JP5735995B2 - 被追跡装置のプライバシー管理 - Google Patents
被追跡装置のプライバシー管理 Download PDFInfo
- Publication number
- JP5735995B2 JP5735995B2 JP2013043779A JP2013043779A JP5735995B2 JP 5735995 B2 JP5735995 B2 JP 5735995B2 JP 2013043779 A JP2013043779 A JP 2013043779A JP 2013043779 A JP2013043779 A JP 2013043779A JP 5735995 B2 JP5735995 B2 JP 5735995B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- computer device
- location
- location data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2109—Game systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Burglar Alarm Systems (AREA)
Description
エージェント ‐ ここで使用されるものは、理想的には永続性かつ内密の、コンピュータ又はその他の電子デバイスに常駐するソフトウェア、ハードウェア又はファームウェアのエージェントのことである。エージェントは、遠隔サーバとの通信を要するサービス機能を提供することが好ましい。エージェントは耐タンパー性を有し、また、データ削除、ファイアウォール保護、データ暗号化、位置追跡、メッセージ通知、及びソフトウエアの展開及び更新といった、様々なサービスのサポート及び/又は提供を可能にすることができる。エージェントの具体例は、市販の製品であるComputrace Agent(登録商標)において見出すことができる。Computrace Agent(登録商標)に内在する技術は、米国及びその他の国々において開示され特許を受けており、その特許は、一般に、Absolute Software Corporationに譲渡されている。例えば、米国特許番号5,715,174;5,764,892;5,802,280;6,244,758;6,269,392;6,300,863;及び6,507,914、及び関連する外国特許を参照。エージェントの永続的機能の詳細は、米国特許出願公開番号US2005/0216757およびUS2006/0272020において公開されている。これらの文書の技術的な開示は、参照することにより、ここに示したものであるかの如く、完全に組み込まれる。Computrace Agent(登録商標)と同等なエージェントを使用することは可能であり、また、それより好ましくはないが、機能の劣る代替のエージェントを使用することも可能である。本開示の目的に対して、エージェントの最小限の機能特性は、電子デバイスと監視センタとの間の通信を支援することである。通信は、エージェントによって、監視センタによって、又はそれらの双方によって開始することができる。
好適な実施態様のブロック図が図1に示される。ラップトップといったホスト電子機器1は、エージェント2を備えており、エージェント2は、インターネット4を経由して、その他のネットワークを経由して、又はそれらの組み合わせを通して、例えば、SMSメッセージングを通信の全て又は一部で用いて、監視センタ3の遠隔保管場所12と通信することができる。
利用者の秘密鍵を用いた暗号化に対して利用できる規則の例を以下に示す:
1.常に暗号化する。盗難後、利用者は鍵を提供する。このケースは、位置データが記録されている場合に適している。
2.常に暗号化する。利用者と所有者の両方が、共有鍵の各部分を提供した後に、データの復号化が可能となる。
3.労働日以外の期間、秘密鍵による暗号化が行われる。
4.規則の例の(3)の通りだが、この規則は、休暇及び可変の労働時間を許容するために変更することができる。
5.規則の例の(3)の通りだが、起動又は解除時に、利用者がパスワードを入力した場合にのみ有効とすることができる。
6.図5の実施態様のように、利用者のリクエストがあり次第、秘密鍵による暗号化が一時的に行われる。所望のプライバシー持続時間は、ユーザによって入力される場合があり、あるいは、固定とされることもある。一日の時間によって、これは異なる時間間隔となる。例えば、昼食時には20分であることもある。夕方には、5時間となることもある。週末には、一日である場合もある。
図におけるステップは、図解とは異なる順序で行われる場合があり、分離されて示されている場合には結合される場合がある。
Claims (22)
- 遠隔地からネットワークを介して利用者のコンピュータ装置の位置の監視を行えるようにするために、前記利用者のコンピュータ装置によって行われる方法であって、
監視システムとの通信中に更新可能な条件付きデータ暗号化規則を前記コンピュータ装置のメモリに格納することと、
前記利用者の勤務時間の内外で前記ネットワークを介して前記コンピュータ装置の位置を前記監視システムに周期的に通知することと、
を含み、
前記通知することは、
前記利用者のコンピュータ装置の位置を反映する位置データを取得し、
前記条件付きデータ暗号化規則を用いて、前記位置データと関連付けられた日時と前記勤務時間のスケジュールとを比較し、比較結果に基づいて前記利用者の秘密鍵で前記位置データを暗号化するかどうかを判定し、
前記秘密鍵で前記位置データを暗号化すると判定された場合、前記位置データを前記秘密鍵で暗号化して、暗号化された位置データを生成し、前記暗号化された位置データを前記ネットワークを介して前記監視システムに送信し、
前記秘密鍵で前記位置データを暗号化しないと判定された場合、最初に前記位置データを前記秘密鍵で暗号化することなく前記監視システムに送信する、
ことを含む、
前記コンピュータ装置によって実行されるプログラムコードの制御の下で実行される方法。 - 前記方法は、更に、
前記位置データとは異なるアプリケーションデータを、前記アプリケーションデータが遠隔でバックアップされるように、前記監視システムに送信すること、
を含む、
請求項1に記載の方法。 - 前記方法は、更に、
前記アプリケーションデータが前記勤務時間内に生成されたかどうかに少なくとも部分的には基づいて、前記監視システムに送信する前に前記アプリケーションデータを前記秘密鍵で暗号化するかどうかを判定すること、
を含む、
請求項2に記載の方法。 - 前記スケジュールは、
前記利用者の休暇を可能にさせるための例外を含む、
請求項1から請求項3の何れか一項に記載の方法。 - 前記利用者のコンピュータ装置は、
前記利用者の雇用主が前記利用者に支給したものであって、前記利用者に対して前記勤務時間外での個人的な使用のために前記コンピュータ装置の使用が許可されているものである、
請求項1から請求項4の何れか一項に記載の方法。 - 前記方法は、更に、
