JP2016500969A - 異なるタイプの通信に最適化された複数のサーバを用いるデバイス監視 - Google Patents
異なるタイプの通信に最適化された複数のサーバを用いるデバイス監視 Download PDFInfo
- Publication number
- JP2016500969A JP2016500969A JP2015538219A JP2015538219A JP2016500969A JP 2016500969 A JP2016500969 A JP 2016500969A JP 2015538219 A JP2015538219 A JP 2015538219A JP 2015538219 A JP2015538219 A JP 2015538219A JP 2016500969 A JP2016500969 A JP 2016500969A
- Authority
- JP
- Japan
- Prior art keywords
- server
- electronic device
- session
- rcs
- call
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 63
- 238000012544 monitoring process Methods 0.000 title claims abstract description 16
- 230000009471 action Effects 0.000 claims description 41
- 238000000034 method Methods 0.000 claims description 30
- 230000008569 process Effects 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 11
- 239000003795 chemical substances by application Substances 0.000 description 115
- 238000010586 diagram Methods 0.000 description 31
- 230000010354 integration Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 230000009850 completed effect Effects 0.000 description 7
- 238000012217 deletion Methods 0.000 description 7
- 230000037430 deletion Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 230000003213 activating effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 239000013065 commercial product Substances 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002580 esophageal motility study Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
エージェント. エージェントとは、本明細書において用いられるとき、理想的には永続的で内密なソフトウェア、ハードウェア、又はファームウェアエージェントである。通常、エージェントは、コンピュータ又は他の電子デバイス内のプロセッサ読取り可能なメモリ中に存在する実行可能な命令を含み又はそれからなる。エージェントは、通常、遠隔のサーバと通信することを要求するサービス機能を提供する。好ましくは、エージェントは、改ざんに耐性があり、データ削除、ファイヤウォール保護、データ暗号化、位置追跡、メッセージ通知、ソフトウェア展開及び更新などの様々なサービスをサポートし及び/又は提供することが可能とされる。
図1には、高速コンタクトシステム10の好ましい実施形態の象徴的なブロック図が示されている。システム10は、デバイスと迅速にコンタクトし遠隔でそれらをコントロールする為の十分な手段を提供することによって、デバイス12のような電子デバイスを保護するように意図されている。実際、システムには、数百万以上までのそのようなデバイス12がある。デバイス12は、RCS30及びメインサーバ52へネットワーク18経由で接続されている。ネットワーク18は、インターネットであっても良く、又はインターネットを含んでいても良く、又は電話通信ネットワークであっても良く又はそれを含んでいても良い。デバイス12とネットワーク18間の通信は、有線であっても無線であっても良く、デバイスは、ネットワークに連続的に又は断続的に接続されても良い、
エージェント14は、2つのモードでRCS30と通信することができる:第1は、エージェントが、RCS30によって生成されデバイス12へ返信されるパブリックRCS許可トークン17を有する又はそれにアクセスできる際の認証モードであり;第2は、エージェントがこのようなトークン17を持たないか、又は変更がなされている際の非認証モードである。エージェント14がトークン17を有するか又はそれにアクセスできる場合、リブートの間にそれが永続的に回復できるようにレジストリに保存することができる。トークン17は既に、RCS30のみが知るエージェントの識別、よってデバイスの識別の暗号化された表現であろうから、認証モードではデータは暗号化なしで送信されても良い。
図7を参照すると、メインサーバ(例えば、監視サーバ)への標準呼出しが既に可能になっているデバイス上で高速呼出しを可能にする為のシーケンス図が示されている。エージェントからメインサーバへの標準エージェント呼出し200の結果として、高速呼出し(FC又はファーストコール)特徴は、デバイスとメインサーバ間で設立される通信セッション間におけるセットアップ202である。高速呼出し特徴のセットアップに続き、エージェントは、RCS30への高速呼出し204を行う。RCSは、やるべき事は無いので、肯定応答206で応答する。少しの時間後、エージェントは、更なる高速呼出し208を行い、まだやるべき事は無いので、肯定応答210を再び受信する。
