JP6133310B2 - ユーザ装置上のソフトウェア資産に対するアクセスの時間制制御 - Google Patents

ユーザ装置上のソフトウェア資産に対するアクセスの時間制制御 Download PDF

Info

Publication number
JP6133310B2
JP6133310B2 JP2014537434A JP2014537434A JP6133310B2 JP 6133310 B2 JP6133310 B2 JP 6133310B2 JP 2014537434 A JP2014537434 A JP 2014537434A JP 2014537434 A JP2014537434 A JP 2014537434A JP 6133310 B2 JP6133310 B2 JP 6133310B2
Authority
JP
Japan
Prior art keywords
electronic device
software
time
server
asset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014537434A
Other languages
English (en)
Other versions
JP2014534518A (ja
Inventor
べストマン,マーティン
カルティエ,ジェレミー
ミルトナー,ジェンス
Original Assignee
フロントレンジ ソリューションズ インク.
フロントレンジ ソリューションズ インク.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フロントレンジ ソリューションズ インク., フロントレンジ ソリューションズ インク. filed Critical フロントレンジ ソリューションズ インク.
Publication of JP2014534518A publication Critical patent/JP2014534518A/ja
Application granted granted Critical
Publication of JP6133310B2 publication Critical patent/JP6133310B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本開示は、演算装置およびその他の電子装置に格納された所有権のあるデータもしくは重要なデータに対し、時間によってアクセスを制限しこれを保護することに関する。より詳細には、遠隔の電子装置におけるソフトウェア資産へのアクセスを時間により制御するためのセキュリティ・システム、サーバ、装置および方法に関する。
所有権のある情報は日々アクセスされ、タブレット型コンピュータ、スマートフォン、パーソナルコンピュータ、ラップトップコンピュータ、携帯端末等の電子装置に格納されており、そのような所有権のある情報もしくは重要な情報を盗難や悪用、不用意な配信から保護することの必要性は明白である。
携帯電子端末へ一旦送信された文書やファイルについては、多くの場合制御することは出来ず、これらを管理することは難しい。これは、文書が電子メールや共有ファイルを介してこれらの装置へ送信された場合に顕著である。
ここに記載の事項は、電子装置上に記憶されたソフトウェア資産に対して、限定的な期間もしくは一日のうち特定の時間のみアクセスを許可することにより、これを保護するためのシステム、サーバ、装置、および方法を提供するものである。許可された時間以外、ユーザは文書、表計算シート、ファイル、画像、フォルダ、デジタル資産、アプリケーション、アプリ、設定プロファイル等のソフトウェア資産へのアクセスが出来なくなる。この時間はサーバ内の時計もしくはサーバからアクセス可能な時計を基に決められることが望ましく、装置側の時計が改ざんされた場合でも文書の安全性が揺るがないようにする。
有効期限が一旦途過したソフトウェア資産は自動的に削除される。ソフトウェア資産へのアクセスが断続的に許可される場合は、アクセスが許可される期間と期間の間は資産を利用不可とする。
装置が紛失や盗難に遭った場合は、当該装置内のソフトウェア資産の一部あるいは全部を削除もしくはアクセス不可とするためのコマンドが、サーバから装置へ送信される。
ここに、電子装置におけるソフトウェア資産の可用性を制限するシステムであって、ソフトウェア資産と電子装置においてアクセス対象となる資産の可用時間を格納するメモリと、時計と、メモリおよび時計に接続され、可用時間と資産の複製を装置に送信するためにメモリに格納されたコンピュータ読取可能な指令を処理するプロセッサと、プロセッサから遠隔の電子装置と、を有するシステムであって、電子装置は、資産の複製を受信し、時計によって決定される現在時刻が可用時間内の場合に当該資産の複製へのアクセスを許可し、時計によって決定される現在時刻が可用時間外の場合には当該資産の複製へのアクセスを拒否するよう構成された保管容器を有することを特徴とする、システムが開示される。
また、電子装置におけるソフトウェア資産の可用性を制限する方法であって、サーバ内にソフトウェア資産と、遠隔の電子装置にてアクセス対象となる資産の可用時間を格納するステップと、可用時間を装置に送信するために、メモリに格納されたコンピュータ読取可能な指令をサーバによって処理するステップと、サーバから装置へ資産の複製を送信するステップと、サーバ内の時計によって決定される現在時刻が可用時間内である場合に、装置による資産の複製へのアクセスを許可するステップと、サーバ内の時計によって決定される現在時刻が可用時間外である場合に、装置による資産の複製へのアクセスを拒否するステップを含む方法がここに開示される。
更に、電子装置におけるソフトウェア資産の可用時間を制限するサーバであって、ソフトウェア資産と、電子装置にてアクセス対象となる資産の可用時間を格納するメモリと、時計と、メモリおよび時計に接続され、可用時間と資産の複製を装置に送信するために、メモリに格納されたコンピュータ読取可能な指令を処理するプロセッサ、を有し、資産の複製は可用時間の間に装置へ送信されることを特徴とするサーバがここに開示される。
また更に、ソフトウェア資産の可用性を制限する電子装置であって、メモリ内のコンピュータ読取可能な指令で実現する保管容器を有し、コンピュータ読取可能な指令は、プロセッサにより実行されると、装置に、資産の複製を遠隔サーバから受信させ、サーバ内の時計によって決定される現在時刻が可用時間内である場合に、資産の複製へのアクセスを許可させ、サーバ内の時計によって決定される現在時刻が可用時間外である場合に、資産の複製へのアクセスを拒否させることを特徴とする電子装置がここに開示される。
本概要は、ここに記載され請求される主題の範囲を明確にすることを目的に拡張された要約ではない。本概要は、以下に示す詳細な説明の導入として基本的な理解を得るために、主題の特徴を簡略化された形態で表すものである。
開示される主題の本質および効果について、またそれらの望ましい使用方式について、十分に理解するため、添付の図面と併せて以下の詳細な説明を参照されたい。以下の図面においては、類似もしくは同様の部分あるいはステップに関しては類似の参照符号が付されている。
