JP5735995B2 - 被追跡装置のプライバシー管理 - Google Patents

被追跡装置のプライバシー管理 Download PDF

Info

Publication number
JP5735995B2
JP5735995B2 JP2013043779A JP2013043779A JP5735995B2 JP 5735995 B2 JP5735995 B2 JP 5735995B2 JP 2013043779 A JP2013043779 A JP 2013043779A JP 2013043779 A JP2013043779 A JP 2013043779A JP 5735995 B2 JP5735995 B2 JP 5735995B2
Authority
JP
Japan
Prior art keywords
data
user
computer device
location
location data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013043779A
Other languages
English (en)
Other versions
JP2013145574A (ja
JP2013145574A5 (ja
Inventor
チャールズ マッカーシー,チャド
チャールズ マッカーシー,チャド
ジー ラブランド,ダミアン
ジー ラブランド,ダミアン
ウィーブ,トレヴァー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Absolute Software Corp
Original Assignee
Absolute Software Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Absolute Software Corp filed Critical Absolute Software Corp
Publication of JP2013145574A publication Critical patent/JP2013145574A/ja
Publication of JP2013145574A5 publication Critical patent/JP2013145574A5/ja
Application granted granted Critical
Publication of JP5735995B2 publication Critical patent/JP5735995B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Burglar Alarm Systems (AREA)