セッションを設立する。メインサーバとのセッションが終了した際、エージェントは、高速呼出し時間間隔が経過した後、いつも通りRCSを呼出す(312)。
図13を参照すると、高速呼出しシステムの更なる実施形態が示されている。図は、複数のRCS(FCサーバ)30にルータ380経由で接続される複数のデバイス12を示している。メインサーバ52は、CTSrvと示されている。顧客が高速コンタクト関連情報を見ることを可能にし、高速呼出しを有効にし及び無効にすることを可能にするウェブアプリケーションを実施する顧客センタサーバ(CC)390が示されている。CCは、どのデバイスが高速コンタクトを有効とされ、どのデバイスがそうでないかを示すであろう。CCは、各デバイスからの最後の高速呼出しの時間を示すことができ、また、最近呼出しを行ったものを、それらはオンラインでろうから、強調表示することができる。CCは、メインサーバへの標準呼出しを強制する為に用いられても良い。CCは、どのデバイスが未解決のパラメータ更新を有するか、エージェントにそれらへのアクションを呼び出させるか、及び既に完了したアクションの履歴を示す。ユーザが、高速コンタクトを有効にされたデバイス上での終了ユーザメッセージ(End User Message)、デバイスフリーズ(Device Freeze)、又はデータ削除(Data Delete)を要求すると、CCは統合サーバ400(下記参照)に、デバイスが次に呼出しを行うときには、標準呼出しを行うことを通知するであろう。
図14を参照すると、デバイスコンフィグレーションについてのシーケンス図が示されている。EMS395は、デバイスについての高速コンタクトパラメータを設定する(500)為に用いられ、要求されたデータをCTDataデータベース420(図13)に送信する。EMS395はまた、パラメータを統合サービス400へ送信する(502)。
図20に示すように、高速コンタクトシステム10は、ロードバランサ700経由でネットワーク18に接続された複数のRCSを含んでいても良い。統合サーバ400の最大能力に達した場合、それぞれがRCS30の所定の組を担当し、及び、それぞれが、呼出しを行うデバイス12についてのデータ及びアクションを保存するよう構成された対応のデータベース705、710を有する、1以上の更なる統合サーバが追加されても良い。各追加の統合サーバ又は統合サーバのグループの為に、対応のデバイス12が呼び出す為の独自のパブリックIPアドレスを持つ、別の追加のロードバランサが存在しても良い。Apache CassandraTM、Microsoft VelocityTM、又はMicrosoft Server AppFabricTMといった高性能分散データストアが使用されても良く、それにより、全ての統合サーバは本質的に同じデータに対して動作することができる。
高速コンタクトシステムは、データ削除、デバイスフリーズ等の遠隔デバイス上でのセキュリティ対策を起動する為に、デバイスの管理者又は所有者が要する時間を減じることができる。更に、保護されたデバイスと監視サーバ間の通信チャンネルの利用性は、コストを要することなく、また、継続的な接続を維持する為に必要なリソースやバンド帯域を用いることなく頻繁ではないが断続的に維持される。
RCS30への異なる呼出し間隔が用いられても良い。例えば、RCSが、毎分100,000呼出しを取り扱うことができる場合、30分のシステムワイド呼出し間隔は、300万のデバイスを管理することを可能にするであろう。代替として、呼出し間隔が5分に設定される場合、50万のデバイスを管理することができる。
Claims (31)
- 電子デバイスを監視するための監視システムであって、
第1のプロトコルにしたがって前記電子デバイスと通信するように構成されると共に、失われた又は盗まれたとレポートされた電子デバイスへ、該電子デバイスに保存されたデータを保護するセキュリティ命令を含むセキュリティ命令を送信するように構成された第1のサーバと、
第2のプロトコルにしたがって前記電子デバイスと比較的頻繁に通信するように構成されると共に、前記電子デバイスが前記第1のサーバからセキュリティ命令を取り出すことができるように、失われた又は盗まれたとレポートされた電子デバイスへ第1のサーバとコンタクトするように命令する第2のサーバと、を備え、
前記第2のプロトコルは、第1のプロトコルと比較して、比較的短く、低いデータ転送通信に最適化されている、監視システム。 - 前記第2のサーバは、前記電子デバイスが単に前記第1のサーバを用いて前記監視センタと通信した場合に可能なよりもいっそう頻繁に前記監視システムと通信することを可能にする、請求項1に記載のシステム。
- 前記第2のプロトコルは、前記電子デバイスが単に前記第1のサーバを用いて前記監視センタと通信した場合に可能なよりもいっそう頻繁に前記監視システムと通信することを可能にする、請求項1に記載のシステム。
- 前記第2のサーバは、前記第1のサーバのソフトウェアスレッドアーキテクチャと比較して、前記電子デバイスとの比較的多い数の短い通信を取り扱う為に最適化されたソフトウェアアーキテクチャを用いる、請求項1に記載のシステム。
- 前記第2のサーバは、前記電子デバイスと通信する為に非セッション特有スレッドのプールを用い、前記第1のサーバは、前記電子デバイスとの特定の通信セッション専用のスレッドを用いて前記電子デバイスと通信する、請求項4に記載のシステム。
- 前記第2のサーバは、少なくとも500,000の電子デバイスと通信する、請求項1に記載のシステム。
- 前記第2のプロトコルを用いる各通信は、前記複数の電子デバイスのうちの1つの電子デバイスから前記第2のサーバへ送信される単一のパケットからなる、請求項1に記載のシステム。
- 前記パケットは、前記1つのデバイスの識別情報を含む、請求項7に記載のシステム。
- 前記識別情報は暗号化される、請求項8に記載のシステム。
- 前記パケットを受信することに応じて、前記第2のサーバは、前記識別情報及び前記識別情報と関連したフラグとに基づいて、前記1つの電子デバイスとセッションを設立すべきか否かを決定する、請求項8に記載のシステム。