図1は、文書およびファイルへの遠隔アクセスを時間的に制御するシステムを示す機能ブロック概略図である。 図2は、サーバと、文書へのアクセスを要求する電子装置により実行される処理のフローチャートである。 図3は、文書へのアクセスを要求する電子装置により実行される別の処理のフローチャートである。 図4は、管理者から見たソフトウェア資産定義ウィンドウの概略図である。 図5は、管理者から見た文書の時間制可用性を設定するためのウィンドウの概略図である。 図6は、文書の時間制可用性の設定時にシステムが実行する処理のフローチャートである。 図7は、システムに管理されたファイルに関する格納ツリーを管理者から見た概略図である。 図8は、遠隔電子装置へのソフトウェア資産のプッシュ送信を示すフローチャートである。
以下の詳細な説明は主に、本発明の特定の実施例による方法、処理、動作の代表的表現、機能、および特徴の観点からなされている。これらの方法の説明や表現は、当業者が他の当業者に成果を最も効率的に伝えるために用いる手段である。ソフトウェアにより実現する方法あるいは処理は、本明細書において、また一般的にも、所望の結果に繋がる一貫したステップの連続であると認識される。これらのステップは物理的な分量の物理的な操作を要する。多くの場合、ただし常にとは限らないが、この分量とは保管、転送、結合、比較、その他の操作が可能な電気的または磁気的信号の形態をとる。また、ハードウェア、ソフトウェア、ファームウェア間の境界は必ずしも明確ではなく、ソフトウェアにより実現される処理がマイクロコードまたは保管されたプログラミング指令、またはその両方といった符号化された指令の形態で、ハードウェア、ファームウェア、およびソフトウェア、またはそのいずれかにより具現化されるということは、当業者により理解されているものとする。
一般的に、特に断りのない限り、単数の要素は複数に置き換えることが出来、またその逆も、一般性を損なうことなく可能である。男性形の使用は男性形、女性形、またそのどちらをも指すものでもよい。図面については、正確な縮尺のものではない。
本開示の文脈において、「ソフトウェア資産」もしくは「資産」とは、概して、ここに開示する時間制セキュリティ・システムを用いて保護対象となるいずれかの種類の電子ファイルを指すものである。そのようなソフトウェア資産とは、例えば、テキスト文書、表計算シート、画像ファイル、映像ファイル、音声ファイル、データベース、アプリケーション、アプリ、携帯メディア、一般的なファイル、一般的な文書、もしくはその他の種類の電気的に保存可能な情報がある。設定プロファイル、プロビジョニング・プロファイル、アプリケーション等のその他の種類の資産は、異なる格納アプリもしくはオペレーティング・システム内に安全に保存することが可能である。資産は中央サーバもしくは分散サーバから遠隔の電子装置に対して、複製が可能であり、そのような資産の複製もまた資産と称することが出来る。
「保管庫」とは、ソフトウェア資産へのアクセスを制御する遠隔電子装置上の記憶容器もしくは遠隔電子装置上で実行されるアプリケーションである。この資産は、保管庫を介してのみ装置上で閲覧可能もしくはアクセス可能とされる。保管庫を介さない資産へのアクセスは、当該資産に保管庫からの持ち出し許可がない限り、拒否される。ここで用いられる「保管庫」という用語は、文脈により特に(1)電子装置上で作成された資産の安全な記憶容器もしくは格納場所、もしくは(2)この安全な記憶容器もしくは格納場所を作成し管理するアプリケーションを指す場合がある。
「可用時間」とは、遠隔電子装置で資産にアクセス可能な時間帯のことである。一連の間欠的な時間帯を指す場合もある。可用時間には、開始時刻、終了時刻、あるいはその両方を設定することが出来る。許可される時間帯については、繰り返す、部分的に繰り返す、あるいは繰り返さないパターンを設定することが出来る。例えば、可用時間を毎月曜、水曜、金曜の午前9時から正午、および午後3時から6時に設定することが出来る。時間帯のパターンは終わりが設定されなくても、将来のある時点で終了するよう設定されてもよい。可用時間は、明確な終わりのない連続する期間であってもよい。可用時間以外には、資産は遠隔装置から削除されているか、部分的に削除されている、あるいは暗号化されているという理由で、当該遠隔電子装置にてアクセスすることが出来ない。
「ポリシー」とは、一つの遠隔電子装置あるいは複数の遠隔電子装置のグループに対して可用時間を定義もしくは実現するために用いられる。ポリシーに関連付けされた資産は、そのポリシー全体における可用時間の適用を受けることが出来る。ポリシーに追加された装置は、当該ポリシーに既存の資産を自動的に利用可能とすることが出来る。
図1に参照されるように、時間制セキュリティ・システム8は、コンピュータ読取可能な指令16、一以上のポリシー17、そしてソフトウェア資産18が記憶されたメモリ14と接続されたプロセッサ12を備えたサーバ10を含んでいる。実施形態により、サーバ10は、地理的に分散した複数のコンピュータもしくは演算装置を含むものでもよい。コンピュータ読取可能な指令16は、プロセッサ12で処理される際に、一般的には携帯端末等の遠隔電子装置30との通信を実現する。管理者はサーバ10、または選択的に、サーバ10に接続された遠隔コンピュータ20を使用して、コンピュータ読取可能な指令16のパラメータ、遠隔電子装置30に関連するポリシー17、遠隔電子装置に入手可能に提供されるソフトウェア資産18を管理することが出来る。時計22はサーバ10内に存在し、ポリシー17に関する時間を決定するための基準として機能する。サーバ10はインターネット、電話回線ネットワーク、またはそれらの組み合わせ等のネットワーク28にプロセッサ12を接続するインターフェイス24を含む。
一以上の遠隔電子装置30が、インターフェイス32を介してネットワーク28に接続される。各遠隔電子装置30は、インターフェイス32に接続されたプロセッサ34とメモリ36を含む。メモリは、システム8に保護された資産42に関連する一以上のポリシー40を含む保管庫38として動作するアプリケーションを格納する。ポリシー40は、メモリ36内で資産42に併せて格納されてもよいし、離して格納されてもよい。ポリシーは、資産42およびそれに関連する可用時間のリストであるか、またはこれを含むものであってもよい。保管庫38が資産42を格納し、保管庫38のコンピュータ読取可能な指令および適用されるポリシー40が、資産を保管庫から出してよいか否かを制御する。メモリ36は、資産42の閲覧、あるいはアクセスに必要な他のアプリケーション44も格納する。遠隔装置30の例には、アンドロイド(Android)(登録商標)装置、ウィンドウズ(Windows)(登録商標)フォン、アイパッド(iPad)(登録商標)タブレット、アイポッド・タッチ(iPod Touch)(登録商標)メディア装置、アイフォーン(iPhone)(登録商標)スマートフォンがある。遠隔携帯装置30にて資産42の可用性を管理可能であるのと同様に、システム8は、デスクトップコンピュータやラップトップ等、従来の演算装置上での資産可用性の管理も可能である。