盗難されたコンピュータ装置を回収するため、暗号化された位置データを含む、前記監視システムに送信された位置データを使用すること、
を含む、
請求項1から請求項5の何れか一項に記載の方法。 - 前記位置データは、前記コンピュータ装置のGPS(Global Positioning System)受信機により生成されたGPSデータを含む、
請求項1から請求項6の何れか一項に記載の方法。 - 監視システムとの通信中に更新可能な条件付きデータ暗号化規則を利用者のコンピュータ装置のメモリに格納することと、
前記利用者の勤務時間の内外でネットワークを介して前記コンピュータ装置の位置を前記監視システムに周期的に通知することと、
を含み、
前記通知することは、
前記利用者のコンピュータ装置の位置を反映する位置データを取得し、
前記条件付きデータ暗号化規則を用いて、前記位置データが前記コンピュータ装置の業務での使用に関連するかどうかを判定し、
前記位置データが前記コンピュータ装置の業務での使用に関連しないと判定された場合、前記位置データを前記利用者の秘密鍵で暗号化して、暗号化された位置データを生成し、前記暗号化された位置データを前記ネットワークを介して前記監視システムに送信し、
前記位置データが前記コンピュータ装置の業務での使用に関連すると判定された場合、最初に前記位置データを前記秘密鍵で暗号化することなく前記監視システムに送信する、
ことを含む、
方法の実行を指示するプログラムコードを記憶するコンピュータ読取可能な媒体。 - 利用者のプライバシが保護されるように前記利用者のコンピュータ装置の位置を監視する方法であって、
雇用主に雇われた前記利用者のコンピュータ装置の位置を示す位置データを監視システムに送信する前に、少なくとも、前記位置データを前記コンピュータ装置の利用者の秘密鍵で暗号化するかどうかを判定するための条件付きデータ暗号化規則であって、前記利用者の勤務のスケジュールに対応する時間ベースの基準を含む、前記コンピュータ装置の基準を規定する条件付きデータ暗号化規則を、前記監視システムと前記コンピュータ装置との通信中、更新することと、
前記条件付きデータ暗号化規則に基づいて前記コンピュータ装置により前記利用者の秘密鍵で暗号化された第一の位置データであって、前記利用者の勤務時間外における前記コンピュータ装置の位置を示すものを、ネットワークを介して前記コンピュータ装置から受信して前記監視システムのストレージに格納することと、
前記利用者の秘密鍵で暗号化されていない第二の位置データであって、前記利用者の勤務時間内における前記コンピュータ装置の位置を示すものを、前記ネットワークを介して前記コンピュータ装置から受信して前記監視システムのストレージに格納することと、
盗難が通知された前記利用者のコンピュータ装置と関連する前記利用者の秘密鍵を受信し、前記第一の位置データを前記秘密鍵で復号化することと、
前記復号化された第一の位置データと前記第二の位置データを使用して、盗難が通知された前記利用者のコンピュータ装置を回収しようとすること、
を含む方法。 - 前記コンピュータ装置は、
前記雇用主が所有するものである、
請求項9に記載の方法。 - 前記条件付きデータ暗号化規則は、
前記利用者の休暇のスケジュールを反映したものである、
請求項9又は請求項10に記載の方法。 - 前記方法は、更に、
少なくとも、前記利用者の秘密鍵で前記位置データを暗号化しないと判定された場合に位置データを社内鍵で暗号化すること、
を含む、
請求項1から請求項7の何れか一項に記載の方法。 - 前記秘密鍵による前記位置データの暗号化は、
正しいパスワードが入力されることが条件である、
請求項1から請求項7の何れか一項又は請求項12に記載の方法。 - 前記方法は、更に、
盗難された時間の近くまで遡り、暗号化された前記位置データを復号化すること、
を含む、
請求項6又は請求項6を引用する請求項12又は請求項6を引用する請求項13に記載の方法。 - 前記方法は、更に、
盗難された時間に遡り、暗号化された前記位置データを復号化すること、
を含む、
請求項6又は請求項6を引用する請求項12又は請求項6を引用する請求項13に記載の方法。 - 前記方法は、更に、
前記コンピュータ装置の盗難後、修正された条件付きデータ暗号化規則を受信すること、
を含む、
請求項6又は請求項6を引用する請求項12又は請求項6を引用する請求項13に記載の方法。 - 前記修正された条件付きデータ暗号化規則は、
前記コンピュータ装置に対して前記秘密鍵での暗号化を全て中止させるものである、
請求項16に記載の方法。 - 前記プログラムコードは、更に、
前記位置データとは異なるアプリケーションデータを、前記アプリケーションデータが遠隔でバックアップされるように、前記監視システムに送信すること、
を含む、
方法の実行を指示する、
請求項8に記載のコンピュータ読取可能な媒体。 - 前記プログラムコードは、更に、
前記アプリケーションデータが前記勤務時間内に生成されたかどうかに少なくとも部分的には基づいて、前記監視システムに送信する前に前記アプリケーションデータを前記秘密鍵で暗号化するかどうかを判定すること、
を含む、
方法の実行を指示する、
請求項18に記載のコンピュータ読取可能な媒体。 - 前記位置データが前記コンピュータ装置の業務での使用に関連するかどうかは、前記位置データと関連付けられた日時と前記勤務時間のスケジュールとの比較結果に基づいて判定され、
前記スケジュールは、
前記利用者の休暇を可能にさせるための例外を含む、
請求項8又は請求項18又は請求項19に記載のコンピュータ読取可能な媒体。 - 前記利用者のコンピュータ装置は、
前記利用者の雇用主が前記利用者に支給したものであって、前記利用者に対して前記勤務時間外での個人的な使用のために前記コンピュータ装置の使用が許可されているものである、
請求項8又は請求項18から請求項20の何れか一項に記載のコンピュータ読取可能な媒体。 - 前記位置データは、前記コンピュータ装置のGPS受信機により生成されたGPSデータを含む、
請求項8又は請求項18から請求項21の何れか一項に記載のコンピュータ読取可能な媒体。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US8213008P | 2008-07-18 | 2008-07-18 | |
| US61/082,130 | 2008-07-18 |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2011517724A Division JP5220924B2 (ja) | 2008-07-18 | 2009-07-17 | 被追跡装置のプライバシー管理 |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2013145574A JP2013145574A (ja) | 2013-07-25 |
| JP2013145574A5 JP2013145574A5 (ja) | 2014-02-27 |