Description

本開示は、電子装置が追跡されることを許容しつつ、利用者のプライバシーを保護することに関連する。
ラップトップ、及び、携帯電話、PDA、スマートフォン(例えば、BlackBerry(登録商標)、iPhone(登録商標))、メモリースティック、パーソナルメディアデバイス(例えば、iPod(登録商標))、ゲーム装置、パーソナルコンピュータといった、その他の電子機器は、盗難にあった場合に回収できるように、次第に遠隔で追跡されるようになっている。そのような追跡は、遠隔の保管場所又はEメールサーバに位置情報を送信することによって、達成される。
私有の情報は、日常的に、パーソナルコンピュータ、ラップトップコンピュータ、パーソナル・デジタル・アシスタントといった電子機器に記憶され、このような私有又は慎重に扱うべきデータを保護すること、及び、これらの装置が紛失又は盗難された場合に回収することに対する必要性は自明である。しかしながら、このような装置及び/又はデータの保護を提供する際に、このような装置の利用者のプライバシーを考慮する必要がある。
本要約は、ここに記述され、クレームされた技術主題の範囲を線引きすることを目的とする広範囲な概要ではない。本要約は、以下に示す詳細な説明の前置きとして、その基本的な理解をもたらすために、簡略化された形式で技術主題の態様を示す。
多くの場合、雇用者は、その従業員に対して供与したラップトップ(又は、その他の電子機器)を追跡することを望むであろう。個人の居場所及び過去の個人の居場所の編集物は、プライバシーデータとみなされるため、プライバシー上の理由から、一部の従業員は、ラップトップが追跡される24/7ことに対して反対するかもしれない。雇用主が従業員に対して、労働時間外での個人的な使用のためにラップトップの使用を許可している場合、特にそうである。雇用主が監視を行うか、又は、セキュリティ会社のような無関係な第三者が監視を行うかという問題が存在する。
ここに記述される技術主題は、追跡されている装置から、離れた場所にあるコンピュータに転送されるデータの、条件付き暗号化のためのシステム及び方法を提供する。データ転送は、追跡、監視目的、紛失又は盗難の場合のデータバックアップ又は回収のためでありえる。
1つの実施態様において、暗号化については複数の態様が存在する。許可されていないアクセスを防止するため、個人用データは遠隔地に転送される前に暗号化され、秘密鍵なしで復号化することはできない。遠隔地に転送される前にデータを暗号化するかどうかは、それが個人的データであるか又はビジネスデータであるかに依存し、その判定は、ある条件によって行うことができる。その条件は、一日の特定の時間中(労働時間など)に作成されたデータについて、そのデータはビジネス関連であるとみなされ、転送される前には暗号化されない、或いは、事前に暗号化され、ビジネス関連の復号鍵を用いて遠隔地にて復号化できるといった、時間的なものであり得る。労働時間外といった、その他の時間に作成されたデータについて、そのデータは私的なものとみなされ、転送される前に暗号化される。好適な実施形態において、個人用データは、装置の使用者の承諾のある場合にのみ、秘密復号鍵を用いて復号化できる。
転送されるデータは、主に、IPアドレス、GPS座標、Wi−Fi信号強度、携帯電話基地局の信号強度、それらの位置における時間、それらの位置で過ごした時間、及び、装置の識別印といった、位置又は位置関連情報であるが、アクセスしたウェブサイト、キー打ち、Eメールメッセージ、ソフトウェアバージョン、ソフトウェアの実行、装置の使用、マウスの動作、及び、作成された、削除された、コピーされた、転送された、開かれた、クリックされた、選択された、及び/又は、修正された、ファイル又はファイルの詳細も含む場合がある。しかしながら、当業者によって容易に理解されるように、開示された内容は、位置又は位置関連情報と共に、又は単独で、共有のビジネス及び個人使用の装置を使用して作成されたその他の個人用データを保護するために、同じように使用することができる。その他の保護され得る個人用データは、例えば、使用データ、アクセスしたウェブサイト、再生されたビデオ及びオーディオファイル、ダウンロード、キー打ち、画面例、Eメール、ファイル及びその他の個人用データを含む。
開示された技術主題、及び、それについての好適な使用のモードの性質及び利点のより十分な理解のため、以下の詳細な説明を参照し、添付の図面と共に理解すべきである。図面において、同じような参照番号は、同じような又は類似のステップ又は要素を示す。
図1は、ラップトップコンピュータに組み込まれている場合の、開示された技術主題に従う、データの条件付き暗号化のためのシステム及び方法の、概略機能ブロック図である。 図2は、開示された技術主題の実施態様に従う、データの条件付き暗号化のためのシステム及び方法の、盗難後の処理を概略的に表す機能フロー図である。 図3は、開示された技術主題の実施態様に従う、データの条件付き暗号化のためのシステム及び方法の、暗号化処理を概略的に表す機能フロー図である。 図4は、開示された技術主題の代替の実施態様に従う、データの条件付き暗号化のためのシステム及び方法の、暗号化処理を概略的に表す機能フロー図である。 図5は、開示された技術主題の追加的な代替の実施態様に従う、データの条件付き暗号化のためのシステム及び方法の、暗号化処理を概略的に表す機能フロー図である。
A.用語
エージェント ‐ ここで使用されるものは、理想的には永続性かつ内密の、コンピュータ又はその他の電子デバイスに常駐するソフトウェア、ハードウェア又はファームウェアのエージェントのことである。エージェントは、遠隔サーバとの通信を要するサービス機能を提供することが好ましい。エージェントは耐タンパー性を有し、また、データ削除、ファイアウォール保護、データ暗号化、位置追跡、メッセージ通知、及びソフトウエアの展開及び更新といった、様々なサービスのサポート及び/又は提供を可能にすることができる。エージェントの具体例は、市販の製品であるComputrace Agent(登録商標)において見出すことができる。Computrace Agent(登録商標)に内在する技術は、米国及びその他の国々において開示され特許を受けており、その特許は、一般に、Absolute Software Corporationに譲渡されている。例えば、米国特許番号5,715,174;5,764,892;5,802,280;6,244,758;6,269,392;6,300,863;及び6,507,914、及び関連する外国特許を参照。エージェントの永続的機能の詳細は、米国特許出願公開番号US2005/0216757およびUS2006/0272020において公開されている。これらの文書の技術的な開示は、参照することにより、ここに示したものであるかの如く、完全に組み込まれる。Computrace Agent(登録商標)と同等なエージェントを使用することは可能であり、また、それより好ましくはないが、機能の劣る代替のエージェントを使用することも可能である。本開示の目的に対して、エージェントの最小限の機能特性は、電子デバイスと監視センタとの間の通信を支援することである。通信は、エージェントによって、監視センタによって、又はそれらの双方によって開始することができる。