図2を参照し、資産42へのアクセス提供に関して遠隔電子装置30およびサーバ10が実行するフローチャートを示す。保管庫38を初めて開く時点より以前に、装置30上に資産は格納されていない。ステップ50において、装置30が保管庫のアイコン上にユーザからの「タップ」を受けると、保管庫38が開く。保管庫38が起動した後、ステップ52において、サーバ10への接続があるかを確認する。一実施形態において、接続がない場合、資産42へのアクセスを提供するために保管庫38によってそれ以上行われることは何もなく、処理はステップ54で終了する。しかし、接続があれば、ステップ55において保管庫38はポリシー40または利用可能な資産のリストをサーバ10に要求する。そしてサーバ10はステップ56において、どのポリシー17もしくは複数のポリシーが装置30に適用可能かを判断する。適用可能なポリシー17を判断するとサーバは、ステップ57において、どの資産18が当該ポリシーのリストに挙げられているかを確認する。そしてサーバ10は、そのポリシー17における各資産18の時間制可用性を確認58する。ステップ59において現時点のサーバ時刻を確認した後、ステップ60においてサーバ10は、現在時刻と各資産に対する時間制可用性を比較し、どの資産18がその時点で装置30にとって利用可能かを判断する。サーバによるこの時刻の確認には、改ざんされる虞が比較的少ない、装置の時刻を使用することが望ましい。そしてステップ61においてサーバ10は、利用可能な資産18のリスト(またはポリシー40)を装置30に送信する。すると装置30は当該リストを表示し、これらを表すアイコンやリンクがユーザによりタップされると、資産18へのアクセス62を提供する。ユーザが資産42の名前をタップし、それが既に当該装置上に存在しているものでなければ、サーバ10からダウンロードされる。グレーで表示されたリスト内の資産は、ユーザに提供可能であるが装置上にダウンロードされていないものを表す。当該電子装置上に既に存在する資産42があれば、それらはフルカラーもしくは黒の文字、すなわちグレー表示以外で表示される。または、アップグレードされたバージョンがサーバ10から入手可能な資産42については、「+」印またはその他の識別可能な印で示してもよい。装置30上に格納された資産42は、暗号化、部分的な暗号化、暗号化キーによる削除、データ再配列、または部分的な削除により入手不可となっている場合がある。資産42へのアクセスを提供するにあたり、装置30は当該資産を画面に表示する。資産42のパラメータによっては、電子メール送信、印刷、スクリーンショット撮影が可能とされてもよい。
サーバ10に接続中、装置30にてアクセス中またはリスト表示中にある資産42の可用時間が変更される場合がある。また、ユーザが資産にアクセス中に、管理者が当該資産の可用性を変更する場合もある。可用性ステータスの変更を装置30に伝えるため、サーバ10は必要に応じて変更の通知を装置30にプッシュ送信する。例えば、メモリ14のある格納場所に既存の資産に、新たな資産18が追加された場合、そして当該新たな資産が利用可能に設定された場合、当該新たな資産の名前が装置30にプッシュ送信される。これにより保管庫38内のポリシー30にある利用可能リストをリアルタイムで最新の状態に保つことが出来る。一つの実施形態においては、例えば、サーバは10分毎に確認を行い、装置に最新の資産可用性を確認するようメッセージを送信してもよい。
装置30に割り当てられたポリシー40から資産42が削除された場合、あるいは、装置上の特定の資産へのアクセスを許可するポリシーから装置が削除された場合、システム8はそのような資産に対する装置30のアクセスを自動的に拒否する効力を有している。これは、サーバ10から装置30へのプッシュ通知の結果、あるいはステップ55において装置が利用可能資産のリストを要求した結果として発生する。
資産によっては、ユーザが常にアクセス出来るよう、無期限の可用時間で保管庫にダウンロードされてもよい。有効な可用時間は、装置に資産が最初に複製された時点で開始とされてもよい。断続的な可用時間が設定されている資産によっては、将来に渡って無期限にパターンが継続するよう、全体としては無期限の可用時間を設定されてもよい。これらの資産は、装置の紛失や盗難が報告された時には資産を削除またはアクセス不能にする保管庫のセキュリティ機能によって保護される。さらに、これらの装置や資産がそれぞれのポリシー外に持ち出された場合、資産は装置の保管庫から自動的に削除される。
一部の実施形態において、資産は電子装置30上の保管庫38(アプリケーション)に暗号化された形式で格納される。有効な利用可能期間中ユーザがそのような資産にアクセスを試行すると(例えば保管庫アプリケーションのユーザインターフェイスを介して)、保管庫は暗号化キーを用いて装置上で一時的に資産を復号し、復号された資産を利用可能にする。保管庫は復号化キーをサーバ10から取得してもよく、また場合により、異なる資産毎に異なる暗号化キーを用いてもよい。そのような実施形態でも資産は装置上で復号された状態で永続的に格納されるものではないため、ユーザにより保管庫を介してのみアクセス可能であって、オペレーティング・システムやその他のアプリケーションを介して直接的にアクセスすることは出来ない。一部の実施形態においては、あるユーザの装置が別のユーザに渡り許可なく使用されても、暗号化された資産が使用出来ないよう、装置固有のキーを用いて資産を暗号化してもよい。
図3を参照して、サーバ10との接続がある場合またはない場合においても、遠隔電子装置30により行われる別の処理のフローチャートを示す。本処理は、装置上にインストールされた保管庫38によって実行することもできる。本処理は、装置30上に資産42がダウンロードされる前または後に、またはダウンロードされた資産42が利用可能または利用不可である場合に発生し得る。ステップ52(図2)において、装置30がサーバ10に接続されていないと判断すると、ステップ63において、電子装置30内のタイマー35を確認する手段をとる。タイマー35は装置30内の単純な時計であっても、または、資産42にアクセスするためにユーザが装置の時計をリセット出来ないよう、時刻を進めることはできるが遅らせることは出来ないようなより複雑なタイマーであってもよい。このようなタイマー35は保管庫38の一部分であってもよい。タイマー35が確認された後、保管庫38はステップ64においてポリシー40を確認し、ダウンロードされた資産42の可用時間を確認する。可用時間の詳細は、資産リスト(または資産)の最初のダウンロード時に、ともにダウンロードされる。ステップ65において、現在利用可能な資産が時間の経過によりその可用時間の範囲を超えていなければ、ステップ68においてこれらの資産へのアクセスを引き続き通常どおり提供し、本処理は終了する。一方ステップ65において、時間の経過により資産の可用時間の範囲を超えていた場合は、例えば、ステップ66において保管庫38から削除されるか、利用不可とされる。これに続き、ステップ67において、利用可能資産の修正されたリストが装置上に表示され、ステップ68において利用可能な資産へは引き続きアクセスが提供される。図2および3の処理は同時に実行されてもよい。
