてローカルデータベースキャッシュ35内を検索する。それが無いので、RCSは、単に、肯定応答をデバイスに返信する。
図19において、係属中のパラメータ更新又は強制呼出しがある場合におけるRCS30への高速呼出しの為のシーケンス図が示されている。最初に、エージェントは、RCSを呼出し(600)、RCSは、統合サーバに最後の呼出し時間を送信する(602)。統合サーバは、次に、データベース内の最後の呼出しテーブルに最後の呼出し時間を送信する(604)。RCSは、この場合には設定すべき新たなパラメータである、デバイスにとってのあらゆる係属中のアクションを取得する(606)。新たなパラメータは、エージェントに送信され(608)、次に、アクションが完了して、デバイスを待つアクションのリストから削除される(610)。完了したアクションは、統合サーバにて完了として設定され(612)、統合サーバは、次に、アクションテーブル内でアクションを完了として設定し(614)、アクションテーブル履歴内でエントリ616を作成する。
G.スケーリング
図20に示すように、高速コンタクトシステム10は、ロードバランサ700経由でネットワーク18に接続された複数のRCSを含んでいても良い。統合サーバ400の最大能力に達した場合、それぞれがRCS30の所定の組を担当し、及び、それぞれが、呼出しを行うデバイス12についてのデータ及びアクションを保存するよう構成された対応のデータベース705、710を有する、1以上の更なる統合サーバが追加されても良い。各追加の統合サーバ又は統合サーバのグループの為に、対応のデバイス12が呼び出す為の独自のパブリックIPアドレスを持つ、別の追加のロードバランサが存在しても良い。Apache CassandraTM、Microsoft VelocityTM、又はMicrosoft Server AppFabricTMといった高性能分散データストアが使用されても良く、それにより、全ての統合サーバは本質的に同じデータに対して動作することができる。
H.産業上の利用性
高速コンタクトシステムは、データ削除、デバイスフリーズ等の遠隔デバイス上でのセキュリティ対策を起動する為に、デバイスの管理者又は所有者が要する時間を減じることができる。更に、保護されたデバイスと監視サーバ間の通信チャンネルの利用性は、コストを要することなく、また、継続的な接続を維持する為に必要なリソースやバンド帯域を用いることなく頻繁ではないが断続的に維持される。
I.変形例
RCS30への異なる呼出し間隔が用いられても良い。例えば、RCSが、毎分100,000呼出しを取り扱うことができる場合、30分のシステムワイド呼出し間隔は、300万のデバイスを管理することを可能にするであろう。代替として、呼出し間隔が5分に設定される場合、50万のデバイスを管理することができる。
フィールド又はフラグを読むことが要求される場合、エージェント14は、要求されないいくつかのものを含む一組のフィールド又はフラグではなく、まさに関連するものを読むように構成されても良い。
デバイスは、それらがホームネットワークに接続されているか否かに応じて、異なる時間間隔で高速呼出しを行うように構成されていても良い。デバイスは、一般にそれらのホームネットワーク上でより安全であると考えられるので、1時間といったいっそう長い高速呼出し間隔が許容されるであろう。デバイスがオフィス又はホームを出るとき、安全さが低くなると考えられ、高速呼出し間隔は、例えば5分に減じられても良い。この特徴は、エージェント内で、又は、RCS内で実施されても良い。
主たるRCSが停止し又は動作上の問題を被るような場合、バックアップRCSが用いられても良い。