- 前記第2のサーバが前記セッションを設立すべきでないと決定した場合、前記第2のサーバは、前記1つの電子デバイスに応答しない、請求項10に記載のシステム。
- 前記第2のサーバが前記セッションを設立すべきでないと決定した場合、前記第2のサーバは、前記1つの電子デバイスに肯定応答を送信する、請求項10に記載のシステム。
- 前記第2のサーバが前記セッションを設立すべきでないと決定した場合、前記第2のサーバは、前記1つの電子デバイスに切断命令を送信する、請求項10に記載のシステム。
- 前記第2のサーバが前記セッションを設立すべきでないと決定した場合、前記第2のサーバは、前記1つの電子デバイスとの接続を切る、請求項10に記載のシステム。
- 前記第2のサーバが前記セッションを設立すべきであると決定した場合、前記第2のサーバは、前記1つの電子デバイスへ前記セッションをオープンすることを要求するメッセージを送信する、請求項10に記載のシステム。
- 前記パケットは、前記識別情報以外には前記1つのデバイスに関する情報を含まない、請求項8に記載のシステム。
- 前記パケットは、2×102バイト長よりも短い、請求項7に記載のシステム。
- 前記第2のプロトコルを用いる更なる通信が、5パケットまでのショートセッションを経由して生じる、請求項1に記載のシステム。
- 前記ショートセッションは4パケットまである、請求項18に記載のシステム。
- 前記第1のプロトコルを用いる通信が、通信されるバイト数の観点で、前記ショートセションよりも少なくとも1桁大きいロングセッションを経由して生じる、請求項18に記載のシステム。
- 前記第1のプロトコルを用いる通信が、通信されるバイト数の観点で、前記ショートセションよりも少なくとも1から4桁大きいロングセッションを経由して生じる、請求項20に記載のシステム。
- 前記第1のプロトコルを用いる通信は、前記第1のサーバが前記電子デバイスに前記第2のサーバとの通信を停止するよう命令することを含む、請求項1に記載のシステム。
- 前記電子デバイスに前記第1のプロトコル及び第2のプロトコルをそれぞれ用いて前記第1のサーバ及び第2のサーバと通信することを可能にするよう、前記電子デバイス上にインストールされるように構成されたエージェントを更に備え、
前記エージェントは、前記第1のサーバに第1の速度で呼出しを行い、前記第1の速度よりも早い第2の速度で前記第2のサーバに呼出しを行うように構成されている、請求項1に記載のシステム。 - 電子デバイスにプロセスを実行するように命じる命令を備える実行可能なエージェントを格納する非一時的なコンピュータ読取り可能媒体であって、
前記プロセスは、
第1のプロトコルにしたがって監視システムの第1のサーバと通信すること、及び前記第1のプロトコルと比較して短い通信に最適化された第2のプロトコルにしたがって前記監視システムの第2のサーバと通信すること、
前記第2のプロトコルに基づくセッションにおいて、前記第2のサーバから前記第1のサーバへコンタクトする為の命令を受信すること、
前記命令に応じて、前記第1のプロトコルにしたがって前記第1のサーバとの通信セッションを起動し、前記電子デバイスは前記通信セッションの間に前記第1のサーバから、前記電子デバイスの窃盗又は紛失と関連するセキュリティアクションを特定するセキュリティ命令を受信すること、及び、
前記セキュリティ命令を実行すること、
を含む、コンピュータ読取り可能媒体。 - 前記エージェントは、前記電子デバイスに、第1の繰り返し呼出し速度で前記第1のサーバを呼び出し、前記第1の繰り返し呼出し速度よりも大きな第2の繰り返し呼出し速度で前記第2のサーバを呼び出すように命令する、請求項10に記載の非一時的なコンピュータ読取り可能媒体。
- 前記第2のプロトコルは、前記第1のプロトコルを用いる通信よりも1から4桁短い通信に最適化されている、請求項23に記載の非一時的なコンピュータ読取り可能媒体。
- 電子デバイスを監視する為の方法であって、
第1のサーバにおいて電子デバイスが待ちセキュリティ命令を有するとの通知を受信すること、
第2のサーバにおいて前記電子デバイスが、前記第1のサーバにコンタクトすべきとの通知を受信すること、
前記第2のサーバにおいて、前記電子デバイスから、前記電子デバイスの識別情報を含む単一のパケットを受信すること、
前記識別情報が前記第1のサーバとコンタクトするようにとフラグを付されていることを確認すること、
前記第2のサーバが前記電子デバイスに前記第1のサーバとコンタクトするように命令する、前記第2のサーバと前記電子デバイス間でのショートセッションを設立すること、及び、
前記第1のサーバが前記電子デバイスに前記セキュリティ命令を通信する、前記第1のサーバと前記電子デバイス間でのロングセッションを設立すること、
を含む方法。 - 前記ロングセッションは、通信バイト数という観点で、1から4桁前記ショートセッションよりも長い、請求項27に記載の方法。
- 前記第2のサーバは、前記電子デバイスと通信する為にスレッドのプールを使用し、前記第1のサーバは、特定のセッション専用のスレッドを用いて前記電子デバイスと通信する、請求項27に記載の方法。
- 前記ショートセッションは5パケットまでである、請求項27に記載の方法。
- 前記パケットは、2×102バイト以下である、請求項27に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261719259P | 2012-10-26 | 2012-10-26 | |
US61/719,259 | 2012-10-26 | ||
PCT/CA2013/000923 WO2014063240A1 (en) | 2012-10-26 | 2013-10-28 | Device monitoring using multiple servers optimized for different types of communications |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016500969A true JP2016500969A (ja) | 2016-01-14 |