図4に、資産18のパラメータを入力するための各フィールド72−88を備えた資産定義ウィンドウ70を管理者から見た場合の概略図を示す。ウィンドウ70は、例えばコンピュータ20上に表示されるものであってもよい。各フィールド72−88にはパラメータの名前が付してあってもよい。資産18は、例えば文書や画像といった媒体ファイルであってもよい。これらフィールドには、資産の名前72、資産のカテゴリー74(例えば画像や文書)、資産のアイコン76、説明78、パスフレーズ80、パスフレーズの確認82、資産を保管庫から出してよいかを示すチェックボックス84、電子メールを介して資産を保管庫から出してよいかを示すチェックボックス86、印刷により資産を保管庫から出してよいかを示すチェックボックス88がある。
上述のパラメータのうち一以上が任意であってもよい。実施形態により、資産18およびそのセキュリティを定義する更なるパラメータが含まれていてもよい。例えば、一つの遠隔装置30から資産18にアクセス可能な回数や、資産42の表示時におけるスクリーンショット撮影が可能な回数の上限を設けてもよい。資産42を保管庫38から出してよい回数の上限を設けてもよい。
図5を参照して、可用性をカスタマイズするために使用される入力フィールドを含む時間制可用性ウィンドウ90のコンピュータ20に表示される概略図を示す。時間制セキュリティ・システム8により管理される格納場所に資産18が作成または移動された後、この資産18は一以上の遠隔電子装置30に適用可能なポリシー17に追加される。ポリシー17に資産18が追加されると、当該資産の時間制可用性が定義可能となる。ウィンドウ90にはラジオボタン92、94、100が表示され、資産18に求められた時間制可用性の設定によってそのうち一つが選択可能となっている。ボタン92が選択されると、資産18は装置30上あるいはポリシー17が適用される装置上で常に利用可能となる。ボタン94が選択されると、資産18は毎日開始時刻96から終了時刻98の間で利用可能となる。この開始時刻と終了時刻は、管理者により入力されるか、あるいは、例えば装置の種類、装置の所有者、もしくは装置の位置等により自動的に入力される。ボタン100が選択されると、資産18は開始日102の時刻104から終了日106の時刻108の間で利用可能となる。これらの日時はすべて管理者または自動入力により決定される。
システム8の実施形態によっては、時間制可用性の異なる形式が可能であってもよい。これは、例えば稼働日のみ、または特定の回数のみ利用可能とすることも含む。資産18がポリシー17に追加されると自動的に、常時利用可能、全く利用不可、または所定の限られた時間のみ利用可能といったデフォルト値に時間制可用性が設定されることにしてもよい。
図6に、例えばコンピュータ20、またはサーバ10にて作業中の管理者により資産18が作成および定義される際に、システム8によって実行される処理のフローチャートを示す。ステップ110において、資産がサーバ10上またはその他の場所で作成され、サーバにアップロードされる。管理者の要求により、または資産18の作成等に起因して、ステップ113において、入力すべき各種パラメータの値を実質的に要求する資産定義ウィンドウ70(図4)を表示する。これに続き、ステップ114において、表示された入力フィールド72−88に入力された、資産のパラメータを示す入力事項を受け取る。資産定義パラメータの値を受け取ると、システム8はステップ115において資産18を時間制可用性管理用の格納場所に追加する。ステップ116において、システムは管理者からの指令を受け取り既存の一以上のポリシー17のもとで資産18を利用可能にする。この指令は、資産名のクリックとポリシー名へのドラッグを受け付けることで実現するものであってもよい。実施形態によっては、システム8はその後ステップ117で時間制可用性ウィンドウ90(図5)にて管理者を促し、次にステップ118にて資産の時間制可用性に関する管理者の入力を受け付ける。別の実施形態においては、管理者は促されることなく単に時間制可用性の提供を選択する。
サーバの格納ツリー構造119の例を図7に示す。最上位の階層には、アプリケーション・プロファイル・メディア格納場所120とポリシー格納場所140が表示される。アプリケーション・プロファイル・メディア格納場所120の下には、下位の格納場所である宅内アプリケーション122、推奨アプリケーション124、設定プロファイル126、プロビジョニング・プロファイル128、およびメディア130がある。メディアの下位格納場所130には、保護対象の3つの資産132、134、136がある。ポリシー格納場所140の下には、一以上の遠隔電子装置30にそれぞれ対応する格納場所がある。例えば、第一の格納場所142は単一の遠隔装置を、第二の格納場所160はスマートフォンのグループを、第三の格納場所162は特定のブランドの装置を表すものであってもよい。これらのリストは複数の装置格納場所160、162に対しても使用することが出来る。
単一の装置に関するポリシーのための単一の装置保管場所142には、認可宅内アプリケーション144、禁止宅内アプリケーション146、推奨アプリケーション148、ポリシーロックされた設定プロファイル150、禁止設定プロファイル152、必須設定プロファイル154、オンデマンド設定プロファイル156、およびメディア158といった複数のリストがある。本システムはメディア158の下に挙げられる資産の時間制可用性を制御可能であるとともに、これらのリストのすべて、すなわち宅内アプリケーション、推奨アプリケーション、および設定プロファイルの時間制可用性(または不可用性)も制御可能であってもよい。
一つの資産は一以上のポリシーに属していてもよく、またそれぞれについて異なる可用性を設定されてもよい。装置は一以上のポリシーを備えていてもよい。様々な置き換えが可能であり、それらは当業者に理解されるものである。
設定プロファイルにて有効もしくは無効に設定し得る機能の例に、アプリのインストール、カメラの使用、フェイスタイム(FaceTime)(登録商標)動画通話、スクリーンショット撮影、ローミング時の自動同期、音声発信、アプリ購入、複数対戦ゲーム、友達追加、バックアップの暗号化、ユーチューブ(YouTube)(登録商標)サイトの利用等がある。
図7の右側に、メディアリスト158が選択された際の様子を示す。ポリシーに管理されるメディア資産のリストは第一列170に、各資産に対応するカテゴリーは列172に、また必要に応じてプロパティは列174に表示される。
別の実施形態においては、新規の資産18または更新後の資産18が保管庫38にアクセス制御された状態でメモリ14に追加されると、サーバ10はこれらを自動的に装置30にプッシュ送信してもよい。このプッシュ送信は、当該新規または更新後の資産が遠隔装置30に現在利用可能として指標が付されている場合に行われてもよい。または、当該新規または更新後の資産が利用不可であっても将来的に利用可能となる予定であることがポリシーで定められている場合に、プッシュ送信が行われてもよい。後者の場合、保管庫38は可用時刻まで当該資産へのアクセスを防止する。装置30にプッシュ送信すべき更新が一以上ある場合は、ダウンロードキューを装置30に送信し、装置にプッシュ送信される予定の資産のリストを装置30上で表示させてもよい。
