JP5684838B2 - ホストエージェントと協働する補助エージェントを備えたセキュリティモジュール - Google Patents

ホストエージェントと協働する補助エージェントを備えたセキュリティモジュール Download PDF

Info

Publication number
JP5684838B2
JP5684838B2 JP2013019222A JP2013019222A JP5684838B2 JP 5684838 B2 JP5684838 B2 JP 5684838B2 JP 2013019222 A JP2013019222 A JP 2013019222A JP 2013019222 A JP2013019222 A JP 2013019222A JP 5684838 B2 JP5684838 B2 JP 5684838B2
Authority
JP
Japan
Prior art keywords
agent
host
network
monitoring center
auxiliary agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013019222A
Other languages
English (en)
Other versions
JP2013168936A (ja
Inventor
ドイル ゴードン,ウィリアム
ドイル ゴードン,ウィリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Absolute Software Corp
Original Assignee
Absolute Software Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Absolute Software Corp filed Critical Absolute Software Corp
Publication of JP2013168936A publication Critical patent/JP2013168936A/ja
Application granted granted Critical
Publication of JP5684838B2 publication Critical patent/JP5684838B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1409Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
    • G08B13/1418Removal detected by failure in electrical connection between the appliance and a control centre, home control panel or a power supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)

Description

関連出願の説明
本願は、2007年1月16日に出願された米国仮特許出願第60/880,800号の優先権を主張するものである。この文献および本明細書において参照される他の公開文献を、本明細書に記載されているかのように参照することにより組み込まれる。
本発明は、装置(例えば、電子装置)のためのセキュリティモジュールに関するものであり、特に、資産の追跡と、盗難あるいは失われた資産の回復をアシストすることを目的とした、装置の遠隔モニタリングを行うために外部側と通信するためのセキュリティモジュールに関し、更には、このような目的のための無線セキュリティモジュールに関する。このような装置には、コンピュータのようなプロセッサー制御の装置、および複写機のようなプロセッサーベースの装置を備えたシステムが含まれるが、これらに限定するものではない。
ロージャック社(Lo―Jack Corporation)に譲渡された特許文献1には、目的の車両のトランスポンダーからの応答によって得られたエンコードされた車両の識別情報とともに、コマンドアクティブ化信号を同一搬送周波数でブロードキャストすることにより、周期的なトランスポンダー無線送信によって警察が追跡している車両の自動追跡を自動的にアクティブにする自動車の盗難回復の方法が記載されている。
GMオンスターテクノロジー(GM’s OnStar technology)は、モバイルシステムへの配信サービスのための無線のプラットフォームを提供している。オンスター(OnStar)の場合、モバイルシステムは自動車であって、ラップトップのようなユーザのポータブル装置ではない。オンスターは盗難回復に使用することができ、その上、他のサービスの配信にも使用することができる。オンスターを備えることで、装置はユーザにより開始されたイベントに応じて遠隔ステーションに接続する。
特許文献2は、ラップトップや類似の装置のための対象物(オブジェクト)の追跡、通信および監視システムに関するものあり、コンピュータ内のビーコンまたは送受信機が、ファイル整合性、あるいは、極秘データの送信・破壊またはエンコード・追跡可能なRF信号の発信などの装置回復ステップを実装している。ビーコンおよびホストシステム内のハードウェアとソフトウェアの組み合わせが、通信あるいはセキュリティ機能の動作を開始し連動する。例えば、正しいパスワードの入力の失敗、盗難イベント、あるいは、装置に対して送られたブロードキャスト信号によって、通信が開始されるかもしれない。通常の環境において、ビーコンは、eメール、音声、あるいはファックスなどの装置に対する標準的な通信機能を備えている。盗難検出ロジックがソフトウェアあるいはハードウェアに実装されている。コンピュータにデータを変更または通過させる前にビーコンによって解釈される低水準のビーコン制御コマンドを、入ってくるデータ呼び出しに含めるのが好ましい。好ましくは、高水準のソフトウェアやプラグイン部品が書き換えられたり消去されたりした時でも緊急時の機能が実行されるように、低水準のコードはBIOSの段階で動作するようにするのがよい。
特許文献3は、パーソナル電子オブジェクトの自動位置検出のためのシステムを提供する。このシステムは少なくとも2つの無線通信により構成される。盗難センサーが検出した、あるいはユーザが盗難に気づいたことにより、システムが危険にさらされたことがわかると、コンピュータネットワークあるいは無線ネットワークに接続が可能になり、GPSシステムによって検出された位置が通報器を通じて送信される。
特許文献4には、ユーザが、物理的な位置を見つけるために、人物または財産の一部に付けられた遠隔ページング装置の位置を検出する発明が開示されている。遠隔装置の位置は、GPSトランシーバーによって決められ、位置サービスプロバイダーに送られる。遠隔装置の位置は、ユーザのためにマップ上に表示される。1つの実施形態では、ブルートゥース(Bluetooth)通信ネットワークが用いられ、例えば、アミューズメントパークやショッピングモール内でブルートゥースのハブを一定の間隔で設定することもできる。
特許文献5には、盗難あるいは紛失したネットワーク接続可能コンピュータシステムの発見方法およびオプションの回復方法について記載されている。ネットワーク接続可能システムは、暗号鍵を用いて保護されたセキュリティ識別IDから成る識別情報を生成する。この識別情報は、サーバモジュールにネットワークインターフェースを介して自動的に送信され、それぞれのコンピュータシステムが紛失や盗難を報告されているかを決定するために使われる。オペレーティングシステム(OS)やソフトウェアに組み込まれると、この仕組みは非アクティブになるように変更することできるため、この仕組みはハードウェアに組み込まれるのが好ましい。
特許文献6には、無線装置の位置検出や追跡に関するシステムおよび方法が開示され、無線装置の位置情報を格納するための遠隔データベースを備えている。このシステムおよび方法は、無線装置のセーフティモード(装置が非アクティブな間は、無線装置を、低電力使用モード、スリープモード、または、シャットダウンモードにする)と連動して、組み込まれ機能することができる。電子ウェイクアップ呼び出しまたはパスワードが、非アクティブまたはセーフティモードキャンセルのために要求されるのが好ましい。
特許文献7には、コンピュータ基盤のセキュリティ装置、システムおよび方法が開示されている。装置およびシステムは、方法および項目(articles)と同様に、オペレーティングシステムの実行前に、OSに依存しない装置に関する地理位置情報をネットワークに提供することが可能なOSに依存しないモジュールから、状態を受け取るように動作することができる。このOSに依存しないモジュールは、装置に取り付けられても、装置と同じ場所に置かれても、装置から離しておいてもよい。
上述の参照したシステムは少なくとも1つの共通の欠点を共有している。すなわち、外部との通信が不可能になると、現存の通信インターフェースが利用できなくなる、あるいは、機能しなくなるということである。
本発明の譲渡人であるアブソリュートソフトウェア社(Absolute Software Corporation)は、コンピュトレース(Computrace)(安全に資産を追跡し、失った資産や盗まれた資産を回復するための製品およびサービス)、および、アブソリュートトラック(Absolute Track)、(安全な資産の追跡および在庫の管理)を開発し販売しており、ソリューションは、コンピュトレースの技術基盤によって供給される。コンピュトレースは、ホストコンピュータのハードドライブ上に駐在するソフトウェアクライアントであるステルスエージェント(見えないエージェント)を組み込む。一旦、インストールされると、エージェントは自動的に監視センターに接続して、位置情報と自動的に発見した資産データのポイントを、定期的に転送する。エージェントと監視センター間の継続した通信には、ユーザが介在しないことが要求され、インターネットや電話接続を介して維持される。コンピュータがオンになり、電話線に接続またはインターネットに(ISPを経由、あるいは、コンピュータネットワーク経由で)アクセスしている間に、コンピュトレースエージェントは監視センターに資産データを報告することができる。全てのコンピュータの全資産に関する最新の位置情報と総合的な資産データへの安全なアクセスのために、エージェントと監視センター間のユーザが介在しない通信が、エージェントの認定ユーザを保証する。単独で用いられたか、既存の資産監視のツールを補うものとして用いられたかにかかわらず、アブソリュートトラックは、あらゆる大きさのビジネスが、リモート、モバイル、およびデスクトップコンピュータを監視し、日々ハードウェアやソフトウェアの全資産の追跡機能の実施を支援する費用効率が高いアプリケーションサービスである。コンピュトレースは、モバイルコンピュータの盗難の追跡と盗まれたモバイルコンピュータの回復に効果的なツールである。
この技術を基本とする様々なコンピュトレース製品とサービスは、本発明の譲受人であるアブソリュートソフトウェア社に譲渡されて、米国および他諸国で開示され特許を受けている。例えば、特許文献8から14と関連する外国出願を参照。アブソリュートトラックに関する更なる情報が、アブソリュートソフトウェア社によって公開されている(例えば、非特許文献1)。
米国特許第4,818,998号明細書 米国特許第5,748,084号明細書 米国特許第6,362,736号明細書 米国特許第6,636,175号明細書 米国特許第6,950,946号明細書 米国特許出願公開第2003/0117316号明細書 米国特許出願公開第2006/0123307号明細書 米国特許第5,715,174号明細書 米国特許第5,764,892号明細書 米国特許第5,802,280号明細書 米国特許第6,244,758号明細書 米国特許第6,269,392号明細書 米国特許第6,300,863号明細書 米国特許第6,507,914号明細書
2003年4月25日に出版、白書:AbsoluteTrack−Secure Computer Asset Tracking Solution(アブソリュートトラック−安全なコンピュータ資産追跡監視ソリューション)