いくつかの実施形態において、開示された構成の背後にある基本原理を、技術的な意味において高速コンタクトサーバの使用無しに実施することができる。従って、例えば、いくつかの実施形態では、監視センタは、それぞれ異なるプロトコルを用いて電子デバイスと通信することができる第1のサーバと第2のサーバを備え、(必要というわけではないが、高速コンタクトサーバであっても良い)第2のサーバがデバイスとの比較的短く頻繁な通信にいっそう適するようになっていても良い。第2のサーバは、電子デバイスに、例えば電子デバイスが盗まれたとレポートされたとき第1のサーバにコンタクトするように(第2のプロトコルを用いて)命令しても良く;それから、電子デバイスは、(第1のプロトコルを用いて)第1のサーバにコンタクトし上述の1以上のセキュリティ命令を取り出しても良い。
可能であれば、一つのサーバによって実行されると記載された高速コンタクトシステムの機能は、別々のサーバ間で分けられても良く、複数のサーバで実行されると記載された機能は、同一のサーバ上に統合されても良い。中間サーバが、システム内で用いられても良い。データベースもまた、本明細書中に示されたものと異なる構成で配置されても良い。
デバイス12は、一つの又は両方のサーバに、ランダムベースで、準ランダムベースで、又は次第に変化する時間ベースで呼出しを行っても良い。
高速コンタクトシステム10が高速呼出しが受信されたときデバイス12に肯定応答を送信するように構成される場合、取るべきアクションがないときには、エージェント14は、肯定応答がない所定数の連続的な高速呼出しを行った後、直ちにメインサーバ52を呼び出すように構成されていても良い。
高速コンタクトシステム10は、RCSによってそのように命令される場合、エージェントがメインサーバへの呼び出しのみ行うように構成されていても良い。デバイスにとって未解決のアクションがない場合、メインサーバを呼び出す必要はないであろう。
高速呼出しが無いことは必ずしも心拍がないことにより生じるであろう様な問題を意味するわけではないので、RCS30への高速呼出しは心拍とは異なる。また、しばしば心拍によってはそうされるけれども、高速呼出しではデバイス12のステータスに関する情報は伝達されない。RCS30からの応答は必要ではなく、他方、ピングは応答を要求するので、高速呼出しはピングとも異なる。高速呼出しは、応答を要求することなく遠くでコンタクトすることを意味する‘つつくこと’に近い。
接続がメータで記録されそうか否かにより、エージェントは、RCSに異なる速度でコンタクトするように構成されていても良い。例えば、移動通信帯域上でなされるか否かにより。
ステップは、説明されたものと異なる順序で実行されても良く、又は、別々に示された場合において統合されても良い。本発明の範囲内で、ステップは省略され、他のものが追加されても良く、また、異なるフローチャートからのステップと交換されても良い。本明細書において“エージェント”によって実行されると記載されるタスクは、エージェントのプログラムコードといった、エージェントのコントロール下で、関連のデバイスによって実行されても良い。
異なる量、相対的な量、サイズ、時間間隔、パケット長、パケット数、シリアル番号フォーマット、及び他の簡単な変更も考えることができる。
本記載は、本明細書中で開示されクレームされる主題を実施する現在考えられる最良のモードについてのものである。本記述は、主題の一般的な原理を説明する目的でなされており、限定する意味で理解されてはならず;主題の根底にある原理の理解から当分野の専門家にとって明らかであろうように、主題は、なされた開示の範囲を逸脱することなく、様々な実施における有用性を見出すことができる。