JP2016500969A5 JP2016500969A5 (ja) | 2016-12-08 |
JP6349319B2 JP6349319B2 (ja) | 2018-06-27 |
Family
ID=50543813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015538219A Active JP6349319B2 (ja) | 2012-10-26 | 2013-10-28 | 異なるタイプの通信に最適化された複数のサーバを用いるデバイス監視 |
Country Status (10)
Country | Link |
---|---|
US (1) | US9646180B2 (ja) |
EP (1) | EP2912599B9 (ja) |
JP (1) | JP6349319B2 (ja) |
KR (1) | KR102093173B1 (ja) |
CN (1) | CN104885094B (ja) |
AU (1) | AU2013334438B2 (ja) |
CA (1) | CA2909898C (ja) |
MX (1) | MX352123B (ja) |
RU (1) | RU2647687C2 (ja) |
WO (1) | WO2014063240A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10496291B2 (en) | 2015-12-18 | 2019-12-03 | Sap Se | Maintaining data integrity during data migration |
US11032762B1 (en) * | 2018-09-18 | 2021-06-08 | Amazon Technologies, Inc. | Saving power by spoofing a device |
US11496575B2 (en) * | 2020-09-10 | 2022-11-08 | T-Mobile Usa, Inc. | Enhanced messaging as a platform |
US11863320B2 (en) | 2021-02-26 | 2024-01-02 | Dialog Semiconductor US Inc. | Communication media sharing among devices having dissimilar physical layer waveforms |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04290102A (ja) * | 1991-03-19 | 1992-10-14 | Mitsubishi Electric Corp | サーボ機構への情報伝送装置 |
JPH09215057A (ja) * | 1996-02-01 | 1997-08-15 | Hitachi Ltd | 携帯端末および携帯端末情報保護方法 |
JP2003070070A (ja) * | 2001-08-29 | 2003-03-07 | Sharp Corp | 通信機能付携帯情報端末およびその不正使用防止方法ならびにシステム |
US20050027844A1 (en) * | 2000-09-01 | 2005-02-03 | Ravi Hariprasad | Method and system for tracking and controlling a remote device |
US20070038680A1 (en) * | 2005-08-10 | 2007-02-15 | Qwest Communications International Inc. | Management of mobile-device data |
US20110115621A1 (en) * | 2009-11-17 | 2011-05-19 | Absolute Software Corporation | Multiple device loss status retrieval without id provision |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5715174A (en) * | 1994-11-15 | 1998-02-03 | Absolute Software Corporation | Security apparatus and method |
US6038223A (en) | 1997-10-22 | 2000-03-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Access scheme for packet data in a digital cellular communication system |
US7025209B2 (en) * | 1998-05-29 | 2006-04-11 | Palmsource, Inc. | Method and apparatus for wireless internet access |
JP2002209030A (ja) * | 2001-01-10 | 2002-07-26 | Fujitsu Ltd | 端末装置及び通信サービスの課金方法 |
JPWO2002056548A1 (ja) * | 2001-01-16 | 2004-05-20 | ソニー株式会社 | データ伝送方法、データ伝送装置、記録媒体及びプログラム |
GB0229759D0 (en) * | 2002-12-20 | 2003-01-29 | Becrypt Ltd | Security device |
US7590837B2 (en) * | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
US20050138194A1 (en) * | 2003-12-23 | 2005-06-23 | Texas Instruments Incorporated | Methods and systems for multi-protocol communication |