ホスト ‐ これは保護される電子デバイスであり、一般に、共有のビジネス及び私的使用を目的とする。ホストの例には、ラップトップ、ネットブック、又はスマートフォンが含まれる。エージェントは、ホストに常駐する。
監視センタ ‐ これは、エージェントが通信する、あるいは、メッセージを送信する監視サーバ、又は他のコンピュータ又はサーバのことである。これは、Eメールサーバである場合があり、あるいは、サーバ又はその他のコンピュータの分散である場合もある。例えば、ホストでインターネット接続が可能である場合、選択された適切な時間間隔に、ホストの位置を報告するためにエージェントは監視センタに信号を送り、存在する場合にはソフトウェアの更新をダウンロードし、そして、ホストにインストールされている、あるいは、すべき、セキュリティモジュールを修復することができる。ここで開示される実施態様において、エージェントは、監視センタに位置する遠隔の記憶装置に、位置情報、及び/又は、転送すべきその他データをアップロードする。監視センタへの通信は、例えば、有線又は無線の電話網、WIFI、WIMAX、ケーブル、又は衛星を通して行うことができる。
暗号化 ‐ ホストと監視センタといったような、遠隔デバイス間で送信されるどのようなデータも、送信中において暗号化されると想定される。しかしながら、この明細書においては、前後関係により要求される場合を除いて、暗号化という用語は、送信中に一般に使用される暗号化というより、個人用の暗号化又はビジネス用の暗号化であり得る暗号化の条件付きのレベルのことを言う。さらに、ここにおいて、暗号化という用語は、送信され、暗号化されたままとされ、そして、遠隔の保管センタにおいては秘密復号鍵がなければ復号化することができない個人用データ(個人用の位置情報及び/又はその他の送信することを目的とする個人用データを含む)に対して主に適用される。暗号化という用語は、個人用データの保有者であるホストデバイスの利用者で、遠隔の保管施設に送信又はコピーする場合にその個人用データを暗号化するかどうか制御することができる者についても言及される。個人用データはまた、私的データとも言われる。ビジネスデータは企業データ、社内データ又は個人的ではないデータとも言われる。
詳細な説明内においては、方法又は手順によって、本発明の操作の記号的な表現、機能及び特徴が示される。これらの方法の説明と表現は、その作業の内容を、他の当業者に最も効率的に伝えるために、当業者によって使用される手段である。これらのステップは、物理的な量の物理的な操作を含む。多くの場合、これらの量は、必然的にではないが、記憶され、送信され、結合され、比較され、そしてその他の操作を行うことのできる電気又は磁気の信号の形式をとる。ハードウェア、ソフトウェア、およびファームウェアの間の境界線は常にはっきりしているとは限らないことが理解され、ソフトウェアで実装された手順は、マイクロコード及び/又は記憶されたプログラミングインストラクションといった形式で、ハードウェア、ファームウェア、又はソフトウェアにおいて具体化されることがあることを当業者は理解するであろう。一般に、特に示さない限り、一般性を失わず、単数系の要素は複数である場合があり、その逆である場合もある。男性名詞の使用は、男性名詞、女性名詞、又は両方のことである場合がある。
B. 典型的な実施形態
好適な実施態様のブロック図が図1に示される。ラップトップといったホスト電子機器1は、エージェント2を備えており、エージェント2は、インターネット4を経由して、その他のネットワークを経由して、又はそれらの組み合わせを通して、例えば、SMSメッセージングを通信の全て又は一部で用いて、監視センタ3の遠隔保管場所12と通信することができる。
エージェント2は、動作可能に、メモリ6の中のコンピュータ読み取り可能なインストラクションを備える暗号化エンジン5に接続されており、それは、送信される社内データ7及び/又は個人用のデータ8を、メモリ6にまた記憶される暗号化規則9に従って暗号化する。1つ以上の暗号化鍵、例えば社内鍵10及び秘密鍵11は、電子デバイス1のメモリ6に記憶される場合がある。メモリ6は、例えば社内データ7及び個人用データ8を異なるデータ記憶装置に分離して記憶することを支援するため、部分及び/又は異なる種類のメモリに分割される場合がある。例えば社内データ7及び個人用データ8を異なるデータ記憶装置に分離して記憶することを支援するため、メモリ6は、部分及び/又は異なる種類のメモリに分割されることがある。典型的なアプリケーションにおいて、デバイス1の利用者は個人用のディレクトリ又はフォルダをメモリ6内で作成し、その中で個人用データ8として特定されるどのようなデータも、社内データ7から分離することができる。
ホストデバイス1は、GPS又はA-GPS受信装置といった、位置デバイス15又は位置の決定を実行するいくつかのその他の装置を備える。位置デバイス15は、電子デバイス1のメモリ6に含まれるか、又は、図1に示されるように、メモリ6から分離された部品又はモジュールとされる場合がある。異なる方式の、又は、他に対するバックアップとして動作する、1つ又はそれ以上の位置デバイスが存在することがある。電子デバイス1は、一般に、メモリ6に含まれる命令を処理し、かつ、バス18を通して、それに対して、及びそこからデータを読み/書く、プロセッサ16と、インターネット4又は他の通信ネットワークへのインターフェース19を備える。インターネット4に接続されるデバイス1は、いくつかの場合において、インターネット4の部分とみなすことができることを理解すべきである。エージェント2は、位置情報を含むかもしれないデータ7、8を監視センタ3及び/又は遠隔保管装置12に対して、規則的に、非周期的に、非規則的に、準非規則的に、及び/又は、トリガーに従って、送信する。エージェント2と監視センタ3との間の送信は、利用者に意識させないで行われる場合がある。送信前に、個人用データ記憶装置8内の個人用位置データ(すなわち、労働時間外に記録又は収集された位置データ)は暗号化されることがあり、そして、社内データ記憶装置7の社内位置データは暗号化されない場合がある。データ記憶装置7、8内の位置データは、電子デバイス1内において一時的にのみ存在する場合がある。