エージェントが利用できる通信モードは、直接、コンピュータの追跡能力に影響を与える。コンピュトレースエージェントがイーサネット(登録商標)、Wi−Fi、他のインターネットまたは電話接続を介して、今現在通信ができている間に、これらの既存の接続が利用不可能または利用不可能になったとき(例えば、長期間使われなかった、あるいはコンピュータに接続されなかったために)であっても、エージェントとの通信を可能にする装置を開発することが望ましい。スケジュールされた呼び出しとは対照的にリアルタイムに通信を開始することが望ましい。コンピュトレースエージェントは、ホストOSがない、サポートされていないOSである、ファイアウォールが存在する、あるいは、ホストシステムの電源が入っていないなどという状況であっても、通信できるようにすることが望ましい。たとえOSが動いていない場合であっても、OSの属性を報告するのが望ましい。ホストシステムをウェイクアップする能力を備え、データ保護処置または他のサービスのオペレーションを実行することも望まれるであろう。1つ以上のこれらの望ましい特徴は、以下に説明される盗難回復および資産追跡システムによって提供される。
本発明は、ホスト装置(例えば、電子装置)内に組み込まれたセキュリティモジュールに関するものであり、これは、ホスト装置内でホストエージェントと協調して動く補助エージェントを提供するが、補助エージェントはホスト装置内の既存の通信ネットワークインターフェースとは独立してアクセスするように、ホスト装置のホストオペレーティングシステムに依存せず動作する。あるいは、可能であれば、別の専用のネットワークインターフェースにする。セキュリティモジュールは、資産追跡、資産管理、資産回復、データ削除、ソフトウェアの組み込みなどを含むサービスとともに組み込まれるようにしてもよい。
1つの側面において、本発明は、盗難回復および資産追跡サービスのロバスト性を高めることができる。システムは、監視センター、1つ以上の監視下の装置、監視下の装置内のセキュリティモジュール、1つ以上のアクティブな通信ネットワーク、必要であれば少なくとも1つの通信ネットワークへの加入申込(サブスクリプション)によって構成される。監視下の装置はコンピュータ(例えば、ポータブルまたはデスクトップコンピュータ)のようなスタンドアローンの装置、または、システム内に含まれる装置またはサブシステムであってもよい。監視下の装置は、セキュリティモジュールと、ホストエージェントと、監視下の装置のOS上で動作するホストエージェントをサポートするためのソフトウェアとで構成される。
1つの実施形態では、セキュリティモジュールは、1つ以上のネットワークインターフェースまたはホストのインターフェースへの共有アクセス;ネットワークとのインターフェース接続を行うアプリケーションプロセッサー;固定記憶装置(これから、セキュリティモジュールまたはサブシステムの動作環境またはシステム、および、アプリケーションプロセッサー上で実行するアプリケーションがロードされる); アプリケーションプロセッサー上で実行している動作環境またはシステム内で実行する補助ファームウェアエージェント;ファームウェアエージェントによって使用される固定記憶装置;GPSのような0箇所以上の場所を決定する技術、から構成される。セキュリティモジュールは、セキュリティに関連する通信専用のネットワークインターフェースを備えるようにしてもよい。ネットワークインターフェースの1つ以上は、WWANインターフェースであってもよい。セキュリティモジュールは、オプションのインターフェースのハードウェアおよびソフトウェアを備え、セキュリティモジュールがホストOSの起動や再起動を行う。セキュリティモジュールは、それ自身の電源を備えていてもよいし、備えていなくてもよい。
セキュリティモジュールまたはサブシステムは、通常のセルラーデータモデムの機能((1)監視下のコンピュータがIP接続を確立することを可能にし、(2) セルラーデータインターフェースモジュールを備えたセキュリティモジュールである場合には、監視下のコンピュータがSMSメッセージの送受信を可能にする)を提供するようにしても提供しないようにしてもよい。
好ましくは、セキュリティモジュールが存在または動作していることが、コンピュータのユーザには見えない、あるいは、明白ではないようにするのがよい。セキュリティモジュールが独自の電源を備えていない場合には、システム全体として、セキュリティモジュールに独立した電源を提供するような設計になっていてもよいし、なっていなくてもよい。
もし要求されれば、セキュリティモジュールまたはサブシステムに対してネットワークを利用可能にするために、データ加入申込を成立させる。あるいは、監視センターと通信ネットワークの間のインターフェースを通じて、サービスがジャストインタイムで使えるように設定される。
本発明のセキュリティモジュールは、システムの様々な実施形態に取り入れられ、特定の動作において、ロバスト性の高い盗難回復と資産追跡サービスを可能にする。例えば、ホストエージェントは、予め定められたスケジュールで、あるいは、監視下のコンピュータの属性に興味ある変化(例えば、そのIPアドレスの変化)が起こると、監視センターを呼び出す。それは確立したネットワーク接続上で監視センターを呼び出すのが好ましい。ホストエージェントは、主に、「イーサネット」またはWiFiネットワークを用いたIP接続のようなゼロまたは低コストのネットワーク接続を用いる。ホストエージェントとファームウェアエージェントは、ホストエージェントが通常の呼び出しを行っている場合にはホストエージェントだけが呼び出しを行うように、インターフェース接続する。この点で、ファームウェアエージェントは、フェイルセーフまたは「バックアップ」通信システムのようなものである。
ホストエージェントおよび/またはホストエージェントサポートソフトウェアは、一般的には埋め込まれたモジュールからは利用できない監視下のコンピュータとOSの属性を、転送する。これには、コンピュータのシリアル番号、ホストオペレーティングシステムのタイプ、ホストオペレーティングシステムにインストールされたアプリケーションなどが含まれる。この転送は、周期的に行われるか、属性の1つ以上に変化があった結果として行われる。
もし、ホストエージェントが何らかの理由により呼び出しを行わない、あるいは、機能していない場合には、ファームウェアエージェントが呼び出しを行う。ホストエージェントからセキュリティモジュールへ属性を転送しているので、コンピュータの識別を可能にし、かつ、属性を監視センターにアップロードするために、ファームウェアエージェントが、ホストエージェントが報告するものと同じ属性を監視センターに報告する。
通常の呼び出し能力から切り離して、ホストエージェントは監視センターとメッセージの送受信を行うことが可能である。監視センターからのメッセージは、例えば、ホストエージェントがデータ保護手段を起動するために監視センターを呼び出すものであるかもしれない。それらのメッセージはSMSを介して送られてもよい。
通常の呼び出し能力から切り離して、ファームウェアエージェントが独立して監視センターとの送受信も可能である。監視センターからのメッセージは、例えば、ホストを呼び起こして(ウェイクアップ)、データ保護手段の起動を可能にするものであってもよい。
セキュリティモジュールまたは他のサブシステム上で位置測定技術が利用可能であれば、ホストエージェントおよび/またはファームウェアエージェントが監視センターにこの位置を報告するようにしてもよい。
ホストOSが再インストールされたならば、プラグアンドプレイ、または他のハードウェアおよびドライバー選択処理、を通じて、セキュリティモジュールが検出され、セキュリティモジュールのためのドライバー、エージェントおよびサポートソフトウェアが、Windows(登録商標)や他のOSのインストールメディアや、「Windows」 Updateのようなドライバー用のオンラインソースから、再インストールされるようにすることができる。
本発明の他の実施形態では、保護されている資産、例えば、ラップトップコンピュータのような電子装置は、ラップトップOSから実行されるエージェントに加えて送受信可能な無線セキュリティモジュールから構成され、それは一般的な組込型セルラー無線モジュールに類似したものであってもよい。無線モジュールは、ホストエージェントから独立して監視センターを呼び出すためにそのモジュールに指示することができるファームウェアを備えている。ファームウェアは、普通のセルラー加入者チャンネル上あるいは専用のセキュリティチャンネル上で呼び出しを行うようにしてもよい。
監視センターは、休止状態の通信チャンネルのためにサービス加入申込の要請を開始することができる。この特徴の利点は、ラップトップのユーザが通常の使用において必要がないのであれば、ユーザはセルラー通信申込を維持する必要がないということである。盗難が発生した場合には、ユーザは監視センターに盗難を知らせることができ、回復またはデータ保護処置をとるためにジャストインタイムで無線通信チャンネルを使えるように設定することができる。
開示された技術の主要な商用活用法に、盗まれたコンピュータの盗難回復とコンピュータの資産追跡管理を含むようにしてもよい。技術の基本的な特徴は、存在し続け、認定ユーザによってさえうっかり削除され難く、信頼できる通信パイプ(それは、休止状態になって生き返ることができ、あるいは修復することができる)を持つことであり、この技術は、どんなタイプのアプリケーションのインストールも保証されることを含めて、多くの目的のために用いることができる。このような特徴から最も利益を得るアプリケーションは、システム管理アプリケーションである。
このシステムの有利な点は、どんな時間でもネットワークにつながる範囲の場所にあれば監視センターに接続できるセルラー無線インターフェースを備えたラップトップのようなホストシステムに、インプリメントされたときにある。それは、有線またはWiFiによるインターネット接続が確立されるのを待つ必要がない。独立して供給される電源モジュールがある場合には、ラップトップの電源が入るまで待つことなく通信することができ、この利点はさらに明白である。OSがない、あるいは、サポートされていないOSがホストシステムにインストールされていたとしても、ラップトップとの通信は行うことができる。これにより、ホストエージェントのインテグリティに対する攻撃に耐えることができる。これにより、ホストエージェントをブロックする可能性のあるファイアウォールを回避することができる。
本発明の更なる実施形態によれば、セキュリティモジュールはセキュリティの目的のみの専用の無線通信チャンネルをサポートするようにし、データおよび送信料金が、盗難回復サービスプロバイダーに請求されるようにする。これにより、いかなる理由(システムの盗難を含む)であろうとも、たとえ加入者が個人用の無線サービスを得られなかった、あるいは、加入者の個人用のサービスが終了されていたとしても、通信を行うことが可能になる。専用のセキュリティチャンネルと加入者のチャンネルの双方を利用することで、加入者とセキュリティ監視プロバイダーの双方にとってコストが最適になるように、適切なチャンネルを選択するためのロジックを開発することが可能になる。例えば、加入者チャンネルが利用できれば、いかなる理由があろうともチャンネルが利用できなくなるまでは加入者に請求する。
盗難回復と資産追跡システムには1つ以上の多種多様な構成要素、特徴およびサービスが含まれ、相互に作用し、これらは、アブソリュートソフトウェア社に譲渡され米国および他諸国で開示され特許を受けている。例えば、特許文献8から14を参照。これら文献を本明細書に完全に記載されているかのように参照することにより完全に援用する。
本発明の本質および利点の十分な理解のため、用途の望ましい方法として、以下の詳細な明細書が図面をとともに読まれ、参照される。以下の図面においては、図面を通じて同様あるいは類似の部分には同様の参照番号が付される。
本発明の実施形態のセキュリティモジュールを備えた保護された装置とその相互作用を示す概略機能ブロック図である。 本発明の実施形態の通常動作における処理の流れの概略を表した機能フロー図である。 本発明の実施形態のホストエージェントが非アクティブであるときの処理の流れの概略を表した機能フロー図である。 本発明の実施形態の監視センターが開始した呼び出し処理の流れの概略を表した機能フロー図である。 本発明の実施形態において、発明のセキュリティモジュールが組み込まれることによって、ネットワークを含む代表的な通信リンクを表わす概略ブロック図である。