US20050186954A1 (en) * | 2004-02-20 | 2005-08-25 | Tom Kenney | Systems and methods that provide user and/or network personal data disabling commands for mobile devices |
US8548429B2 (en) * | 2004-03-08 | 2013-10-01 | Rafi Nehushtan | Cellular device security apparatus and method |
FR2885246B1 (fr) * | 2005-04-29 | 2007-06-15 | Thales Sa | Terminal nomade de transactions electroniques securise et systeme de transactions electroniques securise |
KR100723700B1 (ko) * | 2005-08-31 | 2007-05-30 | 에스케이 텔레콤주식회사 | 원격에서 이동통신 단말기의 작동을 제어하는 방법 및시스템 |
GB0603836D0 (en) * | 2006-02-25 | 2006-04-05 | Ibm | A theft detection component |
US7603435B2 (en) * | 2006-11-15 | 2009-10-13 | Palm, Inc. | Over-the-air device kill pill and lock |
US20080120707A1 (en) * | 2006-11-22 | 2008-05-22 | Alexander Ramia | Systems and methods for authenticating a device by a centralized data server |
MX2009007135A (es) * | 2007-01-16 | 2009-08-13 | Absolute Software Corp | Modulo de seguridad que tiene un agente secundario en coordinacion con un agente de la computadora principal. |
US20090287895A1 (en) * | 2008-05-15 | 2009-11-19 | Advanced Micro Devices | Secure Memory Access System |
US8346305B2 (en) | 2009-09-25 | 2013-01-01 | Intel Corporation | Theft deterrent techniques and secure mobile platform subscription for wirelessly enabled mobile devices |
KR101825653B1 (ko) * | 2011-01-03 | 2018-02-05 | 삼성전자 주식회사 | 통신 단말기의 분실 모드 수행 방법 및 장치 |
CN102185741B (zh) * | 2011-06-10 | 2013-06-26 | 浙江大学 | 多层架构下估算事务的处理器需求的方法 |
US20130335223A1 (en) * | 2012-06-18 | 2013-12-19 | International Business Machines Corporation | Electronics theft deterrent system |
-
2013
- 2013-10-28 US US14/438,226 patent/US9646180B2/en active Active
- 2013-10-28 WO PCT/CA2013/000923 patent/WO2014063240A1/en active Application Filing
- 2013-10-28 KR KR1020157013351A patent/KR102093173B1/ko active IP Right Grant
- 2013-10-28 CA CA2909898A patent/CA2909898C/en active Active
- 2013-10-28 RU RU2015119638A patent/RU2647687C2/ru active
- 2013-10-28 CN CN201380068353.9A patent/CN104885094B/zh active Active
- 2013-10-28 AU AU2013334438A patent/AU2013334438B2/en active Active
- 2013-10-28 JP JP2015538219A patent/JP6349319B2/ja active Active
- 2013-10-28 EP EP13849525.4A patent/EP2912599B9/en active Active
- 2013-10-28 MX MX2015005317A patent/MX352123B/es active IP Right Grant
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04290102A (ja) * | 1991-03-19 | 1992-10-14 | Mitsubishi Electric Corp | サーボ機構への情報伝送装置 |
JPH09215057A (ja) * | 1996-02-01 | 1997-08-15 | Hitachi Ltd | 携帯端末および携帯端末情報保護方法 |
US20050027844A1 (en) * | 2000-09-01 | 2005-02-03 | Ravi Hariprasad | Method and system for tracking and controlling a remote device |