Claims (31)

  1. 電子デバイスを監視するための監視システムであって、
    第1のプロトコルにしたがって前記電子デバイスと通信するように構成されると共に、失われた又は盗まれたとレポートされた電子デバイスへ、該電子デバイスに保存されたデータを保護するセキュリティ命令を含むセキュリティ命令を送信するように構成された第1のサーバと、
    第2のプロトコルにしたがって前記電子デバイスと比較的頻繁に通信するように構成されると共に、前記電子デバイスが前記第1のサーバからセキュリティ命令を取り出すことができるように、失われた又は盗まれたとレポートされた電子デバイスへ第1のサーバとコンタクトするように命令する第2のサーバと、を備え、
    前記第2のプロトコルは、第1のプロトコルと比較して、比較的短く、低いデータ転送通信に最適化されている、監視システム。
  2. 前記第2のサーバは、前記電子デバイスが単に前記第1のサーバを用いて前記監視センタと通信した場合に可能なよりもいっそう頻繁に前記監視システムと通信することを可能にする、請求項1に記載のシステム。
  3. 前記第2のプロトコルは、前記電子デバイスが単に前記第1のサーバを用いて前記監視センタと通信した場合に可能なよりもいっそう頻繁に前記監視システムと通信することを可能にする、請求項1に記載のシステム。
  4. 前記第2のサーバは、前記第1のサーバのソフトウェアスレッドアーキテクチャと比較して、前記電子デバイスとの比較的多い数の短い通信を取り扱う為に最適化されたソフトウェアアーキテクチャを用いる、請求項1に記載のシステム。
  5. 前記第2のサーバは、前記電子デバイスと通信する為に非セッション特有スレッドのプールを用い、前記第1のサーバは、前記電子デバイスとの特定の通信セッション専用のスレッドを用いて前記電子デバイスと通信する、請求項4に記載のシステム。
  6. 前記第2のサーバは、少なくとも500,000の電子デバイスと通信する、請求項1に記載のシステム。
  7. 前記第2のプロトコルを用いる各通信は、前記複数の電子デバイスのうちの1つの電子デバイスから前記第2のサーバへ送信される単一のパケットからなる、請求項1に記載のシステム。
  8. 前記パケットは、前記1つのデバイスの識別情報を含む、請求項7に記載のシステム。
  9. 前記識別情報は暗号化される、請求項8に記載のシステム。
  10. 前記パケットを受信することに応じて、前記第2のサーバは、前記識別情報及び前記識別情報と関連したフラグとに基づいて、前記1つの電子デバイスとセッションを設立すべきか否かを決定する、請求項8に記載のシステム。
  11. 前記第2のサーバが前記セッションを設立すべきでないと決定した場合、前記第2のサーバは、前記1つの電子デバイスに応答しない、請求項10に記載のシステム。
  12. 前記第2のサーバが前記セッションを設立すべきでないと決定した場合、前記第2のサーバは、前記1つの電子デバイスに肯定応答を送信する、請求項10に記載のシステム。
  13. 前記第2のサーバが前記セッションを設立すべきでないと決定した場合、前記第2のサーバは、前記1つの電子デバイスに切断命令を送信する、請求項10に記載のシステム。
  14. 前記第2のサーバが前記セッションを設立すべきでないと決定した場合、前記第2のサーバは、前記1つの電子デバイスとの接続を切る、請求項10に記載のシステム。
  15. 前記第2のサーバが前記セッションを設立すべきであると決定した場合、前記第2のサーバは、前記1つの電子デバイスへ前記セッションをオープンすることを要求するメッセージを送信する、請求項10に記載のシステム。
  16. 前記パケットは、前記識別情報以外には前記1つのデバイスに関する情報を含まない、請求項8に記載のシステム。
  17. 前記パケットは、2×10バイト長よりも短い、請求項7に記載のシステム。
  18. 前記第2のプロトコルを用いる更なる通信が、5パケットまでのショートセッションを経由して生じる、請求項1に記載のシステム。
  19. 前記ショートセッションは4パケットまである、請求項18に記載のシステム。
  20. 前記第1のプロトコルを用いる通信が、通信されるバイト数の観点で、前記ショートセションよりも少なくとも1桁大きいロングセッションを経由して生じる、請求項18に記載のシステム。
  21. 前記第1のプロトコルを用いる通信が、通信されるバイト数の観点で、前記ショートセションよりも少なくとも1から4桁大きいロングセッションを経由して生じる、請求項20に記載のシステム。