本説明は、発明を実施する現在考えられる最良の方法である。これは発明の一般的な原則を例示する目的で記載されたものであり、この記載に限定するものではない。添付の特許請求の範囲を参照して、本発明の範囲が最良に判断される。本発明は、発明の根底にある原理の理解から離れることがないように、本発明の範囲と精神から逸脱することのない範囲で、多種多様な実施態様で有用性を見出すことができる。本発明のセキュリティモジュールの特徴と機能を表す目的のために、現在の発明が導入される可能性のあるサービスの一例として資産追跡および回復が参照される。本発明のセキュリティモジュールは、本発明の範囲と精神から逸脱することのない範囲で、コンピュータ管理、アプリケーションのバックアップおよび回復、遠隔からのデータ削除動作等の他のサービスにも使用可能である。
以下の詳細な説明は、主に本発明の方法またはプロセス、発明の動作、機能および特徴を象徴的に表したものに関して提示される。こういった方法の説明および表現は、当業者が他の当業者に各自の作業の本質を最も効率的に伝えるために使用する手段である。ソフトウェアにより実施される方法またはプロセスは、本明細書においても、そして一般的にも、所望の結果をもたらすステップの自己矛盾のないシーケンスであると考えられる。これらステップは、物理的な数量を物理的に処理する必要がある。必ずしもそうであるわけではないが多くの場合、これら数量は、記憶、転送、結合、比較、およびその他の処理が可能な電気信号または磁気信号の形態をとる。ハードウェアとソフトウェアとの境界は常に明確なわけではなく、ソフトウェアにより実施されるプロセスを、マイクロコードおよび/または記憶されるプログラミング命令等の符号化された命令の形態でハードウェア、ファームウェア、またはソフトウェアで具体化できることは、当業者であれば理解されるであろう。
[セキュリティモジュールの概要および組み込み]
本発明のセキュリティモジュールはホスト装置(例えば、電子装置)内に組み込むことが可能であり、これは、ホスト装置内でホストエージェントと協調して動く補助エージェントを提供するが、補助エージェントはホスト装置内の既存の通信ネットワークインターフェースとは独立してアクセスするために、ホスト装置のホストOSに依存しないで動作する。あるいは、可能であれば、別の専用のネットワークインターフェースでアクセスする。システム全体は、監視センター;1つ以上の監視下のホスト装置;監視下のホスト装置内のセキュリティモジュール;1つ以上の通信ネットワーク;少なくとも1つの通信ネットワークへの加入申込で構成される。監視下のホスト装置は、コンピュータのようなスタンドアローンの装置(例えば、ポータブルまたはデスクトップコンピュータ)、または、システム内の装置またはサブシステムであってもよい。監視下の装置は、セキュリティモジュール、ホストエージェント、および、監視下の装置のOS上で実行するホストエージェントをサポートするためのソフトウェアで構成される。
本発明のセキュリティモジュールは、構成要素、または既存の資産追跡のアプリケーションを補うサブシステムとして組み込まれてもよい。例えば、セキュリティモジュールが、アブソリュートソフトウェア社(本発明の譲渡人)によって開発されたアブソリュートトラックおよび/またはコンピュトレースの構成要素として組み込まれてもよい。コンピュトレースは、安全な資産追跡と、失われて盗まれた資産回復のための製品とサービスであり、そして、アブソリュートトラック、安全な資産追跡と資産管理、資産回復、データ削除、ソフトウェアの組み込みなどのソリューションは、コンピュトレースの技術基盤によって供給される。コンピュトレースは、クライアントコンピュータのハードドライブに置かれるソフトウェアクライアントであるステルスエージェントを組み込む。アブソリュートソフトウェア社は、資産(これらに限定するものではないが、ハードウェア、ファームウェア、ソフトウェア、データなどである)の管理および保護(データ削除、ファイアウォール保護、データ暗号化、位置追跡、メッセージ通知、ソフトウェアの組み込みおよびアップデートなどのサービスが含まれる)に関する種々のサービスを可能にし、サポートおよび/または提供するために、改良された盗難防止サービスエージェントを提供することにより、オリジナルのエージェントの基盤をさらに改良した。サービスを提供する機能は、リモートサーバで制御することができる。各種コンピュトレース製品およびサービスの基礎をなす技術は、本発明の譲受人であるアブソリュートソフトウェア社に譲渡されて、米国および他諸国で開示され特許を受けている。例えば、特許文献8から14並びに関連する外国特許を参照のこと。永続的エージェントの詳細と種々の関連するサービスは、2005年3月28日に出願された同時係属中の米国特許出願第11/093,180号明細書(現在では公開された米国特許出願公開第2005−0216757号明細書であり、これは国際公開第2006/102399号パンフレットに対応)、および、2006年3月20日に出願された米国特許出願第11/386,040号明細書(現在では公開された米国特許出願公開第2006−0272020号明細書)、および、2007年3月20日に出願された米国特許出願第11/726,352号明細書(現在では公開された米国特許出願公開第2007−0234427号明細書、これは国際公開第2007/109366号パンフレットに対応)に開示されている。
アブソリュートトラックに関する更なる情報が、アブソリュートソフトウェア社によって、公開されている(例えば、非特許文献1)。これら文献を本明細書に完全に記載されているかのように参照することにより完全に援用する。
[盗難回復および資産追跡システム概要]
資産追跡および盗難回復は、本発明の装置識別アプリケーションにより、可能になり、サポートおよび/または提供される得るサービスの一例である。ここに開示される盗難回復および資産追跡システムによって保護されるべき装置あるいは資産は、ホストとして参照される。ホストは、ラップトップコンピュータ、携帯電話、ブラックベリー(BlackBerry)(登録商標)、携帯用の電子ゲームのコンソール、携帯情報端末、音声または視覚のエンターテイメント装置、医療機器、あらゆるシステムまたは装置(これにはコンピュータ、他の電子装置、あるいは、電子的な資産または電子的ではない資産(例えば、自動車、ボート、および、搬送中の商品)を保護するための専用の電子追跡装置、が含まれる)であってもよい。
図5に示すように、本発明の実施形態の資産追跡システムは、クライアント/サーバアーキテクチャーで構成され、主に以下の構成から成る。(a)ホスト装置は、例えば、電子装置のいずれか1つで構成され、本発明では、オプションの永続的ホストエージェントとセキュリティモジュールが埋め込まれていることが示されている。組み込まれているアプリケーションを報告するために、セキュリティモジュール内のホストエージェントと補助エージェントとが協調してホスト装置A上で動作し、例えば、望ましい機能をサポートし実行するようにホストエージェントを設定するために、遠隔サーバへの情報の報告および遠隔サーバからの指示の受信などを行う。(b)情報交換ネットワークのような通信リンクB。これには、交換通信ネットワーク、インターネット、私設または公衆のイントラネット、無線通信、衛星通信、および、ケーブルネットワークが含まれる。(c)ホスト監視システムC、これには、ホスト装置Aとホスト監視システムC間の通信を監視するホスト監視サーバ3が含まれ、ホスト装置より定期的にまたはスケジュールに従って接続し、ホスト装置からの情報を記録する。監視サーバはホストに対して、ホストが実行すべき動作、集めるべきデータ、および、次のスケジュールされているホストの呼び出し時間を含む、実行すべき動作における指示も提供する。
本発明によれば、ホスト監視システムCは、ホスト装置A内のホストエージェントとホスト装置A内のセキュリティモジュールの補助エージェント間で通信するように構成され、監視されているホスト装置のIDを遠隔で判断する。例えば、ホスト装置に駐在している装置属性収集アプリケーションを用いて収集されたデータポイントを評価することによって行われる。2007年3月20日に出願された米国特許出願第11/726,352号明細書(現在では公開された米国特許出願公開第2007−0234427A1号明細書であり、国際公開第2007/109366号パンフレットに対応する)に開示されている。ホスト装置Aは、通信リンクBを介して監視サーバに接続する。ホスト監視システムCは報告および管理ポータルの機能を含み、顧客、管理者、および資産追跡サービスプロバイダーに、データの閲覧と、監視サーバおよびホスト装置の機能の管理とを、可能にする。
発明のセキュリティモジュールおよびホスト装置内の統合を除いて、図5に示された各構成は、2006年3月20日に出願された同時係属中の米国特許出願第11/386,040号明細書(現在では米国特許出願公開第2006−0272020号明細書であり、国際公開第2006/102399号パンフレットに対応する)に開示されている。
本発明によれば、発明のセキュリティモジュールが組み込まれたホスト装置Aは、装置に駐在するオペレーティングシステムに加えて、装置に記憶されたプログラム、アプリケーション、ルーチン、および/または一連の命令、および/またはロジックにより、クライアント装置を選択的に動作させ、アクティブ化し、または、構成することができる。つまり、本明細書において記載し提案する方法の使用は、特定の処理構成に限定されるものではない。これに限定するものではないが一例として、本発明では、組み込みおよび実装の例として参照し、ラップトップコンピュータまたはノートブックコンピュータをホスト装置Aとして参照して、実施形態を説明する(コンピュータA1はデスクトップ装置として概略的に表されるが、デスクトップ装置に代えて可搬式計算装置を含めることができる)。
通信リンクBには、資産の追跡のために本発明が組み込まれる情報交換ネットワークのあらゆる形態を含むことができる。本発明によるセキュリティモジュールを備えたホスト装置がアクセスする情報交換ネットワークには、公衆または私設コンピュータネットワーク(例えば、インターネット、イントラネット、WAN、LAN等)、付加価値通信網、通信網(例えば、有線網または無線網)、ブロードキャストネットワーク、ケーブルネットワーク、セルラーネットワーク、無線通信、および、これらネットワークの同種または異種の組み合わせ等の分散情報交換網を含み得るが、これらに制限されるものではない。当業者には当然理解されるように、ネットワークはハードウェアおよびソフトウェアの両方を含んでいるが、特定の目的にとって最も有用な説明がいずれであるかに応じて、ハードウェアおよびソフトウェアのいずれか一方または両方を含むものとして示される。例えば、ネットワークは、通信機能によって相互接続できる一組のハードウェアのノードとして、通信機能として、あるいはノードのありなしに関係なく通信機能それ自体として説明することができる。ハードウェア、ファームウェア、およびソフトウェアの境界は常に明確であるわけではなく、こうしたネットワーク、通信機能、および永続的エージェント技術のプラットフォームとなる構成要素が、ソフトウェアの側面、ファームウェアの側面、およびハードウェアの側面を含むことは、当業者であれば理解されるであろう。
[セキュリティモジュールを導入した資産追跡および盗難回復]
セキュリティモジュール(特に、無線セキュリティモジュール)を導入した盗難回復および資産追跡システムの種々の部分、セキュリティモジュールで構成される装置、および動作モードについてさらに詳細に説明する。説明のための一例として、ラップトップコンピュータを保護するための装置として用い、本出願では、ラップトップコンピュータが、無線のセキュリティモジュール、および、セキュリティシステムに含まれる種々のソフトウェアおよびファームウェアエージェントに対するホストとして、定義される。システムの各部分は、ホスト、セキュリティモジュール、永続的ホストエージェント、ファームウェアエージェント、サポートされているソフトウェア、および、監視センターで構成される。