逆に、装置30に既にダウンロードされた資産がポリシーから削除されたため、またはポリシー内での変更、あるいは当該装置のポリシーからの削除により利用不可となった場合は、当該装置へのプッシュ通知によってこれらの資産は装置から削除されることとなる。結果として、資産は遠隔装置に自動的にインストールされ削除されることになる。
図8を参照して、装置に対する更新後の資産をプッシュ送信するフローチャートを示す。ステップ200において、サーバ10は、サーバのメモリ14に既に格納されている資産の更新を受け取る。ステップ210において、サーバは特定の装置30に対して資産と関連付けされた時間制可用性を確認する。現在時刻が可用時間外であれば、ステップ220において、サーバは選択的に装置に通知し、保管庫に入手可能な資産のリストを内部で更新させてもよい。一方ステップ220において現在時刻が可用時間内であれば、ステップ240において当該資産は装置にプッシュ送信される。
[変形例と更なる機能]
ここに記載の本システムを通じて、サーバにて設定プロファイルを調整することにより、遠隔装置から資産またはデータ、あるいはその両方を一掃もしくはロックすることも出来る。これは、装置に紛失もしくは盗難の疑いが発生した場合に大変有効である。
本システムは、異なるオペレーティング・システムからなる複数の遠隔装置を管理するために設計されたものでもある。本システムは、安全なホスティング、遠隔配置、宅内アプリケーションのエンドユーザへの配布に用いることができる。承認されたアプリのリストを各遠隔装置に公開することで、一クリックでのダウンロードおよびインストールの処理を可能にしてユーザに提供することが出来る。時間制可用性の設定を含む装置の管理のために、カスタマイズされたデータフィールドの追加が可能である。管理者は、エンドユーザにカスタマイズされたメッセージを送信し無線通信を行うことで、SMSメッセージ関連の費用を回避することが出来る。インターネットの地図上で装置の追跡および位置特定を行うことも出来る。
本システムは、装置のシリアルナンバー、MACアドレス、インストール済みアプリケーション、電話番号といった、ハードウェアおよびソフトウェアに関する様々な情報を遠隔装置から収集するためにも利用可能である。
本システムは、大量の購入注文によりアップル(Apple)(登録商標)のアプリを購入する学校およびその他の教育機関に対するアップル(登録商標)アップストアVPP(App Store Volume Purchase Program)に対するサポートも含むものである。アップル(登録商標)のVPPによって学校組織は、各装置に対して個別にアプリを購入するよりも、大量の購入注文を用いたアプリ購入に対する特別割引の恩恵を受けることが出来る。通常、購入注文に対して唯一受け取る物がVPP購入証明書でしかないという点が問題になる。実際にアプリが配布された、もしくはVPP購入証明書が実際に使用されたかを追跡し確認する簡単な方法はない。本システムは、管理された装置に対してアプリを公開し、エンドユーザが購入証明書と商品の引き替えを行って一度のクリックでアプリのダウンロードとインストールが出来るようにする。更に、VPP購入証明書の使用を中央管理で追跡することで、管理者は更にライセンスが必要かどうかを常に把握しておくことが出来る。管理者は購入証明書の情報をシステムに直接取り入れることも可能であるし、手動で入力することも出来る。
他の実施形態においては、遠隔装置上の保管庫はエージェントによりサポートされるものであってもよい。ここでいうエージェントとは、ソフトウェア、ハードウェア、または理想的には永続的かつ内在的なファームウェア(または、それらいずれかの組み合わせ)のエージェントであって、ホストコンピュータやその他の電子装置に常駐するものである。当該エージェントは、遠隔サーバとの通信を必要とするサービス機能を促進する。当該エージェントは改ざんに強く、データ消去、ファイアーウォール保護、データ暗号化、位置追跡、メッセージ通知、ソフトウェアの組み込みおよび更新といった様々なサービスのサポートおよび提供が可能である。適当なエージェントの実施例としては、商業的に入手可能な製品であるコンピュトレース・エージェント(Computrace Agent)(登録商標)がある。コンピュトレース・エージェント(登録商標)の基となる技術は米国および他諸国において開示され特許されており、特許はアブソリュート・ソフトウェア・コーポレーション(Absolute Software Corporation)社に譲渡されている。例えば、米国特許第5,715,174号、第5,764,892号、第5,802,280号、第6,244,758号、第6,269,392号、第6,300,863号、第6,507,914号、およびこれらに関連する外国特許を参照のこと。エージェントの永続的な機能の詳細は、米国特許出願公開第2005/0216757号および第2006/0272020号に開示されている。これらの文献はすべて、引用によってここにすべて記載することと同等に援用される。理想的には、エージェントもまた永続的であり、ソフトウェアを含むものである場合は自己修復可能である。エージェントは部分的または全体的に、BIOSまたは電子装置内の同等の場所に組み込まれる可能である。通信はエージェント、遠隔サーバ、またはそのどちらからも開始可能である。エージェントは複数部分に分割され一つの電子装置内の異なる位置にあってもよい。エージェントは保管庫の存在およびその整合性を維持し、仮にこれが損なわれたり期限切れとなったりすることがあれば、サーバから新しい保管庫のダウンロードを開始してもよい。
iOS装置の実装は、エージェントによるシステムのサポートを含まない。代わりとして、装置が「登録される(enrolled)」よう許可する設定プロファイルを組み込み、当該装置上で既に利用可能となっている本来の機能を用いて管理可能にする。ただし、システムが例えばアンドロイド(登録商標)装置上に実装されている場合は、エージェントのサポートを受けられる。
ここに記述されるプロセッサは、サーバまたは遠隔装置のどちらにおいても、一以上で構成されるプロセッサあるいは一以上の処理コアを含むものであってよい。本システムの構成要素は一より多くのサーバ上で実現されるものでも、その他の構造であってもよい。メモリは別々の構成要素もしくは異なる種類のものに分割されてもよい。構成要素は、ここに記述される他の構成要素に対して全体的にまたは部分的に組み込まれるものであってもよい。ここに挙げられた特定の時刻および時間は単なる例であり、必要な実施形態に応じて変更可能である。
本明細書は、ここに開示され請求される主題を実施するために現時点で考えられる最良の方法を示すものである。フローチャートの各ステップは、ここに示されたものと異なる順序で実行されてもよく、また、一部のステップは省略してもよく、様々なフローチャート間で入れ替えてもよい。格納場所は異なる方法で整理されてもよい。本明細書は、主題の一般的な方法を例示する目的で作成されたものであって、限定的に認識されるものではない。請求される主題は発明の範囲と精神から逸脱することのない範囲で、多種多様な実施態様で有用性を見出すことが出来るものであり、発明の基となる原理を理解すれば当業者には明らかである。本発明は、添付の請求の範囲を参照して最良な範囲に決定されるものである。