  22. 前記第1のプロトコルを用いる通信は、前記第1のサーバが前記電子デバイスに前記第2のサーバとの通信を停止するよう命令することを含む、請求項1に記載のシステム。
  23. 前記電子デバイスに前記第1のプロトコル及び第2のプロトコルをそれぞれ用いて前記第1のサーバ及び第2のサーバと通信することを可能にするよう、前記電子デバイス上にインストールされるように構成されたエージェントを更に備え、
    前記エージェントは、前記第1のサーバに第1の速度で呼出しを行い、前記第1の速度よりも早い第2の速度で前記第2のサーバに呼出しを行うように構成されている、請求項1に記載のシステム。
  24. 電子デバイスにプロセスを実行するように命じる命令を備える実行可能なエージェントを格納する非一時的なコンピュータ読取り可能媒体であって、
    前記プロセスは、
    第1のプロトコルにしたがって監視システムの第1のサーバと通信すること、及び前記第1のプロトコルと比較して短い通信に最適化された第2のプロトコルにしたがって前記監視システムの第2のサーバと通信すること、
    前記第2のプロトコルに基づくセッションにおいて、前記第2のサーバから前記第1のサーバへコンタクトする為の命令を受信すること、
    前記命令に応じて、前記第1のプロトコルにしたがって前記第1のサーバとの通信セッションを起動し、前記電子デバイスは前記通信セッションの間に前記第1のサーバから、前記電子デバイスの窃盗又は紛失と関連するセキュリティアクションを特定するセキュリティ命令を受信すること、及び、
    前記セキュリティ命令を実行すること、
    を含む、コンピュータ読取り可能媒体。
  25. 前記エージェントは、前記電子デバイスに、第1の繰り返し呼出し速度で前記第1のサーバを呼び出し、前記第1の繰り返し呼出し速度よりも大きな第2の繰り返し呼出し速度で前記第2のサーバを呼び出すように命令する、請求項10に記載の非一時的なコンピュータ読取り可能媒体。
  26. 前記第2のプロトコルは、前記第1のプロトコルを用いる通信よりも1から4桁短い通信に最適化されている、請求項23に記載の非一時的なコンピュータ読取り可能媒体。
  27. 電子デバイスを監視する為の方法であって、
    第1のサーバにおいて電子デバイスが待ちセキュリティ命令を有するとの通知を受信すること、
    第2のサーバにおいて前記電子デバイスが、前記第1のサーバにコンタクトすべきとの通知を受信すること、
    前記第2のサーバにおいて、前記電子デバイスから、前記電子デバイスの識別情報を含む単一のパケットを受信すること、
    前記識別情報が前記第1のサーバとコンタクトするようにとフラグを付されていることを確認すること、
    前記第2のサーバが前記電子デバイスに前記第1のサーバとコンタクトするように命令する、前記第2のサーバと前記電子デバイス間でのショートセッションを設立すること、及び、
    前記第1のサーバが前記電子デバイスに前記セキュリティ命令を通信する、前記第1のサーバと前記電子デバイス間でのロングセッションを設立すること、
    を含む方法。
  28. 前記ロングセッションは、通信バイト数という観点で、1から4桁前記ショートセッションよりも長い、請求項27に記載の方法。
  29. 前記第2のサーバは、前記電子デバイスと通信する為にスレッドのプールを使用し、前記第1のサーバは、特定のセッション専用のスレッドを用いて前記電子デバイスと通信する、請求項27に記載の方法。
  30. 前記ショートセッションは5パケットまでである、請求項27に記載の方法。
  31. 前記パケットは、2×10バイト以下である、請求項27に記載の方法。
JP2015538219A 2012-10-26 2013-10-28 異なるタイプの通信に最適化された複数のサーバを用いるデバイス監視 Active JP6349319B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261719259P 2012-10-26 2012-10-26
US61/719,259 2012-10-26
PCT/CA2013/000923 WO2014063240A1 (en) 2012-10-26 2013-10-28 Device monitoring using multiple servers optimized for different types of communications