監視センタ3において、二つの種類のデータ7a,8aは、一緒に記憶される場合があり、あるいは、ソータモジュール25によって分類された後、分離されたデータベースに記憶される場合もある。例えば、暗号化されていない社内データ7はデバイス1において、暗号化されていないものとして示すことができ、あるいは、監視センタ3おいて暗号化されていないものとして特定することができ、そして、その後、データ記憶装置7aに記憶される。送信前に暗号化される個人用データ8はデバイス1において、暗号化されていることを示すことができ、あるいは、監視センタ3において暗号化されていることを特定することができ、そして、その後、データ記憶装置8aに記憶される。遠隔の記憶装置12は、電子デバイス1を所有する会社又はビジネスの施設にある場合があり、あるいは、第三者のセキュリティ会社の施設にある場合があり、あるいは、他のコンピュータまたはサーバにある場合があり、あるいは、複数のコンピュータまたはサーバに分散されている場合もある。記憶されている社内データ7aが暗号化されていない場合(送信中の一時的なものは別として)、会社はそれにアクセスすることができるが、秘密復号鍵11aへのアクセスが提供されていない場合には、個人用データ8aを解読することはできない。暗号化エンジン5は、エージェント2によって遠隔記憶装置12に送信される前に社内データ7及び個人用データ8の両方を暗号化することが可能であるが、この場合、社内の管理者は、データ7aを意味のある(暗号化されていない)フォーマットに変換するために、会社の復号鍵10aを必要とする。いずれの場合においても、送信される、あるいは、コピーされる個人用データ8は、電子デバイス1の利用者のみが知っている秘密鍵11又はパスワードを用いて暗号化される。会社は秘密暗号鍵11に対してアクセスすることはできず、そして、個人的であり、且つ、監視センタ3に記憶されているデータ8aを読みとることはできない。
監視センタ3はネットワーク4に対するインターフェース23、それを通してサーバ内の構成要素が通信するバス14、及び、遠隔記憶装置12の中のコンピュータ読み取り可能な命令を処理するプロセッサ13を備えるサーバである場合がある。ソータモジュール25の中で受信データを並べ替えるために使用されるもの、復号化鍵の入力を可能にするプログラム、データへのアクセスを可能にするプログラム等が、命令の例であり得る。また、遠隔記憶装置12内で、暗号化された個人用データ8aは、暗号化される場合とされない場合がある社内データ7aがそうであるように、記憶される場合がある。電子デバイス1、ネットワーク4、及び監視センタ3の間のリンク20、21は、有線、無線、またはケーブルであり得る。
利用者がその個人用データ8aにアクセスすることを望む場合‐例えば、電子デバイスの盗難の後、利用者はインターネット4を通して、端末30を利用して、遠隔記憶装置12にアクセスできる。データは端末30にダウンロードすることができ、そして、データ8aを復号化するためにユーザの秘密復号鍵11aを用いることができる。第一のパスワードは個人用データ8aを検索するために利用することができ、そして、個人用データ8aを復号化するために第二のパスワード、あるいは、復号鍵11aを利用することができる。代替的に、復号鍵11aは、個人用データ8aを復号化するために、監視センタ3に備えられる場合がある。
図2は、電子デバイス1の盗難や紛失の場合に、利用者が典型的に辿る手順を示す。盗難40は、警察および電子デバイス1を所有する会社に通報され42、ユーザは会社にユーザの復号鍵11aを提供する44。これは、インターネット4に接続される別のコンピュータ30を通して行われる場合があり、あるいは、直接会社の管理者に対して与えられる場合がある。復号鍵/パスワード11aは、会社及び/又はセキュリティ会社が、その電子デバイス1を回収48しようとする法執行当局に提供することができるように、データ記憶装置8a中の個人の位置情報の一部分または全てを復号化46できるようにする。電子デバイス1の監視を管理するビジネス、会社及び/又はセキュリティ会社は、社内位置データ7aにアクセスすることができ(社内データ7aがまた暗号化されている場合、社内復号鍵10aを用いて)、法執行当局がこの情報を利用可能とすることができるようにする。これは、盗難の場合にのみユーザが潜在的に位置のプライバシーを犠牲にし、日常的、あるいは、盗難が無い場合にはそうではないことを意味する。いくつかの実施態様においては、個人的な位置データ8aへのアクセスは、盗難の日時にまで、あるいは、決定できるだけこれに近く、あるいは、盗難が通報された日時にまでのみ遡って与えられる。
秘密鍵の提供によって過去の位置データ、あるいは、他の個人的な情報が明らかになる実施態様において、その雇用主に個人的な情報を利用させたがらない従業員にとって、第三者のセキュリティ会社を利用することは好ましい場合がある。
個人用データ8が暗号化される一連の規則が存在する場合がある。図3は、エージェントが、ロード49した後に、暗号化エンジン50の利用を確保することを示している。暗号化エンジン5は、時刻を確認し51、個人用データ8を暗号化するか否かを決定するために、暗号化規則9を検索する52。例としてのみであるが、簡単な規則として、データ7、8を月曜から金曜日の午前9時から午後5時までの時間の間は暗号化しない、といったことが考えられる。この例においては、データが実際に個人用、あるいは、ビジネス関連の性質のものであっても、勤務時間中においては全て社内データ7として扱われると想定されている。勤務時間中、暗号化は行われず55、そして、社内データ7(全てのデータ7、8を含む)が遠隔記憶装置12に送信される56。遠隔記憶装置12は、利用者が働いている施設の監視センタ3に配置されるか、あるいは、他の場所に配置されることがある。データが送信された後56、設定された遅延の後、あるいは、より多くのデータを生成した後、追加のデータが随時送信されるように、プロセスは、時間確認のステップ51に折り返して戻る。これらの時間外、すなわち、通常の勤務時間外においては、全てのデータは個人用データ8であると仮定され、電子デバイス1の利用者のみが知っている秘密鍵11及び/又はパスワードで暗号化される。個人用データ8は暗号化され54、そして、遠隔の記憶設備3に送信される56。データが送信された後56、追加のデータが遅延後に転送されるように、時間確認のステップ51に折り返して戻る。
他の時間は、例えば上述のスケジュールに対する例外として設定される場合があり、例えば、休暇を考慮に入れる場合もある。時間に関連する規則を含めて、規則は監視センタとの通信中に、エージェント2を通して修正、あるいは、更新されることがある。例えば、盗難にあった場合、全ての個人用の暗号化を停止する修正された規則を、エージェント2を通して、暗号化規則モジュール9に伝えることができる。この実施態様は、ユーザが秘密復号鍵11aを、回収担当者に提供する必要性を取り除く。