コンピュータ読み取り可能記録媒体に記録されているコンピュータ読み取り可能な命令形式のサポートソフトウェアは、ホストに格納される。サポートソフトウェアは、ホストと無線モジュールで接続するためのドライバーおよびアプリケーションプログラミングインターフェース(API)層で構成される。ドライバーとAPIの双方は、セルラー無線モジュールの標準ドライバーをベースにしているが、以下のように拡張される。APIは、ファームウェアエージェントとのインターフェース接続を要求された場合の追加APIをサポートするように拡張される。APIは、セキュリティモジュールの属性記憶装置へのアクセスをサポートするように拡張される。APIは、セキュリティモジュールの機密性の高い機能を起動するために信頼されたアプリケーションのみを許可するように拡張され、これには上述のAPIの拡張を含んでいる。セキュリティモジュールが専用(OTA)のセキュリティ通信チャンネルの使用をサポートしていれば、APIとドライバーは、専用のセキュリティ通信チャンネルを生成、管理、使用するための信用されたアプリケーションを許可するように拡張される。
[構成間の相互作用]
3つの主要な構成は、資産追跡および盗難回復の機能を促進するために互いに作用し、これには、セキュリティモジュール、第1のホストエージェント、および監視センターが含まれる。
A.セキュリティモジュールまたはサブシステム
セキュリティモジュールまたはサブシステムの主な特徴(general attributes)は、補助エージェントであり、ファームウェアエージェントの形式で、あるいは、他の形式(固定アプリケーション記憶装置、ネットワークインターフェース、およびファームウェアエージェントが読み書きを行うためのデータ記憶装置からロードされる)で提供される。外部と通信するためにホストエージェントと連動するように設けられた特定の機能、および、ここにさらに記載された関連する機能と共に、補助エージェントは機能する。セキュリティモジュールまたはサブシステム内のファームウェアエージェントは、セルラー無線モジュールのアプリケーションプロセッサー上で実行するようにしてもよいが、監視下のコンピュータ内の他の場所に代わりに駐在するようにしてもよい。他の最適な場所には、マザーボード上のプロセッサーと離れた場所や、マザーボードとは別のボード上などがある。ファームウェアエージェントは、読み書き可能な固定データ記憶装置に接続する。
ファームウェアは無線モジュール内にあるか他の場所にあるかにかかわらず、専用のOTAセキュリティ通信チャンネルをサポートするように拡張してもよいし、しなくてもよい。ファームウェアは、OSに実装されたホストエージェントとは独立して監視センターに対する無線呼び出しの誘発が可能なファームウェアエージェントを備える。接続している固定データ記憶装置に格納された属性を用いて、ファームウェアエージェントはホストエージェントの代理(サロゲート)として動作することが可能である。
ホストインターフェースファームウェアは、セキュリティ通信チャンネルの構築および利用;ファームウェアのセキュリティエージェントとのインターフェース接続および制御;および、ホストコンピュータの属性をセキュリティモジュールへ格納するためのメカニズムをサポートする。各ケースにおいて、セキュリティ通信チャンネルが認定アプリケーションのみに使用されることを保証するセキュリティ対策によって、これらのメカニズム自体を保護している。
セキュリティモジュールには、1つ以上のネットワークインターフェースまたはホストインターフェースへの共有アクセスが含まれる。セキュリティモジュールは、セキュリティ関連の専用のネットワークインターフェースを備えていてもよい。ネットワークインターフェースの1つ以上は、WWANインターフェースであってもよい。
セキュリティモジュールは、セキュリティモジュールからホストOSの起動または再起動を可能にするオプションのインターフェース用のハードウェアおよびソフトウェアを備える。
本発明では、以下のように、無線セキュリティモジュールが取り得る物理的な形式が多数存在する。
(i)無線広域ネットワーク(WWAN、Wireless Wide Area Network)データモジュール
このモジュールは、高い携帯性を備えたコンピュータのように、ホストに組み込むことが可能なハードウェアモジュールである。これには、通常の埋め込まれたセルラー無線モジュールに似た機能を実装している。実際のところ、本発明のセキュリティの特徴が機能していなければ、モジュールは通常の埋め込まれたセルラー無線モジュールに固有な動きをする。
ワイヤレスセキュリティモジュールは、1つか2つの独立した支払い請求可能な通信チャンネルをサポートするようにしてもよい。2つの独立した支払い請求が可能なチャンネルを得る1つの方法は、別々の装置識別子を用いて2台の独立したセルラー装置のように振舞うようなモジュールにする。チャンネルの切り替えによって、モジュールは、加入申込している現在のネットワークから登録を取り消し、続いて、同じネットワークあるいは別のネットワークに、異なる装置IDを使って登録をする。あるいは、モジュールは単に2つのまったく別々のベースバンドをサポートするようにして、各々が異なる装置識別子を報告するようにしてもよい。あるいは、完全に異なるメカニズムで、独立して通信の請求ができるようにしてもよい。
もう1つの選択肢は、1つの装置識別子で1つのセルラー無線モジュールで独立した支払い請求可能な複数のデータチャネルをサポートする将来のOTAプロトコルをサポートすることで、このモジュールを構築する、あるいは構築可能にする。
セルラーモデム(別名モバイルブロードバンドモジュールなど)を装備した種々のラップトップが、OEMから入手可能である。例えば、www.dell.com、www.hp.com、www.lenovo.comなどである。これらモジュールは、2つのプロセッサー(現在最も一般的なのは同じ型(die)の上に置かれる)を持っている。(また、ブロードコム(Broadcom)社が出版した製品書類EDGE/GPRS/GSM 単一チップのマルチメディアベースバンドプロセッサー(Single-Chip Multimedia Baseband Processor); 出版番号BCM2133-PB07-D1 ; 1 1/30/06; http7/www.broadcom.com/coUateral/pb/2133-PB07- R.pdf;を参照)。ファームウェアエージェントは、一般的にモジュールの「アプリケーションプロセッサー」の上で動作する。
(ii)WWANサブシステム
これは、ハードウェアチップまたは複数のチップが、モジュールの中よりむしろマザーボードの上に設けられることを以外は、(i)と同様の機能性を備えている。
(iii)セキュリティサブシステム
本ケースでは、セキュリティモジュールまたはサブシステムの機能は、ラップトップのメインプロセッサーとは別のプロセッサーに組み込まれる。例えば、それは、パケットをフィルタリングして、ホストのネットワークコントローラの中へ、あるいは外に通過させる能力を持つ別のプロセッサーに組み込むようにしてもよい。このような実施形態の一例として、インテルAMTのアーキテクチャにあるマネージメントエンジンファームウェアの枠組みにおけるサービスとして、補助エージェントを実行するように構成することもできる(2007年9月19日出版のアークテクチャーガイド:インテルアクティブマネージメントテクノロジー(Intel Active Management Technology)、 http://softwarecommunity.intel.com/articles/eng/1032.htm.)AMTにおいて補助電力で補助のプロセッサーが動作する。
(iv)仮想化の実施
本ケースでは、セキュリティモジュールまたはサブシステムの機能は、コンピュータのメインプロセッサー上の仮想環境内で実行する。ホストOSは、通常通り動作し、セキュリティ環境およびファームウェアエージェントに全く気づかない。仮想化に関する更なる情報については、仮想化の概要(An overview of Virtualization): 仮想化への招待−仮想化の概要と最も一般的な仮想化(Introduction to Virtualization ― Overview of Virtualization and the Most Common Types of Virtualization); http://www.virtualization.org/Virtualization/Introduction to Virtuaization.html を参照。「ファームウェアエージェント」は、ハイパーバイザーの一部として動作することも、まったく別のOSインスタンスとして動作することも可能である。
B.ホストエージェント
本実施形態では、ホストエージェントは、ホスト内部に具現化された盗難防止クライアントモジュールのことである。本出願では、ホストOSから実行されるエージェントとして参照される。ホストOSは、装置上でユーザアプリケーションの実行をサポートする。例えば、マイクロソフトOSを実行しているコンピュータ、シンビアンOSを実行している携帯電話がある。先行技術の中で、ホストエージェントまたはその構成要素は、エージェント、インテリジェントなエージェント、トランスペアラントなエージェント、セグメント化されたエージェント、永続化エージェント、サービスを提供しているエージェント、盗難防止サービスを提供するエージェント、アプリケーションエージェント、追跡エージェント、ステルスエージェント、拡張可能なエージェント、呼び出しエージェント、全機能を持つドライバーエージェント、部分的なドライバーエージェント、コンピュトレースエージェント、あるいは他の類似の用語を用いて参照される。
ホストエージェントは、定期的に、あるいは、監視下のコンピュータに興味ある変化が生じたときに監視センターの呼び出しを行う。呼び出しが行われている間に、それは監視下のコンピュータの属性を報告する。必要に応じて、セルラーデータ接続を確立するための属性を含めるようにしてもよい。
ホストエージェントが、セキュリティモジュールまたはサブシステムが存在していることを検出すると、要求されたインターフェース用およびサポート用ソフトウェアをインストールして、インターフェース接続および制御を行なう。これには、同期した呼び出し動作が含まれる。つまり、通常はホストエージェントだけが監視センターを呼び出し、ファームエージェントは監視センターの呼び出しは行わない。しかし、システムの正しい動作の確認が必要になった場合は、ファームウェアエージェントが監視センターの呼び出しを行うようにするのが望ましい。それには、ホストエージェントに属性を転送することも含まれる。
セキュリティモジュールがセルラーインターフェースを備えていれば、このインターフェースを利用してホストエージェントはSMSメッセージの送受信を行うことができる。監視センターは、ホストエージェントにSMSメッセージを介したセルラーデータ接続を行うように要求することができる。
ホストエージェントが通信チャンネルを必要とし、その時監視センターの通信チャンネルの加入申込を有効にするために、監視センターに十分な情報をも提供する。これには、例えば、無線モジュールの一意の装置識別子を提供することが含まれる。
本発明の他の実施形態では、ホストの位置を知らせるため、あるいは、緊急または重要なサービスを提供しているタスクを実行するために、必要であればエージェントはセキュリティ通信チャンネルのみを利用する。1つのモードでは、加入者チャンネルがいかなる理由で利用できなくなっていようとも、監視センターにより生じたサービスと諸経費が最低限に保たれるように、セキュリティ通信チャンネルのみが採用される。1つの実施形態では、インターネットを介して接続するように試みたが所定の時間以上の時間が経過し、接続が不成功に終わったというような特殊な状況下では、エージェントはセルラーデータ接続を確立するように構成される。他の動作モードを想定することもできる。