Publications (3)

Publication Number Publication Date
JP2016500969A true JP2016500969A (ja) 2016-01-14
JP2016500969A5 JP2016500969A5 (ja) 2016-12-08
JP6349319B2 JP6349319B2 (ja) 2018-06-27

Family

ID=50543813

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015538219A Active JP6349319B2 (ja) 2012-10-26 2013-10-28 異なるタイプの通信に最適化された複数のサーバを用いるデバイス監視

Country Status (10)

Country Link
US (1) US9646180B2 (ja)
EP (1) EP2912599B9 (ja)
JP (1) JP6349319B2 (ja)
KR (1) KR102093173B1 (ja)
CN (1) CN104885094B (ja)
AU (1) AU2013334438B2 (ja)
CA (1) CA2909898C (ja)
MX (1) MX352123B (ja)
RU (1) RU2647687C2 (ja)
WO (1) WO2014063240A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10496291B2 (en) 2015-12-18 2019-12-03 Sap Se Maintaining data integrity during data migration
US11032762B1 (en) * 2018-09-18 2021-06-08 Amazon Technologies, Inc. Saving power by spoofing a device
US11496575B2 (en) * 2020-09-10 2022-11-08 T-Mobile Usa, Inc. Enhanced messaging as a platform
US11863320B2 (en) 2021-02-26 2024-01-02 Dialog Semiconductor US Inc. Communication media sharing among devices having dissimilar physical layer waveforms

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04290102A (ja) * 1991-03-19 1992-10-14 Mitsubishi Electric Corp サーボ機構への情報伝送装置
JPH09215057A (ja) * 1996-02-01 1997-08-15 Hitachi Ltd 携帯端末および携帯端末情報保護方法
JP2003070070A (ja) * 2001-08-29 2003-03-07 Sharp Corp 通信機能付携帯情報端末およびその不正使用防止方法ならびにシステム
US20050027844A1 (en) * 2000-09-01 2005-02-03 Ravi Hariprasad Method and system for tracking and controlling a remote device
US20070038680A1 (en) * 2005-08-10 2007-02-15 Qwest Communications International Inc. Management of mobile-device data
US20110115621A1 (en) * 2009-11-17 2011-05-19 Absolute Software Corporation Multiple device loss status retrieval without id provision

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715174A (en) * 1994-11-15 1998-02-03 Absolute Software Corporation Security apparatus and method
US6038223A (en) 1997-10-22 2000-03-14 Telefonaktiebolaget Lm Ericsson (Publ) Access scheme for packet data in a digital cellular communication system
US7025209B2 (en) * 1998-05-29 2006-04-11 Palmsource, Inc. Method and apparatus for wireless internet access
JP2002209030A (ja) * 2001-01-10 2002-07-26 Fujitsu Ltd 端末装置及び通信サービスの課金方法
JPWO2002056548A1 (ja) * 2001-01-16 2004-05-20 ソニー株式会社 データ伝送方法、データ伝送装置、記録媒体及びプログラム
GB0229759D0 (en) * 2002-12-20 2003-01-29 Becrypt Ltd Security device
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US20050138194A1 (en) * 2003-12-23 2005-06-23 Texas Instruments Incorporated Methods and systems for multi-protocol communication
US20050186954A1 (en) * 2004-02-20 2005-08-25 Tom Kenney Systems and methods that provide user and/or network personal data disabling commands for mobile devices
US8548429B2 (en) * 2004-03-08 2013-10-01 Rafi Nehushtan Cellular device security apparatus and method
FR2885246B1 (fr) * 2005-04-29 2007-06-15 Thales Sa Terminal nomade de transactions electroniques securise et systeme de transactions electroniques securise
KR100723700B1 (ko) * 2005-08-31 2007-05-30 에스케이 텔레콤주식회사 원격에서 이동통신 단말기의 작동을 제어하는 방법 및시스템
GB0603836D0 (en) * 2006-02-25 2006-04-05 Ibm A theft detection component
US7603435B2 (en) * 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
US20080120707A1 (en) * 2006-11-22 2008-05-22 Alexander Ramia Systems and methods for authenticating a device by a centralized data server
MX2009007135A (es) * 2007-01-16 2009-08-13 Absolute Software Corp Modulo de seguridad que tiene un agente secundario en coordinacion con un agente de la computadora principal.
US20090287895A1 (en) * 2008-05-15 2009-11-19 Advanced Micro Devices Secure Memory Access System
US8346305B2 (en) 2009-09-25 2013-01-01 Intel Corporation Theft deterrent techniques and secure mobile platform subscription for wirelessly enabled mobile devices
KR101825653B1 (ko) * 2011-01-03 2018-02-05 삼성전자 주식회사 통신 단말기의 분실 모드 수행 방법 및 장치
CN102185741B (zh) * 2011-06-10 2013-06-26 浙江大学 多层架构下估算事务的处理器需求的方法
US20130335223A1 (en) * 2012-06-18 2013-12-19 International Business Machines Corporation Electronics theft deterrent system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04290102A (ja) * 1991-03-19 1992-10-14 Mitsubishi Electric Corp サーボ機構への情報伝送装置
JPH09215057A (ja) * 1996-02-01 1997-08-15 Hitachi Ltd 携帯端末および携帯端末情報保護方法
US20050027844A1 (en) * 2000-09-01 2005-02-03 Ravi Hariprasad Method and system for tracking and controlling a remote device
JP2003070070A (ja) * 2001-08-29 2003-03-07 Sharp Corp 通信機能付携帯情報端末およびその不正使用防止方法ならびにシステム
US20070038680A1 (en) * 2005-08-10 2007-02-15 Qwest Communications International Inc. Management of mobile-device data
US20110115621A1 (en) * 2009-11-17 2011-05-19 Absolute Software Corporation Multiple device loss status retrieval without id provision