ビジネス、あるいは、社内データ7は、ビジネス、会社、電子デバイス1の所有者又は管理者のみに知られる鍵10によって暗号化することができる。代替的に、遠隔監視サイト3で行われる社内データの記憶のための、別個の暗号化処理が存在することもある。このように、利用者は、社内暗号化鍵を入手することはできない。
いくつかの実施態様において、規則9の適用は、パスワードを入力している利用者に依存する場合がある。図4に示すように、起動された後、電子デバイス60は、利用者に対してパスワードを入力するように催促62する。パスワードが正しく入力された場合63、規則9が適用64され、個人用データ8は、秘密暗号鍵11にしたがって暗号化される。もしも63、パスワードが間違って入力された65、あるいは、入力されなかった場合には、デバイス1が盗まれているか、あるいは、利用者は業務に関連する作業のためにのみデバイスを使用することを望んでいるので、データ8は秘密鍵11にしたがって暗号化されることはない。データは、暗号化されている、いないにかかわらず、遠隔記憶装置3に送信68される。送信68の後、時々、定期的に、あるいは、必要な時と場合に、より多くのデータを送信できるように、システムは処理において折り返して戻る69。
代替的な実施態様において、社内データ7及び個人用データ8は、デフォルト設定により暗号化されない。個人的な事柄のためにデバイス1を利用したいと望む場合、遠隔記憶装置12に送信されるデータが、設定された時間の間のみ事前に暗号化されるようにするためのパスワードの入力を、利用者は選択することができる。図5を参照すると、デバイス1は、パスワードの入力を受け付ける70ように構成されている。正しいパスワードが入力された時、デバイス1は利用者に、例えば、30分、6時間、1週間といった標準的な時間のセットに対する選択である、プライバシー持続時間の選択を促す。その他の時間も可能であり、利用者は所定の最大限度までであれば、任意の時間を入力することができる。デバイス1は、利用者からの所望のプライバシー持続時間の入力を受け付け72、そして、その期間が経過したかどうかを監視74する。選択された期間において、この期間における電子デバイスの全ての利用は個人用データ8に対するものであると想定されるため、全てのデータ8は秘密鍵11を用いて暗号化76される。暗号化されたデータは、その後、遠隔記憶装置12に送信78される。もしも74、選択されたプライバシー持続時間が経過77すると、その期間の後に作成されたデータは、暗号化されずに(あるいは、社内鍵10を用いて暗号化されて)遠隔記憶装置12に送信78される社内データ7であると想定されるため、データは秘密鍵を用いて暗号化されることはない。データの送信後78、暗号化されているか否かにかかわらず、プライバシー持続時間が経過したかどうかを時々確認することができ、そして、必要な場合、より多くのデータを送信できるように、プロセスはステップ74に戻る。
規則の例
利用者の秘密鍵を用いた暗号化に対して利用できる規則の例を以下に示す:
1.常に暗号化する。盗難後、利用者は鍵を提供する。このケースは、位置データが記録されている場合に適している。
2.常に暗号化する。利用者と所有者の両方が、共有鍵の各部分を提供した後に、データの復号化が可能となる。
3.労働日以外の期間、秘密鍵による暗号化が行われる。
4.規則の例の(3)の通りだが、この規則は、休暇及び可変の労働時間を許容するために変更することができる。
5.規則の例の(3)の通りだが、起動又は解除時に、利用者がパスワードを入力した場合にのみ有効とすることができる。
6.図5の実施態様のように、利用者のリクエストがあり次第、秘密鍵による暗号化が一時的に行われる。所望のプライバシー持続時間は、ユーザによって入力される場合があり、あるいは、固定とされることもある。一日の時間によって、これは異なる時間間隔となる。例えば、昼食時には20分であることもある。夕方には、5時間となることもある。週末には、一日である場合もある。
代替手段及び変形
図におけるステップは、図解とは異なる順序で行われる場合があり、分離されて示されている場合には結合される場合がある。
エージェントによって信号(デバイスで生成された可聴信号、あるいは、視覚的なポップアップメッセージ等)が生成され、個人的な暗号化の期間が終了した、あるいは終了しようとしているとして、利用者に伝えられる。デバイス内に追跡防止のフォームがインストールされていることのヒントを窃盗犯に与えないような、隠された信号とされる場合もある。
暗号化のための利用者のパスワードは、暗号化期間の終了時に、エージェントによってデバイスから削除することができる。これにより、窃盗犯が、その居場所を隠すために、位置データを暗号化するのにそれを利用しようと企てることを防止することになる。
利用者の秘密鍵のセキュリティ会社への提供に関して、システムは、2週間といったように、ある一定期間だけ遡ってデータを復号化する構成とされる場合がある。これは、遠隔記憶装置から古いデータを定期的に削除することによって、行うことができる。代替的に、所定の復号鍵が、現在の、あるいは、将来のデータのみを解除でき、過去のデータについては解除できないように、秘密鍵は、時間の関数として変化することがある。
個人用及び社内データが、作成された時に送信される必要はない。それは、デバイス1と監視センタ3との間の通信が利用できるようになるまで、あるいは、エージェントが監視センタ3への通信を開始する、あるいは、監視センタ3に応答する時間となるまで、電子デバイス1の各データ記憶装置7、8の中にローカルに記憶される場合がある。
個人的な位置データの保護に関連して実施態様が説明されたが、開示された内容は、共有のビジネス及び個人使用のデバイスを用いて作成された、その他の個人的データの保護のためにも同様に用いることができる。保護することのできるその他の個人的データとしては、使用データ、アクセスしたウェブサイト、再生したビデオ及びオーディオファイル、ダウンロード、キー入力、画面、Eメール、ファイル、及び、その他の個人的データが含まれる。
この説明は、ここに開示され、クレームされる技術主題の実行についての、現在考えられるベストモードの説明である。この説明は、その技術主題の一般的な原理を説明することを目的としてなされているのであって、限定する意味で曲解してはならない。技術主題の基礎となる原理の理解を通して当業者にとって明らかとなる通り、開示された範囲から逸脱することなく、様々な実施において、本技術主題の実用性を見出すことができる。