1つの実施形態では、監視センターがホストからスケジュール通りに呼び出されるのを待つよりも、監視センターによって開始される呼び出しを、エージェントがサポートする。エージェントがインターネットを介した通信よりもむしろセルラーネットワークを通じた通信を可能にするために、監視センターがデータ呼び出しを開始するようにしてもよい。コストを最適にするために、ファームウェアエージェントにホストを発信元とした呼び出しを開始させる契機として、監視センターがショートメッセージサービス(Short Message Service)(SMS)呼び出しを送信するようにしてもよい。このようなSMS呼び出し、あるいはこれに本質的に類似したタイプの呼び出しによって、ホストエージェントに呼び出しを行わせることが可能になるように、ファームウェアエージェントがホストを呼び起こす(ウェイクアップ)ようにしてもよい。
エージェントは、受動モード、アクティブモード、あるいは警報モードになり得る。受動モードでは、エージェントは存在していても、セキュリティ監視または資産追跡のためのユーザの加入申込が成立して起動されるまでは、何もしない。アクティブモードでは、エージェントが、定期的、所定の間隔、あるいはランダムに、監視センターの呼び出しを行う。警報モードでは、ホストが盗まれ、より頻繁に呼び出しを行うため、あるいは、データの暗号化のような保護タスクを起動するためにエージェントは監視センターからの指示が与えられる。
C.監視センター
本発明では、監視センターはホスト装置のネットワークインターフェースと通信するように構成され、その接続はセキュリティモジュールの補助エージェントとホストエージェントが協働して管理する。監視センターは、リモート局、遠隔サーバ、サーバ、ホスト監視システム、ホストシステム、遠隔ホストシステムおよび監視サーバなどの他の用語を用いて参照される。
本発明の実施形態では、代表的な監視センターは、呼び出しサーバとソフトウェア、ウェブサーバとウェブアプリケーション、データベースサーバとデータベース、認証システム、管理システム、バックエンド処理システムから構成される。監視センターは、IPまたはPSTNのようないろいろな伝達サービスを通じてホストエージェントから呼び出しを受け取ることができ、コンピュータを識別し、そのライセンスのレベルを特定し、その属性と場所を記録し、監視下のコンピュータ上のソフトウェアのインストールおよび更新を行い、データ削除サービスおよび盗難回復ツールをセットアップすることができる。監視センターは、ユーザの監視下の資産とその場所を報告するために、ウェブインターフェースをユーザに提供することができる。
さらに、本盗難回復および資産追跡システムの監視センターは、1つ以上の新機能を備えている。これには、例えばSMSメッセージ発信のためのゲートウェイを備えたインターフェースが含まれ、これにより保護されるべき装置がスケジュール通りに呼び出しを行なうのを監視センターが待っているよりも早く盗難回復の動作の開始することができる。追加の利点は、管理センターがオフラインのコンピュータと通信することができる可能性があるということである。更なる追加の利点は、スイッチは切れているが異なる電源を持つセキュリティモジュールを備えたコンピュータと、ウェイクアップ呼び出しを介して、監視センターは通信することができる可能性があるということである。
監視センターは、監視サービス局に配置されてもよい。複数の監視システムが、複数の通信ネットワークにわたって、例えば地理的に異なる領域に、分布するようにしてもよい。
本発明におけるセキュリティモジュールに関連して、監視センターサーバは、プロセッサー、ハードディスクおよびハードディスク制御部、または、他のデータ記憶手段とから構成され、以下に述べる機能の1つ以上を実行するように構成される。サーバへのデータ入力とサーバからのデータ読み出しが行えるようにデータ表示を可能にし、オペレーターが監視サーバと対話入力を可能にするために、キーボードとスクリーンが動作可能にサーバに接続されてもよい。
監視センターの第1の追加機能は、ホストエージェントの呼び出しが行われている間にセキュリティモジュールの存在を検出し、それを設定し、ホストエージェントとファームウェアエージェントの呼び出し動作を同期させることである。
監視センターの第2の追加機能は、セキュリティモジュールとともに、クライアントから収集された新しい属性を集めて保存することである。これらの新しい属性には、例えば、セキュリティモジュールについての装置識別子が含まれる。
監視センターの第3の追加機能は、要求されれば、適切な時にセキュリティ通信チャンネルの加入申込を有効にすることである。この有効化処理は、キャリアシステムとのインターフェースを要求する。別の方法として、盗まれた追跡中の装置の所有者からの通知に基づいて、監視センターのスタッフが、電話、Eメール、FAX、あるいは他の手段を使って、盗まれた追跡中の無線モジュールの加入申込を成立するために電話会社に連絡するようにしてもよい。
監視センターの第4の追加機能は、追跡中のコンピュータへの呼び出しを開始することである。この機能は、特に、追跡中の装置が盗まれたことが通知されたとき役に立つ。追跡中の装置が次のスケジュールされた時間に監視センターに呼び出しを行うのを待っているよりも、追跡中の装置が即座に呼び出され、ホストエージェントを警告モードにすることができる。この技術は、SMS、あるいは監視下のコンピュータへリアルタイムで着信接続することができる他の類似したサービス、を通じて実施することができる。
監視センターの第5の追加機能は、追跡中の装置の位置、あるいは追跡中の装置の位置を推定するのに使う情報に関連した更なる位置情報を記録することである。この情報には、セキュリティモジュール内に組み込まれたGPS受信機またはセキュリティモジュールとは別のGPS装置から収集した座標、普及している携帯電話の基地局のIDとその個々の信号の強さ、MACアドレスと普及しているWiFiルータの信号の強さが、含まれる。装置の位置が直接提供される場合、例えば、GPSの場合には、位置がデータベースに直接格納される。位置が収集した属性(例えば、MACアドレスと普及しているWiFiルータの信号の強さ)から推定される場合、監視センターは、監視下のコンピュータの位置を推定するためのシステムにインターフェース接続する。
<典型的な実施形態>
図1−4に、本発明を適用して、ユーザが資産にエージェントをインストールし、資産から監視センターを呼び出すことによって追跡される資産の追跡に、適用した一例を示す。
保護されるべき装置あるいはホストは、ラップトップコンピュータ10である。ラップトップのいくつかの構成要素とモジュールが、発明の理解を助けるために示され、明瞭にするために他のものは省略されている。ホストエージェント14は、ネットワークスタック/OSサービス15および他のドライバー18のような他の機能と一緒に、OS13が駐在することが示されている。ホストエージェントが、BIOS12内に駐在している永続モジュール11を備えている。要求があれば、この永続モジュールは、ホストエージェントを起動前に修復51する。ホストエージェント14は、インストールするために必要なコードおよびファイルと一緒にMSIファイルインストーラー形式のコンピュータ読取り可能な命令41を記録したコンピュータ読取り可能な配布媒体40から、ホストにインストールされる。他のタイプのコンピュータ読取り可能な媒体を用いてもよい。モジュールドライバ16がOS内にインストールされると、ホストエージェントと互いに作用して、ホストエージェントがセルラー無線セキュリティモジュール19を制御することが可能になる。モジュールドライバ16に圧縮エージェント17を含めるようにして、要求があればホストエージェントの修復52を行うように構成し、エージェントの自己修復を別の段階で提供するようにしてもよい。ホストエージェントは、ドライバーベースの永続を可能34にする。圧縮エージェント17を備えたモジュールドライバ16は、モジュールドライバインストーラー形式のコンピュータ読取り可能な命令43と、必要なドライバーコードおよびファイルと、圧縮バージョンのホストエージェント44とを記録したコンピュータ読取り可能な媒体42から、OS内にインストールするようにしてもよい。必要なドライバーコード46と圧縮エージェント47を含むマイクロソフトアップデート45を通じて、無線モジュールドライバおよび圧縮エージェントをインストールするようにしてもよい。あるいは、オペレーティングシステムがインストールされている間に、または、「Windows」アップデートによって、ホストエージェントを直接インストールするようにしてもよい。ラップトップ10には、「イーサネット」インターフェース24、WLANインターフェース23、およびWi−Fi(または他のモデム)22も備えている。
セルラー無線セキュリティモジュール19は、ファームウェアエージェント21と不揮発性記憶装置20で構成される。ファームウェアエージェント21と不揮発性記憶装置20が無線モジュール19内に置かれることが示されているが、変わりにそれらはラップトップ内の他の場所に置かれるようにしてもよいし、双方が一緒に置かれても、離れて置かれてもよい。ファームウェアエージェントが、インストールされたソフトウェアの詳細などのコンピュータの属性をデータ記憶装置20に電子的に格納する。オプションの電源25は、無線セキュリティモジュールに動作可能に接続して、ホストの電源が切れていたり電源につながっていない時に、ファームウェアエージェントおよび無線セキュリティモジュールが動作できるようにする。
ホストエージェント14は、セキュリティモジュール19および/またはファームウェアエージェント21に接続して制御するように構成される。ホストエージェント14とファームウェアエージェント21は、システム内に位置決定技術が設けられていれば、位置情報を引き出すように構成される。ファームウェアエージェントはホストエージェントが呼び出しをしていないときだけ呼び出しを行う。例えば、ホストエージェントが、設定可能なタイムアウト時間内にファームウェアエージェントに「ピング(ping)」を送信しないときだけ、ファームウェアエージェントが呼び出しを行うことがある。
ラップトップのユーザまたは所有者73が、ラップトップが盗まれたことに気づくと、ユーザは、電話、ファックス、電子メール、または他の方法を使って、監視センター71に連絡を取る。監視センターのスタッフのメンバーによって手動で、あるいは、インターネット接続や応答システムを介した通知が行われると自動で、ラップトップが盗まれたという事実が監視センター内のサーバ71のデータベースに記録される。
ホストエージェントからの次のスケジュールの呼び出しを待つのが好ましくないときには、監視センターが、SMSメッセージの送信を通じて、ホストエージェントおよび/またはファームウェアエージェントに接続しようとする。メッセージはホストエージェントおよびファームエージェントに呼び出しを行うように指示をする。ホストエージェントとファームウェアエージェントがほぼ同時にメッセージを受け取ると、ファームウェアエージェントは、設定可能なタイムアウト時間の間ウェイトする。ホストエージェントが呼び出しを行なわない場合には、ファームウェアエージェントがセルラーデータ接続を行って呼び出しを行う。
監視中のコンピュータがセルラーデータ接続へ加入申込していない場合は、監視スタッフがセルラーネットワークのオペレーター提供会社72に連絡を取って、無線モジュールの装置識別子を証明して、加入申込をセットアップするようにしてもよい。あるいは、1以上のセルラーネットワークオペレータがプログラマチック・インターフェースを介して自動的にセットアップするようにしてもよい。ラップトップが盗まれた後、あるいは、データ削除要求が出された後に、加入申込がセットアップされることもあり得る。
図2は、ホストエージェント14およびファームウェアエージェント21が、監視センター70と連動して動作する通常プロセスの概略を表すフローチャート図である。一旦ホストエージェントが実行されると、その完了をチェックした後、短い時間ウェイト200になる。ウェイトには、あらゆる時間を予め設定することができる。実例として、その値を15分に設定することができる。このウェイト時間の後、ファームウェアエージェントに接続210して、属性と次のファームウェアエージェントの呼び出し時間212を、ファームウェアエージェントに接続している不揮発性メモリに格納211する。次のファームウェアエージェントの呼び出し時間は、一般的には、エージェントがファームウェアエージェントに接続する次の呼び出し時間をさらに越えた値がいくつか設定される。しかし、ホストエージェントが監視センター呼び出しに長い間成功しなかった場合は、ファームウェアエージェントに即座に呼び出しを試みるように指示するようにしてもよい。格納された属性に、OSの属性とコンピュータにインストールされたプログラムの詳細を含むようにしてもよい。