Claims (24)

  1. 複数の電子装置におけるソフトウェア資産の可用性を制限するシステムであって、
    ソフトウェア資産と、前記複数の電子装置に含まれる電子装置において前記ソフトウェア資産にアクセス可能な時間を表す可用時間を格納するコンピュータ記憶装置と
    前記コンピュータ記憶装置と接続され、時間を維持するよう構成された前記電子装置の外部にある時計と動作上接続されたプロセッサと、
    を備え、前記ソフトウェア資産の複製と前記可用時間に関する情報とを前記電子装置に送信するよう構成されたサーバと、
    前記サーバから遠隔の前記電子装置上で実行されるアプリケーション
    を備え、
    前記アプリケーションは、前記電子装置に少なくとも
    前記サーバから前記ソフトウェア資産の複製を受信し、
    前記時計によって決定される現在時刻が前記可用時間内である場合に前記ソフトウェア資産の複製へのアクセスを許可し、
    前記時計によって決定される現在時刻が前記可用時間外である場合には前記ソフトウェア資産の複製へのアクセスを拒否するよう、指令し、
    前記プロセッサは、前記可用時間の間に前記ソフトウェア資産の更新が利用可能となった場合に、当該更新の通知を前記電子装置にプッシュ送信する、
    システム。
  2. 複数の電子装置におけるソフトウェア資産の可用性を制限するシステムであって、
    前記ソフトウェア資産と、前記複数の電子装置に含まれる電子装置において前記ソフトウェア資産にアクセス可能な時間を表す可用時間を格納するコンピュータ記憶装置と、
    前記コンピュータ記憶装置に接続されたプロセッサと、
    前記プロセッサと動作上接続され、時間を維持するよう構成された、前記電子装置の外部にある時計と、
    を備えるサーバと、
    を備え、
    前記プロセッサは、(1)前記ソフトウェア資産の複製と(2)前記可用時間とを含む信号を前記電子装置に送信することで、現在時刻が前記信号で送信された前記可用時間内である場合に前記電子装置に前記ソフトウェア資産へのアクセスを許可させ、現在時刻が前記信号で送信された前記可用時間外である場合には前記電子装置に前記ソフトウェア資産へのアクセスを拒否させるよう構成され、
    前記プロセッサは、前記可用時間の間に更新されたソフトウェア資産が利用可能となった場合に、当該更新されたソフトウェア資産の複製を前記電子装置にプッシュ送信する、
    システム。
  3. アクセスは、前記ソフトウェア資産の複製を前記電子装置から削除することで拒否される、
    請求項1又は請求項2に記載のシステム。
  4. アクセスは、
    前記ソフトウェア資産の複製の暗号化、
    データの再配列、
    前記ソフトウェア資産の複製の部分的な削除、または
    前記ソフトウェア資産の複製を暗号化するために用いた暗号化キーの削除、
    のいずれかにより拒否される、
    請求項1又は請求項2に記載のシステム。
  5. 開始時刻、
    終了時刻、
    開始および終了時刻、または
    一連の時間帯、
    のいずれかにより可用時間が定義される、
    請求項1又は請求項2に記載のシステム。
  6. 前記電子装置が携帯装置である、
    請求項1又は請求項2に記載のシステム。
  7. 前記アプリケーションは、前記電子装置にて現在アクセス可能なソフトウェア資産の複製を有するリストを、前記電子装置にて表示させる、
    請求項1に記載のシステム。
  8. 前記アプリケーションは、現在利用可能であり前記サーバから前記電子装置へダウンロード可能なソフトウェア資産を有するリストを前記電子装置に表示させる、
    請求項1に記載のシステム。
  9. 前記アプリケーションは、現在利用可能であり前記サーバから前記電子装置へダウンロード可能である更新されたソフトウェア資産を有するリストを前記電子装置に表示させる、
    請求項1に記載のシステム。
  10. 前記アプリケーションは永続的である、
    請求項1に記載のシステム。
  11. 前記システムは前記電子装置内にタイマーを有し、
    前記アプリケーションは更に、
    前記電子装置と前記サーバ間の接続の欠如を認識し、
    前記欠如の結果として
    前記タイマーから代替現在時刻を決定し、
    前記タイマーによって決定される前記代替現在時刻が可用時間内である場合に前記ソフトウェア資産の複製へのアクセスを許可し、
    前記タイマーによって決定される前記代替現在時刻が前記可用時間外である場合には前記ソフトウェア資産の複製へのアクセスを拒否するよう構成されている、
    請求項1に記載のシステム。
  12. 前記電子装置にてアクセス対象となる前記ソフトウェア資産の複製に対する可用時間は、ポリシー内で定義される、
    請求項1に記載のシステム。
  13. 前記ソフトウェア資産の複製に対する可用時間がなくなるよう変更がなされた場合、
    前記サーバは前記電子装置に通知し、かつ
    前記アプリケーションは前記ソフトウェア資産の複製を削除する、
    請求項12に記載のシステム。
  14. 前記サーバは、前記電子装置からの要求を受信すると前記ソフトウェア資産の複製を前記電子装置に送信する、
    請求項1又は請求項2に記載のシステム。
  15. 前記サーバは、前記ソフトウェア資産が前記コンピュータ記憶装置に格納されると、前記ソフトウェア資産の複製を前記電子装置に送信する、
    請求項1又は請求項2に記載のシステム。
  16. 前記アプリケーションは、前記ソフトウェア資産の複製へのアクセスを、前記ソフトウェア資産の複製への直接アクセスではなく前記アプリケーションを介してのみ許可する、
    請求項1に記載のシステム。
  17. 電子装置におけるソフトウェア資産の可用性を制限する方法であって、
    サーバ内に前記ソフトウェア資産と、遠隔の電子装置にてアクセス対象となる前記ソフトウェア資産の可用時間を格納することと、
    前記可用時間を前記遠隔の電子装置に送信するため指令を前記サーバによって処理することと、
    前記サーバから前記遠隔の電子装置へ前記ソフトウェア資産の複製を送信することと、
    前記サーバ内の時計によって決定される現在時刻が前記可用時間内である場合に、前記遠隔の電子装置による前記ソフトウェア資産の複製へのアクセスを許可することと、
    前記サーバ内の時計によって決定される現在時刻が前記可用時間外である場合に、前記遠隔の電子装置による前記ソフトウェア資産の複製へのアクセスを拒否すること、
    前記可用時間の間に前記ソフトウェア資産の更新が利用可能となった場合に、前記サーバによって当該更新の通知を前記遠隔の電子装置にプッシュ送信すること、
    を含む方法。
  18. 電子装置におけるソフトウェア資産の可用性を制限する方法であって、
    サーバ内にソフトウェア資産と、遠隔の電子装置にてアクセス対象となる前記ソフトウェア資産の可用時間を格納することと、
    前記可用時間を前記遠隔の電子装置に送信するための指令を前記サーバによって処理することと、
    前記サーバ内の時計によって決定される現在時刻が前記可用時間内である場合に、前記遠隔の電子装置が前記ソフトウェア資産の複製へのアクセスを許可し、前記サーバ内の時計によって決定される現在時刻が前記可用時間外である場合に、前記遠隔の電子装置が前記ソフトウェア資産の複製へのアクセスを拒否することができるよう、前記サーバから前記遠隔の電子装置へ前記ソフトウェア資産の複製を送信することと、
    前記可用時間の間に更新されたソフトウェア資産が利用可能となった場合に、前記サーバによって当該更新されたソフトウェア資産の複製を前記遠隔の電子装置にプッシュ送信すること、
    を含む方法。
  19. 電子装置におけるソフトウェア資産の可用時間を制限するサーバであって、
    ソフトウェア資産と、電子装置にてアクセス対象となる前記ソフトウェア資産の可用時間を格納するメモリと、
    時計と、
    前記メモリおよび前記時計に接続され、
    前記可用時間を前記電子装置に送信し、
    前記ソフトウェア資産の複製前記可用時間の間に前記メモリから前記電子装置へ送信し、
    前記可用時間の間に前記ソフトウェア資産の更新が利用可能となった場合に、当該更新の通知を前記電子装置にプッシュ送信する
    プロセッサと
    を有するサーバ。
  20. 電子装置におけるソフトウェア資産の可用時間を制限するサーバであって、
    ソフトウェア資産と、電子装置にてアクセス対象となる前記ソフトウェア資産の可用時間を格納するメモリと、
    時計と、
    前記メモリおよび前記時計に接続され、
    前記可用時間を前記電子装置に送信し、
    前記ソフトウェア資産の複製を前記可用時間の間に前記メモリから前記電子装置へ送信し、
    前記可用時間の間に更新されたソフトウェア資産が利用可能となった場合に、当該更新されたソフトウェア資産の複製を前記電子装置にプッシュ送信する
    プロセッサと、
    を有するサーバ。
  21. 可用時間は、前記可用時間の間に前記電子装置へ送信される、
    請求項19又は請求項20に記載のサーバ。
  22. ソフトウェア資産の可用性を制限する電子装置であって、
    メモリ内のコンピュータ読取可能な指令で実現する保管容器を有し、
    前記コンピュータ読取可能な指令は、プロセッサにより実行されると、前記電子装置に
    ソフトウェア資産の複製を遠隔サーバから受信させ、
    前記サーバ内の時計によって決定される現在時刻が可用時間内である場合に、前記ソフトウェア資産の複製へのアクセスを許可させ、
    前記サーバ内の時計によって決定される現在時刻が前記可用時間外である場合に、前記ソフトウェア資産の複製へのアクセスを拒否させ
    前記可用時間の間に前記ソフトウェア資産の更新が利用可能となった場合に当該更新の通知を受信させる、
    電子装置。
  23. ユーザ装置におけるソフトウェア資産へのアクセスを時間に基づき制限するアプリケーションが格納された、非一時的なコンピュータ読取可能な媒体であって、
    前記アプリケーションはユーザ装置に少なくとも
    時間制アクセス制限ポリシーの対象となるソフトウェア資産を受信させ、
    遠隔サーバと通信させて、前記時間制アクセス制限ポリシーに基づき、また前記遠隔サーバにより維持または決定される時間に基づき、前記ソフトウェア資産が前記ユーザ装置にて現在アクセスを許可されているかを決定させ、
    前記ソフトウェア資産が前記ユーザ装置にてアクセスを許可されていると判断された場合、ユーザに前記ソフトウェア資産へのアクセスを提供させ、
    前記ソフトウェア資産が前記ユーザ装置にてアクセスを許可されていないと判断された場合、ユーザに対する前記ソフトウェア資産へのアクセスを回避させ
    前記可用時間の間に前記ソフトウェア資産の更新が利用可能となった場合に当該更新の通知を受信させるための、実行可能な指令を有する、
    コンピュータ読取可能媒体。
  24. 前記アプリケーションは、前記遠隔サーバから取得した情報に基づき、前記ユーザ装置にてアクセスを許可されたソフトウェア資産のリストを表示するユーザインターフェイスを含み、前記リストは前記遠隔サーバに格納された一以上のポリシーに基づいている、
    請求項23に記載のコンピュータ読取可能媒体。
JP2014537434A 2011-10-28 2012-10-29 ユーザ装置上のソフトウェア資産に対するアクセスの時間制制御 Active JP6133310B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161553107P 2011-10-28 2011-10-28
US61/553,107 2011-10-28
PCT/CA2012/001002 WO2013059931A1 (en) 2011-10-28 2012-10-29 Temporally controlling access to software assets on user devices