Claims (22)

  1. 遠隔地からネットワークを介して利用者のコンピュータ装置の位置の監視を行えるようにするために、前記利用者のコンピュータ装置によって行われる方法であって、
    監視システムとの通信中に更新可能な条件付きデータ暗号化規則を前記コンピュータ装置のメモリに格納することと、
    前記利用者の勤務時間の内外で前記ネットワークを介して前記コンピュータ装置の位置を前記監視システムに周期的に通知することと、
    を含み、
    前記通知することは、
    前記利用者のコンピュータ装置の位置を反映する位置データを取得し、
    前記条件付きデータ暗号化規則を用いて、前記位置データと関連付けられた日時と前記勤務時間のスケジュールとを比較し、比較結果に基づいて前記利用者の秘密鍵で前記位置データを暗号化するかどうかを判定し、
    前記秘密鍵で前記位置データを暗号化すると判定された場合、前記位置データを前記秘密鍵で暗号化して、暗号化された位置データを生成し、前記暗号化された位置データを前記ネットワークを介して前記監視システムに送信し、
    前記秘密鍵で前記位置データを暗号化しないと判定された場合、最初に前記位置データを前記秘密鍵で暗号化することなく前記監視システムに送信する、
    ことを含む、
    前記コンピュータ装置によって実行されるプログラムコードの制御の下で実行される方法。
  2. 前記方法は、更に、
    前記位置データとは異なるアプリケーションデータを、前記アプリケーションデータが遠隔でバックアップされるように、前記監視システムに送信すること、
    を含む、
    請求項1に記載の方法。
  3. 前記方法は、更に、
    前記アプリケーションデータが前記勤務時間内に生成されたかどうかに少なくとも部分的には基づいて、前記監視システムに送信する前に前記アプリケーションデータを前記秘密鍵で暗号化するかどうかを判定すること、
    を含む、
    請求項に記載の方法。
  4. 前記スケジュールは、
    前記利用者の休暇を可能にさせるための例外を含む
    請求項1から請求項の何れか一項に記載の方法。
  5. 前記利用者のコンピュータ装置は、
    前記利用者の雇用主が前記利用者に支給したものであって、前記利用者に対して前記勤務時間外での個人的な使用のために前記コンピュータ装置の使用が許可されているものである、
    請求項1から請求項の何れか一項に記載の方法。
  6. 前記方法は、更に、
    盗難されたコンピュータ装置を回収するため、暗号化された位置データを含む、前記監視システムに送信された位置データを使用すること、
    を含む、
    請求項1から請求項の何れか一項に記載の方法。
  7. 前記位置データは、前記コンピュータ装置のGPS(Global Positioning System)受信機により生成されたGPSデータを含む、
    請求項1から請求項の何れか一項に記載の方法。
  8. 監視システムとの通信中に更新可能な条件付きデータ暗号化規則を利用者のコンピュータ装置のメモリに格納することと、
    前記利用者の勤務時間の内外でネットワークを介して前記コンピュータ装置の位置を前記監視システムに周期的に通知することと、
    を含み、
    前記通知することは、
    前記利用者のコンピュータ装置の位置を反映する位置データを取得し、
    前記条件付きデータ暗号化規則を用いて、前記位置データが前記コンピュータ装置の業務での使用に関連するかどうかを判定し、
    前記位置データが前記コンピュータ装置の業務での使用に関連しないと判定された場合、前記位置データを前記利用者の秘密鍵で暗号化して、暗号化された位置データを生成し、前記暗号化された位置データを前記ネットワークを介して前記監視システムに送信し、
    前記位置データが前記コンピュータ装置の業務での使用に関連すると判定された場合、最初に前記位置データを前記秘密鍵で暗号化することなく前記監視システムに送信する、
    ことを含む、
    方法の実行を指示するプログラムコードを記憶するコンピュータ読取可能な媒体。
  9. 利用者のプライバシが保護されるように前記利用者のコンピュータ装置の位置を監視する方法であって、
    雇用主に雇われた前記利用者のコンピュータ装置の位置を示す位置データを監視システムに送信する前に、少なくとも、前記位置データを前記コンピュータ装置の利用者の秘密鍵で暗号化するかどうかを判定するための条件付きデータ暗号化規則であって、前記利用者の勤務のスケジュールに対応する時間ベースの基準を含む、前記コンピュータ装置の基準を規定する条件付きデータ暗号化規則を、前記監視システムと前記コンピュータ装置との通信中、更新することと、
    前記条件付きデータ暗号化規則に基づいて前記コンピュータ装置により前記利用者の秘密鍵で暗号化された第一の位置データであって、前記利用者の勤務時間外における前記コンピュータ装置の位置を示すものを、ネットワークを介して前記コンピュータ装置から受信して前記監視システムのストレージに格納することと、
    前記利用者の秘密鍵で暗号化されていない第二の位置データであって、前記利用者の勤務時間内における前記コンピュータ装置の位置を示すものを、前記ネットワークを介して前記コンピュータ装置から受信して前記監視システムのストレージに格納することと、
    盗難が通知された前記利用者のコンピュータ装置と関連する前記利用者の秘密鍵を受信し、前記第一の位置データを前記秘密鍵で復号化することと、
    前記復号化された第一の位置データと前記第二の位置データを使用して、盗難が通知された前記利用者のコンピュータ装置を回収しようとすること、
    を含む方法。
  10. 前記コンピュータ装置は、
    前記雇用主が所有するものである、
    請求項に記載の方法。
  11. 前記条件付きデータ暗号化規則は、
    前記利用者の休暇のスケジュールを反映したものである、
    請求項又は請求項10に記載の方法。
  12. 前記方法は、更に、
    少なくとも、前記利用者の秘密鍵で前記位置データを暗号化しないと判定された場合に位置データを社内鍵で暗号化すること、
    を含む、
    請求項1から請求項の何れか一項に記載の方法。
  13. 前記秘密鍵による前記位置データの暗号化は、
    正しいパスワードが入力されることが条件である、
    請求項1から請求項の何れか一項又は請求項12に記載の方法。
  14. 前記方法は、更に、
    盗難された時間の近くまで遡り、暗号化された前記位置データを復号化すること、
    を含む、
    請求項又は請求項を引用する請求項12又は請求項を引用する請求項13に記載の方法。
  15. 前記方法は、更に、
    盗難された時間に遡り、暗号化された前記位置データを復号化すること、
    を含む、
    請求項又は請求項を引用する請求項12又は請求項を引用する請求項13に記載の方法。
  16. 前記方法は、更に、
    前記コンピュータ装置の盗難後、修正された条件付きデータ暗号化規則を受信すること、
    を含む、
    請求項又は請求項を引用する請求項12又は請求項を引用する請求項13に記載の方法。
  17. 前記修正された条件付きデータ暗号化規則は、
    前記コンピュータ装置に対して前記秘密鍵での暗号化を全て中止させるものである、
    請求項16に記載の方法。
  18. 前記プログラムコードは、更に、
    前記位置データとは異なるアプリケーションデータを、前記アプリケーションデータが遠隔でバックアップされるように、前記監視システムに送信すること、
    を含む、
    方法の実行を指示する、
    請求項8に記載のコンピュータ読取可能な媒体。
  19. 前記プログラムコードは、更に、
    前記アプリケーションデータが前記勤務時間内に生成されたかどうかに少なくとも部分的には基づいて、前記監視システムに送信する前に前記アプリケーションデータを前記秘密鍵で暗号化するかどうかを判定すること、
    を含む、
    方法の実行を指示する、
    請求項18に記載のコンピュータ読取可能な媒体。
  20. 前記位置データが前記コンピュータ装置の業務での使用に関連するかどうかは、前記位置データと関連付けられた日時と前記勤務時間のスケジュールとの比較結果に基づいて判定され、
    前記スケジュールは、
    前記利用者の休暇を可能にさせるための例外を含む、
    請求項8又は請求項18又は請求項19に記載のコンピュータ読取可能な媒体。
  21. 前記利用者のコンピュータ装置は、
    前記利用者の雇用主が前記利用者に支給したものであって、前記利用者に対して前記勤務時間外での個人的な使用のために前記コンピュータ装置の使用が許可されているものである、
    請求項8又は請求項18から請求項20の何れか一項に記載のコンピュータ読取可能な媒体。
  22. 前記位置データは、前記コンピュータ装置のGPS受信機により生成されたGPSデータを含む、
    請求項8又は請求項18から請求項21の何れか一項に記載のコンピュータ読取可能な媒体。
JP2013043779A 2008-07-18 2013-03-06 被追跡装置のプライバシー管理 Active JP5735995B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US8213008P 2008-07-18 2008-07-18
US61/082,130 2008-07-18