エージェントは、続いて、監視センターを呼び出す時間であるかどうか見るためにチェックする。監視センターを呼び出す時間は、例えば、24時間毎に決めることができる。まだ呼び出し時間でないならば、ホストエージェントはウェイトモード200に戻る。呼び出し時間過ぎていれば、ホストエージェントはインターネット接続が利用可能であるかについて調べて、もし利用可能であれば、インターネット経由で監視センターに呼び出し203を行う。監視センターは、呼び出し前であればウェイト206状態になり、その状態で、呼び出しが入ってくるのを待つ。呼び出し203を受信すると、監視センターが呼び出しを処理207し、その後次の呼び出しを待つ状態に戻る。利用できるインターネット接続がない場合は、ホストエージェントはセルラー接続が可能204であるかについて調べ、可能であれば、監視センターを呼び出す203ために使うセルラーデータ接続205を行う。
呼び出しが成功208しなければ、エージェントは短いウェイト200の状態に戻り、上述の処理を繰り返す。呼び出しが成功したならば、ホストエージェントは次の呼び出しの時間をセーブ209する。
呼び出しが成功している間に、監視センターは呼び出し中のコンピュータの位置と識別を記録して、更なる指示をホストエージェントに提供するようにしてもよい。ホストエージェントへの更なる指示は、データ削除プロセス、プログラムアップデート、または暗号化キー変更を開始するものであっても、更なる指示に呼び出しが終了した後に実行される指示を含むようにしてもよい。
ユーザのセルラーチャンネルと専用の無線のセキュリティチャンネルの両方が存在する場合には、ホストエージェントは専用のセキュリティチャンネル上の接続を試みる前にユーザーチャンネル上で呼び出しを行うように構成してもよい。ホストエージェントは、ユーザーチャンネルの上で接続を試みる前にセキュリティチャンネルで呼び出しを行うように構成してもよい。あるいは、チャンネルの選択は、コストを最小にするようなアルゴリズムによってコントロールするようにしてもよい。
図3は、ホストエージェント14が非アクティブな場合におけるファームウェアエージェント21の処理の概略を表すフローチャート図である。これには、コンピュータの電源が切られている、インターネット接続ができない、あるいは、ホストエージェントがなんらかの原因で使用不能であるなどの理由があり得る。コンピュータの電源が切られる場合には、セキュリティモジュールは電源を内蔵していなければならない。
ホストエージェントが非アクティブな場合は、ファームウェアエージェントは、短い時間ウェイト300になっている。このウェイトの後、監視センター70の呼び出し時間が過ぎているかどうかのチェック301を、ファームウェアエージェントが行う。この時間を過ぎていないならば、ファームウェアエージェントはウェイトの状態300に戻る。呼び出す時間が過ぎているならば、ファームウェアエージェントはセルラーデータ接続302を行って、これが監視センターの呼び出し303に使用される。呼び出しが行われる前は、監視センターはウェイト304の状態になっており、その状態で呼び出しが行われるのを待っている。呼び出し303の受信時に、監視センターは呼び出しの処理305を行ない、その後、次の呼び出しのためにウェイト状態に戻る。
呼び出しが成功しなかった場合は、ファームウェアエージェントは短いウェイト300の状態に戻り、上述の処理を繰り返す。呼び出しが成功したならば、ファームウェアエージェントは、属性と次のファームウェアエージェントの呼び出し時間212を、接続している不揮発性メモリに格納211する。格納された属性には、OSの属性とコンピュータにインストールされたプログラムの詳細を含むようにしてもよい。
図4は、スケジュールされた呼び出し時間になっていないために、ホストエージェント14およびファームウェアエージェント21が短いウェイトになっているが、コンピュータへの呼び出しを行うことが望まれる場合における概略を表すフローチャート図である。例えば、これはコンピュータが盗まれたという場合である。最初は、ホストエージェントとファームウェアエージェントと監視センター70がウェイと状態なっている。監視センターにコンピュータが盗難400にあったことが知らされると、無線データに加入申込を行っているかどうかをチェック401して、もし加入申込を済ませていれば、ホストエージェントおよび/またはファームウェアエージェントに対して呼び出し404を行なう。コンピュータが無線通信プロバイダーに加入申込を行っていないならば、格納されている、あるいは提供されている、コンピュータの内の無線モジュールの一意な装置識別子であるID情報402を用いて加入403を成立させ、そこで無線呼び出し404を行う。加入を成立させるために、監視センターは、自動的に、あるいは手動で、テレコミュニケーションプロバイダー会社に連絡を取るようにしてもよい。
監視センターによる無線呼び出し404は、SMSの呼び出しであってもよい。ホストエージェントが非アクティブ408(例えば、コンピュータが切られている、または、ホストエージェントがダメージを受けている)ならば、ファームウェアエージェントは呼び出しを受け付けて、SMSメッセージを処理409する。しかし、ホストエージェントがアクティブであるならば、SMS呼び出しを自ら処理410する。
ホストエージェントがアクティブになっている場合は、SMS呼び出し410はホストエージェントが監視センターへ折り返して呼び出しをするように指示する。SMS呼び出しが終了411、405すると、監視センターは保護している装置から呼び出しが入ってくるのを待つようにウェイト状態406に入り、ホストエージェントはインターネット接続しているかどうかをチェック412する。もしインターネット接続していれば、監視センターをインターネットベースで呼び出し414を行うが、そうでない場合は、監視センターを呼び出す414ためにセルラー接続413を行う。監視センターは呼び出し407を処理して、ウェイト406の状態に戻る。呼び出しが成功した後、ホストエージェントは監視センターを呼び出すために必要な次の時間を格納する。盗まれたことがないコンピュータより、盗まれたことがあるコンピュータのケースの方が、その時間が早く来るようにすることが考えられる。例えば、次の呼び出し時間を、15分に設定することができる。ホストエージェントは、ファームウェアエージェントとインターフェース接続419を行い、ファームウェアエージェントは、属性と次のファームウェアエージェント呼び出し時間421を接続している不揮発性メモリに格納422する。例えば、呼び出し時間を25分にすることができる。この後、ホストエージェントはウェイト200の状態になり、その後、図2に示す処理に戻る。
ホストエージェントが非アクティブな場合は、ファームウェアエージェントはSMS呼び出し409を監視センターへ折り返し呼び出しをするための指示であると解釈する。SMS呼び出し415が終わると、ファームウェアエージェントは監視センターの呼び出し417を行うためのセルラーデータ接続416を行う。監視センターは呼び出し407を処理して、待ち406の状態に戻る。呼び出しに、例えば、コンピュータのスイッチの入力および/またはホストエージェントを呼び起こすためのファームウェアエージェントへの指示を含むようにしてもよい。
呼び出しが成功した後に続いて、または、呼び出している間に、ファームウェアエージェントは、属性と次のファームウェアエージェント呼び出し時間421を接続をしている不揮発性メモリに保存する。ファームウェアエージェントは、そこでウェイト300の状態に進んで、図3の中に記述されている処理を続ける。
<他の実施形態>
想定された他の実施形態は、ホストシステムのマザーボードへ無線セキュリティモジュールを完全統合することである。これは、物理的にモジュールを取り外すことによって、セキュリティモジュールが無効になる可能性がなくなり効果的である。
開示されたテクノロジーはセルラー無線通信に限られるものではなく、パーソナルエリアネットワーク(personal area network)(PAN)、無線ローカルエリアネットワーク(WLAN)、および衛星ベースの技術を含む他の無線またはモバイルテクノロジーを採用することができる。
別の実施形態として、無線モジュールはWi―FiやWIMAXやセルラー無線通信であってもよい。
セキュリティモジュールは、ファームウェアエージェントがコンピュータの主なプロセッサー上の仮想環境で動作して、コンピュータの主なOSに全く気づかれない方法でシステムのネットワークインターフェースを共有する仮想化技術を用いて実装してもよい。
無線セキュリティモジュールは、独立した電源で動くようにしてもよい。これは、専用バッテリー、または、単にラップトップの主電源とは独立した接続の形式であってもよい。このように構成することにより、ホストコンピューターシステムの電源が切れているときでも、ファームウェアエージェントは通信することができるという利点がある。
独立した電源モジュールの場合、無線セキュリティモジュールが、ホストシステムのウェイクアップを可能にすることができる。このようにすれば、例えば、データ保護動作を実行するために、監視センターが、ファームウェアエージェントと通信することができ、ホストコンピュータのウェイクアップが可能になる。
システム管理者は、追跡中のシステムの物理的な位置を見つけることも可能です。システム管理者は、地理ベースの方策(例えば、コンピュータXが定義された地理的な境界線の外に動かすことができない)を実施するようにしてもよい。予め決められたスケジュール通りに呼び出しをするだけでなく、ラップトップの位置の変化が見つけられる度に、エージェントは監視センターの呼び出しをするようにしてもよい。あるいは、それは、場所が変わったことよりむしろ新しい場所にあることが見つける度に、呼び出すようにしてもよい。場所情報は、セルラー三角測量、WiFi信号強度三角測量、RFIDタグ技術、IP検索またはGPS装置によって提供されるようにしてもよい。
実施形態では、上述のようにホスト装置に効果的に統合することできるセキュリティモジュールを提供し、ホスト装置は外部のサイトと通信するためにホストエージェントと協働する。上述のセキュリティモジュールの実施形態は、本発明の範囲と精神から逸脱することのない範囲で、種々の装置、システムとサブシステム(上述の構造およびプロセスの具体例に限定されない)の保護のために拡張することができる。したがって、現在の発明のセキュリティモジュールは、特定の実装されたアルゴリズムに限定されるものではない。
本発明のプロセスおよびシステムをブロック図形式の機能モジュールに関して上述した。本明細書において逆に別記される場合を除き、本発明の範囲および精神から逸脱することなく、1つまたは複数の機能を単一の物理的装置またはソフトウェア製品内のソフトウェアモジュールに統合してもよく、あるいは1つまたは複数の機能を、一カ所にあるかまたはネットワークを介して分散された別個の物理的装置またはソフトウェアモジュールで実施してもよいことが理解される。
各モジュールの実際の実施についての詳細な考察は、本発明の理解を可能にするために必ずしも必要ないことが理解される。システム内の各種機能モジュールのシステム属性、機能、および相互関係が本明細書において開示されているため、実際の実施はプログラマおよびシステムエンジニアの通常の技能の範囲内である。当業者は、通常の技能を適用して、必要以上の実験なしで本発明を実施することができる。
本発明を本発明による上記実施形態に関連して説明したが、本発明の範囲および精神から逸脱することなく、様々な変更および改良を行い得ることが当業者には理解されるであろう。例えば、情報抽出アプリケーションは、ウェブ閲覧に向けてユーザに更なる柔軟性を提供するための異なるまたは追加のプロセスに対応するように容易に変更が可能である。したがって、本発明が特定の例示される実施形態によって制限されるべきではなく、添付の特許請求の範囲によってのみ制限されるべきであることを理解されたい。