Publications (2)

Publication Number Publication Date
JP2014534518A JP2014534518A (ja) 2014-12-18
JP6133310B2 true JP6133310B2 (ja) 2017-05-24

Family

ID=48166999

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014537434A Active JP6133310B2 (ja) 2011-10-28 2012-10-29 ユーザ装置上のソフトウェア資産に対するアクセスの時間制制御

Country Status (3)

Country Link
US (1) US9009857B2 (ja)
JP (1) JP6133310B2 (ja)
WO (1) WO2013059931A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6999861B1 (ja) 2020-12-17 2022-01-19 三菱電機株式会社 制御装置、画像記録方法及びプログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9581450B2 (en) * 2013-10-09 2017-02-28 Telenav, Inc. Navigation system with content retrieving mechanism and method of operation thereof
US20150186999A1 (en) * 2013-12-30 2015-07-02 Aetna Inc. Systems and methods for application discovery, subsidy and assessment
JP5962698B2 (ja) * 2014-04-10 2016-08-03 コニカミノルタ株式会社 画像形成システム、サービス提供サーバー、情報処理端末、画像形成装置及びプログラム
JP6305214B2 (ja) * 2014-05-30 2018-04-04 株式会社東芝 電子機器および制御方法
US9571469B2 (en) * 2015-03-05 2017-02-14 Pawaa Software Private Limited Computer implemented system and method for ahead-of-time delivery of electronic content