| JP5735995B2 true JP5735995B2 (ja) | 2015-06-17 |
Family
ID=41530308
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2011517724A Active JP5220924B2 (ja) | 2008-07-18 | 2009-07-17 | 被追跡装置のプライバシー管理 |
| JP2013043779A Active JP5735995B2 (ja) | 2008-07-18 | 2013-03-06 | 被追跡装置のプライバシー管理 |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2011517724A Active JP5220924B2 (ja) | 2008-07-18 | 2009-07-17 | 被追跡装置のプライバシー管理 |
Country Status (11)
| Country | Link |
|---|---|
| US (2) | US8625799B2 (ja) |
| EP (1) | EP2304897A4 (ja) |
| JP (2) | JP5220924B2 (ja) |
| KR (2) | KR101408746B1 (ja) |
| CN (2) | CN104751073B (ja) |
| AU (2) | AU2009270402B2 (ja) |
| BR (1) | BRPI0916193B1 (ja) |
| CA (2) | CA2721429C (ja) |
| MX (1) | MX2011000733A (ja) |
| RU (2) | RU2506704C2 (ja) |
| WO (1) | WO2010006450A1 (ja) |
Families Citing this family (40)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CA2685479C (en) * | 2008-11-06 | 2016-10-11 | Absolute Software Corporation | Conditional window capture |
| US8510552B2 (en) | 2010-04-07 | 2013-08-13 | Apple Inc. | System and method for file-level data protection |
| US8433901B2 (en) * | 2010-04-07 | 2013-04-30 | Apple Inc. | System and method for wiping encrypted data on a device having file-level content protection |
| US8788842B2 (en) | 2010-04-07 | 2014-07-22 | Apple Inc. | System and method for content protection based on a combination of a user PIN and a device specific identifier |
| US8712432B2 (en) * | 2010-07-01 | 2014-04-29 | Absolute Software Corporation | Method and system for tracking mobile electronic devices while conserving cellular network resources |
| TW201229910A (en) * | 2011-01-14 | 2012-07-16 | Hon Hai Prec Ind Co Ltd | Method of activating application in virtual environment |
| US9087213B2 (en) * | 2011-02-22 | 2015-07-21 | Fedex Corporate Services, Inc. | Systems and methods for rule-driven management of sensor data across geographic areas and derived actions |
| US8915971B2 (en) * | 2011-03-04 | 2014-12-23 | International Business Machines Corporation | Security device for electronics |
| US9117354B2 (en) | 2011-03-04 | 2015-08-25 | International Business Machines Corporation | System and method for protecting against tampering with a security device |
| US8799675B2 (en) * | 2012-01-05 | 2014-08-05 | House Of Development Llc | System and method for electronic certification and authentication of data |
| US10783481B2 (en) * | 2012-03-22 | 2020-09-22 | Fedex Corporate Services, Inc. | Systems and methods for trip management |
| IL222574A (en) | 2012-10-21 | 2016-12-29 | Verint Systems Ltd | A system and method for monitoring and analyzing communications while preserving user privacy |
| US9137631B2 (en) * | 2012-12-27 | 2015-09-15 | Pitney Bowes Inc. | Location-based service provider method and system having a user controlled location privacy mechanism |
| US9084218B2 (en) * | 2013-05-23 | 2015-07-14 | Pitney Bowes Inc. | Location-based service provider method and system having a user controlled location privacy mechanism |