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011517724A Division JP5220924B2 (ja) 2008-07-18 2009-07-17 被追跡装置のプライバシー管理

Publications (3)

Publication Number Publication Date
JP2013145574A JP2013145574A (ja) 2013-07-25
JP2013145574A5 JP2013145574A5 (ja) 2014-02-27
JP5735995B2 true JP5735995B2 (ja) 2015-06-17

Family

ID=41530308

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2011517724A Active JP5220924B2 (ja) 2008-07-18 2009-07-17 被追跡装置のプライバシー管理
JP2013043779A Active JP5735995B2 (ja) 2008-07-18 2013-03-06 被追跡装置のプライバシー管理

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2011517724A Active JP5220924B2 (ja) 2008-07-18 2009-07-17 被追跡装置のプライバシー管理

Country Status (11)

Country Link
US (2) US8625799B2 (ja)
EP (1) EP2304897A4 (ja)
JP (2) JP5220924B2 (ja)
KR (2) KR101408746B1 (ja)
CN (2) CN104751073B (ja)
AU (2) AU2009270402B2 (ja)
BR (1) BRPI0916193B1 (ja)
CA (2) CA2721429C (ja)
MX (1) MX2011000733A (ja)
RU (2) RU2506704C2 (ja)
WO (1) WO2010006450A1 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2685479C (en) * 2008-11-06 2016-10-11 Absolute Software Corporation Conditional window capture
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8712432B2 (en) * 2010-07-01 2014-04-29 Absolute Software Corporation Method and system for tracking mobile electronic devices while conserving cellular network resources
TW201229910A (en) * 2011-01-14 2012-07-16 Hon Hai Prec Ind Co Ltd Method of activating application in virtual environment
US9087213B2 (en) * 2011-02-22 2015-07-21 Fedex Corporate Services, Inc. Systems and methods for rule-driven management of sensor data across geographic areas and derived actions
US8915971B2 (en) * 2011-03-04 2014-12-23 International Business Machines Corporation Security device for electronics
US9117354B2 (en) 2011-03-04 2015-08-25 International Business Machines Corporation System and method for protecting against tampering with a security device
US8799675B2 (en) * 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
US10783481B2 (en) * 2012-03-22 2020-09-22 Fedex Corporate Services, Inc. Systems and methods for trip management
IL222574A (en) 2012-10-21 2016-12-29 Verint Systems Ltd A system and method for monitoring and analyzing communications while preserving user privacy
US9137631B2 (en) * 2012-12-27 2015-09-15 Pitney Bowes Inc. Location-based service provider method and system having a user controlled location privacy mechanism
US9084218B2 (en) * 2013-05-23 2015-07-14 Pitney Bowes Inc. Location-based service provider method and system having a user controlled location privacy mechanism
US8954737B2 (en) * 2013-06-18 2015-02-10 Palo Alto Research Center Incorporated Method and apparatus for performing distributed privacy-preserving computations on user locations
US9363243B2 (en) * 2014-03-26 2016-06-07 Cisco Technology, Inc. External indexing and search for a secure cloud collaboration system
US9549283B2 (en) * 2014-09-18 2017-01-17 Anaesthesia Associates Of Massachussetts, P.C. Systems and methods for determining the presence of a person
US9923719B2 (en) * 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
US10182305B2 (en) * 2015-04-24 2019-01-15 United Parcel Service Of America, Inc. Secure location-based events and notifications
US11023846B2 (en) 2015-04-24 2021-06-01 United Parcel Service Of America, Inc. Location-based pick up and delivery services
CN106413082B (zh) * 2015-07-31 2020-04-21 北京奇宝科技有限公司 地理位置监测方法及设备
US11087024B2 (en) 2016-01-29 2021-08-10 Samsung Electronics Co., Ltd. System and method to enable privacy-preserving real time services against inference attacks
DE102017200402A1 (de) * 2017-01-12 2018-07-12 viastore SOFTWARE GmbH Anordnung und Verfahren zum Bereitstellen von personenbezogenen Daten
US10943019B2 (en) 2017-05-15 2021-03-09 Forcepoint, LLC Adaptive trust profile endpoint
US10917423B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Intelligently differentiating between different types of states and attributes when using an adaptive trust profile
US10862927B2 (en) 2017-05-15 2020-12-08 Forcepoint, LLC Dividing events into sessions during adaptive trust profile operations
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US9882918B1 (en) 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US10999297B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Using expected behavior of an entity when prepopulating an adaptive trust profile
US10129269B1 (en) 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
CN110999200B (zh) 2017-07-28 2023-10-03 皇家飞利浦有限公司 一种用于评估监测函数以确定是否满足触发条件的方法及系统
JP6981078B2 (ja) * 2017-07-28 2021-12-15 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びデバイス監視方法
DE102017008387A1 (de) * 2017-09-07 2019-03-07 Heuft Systemtechnik Gmbh Transportvorrichtung mit Geländer mit Versteifungssegmenten
CN107920017A (zh) * 2017-11-27 2018-04-17 唐佐 一种聊天记录与内容保密方法
US11188672B2 (en) * 2018-09-11 2021-11-30 Koninklijke Philips N.V. Location tracking enabling privacy protection
US10997295B2 (en) 2019-04-26 2021-05-04 Forcepoint, LLC Adaptive trust profile reference architecture
EP3748389A1 (en) 2019-06-04 2020-12-09 Telia Company AB Method for providing position information in a secure manner, and a terminal device and a computer program product thereto
US20220067214A1 (en) * 2020-08-26 2022-03-03 International Business Machines Corporation Deleting content from temporary memory
US20250247670A1 (en) * 2024-01-29 2025-07-31 Dell Products L.P. Geolocation tracking for data processing systems using out-of-band components