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5437042A (en) 1992-10-02 1995-07-25 Compaq Computer Corporation Arrangement of DMA, interrupt and timer functions to implement symmetrical processing in a multiprocessor computer system
US5450593A (en) 1992-12-18 1995-09-12 International Business Machines Corp. Method and system for controlling access to objects in a data processing system based on temporal constraints
US6244758B1 (en) 1994-11-15 2001-06-12 Absolute Software Corp. Apparatus and method for monitoring electronic devices via a global network
US6269392B1 (en) 1994-11-15 2001-07-31 Christian Cotichini Method and apparatus to monitor and locate an electronic device using a secured intelligent agent
US6300863B1 (en) 1994-11-15 2001-10-09 Absolute Software Corporation Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network
US5715174A (en) 1994-11-15 1998-02-03 Absolute Software Corporation Security apparatus and method
US5859968A (en) 1996-03-29 1999-01-12 Ada G. Berg Data security device for controlling access to external data drives
JPH10111856A (ja) * 1996-08-14 1998-04-28 Fujitsu Ltd データ提供装置とそれに接続される端末装置及びプログラム記憶媒体
JP4284715B2 (ja) * 1998-07-14 2009-06-24 株式会社日立製作所 データのアクセス方法
US6158010A (en) 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
WO2001026277A1 (en) 1999-10-01 2001-04-12 Infraworks Corporation Method and apparatus for packaging and transmitting data
US6678824B1 (en) 1999-11-02 2004-01-13 Agere Systems Inc. Application usage time limiter
JP2001222424A (ja) * 2000-02-08 2001-08-17 Fujitsu Ltd ソフトウェアライセンス管理装置,ソフトウェアライセンス管理方法およびソフトウェアライセンス管理用プログラム記録媒体
US6889212B1 (en) * 2000-07-11 2005-05-03 Motorola, Inc. Method for enforcing a time limited software license in a mobile communication device
US6847654B2 (en) 2000-11-06 2005-01-25 Symbol Technologies, Inc. Wireless device which uses an upper MAC and lower MAC interface
US6748542B2 (en) 2001-03-12 2004-06-08 Pathlock Corporation Timed disconnect switch for data and telephone circuits
WO2002079981A1 (en) * 2001-03-30 2002-10-10 Nokia Corporation Downloading application software to a mobile terminal
US7043581B1 (en) 2001-05-10 2006-05-09 Advanced Micro Devices, Inc. Resource sequester mechanism
AU2002359001A1 (en) * 2001-12-28 2003-07-24 Access Co., Ltd. Usage period management system for applications
US20050071657A1 (en) 2003-09-30 2005-03-31 Pss Systems, Inc. Method and system for securing digital assets using time-based security criteria
US6744863B2 (en) 2002-05-23 2004-06-01 Kirk J. Ferrier Internet/telephone access device
KR20060004657A (ko) * 2003-04-11 2006-01-12 마쯔시다덴기산교 가부시키가이샤 복합 디지털 콘텐츠의 플렉서블 라이센싱 장치 및 방법
EP1639440A4 (en) * 2003-04-25 2009-03-11 Apple Inc GRAPHIC USER INTERFACE FOR BROWSING, BROWSING AND PRESENTING MEDIA ARTICLES
JP2005128960A (ja) * 2003-10-27 2005-05-19 Sony Corp コンテンツの再生装置及び方法
WO2005046167A1 (en) 2003-11-07 2005-05-19 Matsushita Electric Industrial Co., Ltd. System and method for time based digital content access
CA2561130C (en) 2004-03-26 2018-01-30 Absolute Software Corporation Persistent servicing agent
JP4186886B2 (ja) * 2004-07-05 2008-11-26 ソニー株式会社 サーバクライアントシステム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8418226B2 (en) 2005-03-18 2013-04-09 Absolute Software Corporation Persistent servicing agent
US8266581B2 (en) 2005-07-21 2012-09-11 Caterpillar Inc. Software development apparatus with regulated user access
US20070101316A1 (en) 2005-09-12 2007-05-03 Don Berndt Software Architecture and Program for the Concurrent Execution of Finite State Machine-Encoded Processes, on Single or Multiple-Processor-Based Embedded Systems
US20070074284A1 (en) 2005-09-12 2007-03-29 Woog Kenneth M Personal computer access control lockout
US20080222707A1 (en) 2007-03-07 2008-09-11 Qualcomm Incorporated Systems and methods for controlling service access on a wireless communication device
US20080276311A1 (en) 2007-05-04 2008-11-06 Stefan Kassovic Method, Apparatus, and software for a multi-phase packet filter for internet access
US20080307507A1 (en) 2007-06-08 2008-12-11 Conley Kevin M Memory device using time from a trusted host device
US8590028B2 (en) * 2007-07-09 2013-11-19 Infosys Limited Content licensing and conditional access using a mobile device
US7956848B2 (en) * 2007-09-04 2011-06-07 Apple Inc. Video chapter access and license renewal
JP5178120B2 (ja) * 2007-09-28 2013-04-10 株式会社東芝 情報処理装置、およびコンテンツリスト表示方法
US7930755B1 (en) * 2007-11-02 2011-04-19 Miller Timothy T System and method for ensuring security of data stored on electronic computing devices
KR101448122B1 (ko) * 2007-11-07 2014-10-07 삼성전자 주식회사 시간 기반 drm 권한 관리 장치 및 방법
US8544105B2 (en) * 2007-12-24 2013-09-24 Qualcomm Incorporated Method and apparatus for managing policies for time-based licenses on mobile devices
US8677430B2 (en) * 2008-01-04 2014-03-18 Apple, Inc. Content rental system
US8706638B2 (en) * 2008-01-11 2014-04-22 Apple Inc. Method for on demand video and other content rental
US20090254482A1 (en) 2008-04-07 2009-10-08 Microsoft Corporation Time-based licenses
JP2009265854A (ja) * 2008-04-23 2009-11-12 Soriton Syst:Kk 機密ファイル管理システム
JP5339787B2 (ja) * 2008-06-11 2013-11-13 日立コンシューマエレクトロニクス株式会社 ダウンロード制御装置
JP4730626B2 (ja) * 2008-06-13 2011-07-20 ソニー株式会社 コンテンツ供給装置、コンテンツ供給方法、およびプログラム
US7921089B2 (en) 2008-07-24 2011-04-05 Zscaler, Inc. Feature based data management
KR20100012169A (ko) * 2008-07-28 2010-02-08 한국전자통신연구원 접근 제한정보를 갖는 데이터 관리 방법 및 장치
US20100325735A1 (en) 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Software Activation
US20110088026A1 (en) * 2009-10-09 2011-04-14 Brendon Swann Mobile device application update management
CN101859425B (zh) * 2010-06-02 2014-11-05 中兴通讯股份有限公司 一种提供应用列表的方法及装置
WO2012055966A1 (en) * 2010-10-27 2012-05-03 MAX-PLANCK-Gesellschaft zur Förderung der Wissenschaften e.V. Protecting data integrity with storage leases
US20120124389A1 (en) * 2010-11-17 2012-05-17 Protectedpix Protecting images, and viewing environments for viewing protected images
US9449184B2 (en) 2011-02-14 2016-09-20 International Business Machines Corporation Time based access control in social software
US9119017B2 (en) * 2011-03-18 2015-08-25 Zscaler, Inc. Cloud based mobile device security and policy enforcement

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6999861B1 (ja) 2020-12-17 2022-01-19 三菱電機株式会社 制御装置、画像記録方法及びプログラム

Also Published As

Publication number Publication date
US9009857B2 (en) 2015-04-14
WO2013059931A1 (en) 2013-05-02
JP2014534518A (ja) 2014-12-18
US20130111610A1 (en) 2013-05-02

Similar Documents

Publication Publication Date Title
US20210227064A1 (en) Mobile communication device
JP6133310B2 (ja) ユーザ装置上のソフトウェア資産に対するアクセスの時間制制御
US8208900B2 (en) Secure device configuration profiles
JP6412140B2 (ja) リモートリソースへのアクセスを確実に許可すること
KR101419984B1 (ko) 클라우드 환경에서 nfc를 이용한 콘텐츠 공유 시스템 및 방법
EP1509024B1 (en) Method for sharing rights objects between users
US20130275765A1 (en) Secure digital document distribution with real-time sender control of recipient document content access rights
EP1881440A1 (en) Digital right management system, content server, and mobile terminal
MX2011000733A (es) Manejo de privacidad para dispositivos de rastreo.
TW200841207A (en) Programmatically transferring applications between handsets based on license information
US20140150080A1 (en) Authorizing access to digital content
CN105095786A (zh) 使用动态呈现和数据配置建立安全移动协同应用的平台
CN103778379B (zh) 管理设备上的应用执行和数据访问
US20160028718A1 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium
TWI492087B (zh) 數位檔讀取保護裝置及方法
US20150052620A1 (en) Management of user rights to media content
RU2573258C2 (ru) Устройство администрирования лицензий и способ администрирования лицензий
KR20090118224A (ko) 디지털 콘텐츠 저작권자의 저작권 보호를 위한 콘텐츠 자기관리 시스템 및 그 방법
CN110958113B (zh) 数字凭据撤销
JP2014032610A (ja) オンラインストレージシステム、管理サーバプログラム及びファイル制御プログラム
US20240056291A1 (en) Data security methods
JP2008123021A (ja) デジタル情報共有システム、デジタル情報共有サーバ、端末装置及びデジタル情報共有方法
JP2018045470A (ja) 特定ファイル対応機能を有する携帯端末
US20150365425A1 (en) Message protection
JP2008198140A (ja) コンテンツ提供サーバ、コンテンツの提供方法、プログラムおよび提供媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150925

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20151210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20151210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161024

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170331

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170419

R150 Certificate of patent or registration of utility model

Ref document number: 6133310

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250