Also Published As

Publication number Publication date
KR20150079724A (ko) 2015-07-08
EP2912599B9 (en) 2019-05-22
CN104885094A (zh) 2015-09-02
EP2912599B1 (en) 2018-12-12
RU2647687C2 (ru) 2018-03-16
MX352123B (es) 2017-11-09
RU2015119638A (ru) 2016-12-20
CA2909898A1 (en) 2014-05-01
US20150294124A1 (en) 2015-10-15
EP2912599A4 (en) 2016-03-30
CN104885094B (zh) 2018-04-24
EP2912599A1 (en) 2015-09-02
MX2015005317A (es) 2015-10-30
CA2909898C (en) 2020-10-13
JP6349319B2 (ja) 2018-06-27
WO2014063240A1 (en) 2014-05-01
US9646180B2 (en) 2017-05-09
AU2013334438A1 (en) 2015-05-07
KR102093173B1 (ko) 2020-03-26
AU2013334438B2 (en) 2018-06-14

Similar Documents

Publication Publication Date Title
US7698392B2 (en) Method and system for establishing a user-friendly data transfer service application executing within a heterogeneous distributed service application execution environment
CN109564527B (zh) 云计算节点的安全配置
US20170034189A1 (en) Remediating ransomware
US10154024B2 (en) Push notification activation
US20060018485A1 (en) Secure communication protocol
US20120158828A1 (en) Bulk initial download of mobile databases
JP6349319B2 (ja) 異なるタイプの通信に最適化された複数のサーバを用いるデバイス監視
US20180115616A1 (en) Method for bridging publish/subscribe brokers for guaranteed low-latency delivery
CN108829539A (zh) 数据备份、数据恢复方法及设备
CN110690967B (zh) 一种不依赖于服务端安全的即时通信密钥确立方法
JP2010182260A (ja) シンクライアントシステム、管理サーバ、シンクライアント端末およびシンクライアントサーバ
EP2502178B1 (en) Multiple device loss status retrieval without id provision
CN116192927A (zh) 基于SaaS服务的数据传输方法、装置、计算机设备和介质
JP2006277752A (ja) コンピュータ遠隔管理方法
JP5388226B2 (ja) 携帯端末、情報管理システム、情報管理方法、及びプログラム
CN115549940A (zh) 密码调用方法、装置、电子设备以及存储介质
CN110365570B (zh) IPSec流量转发方法、装置、电子设备
CN114168413A (zh) 基于区块链的服务器运维处理方法、装置和计算机设备
CN111066296A (zh) 电子邮件通知系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161019

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161019

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170721

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180604

R150 Certificate of patent or registration of utility model

Ref document number: 6349319

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250