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5771354A (en) * 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US8639625B1 (en) * 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6700493B1 (en) 1996-12-02 2004-03-02 William A. Robinson Method, apparatus and system for tracking, locating and monitoring an object or individual
US20010050990A1 (en) * 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US7251728B2 (en) * 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
US7058814B1 (en) 2000-09-28 2006-06-06 International Business Machines Corporation System and method for providing time-limited access to people, objects and services
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
JP2002207895A (ja) * 2000-11-08 2002-07-26 Nippon Telegr & Teleph Corp <Ntt> Icカードの使用方法、特典付き情報提供方法、情報提供方法、および有料情報提供方法
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
WO2003003773A1 (en) * 2001-05-29 2003-01-09 Fujitsu Limited Brake drum and method for producing the same
US20040106415A1 (en) * 2001-05-29 2004-06-03 Fujitsu Limited Position information management system
US7013391B2 (en) * 2001-08-15 2006-03-14 Samsung Electronics Co., Ltd. Apparatus and method for secure distribution of mobile station location information
US7023356B2 (en) 2001-11-26 2006-04-04 Aero-Vision Technologies, Inc. System and method for monitoring individuals and objects associated with wireless identification tags
US20040087314A1 (en) 2002-11-06 2004-05-06 Charles Duncan Apparatus and method for tracking the location and position of an individual
GB0227027D0 (en) * 2002-11-20 2002-12-24 Koninkl Philips Electronics Nv A method of distributing the location of a mobile device
US20080177994A1 (en) * 2003-01-12 2008-07-24 Yaron Mayer System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows
US7292723B2 (en) * 2003-02-26 2007-11-06 Walker Digital, Llc System for image analysis in a network that is structured with multiple layers and differentially weighted neurons
JP4346326B2 (ja) 2003-02-27 2009-10-21 富士通株式会社 セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム
RU2322766C2 (ru) * 2003-06-18 2008-04-20 Телефонактиеболагет Лм Эрикссон (Пабл) Способ, система и устройства для поддержки услуг протокола ip мобильной связи, версии 6
US7543317B2 (en) * 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
US8156560B2 (en) * 2004-12-30 2012-04-10 General Instrument Corporation Method and apparatus for providing a border guard between security domains
US20070229350A1 (en) 2005-02-01 2007-10-04 Scalisi Joseph F Apparatus and Method for Providing Location Information on Individuals and Objects using Tracking Devices
US7533808B2 (en) * 2005-02-09 2009-05-19 Yuh-Shen Song Privacy protected cooperation network
DE102005013830B4 (de) 2005-03-24 2008-11-20 Infineon Technologies Ag Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten
CN101194528B (zh) * 2005-05-31 2013-03-27 西门子企业通讯有限责任两合公司 定位系统和定位方法以及移动位置数据发送器
US7661146B2 (en) * 2005-07-01 2010-02-09 Privamed, Inc. Method and system for providing a secure multi-user portable database
US20070024500A1 (en) * 2005-07-29 2007-02-01 Glennon Eamonn P Method and apparatus for reconstructing time of transmit from assisted or weak signal gps observations
US20090254997A1 (en) * 2005-09-21 2009-10-08 Fathy Fouad Yassa Method and apparatus for content rights management
US20070079117A1 (en) * 2005-10-04 2007-04-05 Bhogal Kulvir S Method for passing selectively encrypted attributes of specific versions of objects in a distributed system
US20070136814A1 (en) * 2005-12-12 2007-06-14 Michael Lee Critical function monitoring and compliance auditing system
JP2007199949A (ja) * 2006-01-25 2007-08-09 Mitsubishi Electric Corp 情報管理システムおよび情報処理装置
ATE510396T1 (de) * 2006-02-01 2011-06-15 Research In Motion Ltd System und methode für die validierung eines benutzerkontos mit einer drahtlosen vorrichtung
US8892116B2 (en) * 2006-02-01 2014-11-18 Omnitracs, Llc Method and apparatus for enhanced privacy while tracking mobile workers
US20070271348A1 (en) 2006-05-18 2007-11-22 Sung Yang System and method of fault-tolerant and privacy-safe location tracking via email
CN101102186B (zh) * 2006-07-04 2012-01-04 华为技术有限公司 通用鉴权框架推送业务实现方法
US8893224B2 (en) 2006-08-29 2014-11-18 Microsoft Corporation Zone policy administration for entity tracking and privacy assurance
US20080059788A1 (en) * 2006-08-30 2008-03-06 Joseph John Tardo Secure electronic communications pathway
US7916870B2 (en) * 2006-11-03 2011-03-29 Verizon Patent And Licensing Inc. Systems and methods for document control using public key encryption
US8484464B2 (en) * 2007-06-15 2013-07-09 Research In Motion Limited Method and devices for providing secure data backup from a mobile communication device to an external computing device
FR2919974B1 (fr) * 2007-08-08 2010-02-26 Fidalis Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur
US8112333B2 (en) * 2007-10-17 2012-02-07 Hartford Fire Insurance Company System and method for processing payroll related insurance premiums
US20090132713A1 (en) * 2007-11-20 2009-05-21 Microsoft Corporation Single-roundtrip exchange for cross-domain data access
US8224233B2 (en) * 2009-10-09 2012-07-17 At&T Mobility Ii Llc Regulation of service in restricted telecommunication service area
US8831993B2 (en) * 2010-03-19 2014-09-09 Novell, Inc. Techniques for sharing virtual machine (VM) resources
US8806602B2 (en) * 2011-08-15 2014-08-12 Bank Of America Corporation Apparatus and method for performing end-to-end encryption

Also Published As

Publication number Publication date
EP2304897A1 (en) 2011-04-06
EP2304897A4 (en) 2011-08-03
JP5220924B2 (ja) 2013-06-26
CN102132526B (zh) 2015-03-04
CA2721429C (en) 2017-02-14
AU2014202775B2 (en) 2015-07-16
CA2933829A1 (en) 2010-01-21
HK1160309A1 (en) 2012-08-10
BRPI0916193B1 (pt) 2020-11-24
KR20130020688A (ko) 2013-02-27
US20100014676A1 (en) 2010-01-21
WO2010006450A1 (en) 2010-01-21
MX306287B (ja) 2012-12-17
CA2721429A1 (en) 2010-01-21
RU2506704C2 (ru) 2014-02-10
AU2009270402B2 (en) 2014-05-15
JP2013145574A (ja) 2013-07-25
CA2933829C (en) 2019-03-12
RU2013156333A (ru) 2015-06-27
US8625799B2 (en) 2014-01-07
CN104751073B (zh) 2017-12-22
KR101408746B1 (ko) 2014-06-18
KR101372986B1 (ko) 2014-03-17
MX2011000733A (es) 2011-06-28
JP2011528458A (ja) 2011-11-17
CN102132526A (zh) 2011-07-20
BRPI0916193A2 (pt) 2017-08-29
CN104751073A (zh) 2015-07-01
US8995668B2 (en) 2015-03-31
RU2011106126A (ru) 2012-08-27
US20140164766A1 (en) 2014-06-12
AU2009270402A1 (en) 2010-01-21
KR20110043677A (ko) 2011-04-27
RU2644567C2 (ru) 2018-02-13
AU2014202775A1 (en) 2014-06-12

Similar Documents

Publication Publication Date Title
JP5735995B2 (ja) 被追跡装置のプライバシー管理
US8419806B2 (en) Discriminating data protection system
US9443112B2 (en) Secure media container
US20110113242A1 (en) Protecting mobile devices using data and device control
CN102084370A (zh) 用于缓解对设备的未授权使用的系统
US9805216B2 (en) Privacy compliance event analysis system
US9009857B2 (en) Temporally controlling access to software assets on user devices
US9910998B2 (en) Deleting information to maintain security level
HK1160309B (en) Privacy management for tracked devices

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150417

R150 Certificate of patent or registration of utility model

Ref document number: 5735995

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250