Claims (21)

  1. 遠隔で装置を監視するシステムであって、
    少なくとも1つのネットワークと、
    前記少なくとも1つのネットワークに対応する前記装置内の少なくとも1つのネットワークインターフェースと、
    前記装置内に提供されたホストオペレーティングシステム上で実行され、前記少なくとも1つのネットワークインターフェースを介して前記少なくとも1つのネットワークにアクセス可能なホストエージェントと、
    前記装置内に提供された補助エージェントと、
    前記少なくとも1つのネットワークインターフェースを介して、前記ホストエージェントおよび前記補助エージェントの少なくとも一方との通信を行う前記少なくとも1つのネットワークに接続した監視センターと、
    を備え、
    前記補助エージェントが、前記ホストオペレーティングシステムとは独立して前記少なくとも1つのネットワークインターフェースを介して前記少なくとも1つのネットワークに接続可能なものであり、
    前記補助エージェントおよび前記ホストエージェントが、前記装置および/またはホストオペレーティングシステムの属性を前記監視センターに交信するために、どちらが前記少なくとも1つのネットワークインターフェースを介して前記少なくとも1つのネットワークに接続すべきかについて協働し、前記補助エージェントおよび前記ホストエージェントのうちの一方が前記装置および/またはホストオペレーティングシステムの属性を前記監視センターに送信すること、及び
    前記協働において、前記ホストエージェントは、前記補助エージェントに優先して前記監視センターに交信することを特徴とするシステム。
  2. 前記少なくとも1つのネットワークは、第1および第2のネットワークを備え、
    前記少なくとも1つのネットワークインターフェースは、前記第1のネットワークに接続するために前記ホストエージェントおよび前記補助エージェントの双方によって前記第1のネットワークに接続可能なホストネットワークインターフェース、および、前記補助エージェントが前記第2のネットワークを介して前記監視センターと通信するための専用接続を行う第2のネットワークインターフェースを備えたことを特徴とする請求項1記載のシステム。
  3. 前記ホストネットワークインターフェースが無効になった場合、前記補助エージェントと前記監視センターが前記第2のネットワークインターフェースを介して接続することを特徴とする請求項2記載のシステム。
  4. 前記ホストエージェントは前記装置内のプロセッサー上で実行し、前記補助エージェントは同じ前記プロセッサー上の仮想環境で実行することを特徴とする請求項1記載のシステム。
  5. 前記ホストエージェントは前記装置内のプロセッサー上で実行し、前記補助エージェントは、前記プロセッサーとは独立して機能できるように、独立して電源が供給されることを特徴とする請求項1記載のシステム。
  6. 前記補助エージェントが、前記ホストオペレーティングシステムを動作不能な状態から再起動するように構成されることを特徴とする請求項5記載のシステム。
  7. 前記補助エージェントが、前記監視センターに接続し、前記ホストオペレーティングシステムの動作を再起動し、かつ前記ホストエージェントに前記監視システムに接続するように要求するための指示を前記監視センターから受信することを特徴とする請求項6記載のシステム。
  8. 前記ホストエージェントおよび前記補助エージェントが、ネットワーク費用を最小限にするような様式で前記少なくとも1つのネットワークへの接続を協働することを特徴とする請求項1記載のシステム。
  9. 前記ホストエージェントが前記少なくとも1つのネットワークに接続するように機能しない場合、前記補助エージェントが前記少なくとも1つのネットワークインターフェースを介して前記少なくとも1つのネットワークに接続することを特徴とする請求項1記載のシステム。
  10. 前記ホストオペレーティングシステムが前記補助エージェントの存在を検出した時に、前記装置が、前記ホストエージェントを再インストールするように構成されていることを特徴とする請求項1記載のシステム。
  11. 前記ホストエージェントは1以上の装置の追跡および管理サービスを提供するものであり、前記サービスに対するライセンスが前記装置内の固定記憶装置に格納されていることを特徴とする請求項10記載のシステム。
  12. 前記ホストオペレーティングシステムのインストールの際に、前記ホストエージェントおよび補助エージェントが自動的にインストールされ、前記ライセンスがない場合は、前記ホストエージェントおよび補助エージェントが自動的にアンインストールされることを特徴とする請求項11記載のシステム。
  13. 前記少なくとも1つのネットワークが、セルラーネットワークを含むことを特徴とする請求項1記載のシステム。
  14. 前記監視センターが、前記ホストエージェントまたは前記補助エージェントに、前記セルラーネットワークにSMSメッセージを送信することによって前記監視センターに接続するように要求することを特徴とする請求項13記載のシステム。
  15. 前記セルラーネットワークのサービスの使用が許可される前に前記サービスの提供が必要となった場合には、前記監視センターが、前記セルラーネットワーク上で前記サービスの提供を開始するように構成されていることを特徴とする請求項13記載のシステム。
  16. 前記ホストエージェントまたは前記補助エージェントが、番号に関連付けられているセルラーモデムを介してSMSを送信することによって前記セルラーネットワークを介して前記監視センターに接続し、前記監視センターが、前記SMSメッセージ内に含まれる送信元情報から前記番号を判定できるものであることを特徴とする請求項13記載のシステム。
  17. 前記装置と前記監視センター間の通信を要求する所定のイベントに応答して、前記少なくとも1つのネットワーク上のネットワークサービスが、前記少なくとも1つのネットワーク上の通信を可能にするために提供されることを特徴とする請求項1記載のシステム。
  18. 前記少なくとも1つのネットワークインターフェースは少なくとも2つのネットワークインターフェースを備え、それぞれは前記監視センターとの通信のために排他的に使用されることを特徴とする請求項1記載のシステム。
  19. 前記少なくとも1つのネットワークインターフェースは複数のネットワークインターフェースを備え、前記ホストエージェントおよび前記補助エージェントが、低コストのネットワークの使用を選択することによって、ネットワーク費用を最小にすることを特徴とする請求項1記載のシステム。
  20. 遠隔で装置を監視する方法であって、
    少なくとも1つのネットワークに対応する前記装置内の少なくとも1つのネットワークインターフェースを提供するステップと、
    前記装置内に提供されたホストオペレーティングシステム上で実行され、前記少なくとも1つのネットワークインターフェースを介して前記少なくとも1つのネットワークにアクセス可能なホストエージェントを提供するステップと、
    前記少なくとも1つのネットワークインターフェースを介して、前記ホストエージェントおよび補助エージェントの少なくとも一方との通信を行うように構成された監視センターを前記少なくとも1つのネットワークに接続するステップと、
    前記ホストオペレーティングシステムから独立して前記少なくとも1つのネットワークインターフェース介して前記少なくとも1つのネットワークに接続可能な補助エージェントを前記装置内に提供するステップと、
    前記装置および/または前記ホストオペレーティングシステムの属性を前記監視センターに交信するために、前記少なくとも1つのネットワークインターフェースを介して、前記少なくとも1つのネットワークへの接続をいずれが行うかを決定するように前記補助エージェントおよび前記ホストエージェントの間で協働し、前記補助エージェントおよび前記ホストエージェントのうちの一方が前記装置および/またはホストオペレーティングシステムの属性を前記監視センターに送信するステップと、
    を有し、
    前記協働において、前記ホストエージェントは、前記補助エージェントに優先して前記監視センターに交信することを特徴とする方法。
  21. 前記協働において、所定の期間内に前記補助エージェントが前記ホストエージェントからピングを送信されなかったとき、前記補助エージェントが前記監視センターに交信することを特徴とする請求項1記載のシステム。
JP2013019222A 2007-01-16 2013-02-04 ホストエージェントと協働する補助エージェントを備えたセキュリティモジュール Active JP5684838B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US88080007P 2007-01-16 2007-01-16
US60/880,800 2007-01-16

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009546025A Division JP2010518468A (ja) 2007-01-16 2008-01-15 ホストエージェントと協働する補助エージェントを備えたセキュリティモジュール

Publications (2)

Publication Number Publication Date
JP2013168936A JP2013168936A (ja) 2013-08-29
JP5684838B2 true JP5684838B2 (ja) 2015-03-18

Family

ID=39644941

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2009546025A Pending JP2010518468A (ja) 2007-01-16 2008-01-15 ホストエージェントと協働する補助エージェントを備えたセキュリティモジュール
JP2013019222A Active JP5684838B2 (ja) 2007-01-16 2013-02-04 ホストエージェントと協働する補助エージェントを備えたセキュリティモジュール

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2009546025A Pending JP2010518468A (ja) 2007-01-16 2008-01-15 ホストエージェントと協働する補助エージェントを備えたセキュリティモジュール

Country Status (11)

Country Link
US (3) US7818803B2 (ja)
EP (1) EP2109841B1 (ja)
JP (2) JP2010518468A (ja)
KR (1) KR101524881B1 (ja)
CN (1) CN102089764B (ja)
AU (1) AU2008208617A1 (ja)
BR (1) BRPI0806772B1 (ja)
CA (1) CA2674635C (ja)
MX (2) MX2009007135A (ja)
RU (1) RU2460220C2 (ja)
WO (1) WO2008090470A2 (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108637A (en) * 1996-09-03 2000-08-22 Nielsen Media Research, Inc. Content display monitor
US8601606B2 (en) 2002-11-25 2013-12-03 Carolyn W. Hafeman Computer recovery or return
US9501669B2 (en) * 2004-12-17 2016-11-22 Intel Corporation Method and apparatus for location-based recovery of stolen mobile devices
US8192288B2 (en) * 2005-08-23 2012-06-05 Wms Gaming Inc. Remote management of a gaming machine through retrieval of an inventory of assets
US8869270B2 (en) 2008-03-26 2014-10-21 Cupp Computing As System and method for implementing content and network security inside a chip
US20080276302A1 (en) 2005-12-13 2008-11-06 Yoggie Security Systems Ltd. System and Method for Providing Data and Device Security Between External and Host Devices
US8381297B2 (en) 2005-12-13 2013-02-19 Yoggie Security Systems Ltd. System and method for providing network security to mobile devices
MX2009007135A (es) * 2007-01-16 2009-08-13 Absolute Software Corp Modulo de seguridad que tiene un agente secundario en coordinacion con un agente de la computadora principal.
US8365272B2 (en) 2007-05-30 2013-01-29 Yoggie Security Systems Ltd. System and method for providing network and computer firewall protection with dynamic address isolation to a device
US8298295B2 (en) * 2007-09-28 2012-10-30 Intel Corporation Theft-deterrence method and apparatus for processor based devices
MX2011001118A (es) * 2008-07-30 2011-05-23 Bitcarrier S L Sistema y procedimiento de monitorizacion de personas y/o vehiculos en entornos urbanos.
US8631488B2 (en) 2008-08-04 2014-01-14 Cupp Computing As Systems and methods for providing security services during power management mode
US8566961B2 (en) * 2008-08-08 2013-10-22 Absolute Software Corporation Approaches for a location aware client
EP2327037A1 (en) * 2008-08-08 2011-06-01 Phoenix Technologies Limited Secure computing environment using a client heartbeat to address theft and unauthorized access
US8556991B2 (en) * 2008-08-08 2013-10-15 Absolute Software Corporation Approaches for ensuring data security
EP2333690A4 (en) * 2008-09-30 2015-11-25 Lenovo Innovations Ltd Hong Kong SYSTEM, METHOD AND PROGRAM FOR MANAGING MOBILE TERMINAL EXECUTION FUNCTION
WO2010059864A1 (en) 2008-11-19 2010-05-27 Yoggie Security Systems Ltd. Systems and methods for providing real time access monitoring of a removable media device
CA2773798A1 (en) * 2009-09-09 2011-03-17 Absolute Software Corporation Alert for real-time risk of theft or loss
CA2771208C (en) * 2009-11-17 2013-01-22 Absolute Software Corporation Multiple device loss status retrieval without id provision
CN201576186U (zh) * 2009-12-21 2010-09-08 托德·E·卡利普瑞斯 一种电子设备的移动监控装置及监控系统
US8375220B2 (en) 2010-04-02 2013-02-12 Intel Corporation Methods and systems for secure remote wake, boot, and login to a computer from a mobile device
CA2804188C (en) 2010-07-01 2019-06-18 Absolute Software Corporation Automatic creation and modification of dynamic geofences
US8712432B2 (en) * 2010-07-01 2014-04-29 Absolute Software Corporation Method and system for tracking mobile electronic devices while conserving cellular network resources
RU2575991C2 (ru) * 2010-09-29 2016-02-27 Телефонактиеболагет Лм Эрикссон (Пабл) Управление сетевой конфигурацией в сетях связи
US8959569B2 (en) 2011-03-18 2015-02-17 Juniper Networks, Inc. Security enforcement in virtualized systems
US8856875B2 (en) * 2011-07-25 2014-10-07 Intel Corporation Software delivery models
US8843161B2 (en) * 2011-11-27 2014-09-23 Fortumo OÜ System and method to facilitate in-application purchases on mobile devices
US9767270B2 (en) 2012-05-08 2017-09-19 Serentic Ltd. Method for dynamic generation and modification of an electronic entity architecture
US8929916B2 (en) 2012-05-10 2015-01-06 Absolute Software Corporation System, method and database for determining location by indirectly using GPS coordinates
JP2015534343A (ja) * 2012-09-18 2015-11-26 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 遠隔計算リソースにより分析される臨床データへのアクセス制御
US9973501B2 (en) 2012-10-09 2018-05-15 Cupp Computing As Transaction security systems and methods
US9646180B2 (en) * 2012-10-26 2017-05-09 Absolute Software Corporation Device monitoring using multiple servers optimized for different types of communications
US9026635B2 (en) * 2013-03-15 2015-05-05 American Megatrends, Inc. System and method of web-based virtual media redirection
US9654291B2 (en) * 2013-07-03 2017-05-16 A.T Communications Co., Ltd. Authentication server, authentication system, authentication method, and program
US11157976B2 (en) 2013-07-08 2021-10-26 Cupp Computing As Systems and methods for providing digital content marketplace security
US10024971B2 (en) * 2013-07-16 2018-07-17 Walter Fields Apparatus, system and method for locating a lost instrument or object
US9762614B2 (en) 2014-02-13 2017-09-12 Cupp Computing As Systems and methods for providing network security using a secure digital device
EP3213246B1 (en) * 2014-10-30 2020-05-06 Sync-n-Scale, LLC Method and system for geolocation verification of resources
CN104486298B (zh) * 2014-11-27 2018-03-09 小米科技有限责任公司 识别用户行为的方法及装置
CN105069359B (zh) * 2015-08-06 2018-03-02 上海斐讯数据通信技术有限公司 一种移动设备数据自动清除系统
KR20170034066A (ko) * 2015-09-18 2017-03-28 삼성전자주식회사 전자기기 및 그 제어방법
CN109691075B (zh) 2016-09-13 2021-05-07 华为技术有限公司 一种移动终端防盗方法及装置
US11238185B2 (en) * 2017-03-07 2022-02-01 Sennco Solutions, Inc. Integrated, persistent security monitoring of electronic merchandise
US11016852B1 (en) * 2017-05-10 2021-05-25 Juniper Networks, Inc. Guarded mode boot up and/or recovery of a network device
US11113425B2 (en) * 2018-01-17 2021-09-07 Crowd Strike, Inc. Security component for devices on an enumerated bus
CN113691266B (zh) * 2021-10-27 2022-01-07 江苏智慧安全可信技术研究院有限公司 一种数据安全保护用信号接收设备

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4818998A (en) 1986-03-31 1989-04-04 Lo-Jack Corporation Method of and system and apparatus for locating and/or tracking stolen or missing vehicles and the like
US5610973A (en) * 1991-01-28 1997-03-11 Bellsouth Corporation Interactive roamer contact system for cellular mobile radiotelephone network
US6300863B1 (en) 1994-11-15 2001-10-09 Absolute Software Corporation Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network
US5715174A (en) 1994-11-15 1998-02-03 Absolute Software Corporation Security apparatus and method
US6269392B1 (en) * 1994-11-15 2001-07-31 Christian Cotichini Method and apparatus to monitor and locate an electronic device using a secured intelligent agent
US6244758B1 (en) 1994-11-15 2001-06-12 Absolute Software Corp. Apparatus and method for monitoring electronic devices via a global network
JPH09244740A (ja) 1996-03-05 1997-09-19 Toshiba Corp 遠方監視制御装置
US5748084A (en) 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
US6246666B1 (en) * 1998-04-09 2001-06-12 Compaq Computer Corporation Method and apparatus for controlling an input/output subsystem in a failed network server
US6169898B1 (en) * 1998-07-16 2001-01-02 Nokia Mobile Phones Ltd Apparatus, and associated method, for maintaining a selected quality of service level in a radio communication system
EP1041483A1 (en) 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
US6832230B1 (en) * 1999-12-22 2004-12-14 Nokia Corporation Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal
US6362736B1 (en) 2000-01-04 2002-03-26 Lucent Technologies Inc. Method and apparatus for automatic recovery of a stolen object
US7092987B2 (en) * 2001-02-13 2006-08-15 Educational Testing Service Remote computer capabilities querying and certification
US20020161934A1 (en) 2001-04-30 2002-10-31 Johnson Robert E. System and method for communication of data between a host and an administration system
US7721280B1 (en) * 2001-07-16 2010-05-18 West Corporation Automated file delivery systems and methods
US6636175B2 (en) 2001-09-14 2003-10-21 Paul Grady Russell Method and apparatus for acquiring a remote position
US20030117316A1 (en) 2001-12-21 2003-06-26 Steve Tischer Systems and methods for locating and tracking a wireless device
US7181195B2 (en) * 2002-02-14 2007-02-20 International Business Machines Corporation Method and system for tracing missing network devices using hardware fingerprints
DE10238529A1 (de) 2002-08-22 2004-03-04 Robert Bosch Gmbh Steuergerät
US7814021B2 (en) 2003-01-23 2010-10-12 Verdasys, Inc. Managed distribution of digital assets
WO2004086196A2 (en) * 2003-03-24 2004-10-07 Bitfone Corporation Electronic device supporting multiple update agents
DE10337450A1 (de) * 2003-05-31 2004-12-23 Siemens Ag Verfahren zur Behandlung von Parameteränderungen in einem Managementnetz eines zellularen Kommunikationssystems und Kommunikationssystem
US7167705B2 (en) * 2003-06-27 2007-01-23 Oracle International Corporation Roaming across different access mechanisms and network technologies
GB2404305B (en) * 2003-07-22 2005-07-06 Research In Motion Ltd Security for mobile communications device
US7530103B2 (en) 2003-08-07 2009-05-05 Microsoft Corporation Projection of trustworthiness from a trusted environment to an untrusted environment
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US7355506B2 (en) * 2003-10-01 2008-04-08 Microsoft Corporation Systems and methods for deterring theft of electronic devices
US8255973B2 (en) * 2003-12-10 2012-08-28 Chris Hopen Provisioning remote computers for accessing resources
JP2005242590A (ja) * 2004-02-25 2005-09-08 Kuukou Joho Tsushin Kk 点検業務管理システム
US20050190699A1 (en) 2004-02-26 2005-09-01 Smith Carey W. Collecting hardware asset information
US7676814B2 (en) * 2004-03-25 2010-03-09 Globalfoundries Inc. Four layer architecture for network device drivers
EP3086198B1 (en) 2004-03-26 2017-09-13 Absolute Software Corporation Persistent servicing agent
US7707586B2 (en) * 2004-09-08 2010-04-27 Intel Corporation Operating system independent agent
US20060056605A1 (en) 2004-09-13 2006-03-16 Andrew Whitfield Telemetry using "always-on" communication connection system and method
US7352283B2 (en) * 2004-12-08 2008-04-01 Intel Corporation Computing platform security apparatus, systems, and methods
US8418226B2 (en) * 2005-03-18 2013-04-09 Absolute Software Corporation Persistent servicing agent
US7650395B2 (en) * 2005-03-18 2010-01-19 Microsoft Corporation Network connectivity management
JP2008533621A (ja) 2005-03-18 2008-08-21 アブソリュート ソフトウエア コーポレイション 永続的サービスエージェント
US9547780B2 (en) 2005-03-28 2017-01-17 Absolute Software Corporation Method for determining identification of an electronic device
CN101218797A (zh) 2005-07-04 2008-07-09 Sk电信股份有限公司 用于家庭网络服务的住宅网关系统
MX2008012020A (es) 2006-03-20 2009-03-06 Absolute Software Corp Metodo para determinar la identificacion de un dispositivo electronico.
US8079073B2 (en) * 2006-05-05 2011-12-13 Microsoft Corporation Distributed firewall implementation and control
MX2009007135A (es) * 2007-01-16 2009-08-13 Absolute Software Corp Modulo de seguridad que tiene un agente secundario en coordinacion con un agente de la computadora principal.

Also Published As

Publication number Publication date
KR20090112697A (ko) 2009-10-28
US20110258247A1 (en) 2011-10-20
JP2010518468A (ja) 2010-05-27
BRPI0806772A2 (pt) 2011-09-13
AU2008208617A1 (en) 2008-07-31
US7818803B2 (en) 2010-10-19
US20150046980A1 (en) 2015-02-12
EP2109841A2 (en) 2009-10-21
CN102089764B (zh) 2015-04-29
RU2460220C2 (ru) 2012-08-27
MX327792B (ja) 2015-02-11
CN102089764A (zh) 2011-06-08
WO2008090470A3 (en) 2011-04-21
EP2109841A4 (en) 2012-02-15
BRPI0806772B1 (pt) 2020-05-12
CA2674635C (en) 2016-03-22
JP2013168936A (ja) 2013-08-29
MX297406B (ja) 2012-03-22
KR101524881B1 (ko) 2015-06-01
MX2009007135A (es) 2009-08-13
WO2008090470A2 (en) 2008-07-31
EP2109841B1 (en) 2017-09-20
RU2009126826A (ru) 2011-03-20
US8904523B2 (en) 2014-12-02
CA2674635A1 (en) 2008-07-31
US20080211670A1 (en) 2008-09-04
US9197651B2 (en) 2015-11-24

Similar Documents

Publication Publication Date Title
JP5684838B2 (ja) ホストエージェントと協働する補助エージェントを備えたセキュリティモジュール
US9042876B2 (en) System and method for uploading location information based on device movement
US8538815B2 (en) System and method for mobile device replacement
US8682400B2 (en) Systems and methods for device broadcast of location information when battery is low
US20080120423A1 (en) System and method of actively establishing and maintaining network communications for one or more applications
US20120188064A1 (en) System and method for remotely initiating playing of sound on a mobile device
WO2020209789A1 (en) Internet of things architecture for device sharing
AU2014202514B2 (en) A security module having a secondary agent in coordination with a host agent
US20230328651A1 (en) Bi-modal cellular device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140311

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140611

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150115

R150 Certificate of patent or registration of utility model

Ref document number: 5684838

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250