| US8954737B2 (en) * | 2013-06-18 | 2015-02-10 | Palo Alto Research Center Incorporated | Method and apparatus for performing distributed privacy-preserving computations on user locations |
| US9363243B2 (en) * | 2014-03-26 | 2016-06-07 | Cisco Technology, Inc. | External indexing and search for a secure cloud collaboration system |
| US9549283B2 (en) * | 2014-09-18 | 2017-01-17 | Anaesthesia Associates Of Massachussetts, P.C. | Systems and methods for determining the presence of a person |
| US9923719B2 (en) * | 2014-12-09 | 2018-03-20 | Cryptography Research, Inc. | Location aware cryptography |
| US10182305B2 (en) * | 2015-04-24 | 2019-01-15 | United Parcel Service Of America, Inc. | Secure location-based events and notifications |
| US11023846B2 (en) | 2015-04-24 | 2021-06-01 | United Parcel Service Of America, Inc. | Location-based pick up and delivery services |
| CN106413082B (zh) * | 2015-07-31 | 2020-04-21 | 北京奇宝科技有限公司 | 地理位置监测方法及设备 |
| US11087024B2 (en) | 2016-01-29 | 2021-08-10 | Samsung Electronics Co., Ltd. | System and method to enable privacy-preserving real time services against inference attacks |
| DE102017200402A1 (de) * | 2017-01-12 | 2018-07-12 | viastore SOFTWARE GmbH | Anordnung und Verfahren zum Bereitstellen von personenbezogenen Daten |
| US10943019B2 (en) | 2017-05-15 | 2021-03-09 | Forcepoint, LLC | Adaptive trust profile endpoint |
| US10917423B2 (en) | 2017-05-15 | 2021-02-09 | Forcepoint, LLC | Intelligently differentiating between different types of states and attributes when using an adaptive trust profile |
| US10862927B2 (en) | 2017-05-15 | 2020-12-08 | Forcepoint, LLC | Dividing events into sessions during adaptive trust profile operations |
| US10999296B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Generating adaptive trust profiles using information derived from similarly situated organizations |
| US9882918B1 (en) | 2017-05-15 | 2018-01-30 | Forcepoint, LLC | User behavior profile in a blockchain |
| US10999297B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Using expected behavior of an entity when prepopulating an adaptive trust profile |
| US10129269B1 (en) | 2017-05-15 | 2018-11-13 | Forcepoint, LLC | Managing blockchain access to user profile information |
| US10318729B2 (en) | 2017-07-26 | 2019-06-11 | Forcepoint, LLC | Privacy protection during insider threat monitoring |
| CN110999200B (zh) | 2017-07-28 | 2023-10-03 | 皇家飞利浦有限公司 | 一种用于评估监测函数以确定是否满足触发条件的方法及系统 |
| JP6981078B2 (ja) * | 2017-07-28 | 2021-12-15 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びデバイス監視方法 |
| DE102017008387A1 (de) * | 2017-09-07 | 2019-03-07 | Heuft Systemtechnik Gmbh | Transportvorrichtung mit Geländer mit Versteifungssegmenten |
| CN107920017A (zh) * | 2017-11-27 | 2018-04-17 | 唐佐 | 一种聊天记录与内容保密方法 |
| US11188672B2 (en) * | 2018-09-11 | 2021-11-30 | Koninklijke Philips N.V. | Location tracking enabling privacy protection |
| US10997295B2 (en) | 2019-04-26 | 2021-05-04 | Forcepoint, LLC | Adaptive trust profile reference architecture |
| EP3748389A1 (en) | 2019-06-04 | 2020-12-09 | Telia Company AB | Method for providing position information in a secure manner, and a terminal device and a computer program product thereto |