JP2003070070A (ja) * | 2001-08-29 | 2003-03-07 | Sharp Corp | 通信機能付携帯情報端末およびその不正使用防止方法ならびにシステム |
US20070038680A1 (en) * | 2005-08-10 | 2007-02-15 | Qwest Communications International Inc. | Management of mobile-device data |
US20110115621A1 (en) * | 2009-11-17 | 2011-05-19 | Absolute Software Corporation | Multiple device loss status retrieval without id provision |
Also Published As
Publication number | Publication date |
---|---|
KR20150079724A (ko) | 2015-07-08 |
EP2912599B9 (en) | 2019-05-22 |
CN104885094A (zh) | 2015-09-02 |
EP2912599B1 (en) | 2018-12-12 |
RU2647687C2 (ru) | 2018-03-16 |
MX352123B (es) | 2017-11-09 |
RU2015119638A (ru) | 2016-12-20 |
CA2909898A1 (en) | 2014-05-01 |
US20150294124A1 (en) | 2015-10-15 |
EP2912599A4 (en) | 2016-03-30 |
CN104885094B (zh) | 2018-04-24 |
EP2912599A1 (en) | 2015-09-02 |
MX2015005317A (es) | 2015-10-30 |
CA2909898C (en) | 2020-10-13 |
JP6349319B2 (ja) | 2018-06-27 |
WO2014063240A1 (en) | 2014-05-01 |
US9646180B2 (en) | 2017-05-09 |
AU2013334438A1 (en) | 2015-05-07 |
KR102093173B1 (ko) | 2020-03-26 |
AU2013334438B2 (en) | 2018-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7698392B2 (en) | Method and system for establishing a user-friendly data transfer service application executing within a heterogeneous distributed service application execution environment | |
CN109564527B (zh) | 云计算节点的安全配置 | |
US20170034189A1 (en) | Remediating ransomware | |
US10154024B2 (en) | Push notification activation | |
US20060018485A1 (en) | Secure communication protocol | |
US20120158828A1 (en) | Bulk initial download of mobile databases | |
JP6349319B2 (ja) | 異なるタイプの通信に最適化された複数のサーバを用いるデバイス監視 | |
US20180115616A1 (en) | Method for bridging publish/subscribe brokers for guaranteed low-latency delivery | |
CN108829539A (zh) | 数据备份、数据恢复方法及设备 | |
CN110690967B (zh) | 一种不依赖于服务端安全的即时通信密钥确立方法 | |
JP2010182260A (ja) | シンクライアントシステム、管理サーバ、シンクライアント端末およびシンクライアントサーバ | |
EP2502178B1 (en) | Multiple device loss status retrieval without id provision | |
CN116192927A (zh) | 基于SaaS服务的数据传输方法、装置、计算机设备和介质 | |
JP2006277752A (ja) | コンピュータ遠隔管理方法 | |
JP5388226B2 (ja) | 携帯端末、情報管理システム、情報管理方法、及びプログラム | |
CN115549940A (zh) | 密码调用方法、装置、电子设备以及存储介质 | |
CN110365570B (zh) | IPSec流量转发方法、装置、电子设备 | |
CN114168413A (zh) | 基于区块链的服务器运维处理方法、装置和计算机设备 | |
CN111066296A (zh) | 电子邮件通知系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161019 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161019 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170721 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180528 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180604 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6349319 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |