JPH10124345A - 遠隔コンピュータ保護方法 - Google Patents

遠隔コンピュータ保護方法

Info

Publication number
JPH10124345A
JPH10124345A JP9246510A JP24651097A JPH10124345A JP H10124345 A JPH10124345 A JP H10124345A JP 9246510 A JP9246510 A JP 9246510A JP 24651097 A JP24651097 A JP 24651097A JP H10124345 A JPH10124345 A JP H10124345A
Authority
JP
Japan
Prior art keywords
remote computer
mis
computer
software
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9246510A
Other languages
English (en)
Inventor
Gregory J May
グレゴリー・ジェイ・メイ
Colin Ianson
コリン・イアンソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of JPH10124345A publication Critical patent/JPH10124345A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Abstract

(57)【要約】 【課題】経営情報システムを活用して、LANに必ずし
も常時接続されていない遠隔コンピュータのセキュリテ
ィを維持管理する方法を提供する。 【解決手段】遠隔コンピュータの保護が実行されなけれ
ばならないと判断される場合、経営情報システムが通信
経路を使用して遠隔コンピュータと連絡をとり、上記遠
隔コンピュータを保護する措置を講ずるように上記経営
情報システムが上記通信経路を経由して上記遠隔コンピ
ュータに命令し、上記遠隔コンピュータが該遠隔コンピ
ュータを保護する上記措置を実行する。遠隔コンピュー
タを保護する措置には、未許可アクセスを防止するため
の遠隔装置の施錠とともに、データへの未許可アクセス
を防止するための遠隔コンピュータ内データの消去また
は暗号化が含まれる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータ装置
の管理に関するもので、特に遠隔コンピュータ装置のセ
キュリティに関するものである。
【0002】
【従来の技術】MISすなわち経営情報システムを使用
して、情報システム資源の構成品目一覧を監視/検査
し、(現在の記憶域構成、ハードドライブ容量、RA
M、CPUその他のアップグレードのような)機械構成
の現状を把握することによって、コンピュータ装置が管
理され、その使用様態が監視される。MISシステムの
ためのMISコンソール11は、一般的に、各パーソナ
ル・コンピュタ(略してPC)またはサーバ内に備えられ
るデスクトップ管理インターフェース(Desktop Managem
ennt Interfaceの頭文字をとってDMIと以下略称する
場合もある)を利用する。DMIは、パーソナル・コン
ピュタまたはサーバ上のあるいはそれらに接続された管
理アプリケーションとすべての管理可能エレメントの間
の対話を取り扱う標準インターフェースである。DMI
は、システム上のいかなる管理アプリケーションおよび
管理可能エレメントの間の対話を提供する。DMI内
で、エレメントを記述する標準的方法が管理情報フォー
マット(Management Information Formatの頭文字をとっ
て以下MIFと略称する場合もある)によって提供され
る。MIFは、エレメントの管理可能属性に対するあら
かじめ定められた文法および構文である。MIFファイ
ルは、グループのレベルでまたはエレメントのレベルで
標準的であるので、標準MIFファイルおよびMIFグ
ループを使用することによって多くの異なるエレメント
の共通局面が提供されることができる。標準MIFファ
イルおよびグループが、多くの共通エレメントに関して
存在する。
【0003】DMI内のサービス・レイヤは、ローカル
の機械またはPC上で動作するプログラムであって、エ
レメントからの情報を収集し、MIFデータベース内で
その情報を管理し、その情報を必要に応じて管理アプリ
ケーションに渡す。サービス・レイヤは、それ自体と管
理アプリケーションの間の対話を管理インターフェース
(Management Interfaceの頭文字をとって以下MIと略
称する場合もある)という手段によって制御し、それ自
体と管理可能エレメントの間の対話をコンポーネント・
インターフェース(Componennt Interfaceの頭文字をと
って以下CIと略称する場合もある)という手段によっ
て制御する。例えば、3.1Xオペレーティング・シス
テムのためのサービス・レイヤ・インターフェースは、
米国カリフォルニア州所在のインテル社から市場に出さ
れている。
【0004】DMI内において、管理アプリケーション
は、システムの諸エレメントを変更、照会、追跡および
リストするために使用される遠隔またはローカルのプロ
グラムである。管理アプリケーションは、ローカルな診
断または導入プログラムであるか、あるいはネットワー
ク上でDMIサービス・レイヤからの情報を振り分ける
遠隔エージェントとなることもできる。
【0005】管理可能エレメントは、PCまたはネット
ワーク・サーバを占有するあるいはそれらに接続された
ハードウェア、ソフトウェアまたは周辺機器である。例
えば、管理可能エレメントは、ハードディスク、ワープ
ロ、CD−ROM、プリンタ、マザーボード、オペレー
ティング・システム、スプレッドシート、グラフィック
ス・カード、サウンド・カードまたはモデムを含む。各
エレメントは、そのエレメントに関する適切な管理情報
を含むMIFファイルという手段によってMIFデータ
ベースへ情報を提供する。MIFファイルの情報はエレ
メントが導入される時MIFデータベースに集められ
る。
【0006】MIS管理者は、個々の機械に現在記憶さ
れている情報を取得するため、個々の機械に関する照会
を行って個々の機械上のDMIおよびMIFデータベー
スにアクセスすることができる。この情報に基づいて、
MIS管理者は旧式のハードウェアおよびソフトウェア
構成のアップグレードをスケジュールすることができ
る。
【0007】
【発明が解決しようとする課題】LANすなわちローカ
ル・エリア・ネットワークによって相互接続されたPC
およびサーバを管理するためMISが効果的に使用され
てきたが、LANに接続されていない装置を管理できる
同様の効果的戦略は存在していない。例えば、LANに
ほとんど恒久的に接続されないポータブル・コンピュー
タを管理するための効果的な戦略は存在しない。ポータ
ブル・コンピュータの使用の激増と共に、MIS内にそ
のような装置を含めることが必要とされている。
【0008】
【課題を解決するための手段】本発明に従う経営情報シ
ステムは、遠隔コンピュータに関する保護を提供する。
遠隔コンピュータの保護の実行が決定されると、例え
ば、遠隔コンピュータが紛失する時または盗難される
時、経営情報システムは代替通信経路を使用して遠隔コ
ンピュータと連絡をとる。そのような通信経路は、例え
ば双方向ポケットベルまたはセル式電話経由のような無
線通信リンクである。あるいは、通信経路は、例えば、
インターネットを経由して有線で接続される。経営情報
システムは、遠隔コンピュータを保護する措置を講ずる
ようにその通信経路を経由して遠隔コンピュータに命令
する。遠隔コンピュータは、遠隔コンピュータを保護す
る措置を実行する。その措置には、例えば、未許可の使
用を防ぐため遠隔コンピュータを施錠するという措置、
または、データへの未許可のアクセスを防止するため遠
隔コンピュータ内のデータを消去または暗号化するとい
う措置が含まれる。
【0009】このように、本発明は、発明の課題を解決
する手段として、遠隔コンピュータの保護が実行されな
ければならないと判断される場合当該遠隔コンピュータ
を保護する方法を提供する。該方法は、経営情報システ
ムが通信経路を使用して遠隔コンピュータと連絡をとる
ステップ、遠隔コンピュータを保護する措置を講ずるよ
うに、経営情報システムが通信経路を経由して遠隔コン
ピュータに命令するステップ、遠隔コンピュータが該遠
隔コンピュータを保護する措置を実行するステップを含
む。
【0010】
【発明の実施の形態】図1は、相互接続機構10を通し
てポータブル・コンピュータ16に接続する経営情報シ
ステム(すなわちMIS)コンソール11を示している。
相互接続機構10とポータブル・コンピュータ16の間
の点線は、ポータブル・コンピュータ16が相互接続機
構10経由で間欠的に利用される場合があることを示し
ている。相互接続機構10は、通信技術のいかなる組合
せも含むことが可能である。例えば、相互接続機構は、
ローカル・エリア・ネットワーク、ワイド・エリア・ネ
ットワーク、インターネット、WWW、公共電話システ
ム、私企業電話システム、モデム、ポケットベル・ネッ
トワーク・システム、無線通信、セル式電話システム等
々のいずれかまたはそれらのいずれかの組み合わせであ
る。
【0011】例えば、図2は、MISコンソール11お
よびネットワーク・アクセス12を含む経営情報システ
ム(MIS)を示す。ネットワーク・アクセス12は、例
えばネットワーク・サーバ、ネットワーク・プロバイ
ダ、インターネット・アクセスまたはWWWアクセスで
ある。ネットワーク・アクセス12は、ローカル・エリ
ア・ネットワーク(LAN)22を経由してポータブル・
コンピュータ20およびコンピュータ21に接続され
る。ポータブル・コンピュータ20のユーザの裁量に基
づいて、ポータブル・コンピュータ20は恒久的にLA
N22に接続されているかもしれないし、あるいはそう
ではないかもしれない。ポータブル・コンピュータ20
およびコンピュータ21に加えて、他のパーソナル・コ
ンピュータ、サーバおよびポータブル・コンピュータが
LAN22に接続されることもある。
【0012】ネットワーク・アクセス12は、モデム1
3を経由して電話システム14に接続される。ポータブ
ル・コンピュータ17およびポータブル・コンピュータ
18はネットワーク・アクセス12に接続するため電話
システム14を利用し、それらは接続されるとMISコ
ンソール11にとって使用可能となる。
【0013】ポケットベル・ネットワーク・サーバ15
は電話システム14に接続される。双方向ポケットベル
・ネットワーク・サーバ15を経由して、MISコンソ
ール11はポータブル・コンピュータ16に連絡するこ
とができる。双方向ポケットベル・ネットワーク・サー
バ15の使用によって、ポータブル・コンピュータ16
がMISコンソール11にとって常に使用可能状態にあ
るという利点が生まれる。
【0014】ポータブル・コンピュータ19はいかなる
ネットワークにも接続されてなく、従ってMISコンソ
ール11にとって現在使用できる状態にない。ポータブ
ル・コンピュータ19がLANネットワーク22、電話
システム14またはポケットベル・ネットワーク・サー
バ15に一旦接続されれば、MISコンソール11はそ
のポータブル・コンピュータ19にアクセスすることが
できる。
【0015】改良デスクトップ管理インターフェース 図3は、パーソナル・コンピュータ16ないし20の各
々に設置される改良されたデスクトップ管理インターフ
ェース(DMI)を示す。DMI内において、サービス・
レイヤ30は、諸エレメントから情報を収集し、MIF
データベース33内でその情報を管理し、その情報を必
要に応じて管理アプリケーションに渡す。サービス・レ
イヤ30は、それ自体と管理アプリケーションの間の対
話を管理インターフェース(略してMI)31という手段
によって制御し、それ自体と管理可能エレメントの間の
対話をコンポーネント・インターフェース(略してCI)
という手段によって制御する。管理アプリケーション
は、システムの諸エレメントを変更、照会、追跡および
リストするために使用される遠隔またはローカルのプロ
グラムである。管理アプリケーションは、ローカルな診
断または導入プログラムであるか、あるいはネットワー
ク上でDMIサービス・レイヤからの情報を振り分ける
遠隔エージェントとなることができる。例えば、図3に
おいて、管理インターフェース31は、サポート管理ア
プリケーション34、DMIアプリケーション35、L
AN管理アプリケーション36および設定プログラム3
7へインターフェースするように示されている。管理イ
ンターフェース31はまた他の管理アプリケーション3
8にもインターフェースする。
【0016】管理可能エレメントは、ポータブル・コン
ピュータを占有するまたはそれに接続されたハードウェ
ア、ソフトウェアまたは周辺機器である。例えば、図3
において、コンポーネント・インターフェース32は、
ワープロ41、ハードディスク42、CD−ROM43
およびその他の管理可能エレメント45とインターフェ
ースしている。管理情報フォーマット(MIF)データベ
ース33内には、管理可能エレメントおよび管理アプリ
ケーションに関するMIFファイルが記憶されている。
【0017】管理インターフェース31に接続される通
信管理アプリケーション39およびコンポーネント・イ
ンターフェース32に接続される通信装置44が、MI
Sのための代替的通信経路を形成するためDMIに追加
される。通信装置44は例えば双方向ポケットベルであ
る。あるいは、通信装置44は、MISコンソール11
との連絡を確立することを可能にするモデム、無線トラ
ンシーバー、PCまたはその他通信媒体への接続機構で
ある。本発明の一部の実施形態においては、通信は、例
えば、単方向ポケットベルを使用して実施される単方向
型である。通信装置44を経由する通信は、通信管理ア
プリケーション39によって制御される。
【0018】MISのための代替通信経路の存在は、M
IS管理者のために柔軟性を増加させる。実際に、MI
Sのための代替通信経路の存在によって、MIS管理者
がLANに直接接続されていないポータブル・コンピュ
ータおよびその他の装置を管理することが可能となる。
代替通信経路は、例えば、更新情報を受け取るため主通
信経路へ接続する必要性を管理対象ポータブル・コンピ
ュータに送るためMIS管理者によって使用される。
【0019】図4は、図3で示された改良デスクトップ
管理インターフェース(DMI)に関する代替構造を示し
ている。図4において、通信管理アプリケーション50
が諸管理アプリケーションの各々に接続されている。例
えば、図4において、管理インターフェース31は、サ
ポート管理アプリケーション34、DMIアプリケーシ
ョン35、LAN管理アプリケーション36および設定
プログラム37へインターフェースするように示されて
いる。管理インターフェース31はまた他の管理アプリ
ケーション38にもインターフェースする。
【0020】図4において、通信管理アプリケーション
50がMISコンソール11への通信経路を選択する。
通信管理アプリケーション50は、例えばLANインタ
フェース51、モデム・インターフェース52、または
双方向ポケットベル・インターフェース53を使用し
て、MISコンソール11への通信経路を確立する。代
替的形態として、通信装置44が、MISコンソール1
1との連絡を確立することを可能にする通信媒体への接
続機構の機能を果たすモデム、無線トランシーバー、P
Cまたはその他の装置である。
【0021】通信管理アプリケーション50内で、利用
できる通信経路は優先順位を付けられる。例えば、通信
管理アプリケーション50は、PCがLAN22に接続
されている時LAN22を介してMISコンソール11
と通信する。もしも通信管理アプリケーション50がM
ISコンソール11へのアクセスを持つLANに接続し
ていなければ、通信管理アプリケーション50は、モデ
ム・インタフェース52を使用して公共電話システム1
4を経由してMISコンソール11との連絡を確立す
る。もしも通信管理アプリケーション50がMISコン
ソール11へのアクセスを持つLANに接続してなく、
モデム・インターフェース52を使用する公共電話シス
テム14上でのアクセスが利用できないとすれば、通信
管理アプリケーション50は、双方向ポケットベル・イ
ンターフェース53を使用してMISコンソール11と
の連絡を確立し双方向ポケットベル・ネットワーク・サ
ーバ15と連絡する。
【0022】MISコンソール11とパーソナル・コン
ピュータ間のデータ伝送速度は使用される通信経路の種
類に依存するので、通信経路によってはなんらかのトラ
ンザクションが制約される。例えば、ポケットベル・ネ
ットワーク・サーバ15を経由して連絡を行うように双
方向ポケットベル・インターフェース53を使用してM
ISコンソール11との連絡が確立される時、MISコ
ンソール11からのソフトウェアの主要なダウンロード
またはMISコンソール11からのデータベース・デー
タの主要なアップロードは実行されない。
【0023】図5は、MISコンソール11によって管
理される種々の装置をリストするMISコンソール11
内のテーブル60を示す。管理対象装置は優先順序の高
い方から並べられていて、その各々に対する潜在的通信
経路のタイプがリストされている。各潜在的経路タイプ
毎に、アドレス、コスト、スループット率および予想さ
れる応答時間がリストされている。
【0024】具体的に述べれば、図5に示されているよ
うに、テーブル60の欄61は装置別番号をリストす
る。欄61において、ポータブル・コンピュータ16、
ポータブル・コンピュータ17、ポータブル・コンピュ
ータ18、ポータブル・コンピュータ19、ポータブル
・コンピュータ20およびコンピュータ21がリストさ
れている。テーブル60の欄62には、リストされた装
置ごとに、種々の通信経路タイプがリストされている。
例えば、リストされた装置の各々は、LAN,モデムま
たはポケットベルという経路の1つまたは複数を使用し
て連絡される。LANという経路タイプは、MISコン
ソール11がLAN22またはその他のLANを経由し
て該装置と連絡することができることを示す。モデムと
いう経路タイプは、MISコンソール11が電話システ
ム14を経由して該装置と連絡をとることができること
を示す。ポケットベルという経路タイプは、MISコン
ソール11がポケットベル・ネットワーク・サーバ15
を経由して該装置と連絡をとることができることを示
す。
【0025】テーブル60の欄63には、通信経路上の
装置のアドレスがリストされる。このアドレスは特定の
装置に特有である。テーブル60の欄64には、リスト
された装置に関する接続のためのコストを示すコスト・
コードがリストされる。MISコンソール11はこのコ
スト・コードを使用して、特定の管理操作に関して、緊
急性に応じてその管理操作を実行するためその通信経路
を利用することが望ましいか否かを判断する。図5に
は、3つのコスト・コードがリストされている。例え
ば、時間依存コスト・コードは、特定のコストが時間に
依存していることを示す。この場合、通常ビジネス時間
帯以外のオフ・アワーに管理操作を実行すればコストは
非常に安く、通常勤務時間に管理操作を実行すればコス
トは比較的高い。このように、特定の管理操作を即刻実
行することが重要でない限り、MISコンソール11は
後刻管理操作を実行することを決定することができる。
モデム・コスト・コードは電話システム14が呼び出し
を完了するため使用される場合に割り当てられるコスト
・コードである。一般的にはモデム・コストは時間依存
コストより高い。ポケットベル・コスト・コードはポケ
ットベル・ネットワーク・サーバ15が呼び出しを完了
するため使用される場合に割り当てられるコスト・コー
ドである。一般的にはポケットベル・コストはモデム・
コストより高い。その他の代替的通信方式もそれに応じ
て適宜ランク付けすることができる。
【0026】テーブル60の欄65には、リストされた
装置に関して特定の通信経路のスループット率がリスト
されている。電話システム14を経由する通信経路に関
しては、スループット率は装置内にインストールされた
モデムのスループット率に基づいて変動する。テーブル
60の欄66には、特定の通信経路を経由して連絡され
る時装置が応答する予想応答時間を示す応答時間がリス
トされている。応答時間の代わりに、特定の通信経路を
経由して連絡される時装置が応答できる最大許容応答時
間を示す応答時間をリストすることもできる。装置が応
答することに失敗する時、この情報は、選択された通信
経路を経由して連絡をとるべき装置が使用可能状態にな
いことをMISコンソール11に示す。そこで、MIS
コンソール11は、その装置に関する代替通信経路を経
由する接続を試行するか、同一の通信経路を別の機会に
使用することを試みるか、またはその装置への連絡を放
棄するか、いずれかを選択することができる。
【0027】同様に、個々のパーソナル・コンピュータ
は、MISコンソール11に連絡してハードウェア故障
警告のような重要なMIS事象を始動またはそれに応答
するため、データ通信経路に同じように優先順位をつけ
ることができる。重要事象の検出とともに、通信管理ア
プリケーション50は、PCのユーザにその事象を通知
するか、利用できる通信データ経路を経由してMISコ
ンソール11と自動的に連絡をとることができる。例え
ば、図6は、MISコンソール11への潜在的通信経路
タイプを優先順位の高い方から並べたパーソナル・コン
ピュータ18内のテーブル70を示す。潜在的経路の各
々毎に、タイプ、アドレス、コスト、スループット率お
よび予想応答時間がリストされる。
【0028】例えば、テーブル70の欄72には、種々
の通信経路タイプがリストされている。パーソナル・コ
ンピュータ18は、LAN、モデムまたはポケットベル
という通信経路タイプを経由してMISコンソールに連
絡をとることができる。テーブル70の欄73には、通
信経路上のMISコンソール11のアドレスがリストさ
れる。このアドレスはMISコンソール11に特有であ
る。テーブル70の欄74には、リストされた装置に関
する接続のためのコストを示すコスト・コードがリスト
されている。ポータブル・コンピュータはこのコスト・
コードを使用して、特定の管理操作に関して、緊急性に
応じてその管理操作を実行するためその通信経路を利用
することが望ましいか否かを判断する。図6には、前述
された通りの3つのコスト・コードがリストされてい
る。
【0029】テーブル70の欄75には、リストされた
装置に関して特定の通信経路のスループット率がリスト
されている。電話システム14を経由する通信経路に関
しては、スループット率は装置内にインストールされた
モデムのスループット率に基づいて変動する。テーブル
60の欄66には、特定の通信経路を経由して連絡され
る時装置が応答する予想応答時間を示す応答時間がリス
トされている。応答時間の代わりに、特定の通信経路を
経由して連絡される時装置が応答できる最大許容応答時
間を示す応答時間をリストすることもできる。装置が応
答することに失敗する時、この情報は、選択された通信
経路を経由して連絡をとるべきMISコンソール11が
使用可能状態にないことをポータブル・コンピュータ1
8に示す。そこで、ポータブル・コンピュータ18は、
代替通信経路を経由してMISコンソール11への接続
を試行するか、別の機会に同一の通信経路の使用を試み
るか、またはMISコンソールへの連絡を放棄するか、
いずれかを選択することができる。
【0030】ポータブル・コンピュータおよび他の装置
を管理するため代替的通信経路を使用することにはいく
つかの重要な利点がある。例えば、装置が物理的にネッ
トワークに接続されていない時でさえコード更新情報を
装置にダウンロードすることができる。その上、コンピ
ュタ装置への管理アクセスは重要なセキュリティ機構で
ある。例えば、取り扱いに注意が必要なデータを紛失ま
たは盗まれたコンピュータ装置から消去することができ
る。同じように、紛失または盗まれたコンピュータ装置
を始動できないように命令することができる。コンピュ
ター装置が許可なしにネットワークから切り離されたこ
とを管理者に通知する警報として代替通信経路を使用す
ることもできる。更に、代替通信経路をデータ通信のた
めの低速ネットワークとして活用し、インターネットへ
の電子メールまたは低いスループットの接続さえも可能
にすることができる。
【0031】遠隔コード更新/導入 図7および図8は、本発明の好ましい実施形態に従った
遠隔コンピュータの遠隔コード更新を示す流れ図であ
る。同じプロセスを使用して、遠隔コンピュータ上への
ソフトウェアの導入を行うこともできる。流れ図の左半
分79はMISシステムの活動を示す。流れ図の右半分
80は遠隔コンピュータの活動を示す。
【0032】ステップ81において、MISシステムは
遠隔コンピュータ上のソフトウェア・バージョンを検査
する要求を始動する。ステップ82において、MISシ
ステムは遠隔コンピュータとの通信を確立する。ステッ
プ83において、遠隔コンピュータは有効なメッセージ
要求を受け取る。ステップ84において、遠隔コンピュ
ータの内部チェックを行って、遠隔コンピュータ内のホ
スト・プロセッサに電力が供給されているか判断する。
ステップ85において、遠隔コンピュータが休止してい
れば、それを立ちあげる。ステップ86において、遠隔
コンピュータが接続され更なる伝送の準備ができている
という確認を遠隔コンピュータはMISシステムに送
る。
【0033】ステップ87において、MISシステムは
接続が有効か否かを判断する。有効な接続が存在しなけ
れば、ステップ88でMISシステムは後刻の接続試行
に備えて要求を待ち行列に入れる。ステップ87におい
てMISシステムが有効な接続が存在すると判断すれ
ば、ステップ89において、MISシステムは、遠隔コ
ンピュータのハードドライブ上のソフトウェアのバージ
ョン番号を遠隔コンピュータから送るように要求する。
ステップ90において、遠隔コンピュータは要求を処理
して要求されたデータをMISシステムに送信する。ス
テップ91においてMISシステムは遠隔コンピュータ
からのデータを受け取る。
【0034】図8のステップ92においてMISシステ
ムはソフトウェアが更新を必要とするか否かを判断す
る。更新が必要とされる場合、ステップ93において、
MISシステムは当該接続がその措置にとって適切なも
のであるか判断する。接続が適切なものであれば、ステ
ップ94においてMISシステムは遠隔コンピュータへ
の新しいファイルのダウンロードを開始する。ステップ
99において遠隔コンピュータは当該ファイルをダウン
ロードする。ステップ100において遠隔コンピュータ
は措置の結果についてユーザにノートを表示する。ステ
ップ101において遠隔コンピュータはMISシステム
に動作を確認する。
【0035】ステップ93で当該接続が措置にとって適
切でないとMISシステムが判断すると、ステップ95
においてMISシステムは適当な接続経路を経由してユ
ーザに適切な修正を要求するノートを残す。次に、ステ
ップ96において、MISシステムは、後刻の適切な接
続に関する遠隔要求を待ち行列に入れる。
【0036】MISシステムが接続を閉じる準備ができ
次第、ステップ97において、MISシステムはユーザ
に関するデータベース情報を更新する。ステップ98に
おいてMISシステムは遠隔コンピュータとの通信リン
クを切断する。ステップ103において遠隔コンピュー
タはMISシステムとの通信経路を切断する。
【0037】遠隔コンピュータとの接続の確立 図9および図10は本発明の好ましい実施形態に従った
遠隔コンピュータとの接続を確立する動作の流れ図であ
る。流れ図の左半分110はMISシステムの活動を示
す。流れ図の右半分111は遠隔コンピュータの活動を
示す。
【0038】ステップ112において、MISシステム
は、目標遠隔コンピュータがLANに接続されているか
否かを判断するためMISシステムが接続されているL
ANを探索する。ステップ113においてMISシステ
ムは遠隔コンピュータがLANに接続されているか否か
を判断する。遠隔コンピュータがLANに接続されてい
れば、ステップ114において、MISシステムは遠隔
コンピュータとの接続を確立する。ステップ115にお
いて遠隔コンピュータは接続を確認する。ステップ11
6において接続が完了する。
【0039】MISシステムがステップ113において
遠隔コンピュータがLANに接続されていないと判断す
れば、ステップ117において、MISシステムは、遠
隔コンピュータの状態および遠隔コンピュータと接続す
るためMISシステムが使用できる種々の接続経路また
は接続タイプの把握を要求することによって、遠隔コン
ピュータへの代替経路設定を始動する。代替経路は例え
ばポケットベルまたは電話接続である。ステップ118
において遠隔コンピュータはその現在の接続能力のすべ
てを回答する。
【0040】ステップ119においてMISシステムは
必要とされる特定の活動にとって適切なタイプの接続を
選択する。ステップ120においてMISシステムはそ
の適切な接続タイプがLANであるか否かを判断する。
そうであれば、ステップ121においてMISシステム
は接続経路プロファイルを確立する。接続経路プロファ
イルは、例えば接続経路が迅速であるとか、小さい遅れ
を持っているとか、あるいはコストが安いなどというこ
とを標示する。ステップ122において遠隔コンピュー
タはMISシステムとのLAN接続を確立する。ステッ
プ123においてMISシステムは適切な接続タイプが
電話システムであるか否か判断する。そうであれば、ス
テップ124においてMISシステムは接続経路プロフ
ァイルを確立する。接続経路プロファイルは、例えば接
続経路が迅速であるとか、小さい遅れを持っていると
か、あるいはコストが安いなどということを標示する。
ステップ125において遠隔コンピュータはMISシス
テムとの電話接続を確立する。
【0041】ステップ126においてMISシステムは
適切な接続タイプがポケットベルであるか否か判断す
る。そうであれば、ステップ127においてMISシス
テムは接続経路プロファイルを確立する。接続経路プロ
ファイルは、例えば接続経路が迅速であるとか、小さい
遅れを持っているとか、あるいはコストが安いなどとい
うことを標示する。ステップ128において遠隔コンピ
ュータは接続経路の確立を受け入れることができるか否
かを判断する。受け入れできない場合、ステップ130
において遠隔コンピュータは接続経路に関する要求を否
定する。
【0042】接続経路がステップ122、125または
128において確立された時、遠隔コンピュータは、ス
テップ132において、接続が確立されていることをM
ISに通知する。ステップ133において接続は完了す
る。当業者に容易に理解される通り、上記接続タイプに
加えて、経路を確立するためその他の接続技術も同様に
使用できるであろう。接続に利用できる適切な経路また
はタイプがない場合、ステップ129において、MIS
システムは後刻の再試行のため遠隔コンピュータ要求を
待ち行列に入れる。ステップ131においてMISシス
テムは接続が未完了であることを示す。
【0043】コンピュータ・セキュリティ 図11および図12は、遠隔コンピュータの紛失または
盗難が報告される時本発明の好ましい実施形態に従って
とられる措置の流れ図である。流れ図の左半分140は
MISシステムの活動を示す。流れ図の右半分141は
遠隔コンピュータの活動を示す。
【0044】ステップ142においてコンピュータの紛
失または盗難が所有者によって報告される。ステップ1
43において、報告の合法性を判断する検証が行われ
る。ステップ142および143は、例えばMISシス
テムの操作員または管理者によって実行される。ステッ
プ144において、MISシステムは、(紛失した、ま
たは盗まれた)コンピュータとの通信を確立する。ステ
ップ145において遠隔コンピュータは有効なメッセー
ジ要求を受け取る。ステップ146において、遠隔コン
ピュータ内のホスト・プロセッサに電力が供給されてい
るか否かを判断するため遠隔コンピュータの検査が行わ
れる。遠隔コンピュータが休止していれば、ステップ1
47においてそれは立ち上げられる。ステップ148に
おいて遠隔コンピュータが接続され更なる伝送の準備が
できている確認を遠隔コンピュータはMISシステムに
送る。
【0045】ステップ149においてMISシステムは
有効な接続が存在するか否かを判断する。有効な接続が
存在しなければ、ステップ150においてMISシステ
ムは後刻の試行のため要求を待ち行列に入れる。ステッ
プ149においてMISシステムが有効な接続が存在す
ると判断すれば、ステップ151においてMISシステ
ムはコンピュータの施錠、ユーザ・データの暗号化また
は消去を行うコマンドを始動する。ステップ152にお
いて遠隔コンピュータはコンピュータの施錠、ユーザ・
データの暗号化または消去を行うことによって上記コマ
ンドに応答する。ステップ153において遠隔コンピュ
ータはコマンドの実行が完了したことを確認する。ステ
ップ154においてMISシステムは接続を切断する。
ステップ155において遠隔コンピュータは接続を切断
する。
【0046】ソフトウェア測定 図13ないし図18は、遠隔管理を使用して実行される
種々のタイプのソフトウェア測定の流れ図である。ソフ
トウェア測定は、ソフトウェアの使用に関するある種の
限度を測定する。例示されるように種々のタイプの測定
を使用することができる。それら測定には、例えば、時
間計測に基づく試験、種々のレベルおよび試行期間を持
つゲームのようないろいろなアプリケーションが含まれ
る。
【0047】図13は、本発明の好ましい実施形態に従
って遠隔管理を使用してソフトウェア測定を始動する動
作を示す流れ図である。ステップ161において、ソフ
トウェアにおける起動、再起動またはパラメータの変更
要求が作成される。これは、コンピュータ・システムを
使用してユーザによって初期化される。別の形態とし
て、ステップ164に示されるように、遠隔管理機関
(例えば情報システムの管理者または操作員)が新しいパ
ラメータ・セッションを初期化することができる。 例
えば、個別ライセンスに関して導入サイト・ライセンス
の有効期限が切れた場合コンピュータ・システムを更新
することが必要となる時遠隔管理機関が変更を始動す
る。
【0048】ソフトウェアにおける起動、再起動または
パラメータの変更要求が作成されたなら、ステップ16
2において、ソフトウェアにおける起動、再起動または
パラメータの変更要求の条件がコンピュータ・システム
と遠隔管理機関によって合意される。条件は、例えば、
使用されるべきソフトウェア測定形態および支払方法を
含む。条件の合意に達すると、ステップ163におい
て、コンピュータ・システムに送られ、適切に表示され
るかまたはユーザにとって利用できるようにされる起動
メッセージまたは起動ページによって、コンピュータ・
ユーザに通知される。ステップ163において、ステッ
プ162で合意された条件に従ってクーポンが起動され
る。
【0049】図14ないし図17に示される種々のタイ
プのソフトウェア測定形態を使用することが可能であ
る。図14は、ソフトウェアの使用を設定された期間許
容するソフトウェア測定形態を示す流れ図である。この
ソフトウェア測定形態は、例えば、ソフトウェアを試用
できる期間をユーザに与える場合役立つ。この形態のソ
フトウェア測定においては、ステップ165でクーポン
が起動された後、ステップ171において、その日付以
降ソフトウェアへのユーザ・アクセスが許容されない終
了日付が設定される。ステップ172においてユーザが
ソフトウェアへアクセスしようとする時、ステップ17
3において現在の日付が設定した終了日付と同じかそれ
を過ぎているか検査される。現在日付が終了日付の前で
あればソフトウェアへのアクセスは引き続き許可され
る。ステップ175において一定の時間の経過後、ステ
ップ173において現在の日付が設定した終了日付と同
じかそれを過ぎているか再度検査される。ステップ17
3において現在の日付が設定した終了日付と同じかそれ
を過ぎていると判断されると、ステップ174において
既に終了日付となっていると認識される。ステップ17
6においてソフトウェアの使用を認めるクーポンが無効
にされる。クーポン無効に関連する動作の詳細は図18
を参照して後述される。
【0050】図15はソフトウェアの使用を設定された
回数の間許可するソフトウェア測定形態を示す流れ図で
ある。例えば、試行に基づいてソフトウェアをテストす
ることをユーザに許可する場合、この形態のソフトウェ
ア測定は役立つ。この形態のソフトウェア測定におい
て、ステップ165においてクーポンが起動された後、
ステップ81においてカウンタ・パラメータが設定され
る。カウンタの値に達するとユーザはソフトウェアへの
アクセスを許可されない。ステップ182においてユー
ザがコンピュータを使用する時、ステップ183におい
てユーザがソフトウェアにアクセスしたことが検出され
ると、カウンタは減分される(実施形態によっては増分
されることもある)。ステップ185においてカウンタ
・パラメータが最終カウントに達したか(図12で示さ
れる例では最終カウントはゼロである)に達したか否か
検査される。パラメータが最終カウントに達していなけ
れば、ユーザはソフトウェア利用を許可される。ステッ
プ187において、ソフトウェアの試用を終了した時を
判断するためユーザ活動が監視される。ソフトウェアの
使用が終了するとステップ182へ戻る。ステップ18
5において、カウンタ・パラメータが最終カウントに達
したことを検査が示せば、ステップ176においてソフ
トウェアの使用を許可していたクーポンが無効にされ
る。クーポンの無効化に関連する動作は図18を参照し
て後述される。
【0051】図16は、ソフトウェアの使用を設定した
使用時間の間許容するソフトウェア測定形態を示す流れ
図である。このソフトウェア測定形態は、例えば、試験
のためやゲーム・アプリケーションの試用の場合役立
つ。この形態のソフトウェア測定においては、クーポン
がステップ165で起動された後、ステップ191にお
いて、ホスト管理システムへ更にアクセスせずに許可さ
れる合計アクセス時間を示す使用時間パラメータが設定
される。現在の累計時間はゼロに初期化される。許容使
用時間に達すると、ユーザはソフトウェアへのアクセス
を許可されない。ステップ192においてユーザがコン
ピュータを使用している時、ステップ193においてユ
ーザがソフトウェアにアクセスしたことが検出される
と、タイムスタンプを使用して、現在時間がソフトウェ
ア使用開始時間として記録される。
【0052】ステップ195においてユーザがコンピュ
ータを使用している時、ステップ196においてユーザ
が該ソフトウェアの使用を終了したことが検出される
と、ステップ197において、累計時間に今回ソフトウ
ェアを使用した時間量が増分される。図16に示される
通り、累計時間増分量は現在時刻とステップ194にお
いて記憶された使用開始時間の差である。ステップ19
7における累計時間の計算の後、ステップ192が繰り
返される。ステップ196において、ユーザがソフトウ
ェアの使用を終了していなかったことが検出されると、
ステップ198において、累計時間が使用許容時間を越
えたか否か判断され、許容時間を越えていなければ、ス
テップ195におけるユーザ活動に関する検査の前に、
所望の精度に応じて一定時間遅延される。ステップ19
8における検査が許容時間を越えていることを示せば、
ステップ176において、フトウェアの使用を許可する
クーポンは無効とされる。クーポンの無効または満期の
処理は図18を参照して後述される。
【0053】図17は、対話レベルでソフトウェアの使
用を許容するソフトウェア測定形態を示す流れ図であ
る。このソフトウェア測定形態は、例えばゲーム・アプ
リケーションの場合役立つ。この形態のソフトウェア測
定においては、クーポンがステップ165で起動された
後、ステップ201において特定のアクセス・レベルが
認可される。この特定のアクセス・レベルは、どのアク
セス・レベルをユーザが利用することができるかを標示
する。ステップ202においてユーザがコンピュータを
使用する時、ステップ203においてそのユーザがアク
セス・レベルをまだ完了していないことが検出される
と、そのユーザはソフトウェアへの継続的アクセスを許
可される。ステップ203においてそのユーザがアクセ
ス・レベルを完了したことが検出されると、ステップ2
04において、そのユーザが次のレベルの使用を許可さ
れているか否かを判断する検査が行われる。ステップ2
04においてそのユーザが次のレベルの使用を許可され
ていると判断されると、そのユーザはソフトウェアへの
継続的アクセスを許可され、ステップ202へ戻る。ス
テップ204においてそのユーザが次のレベルの使用を
許可されていないと判断されると、ステップ176にお
いてソフトウェアの使用を許可するクーポンが無効にさ
れる。クーポンの無効化に関連する動作は図18を参照
して後述される。
【0054】図18は、ステップ176においてソフト
ウェアの使用を許可するクーポンが無効にされる場合に
起きる動作を示す流れ図である。ステップ211におい
て、ソフトウェアへのアクセスがキャンセルされ、パラ
メータがリセットされる。ステップ212において、ユ
ーザが追加使用を要求しているか検査される。ステップ
212においてユーザが追加の使用を要求していないこ
とが判明すると、ステップ213において、ユーザまた
は遠隔管理システムによる後刻のアクセスに備えてその
作業は保存され、該ソフトウエアの使用は終了される。
ステップ214において、ソフトウェアへの更なるアク
セスを防止するため起動状態が非活動状態に置からえ
る。ステップ212においてユーザが追加の使用を要求
していることが判明すれば、制御はステップ161に戻
される。ステップ161において、ソフトウェアの起
動、再起動、パラメータの変更が行われる。
【0055】以上の記述は、単に本発明の典型的方法お
よび実施形態を開示し説明したものである。当業者に理
解されるように、本発明は、本発明の理念または基本的
特性を逸脱することなく上述以外の形態で実施すること
は可能である。
【0056】本発明には、例として次のような実施様態
が含まれる。 (1)遠隔コンピュータの保護が実行されなければなら
ないと判断される場合該遠隔コンピュータを保護する方
法であって、経営情報システムが通信経路を使用して上
記遠隔コンピュータと連絡をとるステップと、上記遠隔
コンピュータを保護する措置を講ずるように、上記経営
情報システムが上記通信経路を経由して上記遠隔コンピ
ュータに命令するステップと、上記遠隔コンピュータが
該遠隔コンピュータを保護する上記措置を実行するステ
ップと、を含む遠隔コンピュータ保護の方法。 (2)遠隔コンピュータが紛失した時または遠隔コンピ
ュータが盗まれた時に遠隔コンピュータの保護が実行さ
れなければならないという上記判断が行われる、上記
(1)に記載の遠隔コンピュータ保護方法。 (3)上記遠隔コンピュータを保護する上記措置が、未
許可アクセスを防止するための遠隔装置の施錠、データ
への未許可アクセスを防止するための遠隔コンピュータ
内のデータの消去、および データへの未許可アクセス
を防止するための遠隔コンピュータ内のデータの暗号化
を含む、上記(1)または(2)のいずれかに記載の遠
隔コンピュータ保護方法。 (4)上記通信経路が、双方向ポケットベル、セル式電
話リンク、およびインターネット・システムを含む、上
記(1)ないし(3)のいずれかに記載の遠隔コンピュ
ータ保護方法。
【0057】(5)コンピュータにおけるセキュリティ
保護装置であって、遠隔コンピュータを保護する措置を
実行するように上記遠隔コンピュータに命令する通信を
受け取る通信経路インターフェースと、上記通信経路イ
ンターフェースに接続され、遠隔コンピュータを保護す
る措置を命令する上記通信の受領に応答して遠隔コンピ
ュータを保護する上記措置を実行するセキュリティ起動
手段と、を備えるセキュリティ保護装置。 (6)上記セキュリティ起動手段が、未許可アクセスを
防止するための遠隔装置の施錠機構、データへの未許可
アクセスを防止するための遠隔コンピュータ内のデータ
の消去機構、および データへの未許可アクセスを防止
するための遠隔コンピュータ内のデータの暗号化機構を
含む、上記(5)に記載のセキュリティ保護装置。 (7)上記通信経路が、双方向ポケットベル、セル式電
話リンク、およびインターネット・システムを含む、上
記(5)または(6)に記載のセキュリティ保護装置。
【0058】
【発明の効果】本発明によって、経営情報システムを活
用して、LANに必ずしも常時接続されていない遠隔コ
ンピュータのセキュリティを効果的に管理することがで
きる。
【図面の簡単な説明】
【図1】本発明の好ましい実施形態に従ったMISコン
ソールとポータブル・コンピュータとの接続関係を示す
ブロック図である。
【図2】本発明の好ましい実施形態に従ったポータブル
・コンピュータを含むMISを示すブロック図である。
【図3】ポータブル・コンピュータにおける使用のため
本発明の好ましい実施形態において修正された改良デス
クトップ管理インターフェース(DMI)を示すブロック
図である。
【図4】ポータブル・コンピュータにおける使用のため
本発明の好ましい代替実施形態において修正された改良
デスクトップ管理インターフェース(DMI)を示すブロ
ック図である。
【図5】本発明の好ましい実施形態において管理エレメ
ントへの通信経路を選択するために使用されるMISコ
ンソール内のテーブルを示すブロック図である。
【図6】本発明の好ましい実施形態においてMISコン
ソールへの通信経路を選択するために使用されるパーソ
ナル・コンピュータ内のテーブルを示すブロック図であ
る。
【図7】図8と共に、本発明の好ましい実施形態に従っ
て遠隔コンピュータの遠隔コード更新を示す流れ図であ
る。
【図8】図7の続きであって、本発明の好ましい実施形
態に従って遠隔コンピュータの遠隔コード更新を示す流
れ図である。
【図9】図10と共に、本発明の好ましい実施形態に従
って遠隔コンピュータとの通信の確立を示す流れ図であ
る。
【図10】図9の続きであって、本発明の好ましい実施
形態に従って遠隔コンピュータとの通信の確立を示す流
れ図である。
【図11】図12と共に、本発明の好ましい実施形態に
従って遠隔コンピュータの紛失または盗難が報告される
場合にとられる措置を示す流れ図である。
【図12】図11の続きであって、本発明の好ましい実
施形態に従って遠隔コンピュータの紛失または盗難が報
告される場合にとられる措置を示す流れ図である。
【図13】本発明の好ましい実施形態に従ってソフトウ
ェア測定を初期化するための遠隔管理の使用を示す流れ
図である。
【図14】本発明の好ましい実施形態に従って遠隔管理
を使用して初期化されるソフトウェア測定の1つのタイ
プ(期間型)を示す流れ図である。
【図15】本発明の好ましい実施形態に従って遠隔管理
を使用して初期化されるソフトウェア測定の別の1つの
タイプ(回数型)を示す流れ図である。
【図16】本発明の好ましい実施形態に従って遠隔管理
を使用して初期化されるソフトウェア測定の別の1つの
タイプ(使用時間型)を示す流れ図である。
【図17】本発明の好ましい実施形態に従って遠隔管理
を使用して初期化されるソフトウェア測定の別の1つの
タイプ(対話型)を示す流れ図である。
【図18】本発明の好ましい実施形態に従ってクーポン
が満了する時のソフトウェア測定の制御を示す流れ図で
ある。
【符号の説明】
10 相互接続機構 11 MISコンソール 12 ネットワーク・アクセス 13、52 モデム 14 電話システム 15 ポケットベル・ネットワーク・サーバ 16、17、18、19、20 ポータブル・コンピ
ュータ 21 コンピュータ 22、51 LAN 30 サービス・レーヤ 31 管理インタアアーフェース(MI) 32 コンポーネント・インターフェース(CI) 33 MIFデータベース 34 サポート・アプリケーション 35 DMIアプリケーション 36 LANアプリケーション 37 設定アプリケーション 38 その他アプリケーション 39 通信アプリケーション 41 ワードプロセッサ 42 ハードディスク 43 CD−ROM 44 通信装置 45 その他コンポーネント 50 通信管理アプリケーション 53 双方向ポケットベル 60 MISコンソール内テーブル 70 パーソナル・コンピュータ内テーブル

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】遠隔コンピュータの保護が実行されなけれ
    ばならないと判断される場合該遠隔コンピュータを保護
    する方法であって、 経営情報システムが通信経路を使用して上記遠隔コンピ
    ュータと連絡をとるステップと、 上記遠隔コンピュータを保護する措置を講ずるように、
    上記経営情報システムが上記通信経路を経由して上記遠
    隔コンピュータに命令するステップと、 上記遠隔コンピュータが該遠隔コンピュータを保護する
    上記措置を実行するステップと、 を含む遠隔コンピュータ保護の方法。
JP9246510A 1996-10-09 1997-09-11 遠隔コンピュータ保護方法 Pending JPH10124345A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US72800596A 1996-10-09 1996-10-09
US728,005 1996-10-09

Publications (1)

Publication Number Publication Date
JPH10124345A true JPH10124345A (ja) 1998-05-15

Family

ID=24925043

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9246510A Pending JPH10124345A (ja) 1996-10-09 1997-09-11 遠隔コンピュータ保護方法

Country Status (2)

Country Link
EP (1) EP0836131A3 (ja)
JP (1) JPH10124345A (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6418533B2 (en) * 1997-08-29 2002-07-09 Compaq Information Technologies Group, L.P. “J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP
EP1041483A1 (en) * 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US8156074B1 (en) 2000-01-26 2012-04-10 Synchronoss Technologies, Inc. Data transfer and synchronization system
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US7047426B1 (en) * 2000-04-27 2006-05-16 Warranty Corporation Of America Portable computing device communication system and method
KR20020000225A (ko) * 2000-05-20 2002-01-05 김활중 컴퓨터 시스템의 통합적인 원격 보안 관리를 수행하는시스템 및 방법
US7895334B1 (en) 2000-07-19 2011-02-22 Fusionone, Inc. Remote access communication architecture apparatus and method
US8073954B1 (en) 2000-07-19 2011-12-06 Synchronoss Technologies, Inc. Method and apparatus for a secure remote access system
US6813487B1 (en) 2000-10-18 2004-11-02 David Alan Trommelen Method and apparatus for securing data stored in a remote electronic device
US7818435B1 (en) 2000-12-14 2010-10-19 Fusionone, Inc. Reverse proxy mechanism for retrieving electronic content associated with a local network
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
US20040137893A1 (en) * 2003-01-15 2004-07-15 Sivakumar Muthuswamy Communication system for information security and recovery and method therfor
EP1652048A4 (en) 2003-07-21 2009-04-15 Fusionone Inc ORDERING NEWS MANAGEMENT SYSTEM
US20050186954A1 (en) 2004-02-20 2005-08-25 Tom Kenney Systems and methods that provide user and/or network personal data disabling commands for mobile devices
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
CN1998224A (zh) 2004-05-12 2007-07-11 富盛旺公司 高级联络识别系统
EP2122531B1 (en) 2007-01-19 2014-10-01 BlackBerry Limited Selectively wiping a remote device
US8181111B1 (en) 2007-12-31 2012-05-15 Synchronoss Technologies, Inc. System and method for providing social context to digital activity
US8660530B2 (en) 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US8666367B2 (en) 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
US8670748B2 (en) 2009-05-01 2014-03-11 Apple Inc. Remotely locating and commanding a mobile device
US8255006B1 (en) 2009-11-10 2012-08-28 Fusionone, Inc. Event dependent notification system and method
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
US9361433B2 (en) 2012-08-03 2016-06-07 Synchronoss Technologies, Inc Enterprise leasing license algorithm
CN105184143A (zh) * 2015-09-01 2015-12-23 广东欧珀移动通信有限公司 一种移动终端的防盗加锁方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4679226A (en) * 1985-06-17 1987-07-07 Alltel Corporation Computer security guard circuit
GB2298302B (en) * 1995-02-25 1998-04-01 Accupage Ltd Security device
GB9515228D0 (en) * 1995-07-25 1995-09-20 Collins Peter D Compu-kill

Also Published As

Publication number Publication date
EP0836131A3 (en) 1999-08-04
EP0836131A2 (en) 1998-04-15

Similar Documents

Publication Publication Date Title
JP3924359B2 (ja) ソフトウェア更新遠隔導入方法
JPH10124344A (ja) ソフトウェア測定方法
JPH10124424A (ja) デスクトップ管理インターフェース
JPH10124345A (ja) 遠隔コンピュータ保護方法
CA2732830C (en) Secure computing environment to address theft and unauthorized access
EP2507736B1 (en) Approaches for a location aware client
CA2778913C (en) Approaches for ensuring data security
US9042876B2 (en) System and method for uploading location information based on device movement
KR101041761B1 (ko) 디바이스 무결성을 판정하는 방법 및 장치
WO2007061730A1 (en) Enforcing subscription validity
CN112162825A (zh) 设备配置方法、装置、设备及存储介质
EP1779582A1 (en) A system and method for lost data destruction of electronic data stored on portable electronic devices
KR20010087034A (ko) 보안 기능을 내장한 키보드 및 이를 활용한 네트워크보안방법
JP2004030026A (ja) 商品有効期限の監視方法および監視システム