| US20220067214A1 (en) * | 2020-08-26 | 2022-03-03 | International Business Machines Corporation | Deleting content from temporary memory |
| US20250247670A1 (en) * | 2024-01-29 | 2025-07-31 | Dell Products L.P. | Geolocation tracking for data processing systems using out-of-band components |
Family Cites Families (48)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5771354A (en) * | 1993-11-04 | 1998-06-23 | Crawford; Christopher M. | Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services |
| US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
| US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
| US8639625B1 (en) * | 1995-02-13 | 2014-01-28 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
| US6700493B1 (en) | 1996-12-02 | 2004-03-02 | William A. Robinson | Method, apparatus and system for tracking, locating and monitoring an object or individual |
| US20010050990A1 (en) * | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
| US7127741B2 (en) * | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
| US7251728B2 (en) * | 2000-07-07 | 2007-07-31 | Message Secure Corporation | Secure and reliable document delivery using routing lists |
| US7058814B1 (en) | 2000-09-28 | 2006-06-06 | International Business Machines Corporation | System and method for providing time-limited access to people, objects and services |
| GB0027280D0 (en) * | 2000-11-08 | 2000-12-27 | Malcolm Peter | An information management system |
| JP2002207895A (ja) * | 2000-11-08 | 2002-07-26 | Nippon Telegr & Teleph Corp <Ntt> | Icカードの使用方法、特典付き情報提供方法、情報提供方法、および有料情報提供方法 |
| US7020645B2 (en) * | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
| WO2003003773A1 (en) * | 2001-05-29 | 2003-01-09 | Fujitsu Limited | Brake drum and method for producing the same |
| US20040106415A1 (en) * | 2001-05-29 | 2004-06-03 | Fujitsu Limited | Position information management system |
| US7013391B2 (en) * | 2001-08-15 | 2006-03-14 | Samsung Electronics Co., Ltd. | Apparatus and method for secure distribution of mobile station location information |
| US7023356B2 (en) | 2001-11-26 | 2006-04-04 | Aero-Vision Technologies, Inc. | System and method for monitoring individuals and objects associated with wireless identification tags |
| US20040087314A1 (en) | 2002-11-06 | 2004-05-06 | Charles Duncan | Apparatus and method for tracking the location and position of an individual |
| GB0227027D0 (en) * | 2002-11-20 | 2002-12-24 | Koninkl Philips Electronics Nv | A method of distributing the location of a mobile device |
| US20080177994A1 (en) * | 2003-01-12 | 2008-07-24 | Yaron Mayer | System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows |
| US7292723B2 (en) * | 2003-02-26 | 2007-11-06 | Walker Digital, Llc | System for image analysis in a network that is structured with multiple layers and differentially weighted neurons |
| JP4346326B2 (ja) | 2003-02-27 | 2009-10-21 | 富士通株式会社 | セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム |
| RU2322766C2 (ru) * | 2003-06-18 | 2008-04-20 | Телефонактиеболагет Лм Эрикссон (Пабл) | Способ, система и устройства для поддержки услуг протокола ip мобильной связи, версии 6 |
| US7543317B2 (en) * | 2004-08-17 | 2009-06-02 | The Directv Group, Inc. | Service activation of set-top box functionality using broadcast conditional access system |
| US8156560B2 (en) * | 2004-12-30 | 2012-04-10 | General Instrument Corporation | Method and apparatus for providing a border guard between security domains |
| US20070229350A1 (en) | 2005-02-01 | 2007-10-04 | Scalisi Joseph F | Apparatus and Method for Providing Location Information on Individuals and Objects using Tracking Devices |
| US7533808B2 (en) * | 2005-02-09 | 2009-05-19 | Yuh-Shen Song | Privacy protected cooperation network |
| DE102005013830B4 (de) | 2005-03-24 | 2008-11-20 | Infineon Technologies Ag | Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten |
| CN101194528B (zh) * | 2005-05-31 | 2013-03-27 | 西门子企业通讯有限责任两合公司 | 定位系统和定位方法以及移动位置数据发送器 |
| US7661146B2 (en) * | 2005-07-01 | 2010-02-09 | Privamed, Inc. | Method and system for providing a secure multi-user portable database |
| US20070024500A1 (en) * | 2005-07-29 | 2007-02-01 | Glennon Eamonn P | Method and apparatus for reconstructing time of transmit from assisted or weak signal gps observations |
| US20090254997A1 (en) * | 2005-09-21 | 2009-10-08 | Fathy Fouad Yassa | Method and apparatus for content rights management |
| US20070079117A1 (en) * | 2005-10-04 | 2007-04-05 | Bhogal Kulvir S | Method for passing selectively encrypted attributes of specific versions of objects in a distributed system |
| US20070136814A1 (en) * | 2005-12-12 | 2007-06-14 | Michael Lee | Critical function monitoring and compliance auditing system |
| JP2007199949A (ja) * | 2006-01-25 | 2007-08-09 | Mitsubishi Electric Corp | 情報管理システムおよび情報処理装置 |
| ATE510396T1 (de) * | 2006-02-01 | 2011-06-15 | Research In Motion Ltd | System und methode für die validierung eines benutzerkontos mit einer drahtlosen vorrichtung |
| US8892116B2 (en) * | 2006-02-01 | 2014-11-18 | Omnitracs, Llc | Method and apparatus for enhanced privacy while tracking mobile workers |
| US20070271348A1 (en) | 2006-05-18 | 2007-11-22 | Sung Yang | System and method of fault-tolerant and privacy-safe location tracking via email |
| CN101102186B (zh) * | 2006-07-04 | 2012-01-04 | 华为技术有限公司 | 通用鉴权框架推送业务实现方法 |
| US8893224B2 (en) | 2006-08-29 | 2014-11-18 | Microsoft Corporation | Zone policy administration for entity tracking and privacy assurance |
| US20080059788A1 (en) * | 2006-08-30 | 2008-03-06 | Joseph John Tardo | Secure electronic communications pathway |
| US7916870B2 (en) * | 2006-11-03 | 2011-03-29 | Verizon Patent And Licensing Inc. | Systems and methods for document control using public key encryption |
| US8484464B2 (en) * | 2007-06-15 | 2013-07-09 | Research In Motion Limited | Method and devices for providing secure data backup from a mobile communication device to an external computing device |
| FR2919974B1 (fr) * | 2007-08-08 | 2010-02-26 | Fidalis | Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur |
| US8112333B2 (en) * | 2007-10-17 | 2012-02-07 | Hartford Fire Insurance Company | System and method for processing payroll related insurance premiums |
| US20090132713A1 (en) * | 2007-11-20 | 2009-05-21 | Microsoft Corporation | Single-roundtrip exchange for cross-domain data access |
| US8224233B2 (en) * | 2009-10-09 | 2012-07-17 | At&T Mobility Ii Llc | Regulation of service in restricted telecommunication service area |
| US8831993B2 (en) * | 2010-03-19 | 2014-09-09 | Novell, Inc. | Techniques for sharing virtual machine (VM) resources |
| US8806602B2 (en) * | 2011-08-15 | 2014-08-12 | Bank Of America Corporation | Apparatus and method for performing end-to-end encryption |
-
2009
- 2009-07-17 EP EP09797334A patent/EP2304897A4/en not_active Ceased
- 2009-07-17 CA CA2721429A patent/CA2721429C/en active Active
- 2009-07-17 CN CN201510148024.6A patent/CN104751073B/zh active Active
- 2009-07-17 WO PCT/CA2009/001028 patent/WO2010006450A1/en not_active Ceased
- 2009-07-17 KR KR1020127031610A patent/KR101408746B1/ko active Active
- 2009-07-17 KR KR1020117003675A patent/KR101372986B1/ko active Active
- 2009-07-17 US US12/505,425 patent/US8625799B2/en active Active
- 2009-07-17 CN CN200980132961.5A patent/CN102132526B/zh active Active
- 2009-07-17 RU RU2011106126/07A patent/RU2506704C2/ru active
- 2009-07-17 CA CA2933829A patent/CA2933829C/en active Active
- 2009-07-17 BR BRPI0916193-7A patent/BRPI0916193B1/pt active IP Right Grant
- 2009-07-17 JP JP2011517724A patent/JP5220924B2/ja active Active
- 2009-07-17 MX MX2011000733A patent/MX2011000733A/es active IP Right Grant
- 2009-07-17 AU AU2009270402A patent/AU2009270402B2/en active Active
-
2013
- 2013-03-06 JP JP2013043779A patent/JP5735995B2/ja active Active
- 2013-12-12 US US14/104,227 patent/US8995668B2/en active Active
- 2013-12-18 RU RU2013156333A patent/RU2644567C2/ru active
-
2014
- 2014-05-21 AU AU2014202775A patent/AU2014202775B2/en active Active
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5735995B2 (ja) | 被追跡装置のプライバシー管理 | |
| US8419806B2 (en) | Discriminating data protection system | |
| US9443112B2 (en) | Secure media container | |
| US20110113242A1 (en) | Protecting mobile devices using data and device control | |
| CN102084370A (zh) | 用于缓解对设备的未授权使用的系统 | |
| US9805216B2 (en) | Privacy compliance event analysis system | |
| US9009857B2 (en) | Temporally controlling access to software assets on user devices | |
| US9910998B2 (en) | Deleting information to maintain security level | |
| HK1160309B (en) | Privacy management for tracked devices |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140108 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140407 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140702 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150106 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150318 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150402 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150417 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5735995 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |