KR101408746B1 - 추적되는 디바이스를 위한 프라이버시 관리 - Google Patents
추적되는 디바이스를 위한 프라이버시 관리 Download PDFInfo
- Publication number
- KR101408746B1 KR101408746B1 KR1020127031610A KR20127031610A KR101408746B1 KR 101408746 B1 KR101408746 B1 KR 101408746B1 KR 1020127031610 A KR1020127031610 A KR 1020127031610A KR 20127031610 A KR20127031610 A KR 20127031610A KR 101408746 B1 KR101408746 B1 KR 101408746B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- user
- computing device
- generated
- user computing
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 51
- 230000005540 biological transmission Effects 0.000 claims abstract description 14
- 230000002085 persistent effect Effects 0.000 claims description 2
- 238000012544 monitoring process Methods 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 14
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000013500 data storage Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2109—Game systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Burglar Alarm Systems (AREA)
Abstract
추적되고 있는 디바이스로부터 원격 위치의 컴퓨터로 전송되는 데이터의 조건부 암호화에 의해 업무용과 개인용 양쪽으로 공유된 전자 디바이스의 모니터링 또는 추적을 허용하면서 개인 데이터를 보호하기 위한 디바이스, 방법, 시스템 및 컴퓨터로 판독 가능한 매체로서, 상기 데이터 전송은 추적, 모니터링, 데이터 백업 또는 분실이나 도난의 경우에 되찾기 위한 것이다.
Description
본 발명은 전자 디바이스의 추적을 허용하면서 사용자의 프라이버시(privacy)를 보호하는 것에 관한 것이다.
랩톱, 및 나아가 셀폰, 개인 휴대 정보 단말기(personal digital assistant, PDA), 스마트폰(예컨대. BlackBerry™, iPhone™), 메모리 스틱(memory stick), 개인용 미디어 디바이스(personal media device)(예컨대, iPod™), 게이밍 디바이스 및 개인용 컴퓨터와 같은 다른 전자 디바이스들은 원격으로 추적되고 있으므로 도난된 경우에 되찾을 수 있다. 그러한 추적은 위치 정보를 원격의 스토리지 사이트(storage site) 또는 이메일 서버에 전송함으로써 이루어질 수 있다.
재산적 정보(proprietary information)는 일상적으로 개인용 컴퓨터, 랩톱 컴퓨터 및 PDA와 같은 전자 디바이스에 저장되어 있고, 그러한 재산적 또는 민감한 데이터를 보호하고, 그러한 디바이스가 분실 또는 도난된 경우에 되찾아야 할 필요는 자명하다. 그러나, 그러한 디바이스 및/또는 데이터에 대한 보호를 제공할 때는 그러한 디바이스의 사용자의 프라이버시를 고려하여야 한다.
이 요약은 본 명세서에 기재되고 청구된 발명(subject matter)에 대한 범위를 설명하려는 광범위한 개요가 아니다. 이 요약은 이하에 기술하는 상세한 설명의 서막으로서, 본 발명에 대한 기본적인 이해를 제공하기 위해 발명의 여러 측면을 단순화된 형태로 나타낸다.
많은 경우에, 고용주는 자신의 고용인에게 지급된 모든 랩톱(또는 다른 전자 디바이스)를 추적하기를 원할 것이다. 프라이버시를 이유로, 어떤 고용인들은 자신의 개인 위치(personal location)인 랩톱이 24/7 추적되는 것에 반대할 수 있고, 개인 위치 이력의 모음(compilation)은 개인 데이터(private data)로 생각된다. 이것은 고용주가 고용인에게 근무 시간 이외에 랩톱을 개인적인 용도로 사용하는 것을 허락한 경우에 특히 그러하다. 그 우려는 고용주가 모니터링으로 하는지, 보안 회사와 같은 관계가 없는 제3자가 모니터링을 하는지에 있다.
본 명세서에 기재된 발명은 추적되고 있는 디바이스로부터 원격지의 컴퓨터에 전송된 데이터를 조건부 암호화(conditional encryption)하는 시스템 및 방법을 제공한다. 데이터 전송은 추적, 모니터링 목적, 데이터 백업, 분실 또는 도난당한 경우에 되찾기 위한 것일 수 있다.
일 실시예에서 암호화에 대한 몇 가지 측면이 있다. 권한이 없는(unauthorized) 액세스를 방지하기 위해, 개인 데이터는 원격지에 전송되기 이전에 암호화되고 개인키(private key) 없이는 해독(decrypt)될 수 없다. 원격지에 전송하기 이전에 데이터를 암호화할 것인지 여부는 데이터가 개인 데이터인지 업무 데이터인지에 따라 달라질 수 있으며, 그 결정은 어떤 조건들에 의존하여 이루어질 수 있다. 조건들은 일시적일 수 있으며, 하루 중 일정한 시간(예컨대 근무 시간) 동안에 생성된 데이터의 경우, 그 데이터는 업무와 관련된 것으로 간주되어 전송하기 전에 암호화되지 않거나, 또는 사전에 암호화되고 원격지에서 업무관련 해독키(decryption key)를 사용하여 해독 가능하다. 근무 시간 이외와 같은 다른 시간에 생성된 데이터의 경우, 그 데이터는 사적인 것으로 간주되어 전송 이전에 암호화될 수 있다. 바람직한 실시예에서, 개인 데이터는 디바이스 사용자의 동의를 얻어야만 개인 해독키(private decryption key)를 사용하여 해독 가능하다.
전송되는 데이터는 보통 IP 어드레스, GPS 좌표, Wi-Fi 신호 강도, 셀 타워(cell tower) 신호 강도, 이들 위치에서의 시각, 이들 위치에서 소비한 시간, 및 디바이스의 식별 표시(identification indicia)와 같은, 위치 또는 위치관련 정보이지만, 또한 방문한 웹사이트, 키 스트로크(key stroke), 이메일 메시지, 소프트웨어 버전, 소프트웨어 실행, 디바이스 규격(specification), 마우스 움직임, 및 생성, 삭제, 복사, 전송, 열기, 클릭, 선택 및/또는 수정된 파일의 세부 사항 또는 파일을 포함할 수 있다. 그러나, 해당 기술분야의 당업자라면 쉽게 이해할 것인 바와 같이, 개시된 발명은 공유된 업무 및 개인 용도의 다비이스를 사용하여 생성된 다른 개인 데이터의 보호에도 동일하게 적용될 수 있다. 보호될 수 있는 다른 개인 데이터로는, 예를 들면, 사용 데이터(usage data), 방문한 웹사이트, 재생한 비디오 및 오디오 파일, 다운로드한 데이터, 키 스트로크, 스크린샷(screenshot), 이메일, 파일 및 기타 개인 데이터를 포함한다.
본 발명의 바람직한 사용 형태뿐 아니라, 개시된 발명에 대한 특징 및 이점의 더욱 완전히 이해하기 위해서는 첨부도면와 함께 이하의 상세한 설명을 참조하여야 한다. 도면에서, 동일한 도면부호는 동일하거나 유사한 단계 또는 부분을 표시한다.
도 1은 랩톱 컴퓨터에 통합되어 있는, 개시된 발명의 실시예에 따른 데이터를 조건부 암호화하기 위한 시스템 및 방법의 개략적인 기능 블록도이다.
도 2는 개시된 발명의 실시예에 따른 데이터를 조건부 암호화하기 위한 시스템 및 방법의 도난후(post-theft) 흐름 프로세스를 개략적으로 나타낸 기능 흐름도이다.
도 3은 개시된 발명의 실시예에 따른 데이터를 조건부 암호화하기 위한 시스템 및 방법의 암호화 프로세스를 개략적으로 나타낸 기능 흐름도이다.
도 4는 개시된 발명의 다른 실시예에 따른 데이터를 조건부 암호화하기 위한 시스템 및 방법의 암호화 프로세스를 개략적으로 나타낸 기능 흐름도이다.
도 5는 개시된 발명의 또 다른 실시예에 따른 데이터를 조건부 암호화하기 위한 시스템 및 방법의 암호화 프로세스를 개략적으로 나타낸 기능 흐름도이다.
도 1은 랩톱 컴퓨터에 통합되어 있는, 개시된 발명의 실시예에 따른 데이터를 조건부 암호화하기 위한 시스템 및 방법의 개략적인 기능 블록도이다.
도 2는 개시된 발명의 실시예에 따른 데이터를 조건부 암호화하기 위한 시스템 및 방법의 도난후(post-theft) 흐름 프로세스를 개략적으로 나타낸 기능 흐름도이다.
도 3은 개시된 발명의 실시예에 따른 데이터를 조건부 암호화하기 위한 시스템 및 방법의 암호화 프로세스를 개략적으로 나타낸 기능 흐름도이다.
도 4는 개시된 발명의 다른 실시예에 따른 데이터를 조건부 암호화하기 위한 시스템 및 방법의 암호화 프로세스를 개략적으로 나타낸 기능 흐름도이다.
도 5는 개시된 발명의 또 다른 실시예에 따른 데이터를 조건부 암호화하기 위한 시스템 및 방법의 암호화 프로세스를 개략적으로 나타낸 기능 흐름도이다.
A. 용어
에이전트(agent) - 본 명세서에 사용된 바와 같이, 에이전트는 영구적이고 잠행하는(persistent and stealthy)것이 이상적이며, 컴퓨터 또는 다른 전자 디바이스에 상주하는 소프트웨어, 하드웨어 또는 펌웨어 에이전트이다. 에이전트는 원격 서버와의 통신을 필요로 하는 서비스 기능을 제공하는 것이 바람직하다. 에이전트는 부정 조작을 못하게 되어 있고(tamper resistant) 데이터 삭제, 방화벽 보호(firewall protection), 데이터 암호화, 위치 추적, 메시지 통지, 및 소프트웨어 개발 및 업데이트와 같은 다양한 서비스를 지원 및/또는 제공하기 위해 인에이블될 수 있다. 에이전트의 예시적인 실시예는 상업적으로 이용 가능한 제품 Computrace Agent(컴퓨트레이스 에이전트)™에서 발견된다. Computrace Agent™에 기반하는 기술은 미국 및 기타 국가에서 공개 및 특허되었으며, 그 특허들은 대개 Absolute Software Corporation에 양도되었다. 예를 들면, 미국특허 제5,715,174호; 제5,764,892호; 제5,802,280호; 제6,244,758호; 제6,269,392호; 제6,300,863호; 그리고 제6,507,914호 및 관련 외국 특허들을 참조하기 바란다. 에이전트의 영구적인 기능에 대한 세부사항은 미국 특허출원 공개공보 US2005/0216757호 및 US2006/0272020호에 개시되어 있다. 이 특허문헌들의 기술 내용은 인용에 의해 본 명세서에 완전하게 기재된 것과 마찬가지로 완전히 포함된다. Computrace Agent™와 동등한 에이전트를 사용하는 것이 가능하며, 또는 덜 바람직하게는 기능이 더 적은(less functionality) 다른 에이전트를 사용하는 것이 가능하다. 본 발명을 위해, 에이전트의 최소 기능 속성(minimal functional attribute)은 전자 디바이스와 모니터링 센터 간의 통신을 용이하게 할 수 있다. 통신은 에이전트에 의해, 모니터링 센터에 의해, 또는 양쪽 모두에 의해 개시될 수 있다.
호스트(host) - 이것은 보호될 전자 디바이스이며, 보통 업무 및 개인 용도로 공유하려는 것이다. 호스트의 예로는 랩톱, 넷북, 또는 스마트폰을 포함한다. 에이전트는 호스트에 상주한다.
모니터링 센터(monitoring center) - 이것은 에이전트가 통신하거나 메시지를 전송하는, 가디언 서버(guardian server) 또는 기타 컴퓨터 또는 서버이다. 모니터링 센터는 이메일 서버일 수 있으며, 또는 서버의 분산된 부분(distribution) 또는 다른 컴퓨터일 수 있다. 예를 들면, 제공된 인터넷 연결은 호스트가 사용할 수 있고, 에이전트는 호스트의 위치를 보고하기 위해, 호스트에 있거나 호스트에 설치되어야 하는 임의의 보안 모듈 및 보수(repair)할 임의의 보안 모듈이 있는 경우에 소프트웨어 업그레이드 사항(upgrade)을 다운로드하기 위해 선택된 어떤 적당한 간격으로 모니터링 센터를 호출할 수 있다. 본 명세서에 개시된 실시예들에서, 에이전트는 모니터링 센터 내에 위치된 원격 스토리지에 위치 정보 및/또는 전송되도록 요구된 기타 데이터를 업로드할 것이다. 모니터링 센터에의 통신은 예를 들면, 유선 또는 무선 전화 네트워크, WIFI, WIMAX, 케이블 또는 위성을 통해 이루어질 수 있다.
암호화(encryption) - 일반적으로 호스트와 모니터링 센터 사이와 같은, 원격 디바이스들 간에 전송되는 임의의 데이터는 전송 중에 암호화되어 있다고 가정한다. 그러나 본 명세서에서는, 맥락상 달리 필요로 하지 않는 한, 암호화라는 용어는 일반적으로 전송 중에 보통 채용되는 암호화가 아니라, 개인 암호화 또는 업무 암호화일 수 있는 조건부 레벨(conditional level)의 암호화를 나타낸다. 또, 본 명세서에서 암호화라는 용어는 주로 전송되어 암호화된 상태를 유지하고 개인 해독키가 제공되지 않으면 원격 스토리지 센터에서 해독이 불가능한 개인 데이터(개인 위치 정보 및/또는 기타 전송되도록 요구된 개인 데이터를 포함함)에 적용된다. 또한 암호화라는 용어는 개인 데이터의 소유주인, 호스트 디바이스의 사용자가 자신의 개인 데이터가 원격 스토리지 장치에 전송되거나 복사될 때 그 개인 데이터의 암호화 여부를 제어 가능하다는 것을 나타내기도 한다. 개인 데이터는 사적인 데이터(personal data)로 지칭될 수도 있다. 업무 데이터는 기업 데이터(corporate data), 회사 데이터(company data) 또는 공적인 데이터(non-personal data)로 지칭될 수도 있다.
상세한 설명에서는 주로 본 발명의 방법 또는 프로세스, 동작의 심볼 표현(symbolic representation), 기능 및 특징에 대하여 설명한다. 이 방법들에 대한 설명 및 표현은, 해당 기술분야의 당업자가 자신의 작업에 대한 요지(substance)를 다른 당업자에게 가장 효과적으로 전달하기 위해 사용되는 수단이다. 방법 또는 프로세스를 구현한 소프트웨어는 본 명세서에서 일반적으로 원하는 결과를 가져오는 단계들로 이루어진 자기 모순이 없는 시퀀스(self-consistent sequence)로 생각된다. 이 단계들은 물리량(physical quantity)에 대한 물리적인 처리를 포함한다. 반드시 그런 것은 아니지만 보통, 이 양들은 저장, 전달, 결합, 비교, 그 밖에 처리가 가능한 전기 신호 또는 자기 신호의 형태를 띤다. 또 하드웨어, 소프트웨어 및 펌웨어 간의 경계(line)는 항상 분명한 것은 아니라는 것을 알 것이며, 해당 기술분야의 당업자라면 소프트웨어로 구현된 프로세스는 마이크로코드(microcode) 및/또는 저장된 프로그래밍 명령어와 같은 부호화된 명령어 형태의, 하드웨어, 펌웨어, 또는 소프트웨어로 구현될 수 있다는 것을 알 것이다. 일반적으로, 달리 명시되지 않는 한, 단수형의 요소는 복수형이 될 수 있고 또 일반성을 잃지 않는다면 그 반대도 가능하다.
B. 예시적인 실시예
도 1에는 바람직한 실시예의 블록도가 도시되어 있다. 랩톱과 같은 호스트 전자 디바이스(1)(이하, 간단히 전자 디바이스라고도 한다)는 규칙적으로, 불규칙적으로, 임의적으로(randomly), 반 임의적으로(semi-randomly) 및/또는 트리거에 따라, 인터넷(4)을 통해, 일정한 다른 통신 네트워크를 통해, 또는 이들의 조합을 통해 모니터링 센터(3)의 원격 스토리지(12)와 통신할 수 있는 에이전트(2)를 포함한다. 예를 들면, 통신의 전부 또는 일부에 대해 SMS 메시징이 사용될 수 있다.
에이전트(2)는 메모리(6)에 컴퓨터로 판독 가능한 명령어를 포함하고, 전송될 회사 데이터(7) 및/또는 개인 데이터(8)를 또한 메모리(6)에 저장되어 있는 암호화 규칙(9)에 따라 암호화하는 암호화 엔진(encryption engine)(5)에 동작 가능하게 연결되어 있다. 전자 디바이스(1)의 메모리(6)에는 하나 이상의 암호화 키, 예를 들면 회사키(company key)(10) 및 개인키(11)가 저장될 수 있다. 메모리(6)는, 예를 들면 회사 데이터(7)와 개인 데이터(8)를 별개의 데이터 저장부에 개별 저장이 용이하도록, 여러 부분 및/또는 여러 다른 타입의 메모리로 나뉠 수 있다. 일반적인 애플리케이션에서, 전자 디바이스(1)의 사용자는, 개인 데이터(8)로 식별된 임의의 데이터가 회사 데이터(7)와 분리될 수 있게 메모리(6)에 개인 디렉토리 또는 폴더를 생성할 수 있다.
전자 디바이스(1)는 또한 GPS나 A-GPS 수신기 디바이스, 또는 위치 결정을 수행하는 어떤 다른 디바이스와 같은, 위치 디바이스(location device)(15)를 포함한다. 위치 디바이스(15)는 전자 디바이스(1)의 메모리(6)에 포함될 수 있고, 또는 도 1에 도시된 바와 같이 메모리(6)와 분리된 구성요소 또는 모듈이 될 수 있다. 한 개, 두 개 또는 그 이상의 위치 디바이스(15)가 있을 수 있으며, 각각은 상이한 원리로 동작하거나 하나가 다른 하나에 대한 백업의 역할을 한다. 전자 디바이스(1)는 일반적으로 메모리(6)에 포함된 명령어를 처리하고 버스(18)를 통해 메모리(6)로부터 데이터를 판독하고 메모리(6)에 데이터를 기록하는 프로세스(16), 및 인터넷(4) 또는 다른 통신 네트워크에 대한 인터페이스(19)를 포함한다. 어떤 경우에는 인터넷(4)에 연결되는 전자 디바이스(1)는 인터넷(4)의 일부로 간주될 수 있다는 것을 알아야 한다.
에이전트(2)는 위치 정보를 포함할 수 있는 회사 데이터(7)와 개인 데이터(8)를 모니터링 센터(3) 및/또는 원격 스토리지(12) 디바이스에 규칙적으로, 불규칙적으로, 임의적으로, 반 임의적으로 및/또는 트리거에 따라 전송한다. 에이전트(2)와 모니터링 센터(3) 사이의 이 데이터 전송은 사용자에게 투명하게 일어날 수 있다. 전송하기 이전에, 개인 데이터 저장부(private data store)(8) 내의 개인 위치 데이터(즉, 근무 시간 외에 로깅되거나 수집된 위치 데이터)는 암호화될 수 있고, 회사 데이터 저장부(company data store)(7) 내의 회사 위치 데이터는 암호화되지 않은 상태로 있을 수 있다. 데이터 저장부(7, 8)들 내의 위치 데이터는 전자 디바이스(1)에서 일시적으로만 존재할 수 있다.
모니터링 센터(3)에는 두 가지 타입의 데이터(7a, 8a)가 함께 저장될 수 있고, 또는 정렬기 모듈(sorter module)(25)에 의해 정렬된 후에 개별 데이터베이스에 저장될 수 있다. 예를 들면, 암호화되지 않은 회사 데이터(7)는 전자 디바이스(1)에서와 같이 표시될 수 있고, 또는 모니터링 센터(3)에서와 같이 식별될 수 있으며, 그후 데이터 저장부(7a)에 저장된다. 전송하기 이전에 암호화된 개인 데이터(8)는 전자 디바이스(1)에서와 같이 표시될 수 있고, 또는 모니터링 센터(3)에서와 같이 식별될 수 있으며, 그후 데이터 저장부(8a)에 저장된다. 원격 스토리지(12)는 전자 디바이스(1)를 소유하는 회사나 사업체의 구내, 또는 제3자 보안 회사의 구내에 있을 수 있고, 또는 원격 스토리지(12)는 다른 컴퓨터나 서버, 또는 다수의 컴퓨터 또는 서버로 분산되어 있을 수 있다. 저장되어 있는 회사 데이터(7a)가 암호화되지 않은 경우(일시적으로 전송하는 동안을 제외함), 회사는 회사 데이터(7a)에 액세스 권한(acess)을 가질 것이지만, 개인 해독키(11a)에 대한 액세스 권한을 부여받지 않고는 개인 데이터(8a)를 해독할 수는 없을 것이다. 암호화 엔진(5)은 회사 데이터(7) 및 개인 데이터(8)가 에이전트(2)에 의해 원격 스토리지(12)에 전송되기 이전에 회사 데이터(7) 및 개인 데이터(8) 모두를 암호화할 수 있고, 이 경우에 회사 측의 관리자(administrator)는 데이터(7a)를 의미있는(암호화되지 않은) 포맷으로 변환하기 위해 회사 해독키(10a)를 필요로 할 것이다. 어느 경우든, 전송되거나 복사되는 개인 데이터(8)는 전자 디바이스(1)의 사용자에게만 알려져 있는 개인 암호화 키(11) 또는 패스워드를 사용하여 암호화된다. 회사는 개인 암호화 키(11)에 대한 액세스 권한을 갖지 못하고, 개인용이고 모터링 센터(3)에 저장되어 있는 데이터(8a)를 해석할 수 없다.
모니터링 센터(3)는 네트워크(4)에 대한 인터페이스(23), 내부의 구성요소와 서버를 연결하는 버스(14) 및 원격 스토리지(12) 내의 컴퓨터로 판독 가능한 명령어를 처리하는 프로세서(13)를 포함한다. 명령어의 예로는 정렬기 모듈(sorter module)(25)에 들어오는 데이터를 정렬하기 위해 사용되는 것, 해독키의 입력을 허용하는 프로그램, 데이터에의 액세스를 허용하는 프로그램 등일 수 있다. 또한 원격 스토리지(12)에는 암호화될 수 있거나 암호화될 수 없는 회사 데이터(7a)가 저장될 수 있는 것처럼, 암호화된 개인 데이터(8a)가 저장될 수 있다. 전자 디바이스(1), 네트워크(4) 및 모니터링 센터(3) 사이의 링크(20, 21)는 유선, 무선 또는 케이블일 수 있다.
예를 들면 전자 디바이스(1)를 도난당한 후에 사용자가 자신의 개인 데이터(8a)를 액세스하려고 하는 경우, 사용자는 단말기(30)를 사용하여 인터넷(4)를 통해 원격 스토리지(12)에 액세스할 수 있다. 데이터는 단말기(30)로 다운로드될 수 있고, 사용자의 개인 해독키(11a)는 개인 데이터(8a)를 해독하는 데 사용될 수 있다. 첫 번째 패스워드는 개인 데이터(8a)를 검색하기 위해 사용될 수 있고, 두 번째 패스워드 또는 해독키(11a)는 개인 데이터(8a)를 해독하기 위해 사용될 수 있다. 다르게는, 해독키(11a)는 개인 데이터(8a)를 해독하기 위해 모니터링 센터(3)에 제공될 수 있다.
전자 디바이스(1)를 도단당했거나 분실한 경우, 도 2는 사용자가 일반적으로 겪는 프로세스를 나타낸다. 도난(단계 40) 사실을 경찰서 및 전자 디바이스(1)를 소유한 회사에 보고하고(단계42), 사용자는 해독키(11a)를 회사에 제공한다(단계 44). 이것은 인터넷(4)에 연결된 다른 컴퓨터(30)를 통해 할 수 있고, 또는 회사 관리자에게 직접적으로 제공될 수 있다. 이 암호키/패스워드(11a)는 데이터 저장부(8a) 내의 개인 위치 정보의 전부 또는 일부를 회사 및/또는 보안 회사가 해독(단계 46)할 수 있도록 해주므로, 나중에 그 전자 디바이스(1)를 되찾으려고 하는 법 집행 기관(law enforcement authority)에 제공될 수 있다. 전자 디바이스(1)의 모니터링을 관리하는 업체, 회사 및/또는 보안 회사는 회사 위치 데이터(7a)(회사 데이터(7a)도 암호화되었다면 회사 해독키(10a)를 사용함)에 대한 액세스 권한을 가지고 이 정보를 법 집행에 이용 가능하도록 할 수 있다. 이것은 사용자가 전자 디바이스(1)를 도난당한 경우에만 위치 프라이버시를 희생할 가능성이 있고, 날마다 또는 전자 디바이스(1)를 도난당하지 않은 경우에는 그렇지 않다는 것을 의미한다. 어떤 실시예에서, 개인 위치 데이터(8a)에 대한 액세스는 도난 일시(date and time)로 거슬러 올라가서, 또는 도난을 확정할 수 있는 시점 가까이, 또는 도난이 보고되었던 일시에만 제공될 수 있어서, 대부분의 사용자 위치 프라이버시는 손상되지 않는다.
*개인키의 제공이 위치 데이터 이력(historical location data) 또는 다른 개인 정보를 드러내는 실시예에서, 제3자 보안 회사의 이용은 자신의 어떤 개인 정보도 고용자가 입수 가능하게 되는 것을 결코 원하지 않는 고용인에게 바람직할 수 있다.
개인 데이터(8)를 암호화하는 규칙 세트가 있을 수 있다. 도 3은 에이전트 로드(단계 49) 후에 암호화 엔진의 유효성을 보장(단계 50)하는 것을 나타낸다. 암호화 엔진(5)은 그후 시각을 확인(단계 51)하고 개인 데이터(8)의 암호화 여부를 결정(단계 53)하기 위해 암호화 규칙(9)을 검색한다(단계 52). 단지 예로서, 월요일에서 금요일의 오전 9시- 오후 5시 사이에는 데이터(8, 7)를 암호화하지 않는다는 간단한 규칙이 있을 수 있다. 이 예에서는, 데이터가 실제 개인 또는 사실상 업무에 관련된 것이든, 근무 시간 동안에는 모두 회사 데이터(7)로 취급될 것으로 가정된다. 근무 시간 동안에는 암호화하지 않고(단계 55) 회사 데이터(7)(모든 데이터(7, 8) 포함함)가 원격 스토리지(12)에 전송된다(단계 56). 원격 스토리지(12)는 사용자의 직장 구내의 모니터링 센터(3) 내에 위치될 수 있고, 또는 다른 곳에 있을 수 있다. 데이터를 전송(단계 56)한 후, 프로세스 루프는 시각을 확인하는 단계 51로 돌아가서 지연 설정 후, 또는 더 많은 데이터가 생성된 후, 때때로 다른 데이터를 전송할 수 있다. 이들 시간 외에, 즉 정상 근무 시간 외에, 모든 데이터는 개인 데이터(8)인 것으로 가정되어 전자 디바이스(1)의 사용자에게만 알려져 있는 개인키(11) 및/또는 패스워드로 암호화된다. 개인 데이터(8)는 암호화되어(54) 원격 스토리지 장치(3)로 전송된다(56). 데이터가 전송(단계 56)된 후, 프로세스 루프는 시각을 확인하는 단계 51로 돌아가서 지연 후에 다른 데이터를 전송할 수 있다.
전술한 바와 같은 스케줄에 대한 예외로서 다른 시간이 설정될 수 있으며, 예를 들면 휴가 시간을 감안할 수 있다. 시간에 관련 있는 규칙을 포함하여, 규칙들은 모니터링센터(3)와 통신하는 동안에 에이전트(2)를 통해 수정되거나 업데이트될 수 있다. 예를 들면, 절도의 경우에, 모든 개인 암호화를 중단시키기 위한 수정된 규칙이 에이전트(2)를 통해 암호화 규칙 모듈(9)에 전달될 수 있다. 이 실시예에서는 사용자가 되찾는 요원(recovery personnel)에게 개인 해독키(11a)를 제공할 필요성을 없앨 수 있다.
업무 또는 회사 데이터(7)는 전자 디바이스(1)의 사업체, 회사, 소유자, 관리자에게만 알려져 있는 회사키(10)로 암호화될 수 있다. 이와는 달리, 원격 모니터링 사이트(3)에서 일어나는 회사 데이터의 스토리지를 위한 별개의 암호화 프로세스가 있을 수 있다. 이와 같이, 사용자는 회사 암호화 키에 대한 액세스 권한을 갖지 않을 것이다.
어떤 실시예에서, 규칙(9)에 대한 애플리케이션은 사용자가 입력하는 패스워드에 의존할 수 있다. 도 4에 도시된 바와 같이, 전자 디바이스를 부팅(단계 60)하면, 전자 디바이스는 사용자에게 패스워드를 입력할 것을 촉구한다(단계 62). 단계 63에서 패스워드가 정확하게 입력된 것으로 판단되면, 규칙(9)이 적용(단계 64)되고 개인 암호화 키(11)에 따라 암호화된다. 단계 63에서 패스워드가 부정확하게 입력(단계 65)되거나 입력되지 않은 것으로 판단되면, 개인 데이터(8)는 개인 암호화 키(11)에 따라 암호화되지 않는 데, 이 경우는, 전자 디바이스(1)가 도난 당한 것이거나 사용자가 전자 디바이스(1)를 업무관련 일에만 사용하기를 원하기 때문이다. 데이터는 암호화되는 안되든, 원격 스토리지(3)에 전송된다(68). 전송(68) 후, 시스템 루프는 프로세스의 단계 69로 돌아가서 가끔, 규칙적으로, 또는 필요할 때, 데이터를 더 전송할 수 있다.
다른 실시예에서, 디폴트로 회사 데이터(7) 및 개인 데이터(8)는 암호화되지 않는다. 사용자는, 전자 디바이스(1)를 개인 용도로 사용하고자 할 때, 원격 스토리지(12)로 전송되는 데이터를 사전에 암호화하되, 설정된 기간 동안에만 암호화도록 할 패스워드를 입력하는 옵션을 가진다. 도 5를 참조하면, 전자 디바이스(1)는 패스워드 입력을 받도록(단계 70) 구성되어 있다. 정확한 패스워드가 입력되면, 전자 디바이스(1)는 예를 들면 30분, 6시간 및 1주일과 같은 표준 기간(standard period)의 세트에 대한 선택일 수 있는 프라이버시 기간(privacy duration)을 선택하도록 사용자에게 촉구한다. 다른 시간들도 가능하며, 사용자는 미리 정해진 최대 시간까지 임의 시간을 입력하는 옵션을 가질 수 있다. 전자 디바이스(1)는 사용자로부터 원하는 프라이버시 기간에 대한 입력을 받고서(단계 72) 프라이버시 기간의 경과 여부를 모니터링한다(단계 74). 선택된 기간 동안에 전자 디바이스(1)의 모든 사용은 개인 데이터(8)에 대한 것으로 가정될 것이기 때문에, 이 기간 동안 모든 개인 데이터(8)는 개인키(11)를 사용하여 암호화된다(단계 76). 그후 암호화된 데이터가 원격 스토리지(12)에 전송된다. 단계 74에서, 선택된 프라이버시 기간이 경과되었으면(단계 77), 이 기간 이후에 생성된 데이터는 암호화되지 않은 상태로(또는 회사키(10))를 사용하여 암호화되어) 원격 스토리지(12)에 전송(단계 78)되는 회사 데이터(7)로 가정되기 때문에, 데이터는 개인키를 사용하여 암호화되지 않는다. 데이터 전송(단계 78) 후에, 암호화 여부와 상관 없이, 프로세스는 단계 74로 되돌아가서, 때때로 프라이버시 기간의 경과 여부를 확인하고 필요하다면 데이터가 더 전송될 수 있다.
다음은 사용자의 개인키를 사용한 암호화에 사용될 수 있는 규칙의 예이다:
1. 항상 암호화됨. 도난 후, 사용자는 키를 제공한다. 이 경우는 위치 데이터가 기록되고 있는 경우에 적당할 것이다.
2. 항상 암호화됨. 사용자와 소유주 양쪽이 합동키(joint key)의 각자의 부분을 제공을 한 후 데이터의 해독이 가능하다.
3. 근무일 외의 기간 동안에는 개인키에 따라 암호화가 이루어진다.
4. 규칙 (3)의 예와 같지만, 이 규칙은 휴가 및 가변적인 근무 시간이 가능하도록 수정될 수 있다.
5. 규칙 (3)의 예와 같지만, 사용자가 부팅시에 패스워드를 입력하는 경우 또는 잠금해제 상태(unlock)인 경우에만 활성화될 수 있다.
6. 도 5의 실시예에서처럼, 사용자의 요청에 따라 일시적으로 개인키에 의한 암호화가 이루어진다. 요구되는 프라이버시 기간은 사용자에 의해 입력될 수 있거나 또는 고정될 수 있다. 요구되는 프라이버시 기간은 하루 중의 시간에 따라 달라질 수 있다. 예를 들면, 점심시간 쯤에는 요구되는 프라이버시 기간은 20분일 수 있다. 저녁에는, 요구되는 프라이버시 기간이 5시간일 수 있다. 주말에는, 요구되는 프라이버시 기간이 하루일 수 있다.
대안 및 변형
도면들에서의 단계들은 예시된 것과는 다른 순서로 실행될 수 있으며, 또는 별개로 도시된 경우 결합될 수 있다.
개인 암호화 기간이 끝났을 때 또는 그 끝 무렵에 신호(디바이스에서 생성된 청각 신호(audible signal) 또는 시각 팝업 메시지 등)가 에이전트에 의해 생성되어 사용자에게 제공된다. 이 신호는 도둑에게 디바이스에 양식(form) 또는 추적 보호가 설치되어 있다는 단서를 제공하지 않는 위장된 신호(disguised signal)일 수 있다.
암호화를 위한 사용자 패스워드는 매 암호화 기간의 종료 시에 에이전트에 의해 디바이스로부터 삭제될 수 있다. 이것은 도둑이 사용자 패스워드를 사용하여 자신의 소재를 숨기기 위하여 위치 데이터의 암호화하려는 시도를 방지할 것이다. 보안 회사에 사용자의 개인키를 제공할 때, 시스템은 2주와 같은, 일정 기간을 되돌아가서만 데이터를 해독하도록 구성될 수 있다. 이것은 원격 스토리지 디바이스에서 예전 데이터(old data)를 정기적으로 삭제함으로써 이루어질 수 있다. 다르게는, 개인 암호화 키는 시간의 함수로서 진화할 수 있어, 주어진 해독키는 이력 데이터가 아닌 현재 및 장래의 데이터의 잠금해제만 할 수 있을 뿐이다.
개인 데이터 및 회사 데이터는 생성될 때 전송될 필요는 없다. 전자 디바이스(1)와 모니터링 센터(3) 사이의 연결이 이용 가능할 때까지, 또는 에이전트가 모니터링 센터(3)에 대해 통신 또는 응답을 개시할 시각까지, 개인 데이터 및 회사 데이터는 전자 디바이스(1) 내에 각자의 데이터 저장부(7, 8)에 로컬로 저장될 수 있다.
개인 위치 데이터의 보호와 관련하여 실시예를 설명하였지만, 개시된 발명은 공유된 업무 및 개인 용도의 디바이스를 사용하여 생성된 다른 개인 데이터의 보호에 동일하게 채용될 수 있다. 보호될 수 있는 다른 개인 데이터에는 사용 데이터, 방문한 웹사이트, 재생한 비디오 및 오디오 파일, 다운로드, 키스트로크, 스크린샷, 이메일, 파일 및 기타 개인 데이터를 포함한다.
이상의 설명은 본 명세서에 개시 및 청구된 발명의 실시에 대한 현재 생각할 수 있는 최선의 형태이다. 이상의 설명은 본 발명의 일반적인 원리를 예시할 목적으로 이루어진 것이며 한정의 의미로 받아들여서는 안된다. 본 발명의 기저를 이루는 원리에 대한 이해로부터 해당 기술분야의 당업자에게 명백할 것인 바와 같이, 본 발명에 대해서는 개시된 내용의 범위를 벗어나지 않는 다양한 실시에 있어 유용성을 발견할 수 있다.
Claims (20)
- 사용자 프라이버시를 보호하면서 사용자 컴퓨팅 디바이스에서 생성된 생성 데이터(created data)가 원격 스토리지(remote storage) 시스템에 저장될 수 있도록 하기 위하여 사용자 컴퓨팅 디바이스에 의해 수행되는 방법에 있어서,
네트워크를 통해 조건부 데이터 암호화 규칙을 수신하는 단계로서, 상기 조건부 데이터 암호화 규칙은 상기 생성 데이터를 상기 원격 스토리지 시스템으로 전송하기 전에 상기 사용자 컴퓨팅 디바이스가 상기 생성 데이터를 상기 사용자 컴퓨팅 디바이스의 사용자의 개인키로 선택적으로 암호화하기 위한 기준을 특정하고, 상기 기준은 상기 사용자의 근무 스케줄에 대응하는 시간-기반 기준을 포함하는, 조건부 데이터 암호화 규칙 수신 단계;
상기 조건부 데이터 암호화 규칙을 상기 사용자 컴퓨팅 디바이스의 메모리에 저장하는 단계; 및
상기 생성 데이터가 상기 사용자의 근무 시간 및 비근무 시간 동안 전송되도록, 상기 조건부 데이터 암호화 규칙에 따라 상기 원격 스토리지 시스템으로 상기 생성 데이터를 반복적으로 전송하는 단계를 포함하고,
상기 생성 데이터를 반복적으로 전송하는 단계는,
상기 원격 스토리지 시스템으로 전송할 생성 데이터 세트를 식별하는 단계;
상기 생성 데이터 세트가 상기 사용자와 연관된 근무 시간 동안 생성되었는지 여부에 적어도 부분적으로 기초하여, 상기 조건부 데이터 암호화 규칙을 이용하여 결정된 바와 같이, 상기 개인키로 상기 생성 데이터 세트를 암호화할 것인지 여부를 결정하는 단계;
상기 생성 데이터 세트를 상기 개인키로 암호화하도록 결정된 경우, 상기 생성 데이터 세트를 상기 개인키로 암호화하여 프라이버시-보호된(privacy-protected) 데이터를 생성하고, 상기 프라이버시-보호된 데이터를 네트워크를 통해 상기 원격 스토리지 시스템으로 전송하는 단계; 및
상기 생성 데이터 세트를 상기 개인키로 암호화하지 않도록 결정된 경우, 우선 상기 생성 데이터 세트를 상기 개인키로 암호화하지 않고 상기 생성 데이터 세트를 네트워크를 통해 상기 원격 스토리지 시스템으로 전송하는 단계를 포함하며,
상기 방법은, 상기 사용자 컴퓨팅 디바이스에 의해 실행되는 프로그램 코드의 제어 하에 수행되는,
방법. - 제1항에 있어서,
상기 개인키로 상기 생성 데이터 세트를 암호화할 것인지 여부를 결정하는 단계는, 상기 생성 데이터 세트의 생성일과 생성 시간을 상기 근무 스케줄과 비교하는 단계를 포함하는, 방법. - 제1항에 있어서,
상기 방법은 상기 사용자에게 실질적으로 보이지 않는 배경 타스크(background task)로서 수행되는, 방법. - 제1항에 있어서,
상기 생성 데이터 세트는 파일(file)을 포함하는, 방법. - 제1항에 있어서,
상기 생성 데이터 세트는 상기 사용자에 의해 상기 사용자 컴퓨팅 디바이스에서 생성된 데이터를 포함하는, 방법. - 제1항에 있어서,
상기 생성 데이터 세트는 상기 사용자 컴퓨팅 디바이스의 위치를 반영하는 위치 데이터를 포함하는, 방법. - 제1항에 있어서,
상기 생성 데이터 세트는 방문한 웹사이트 기록을 포함하는, 방법. - 제1항에 있어서,
상기 생성 데이터 세트는 이메일 메시지를 포함하는, 방법. - 제1항에 있어서,
상기 조건부 데이터 암호화 규칙은 상기 사용자의 휴가 스케줄에 부분적으로 기초하는, 방법. - 제1항에 있어서,
상기 사용자 컴퓨팅 디바이스는 상기 사용자의 고용주(employer)에 의해 소유되는, 방법. - 제1항에 있어서,
상기 방법은 상기 사용자 컴퓨팅 디바이스에 설치된 영구적인 에이전트(persistent agent)를 이용하여 수행되는, 방법. - 제1항에 있어서,
상기 생성 데이터 세트를 상기 사용자의 개인키로 암호화하지 않도록 결정된 경우, 상기 원격 스토리지 시스템으로의 전송을 위하여 고용주의 키로 상기 생성 데이터 세트를 암호화하는 단계를 더 포함하는, 방법. - 사용자 컴퓨팅 디바이스에 방법을 수행하도록 지시하는 프로그램 코드를 저장하는 비일시적(non-transitory) 컴퓨터 판독가능 매체에 있어서,
상기 방법은,
네트워크를 통해 조건부 데이터 암호화 규칙을 수신하는 단계로서, 상기 조건부 데이터 암호화 규칙은 상기 사용자 컴퓨팅 디바이스에서 생성된 데이터를 원격 스토리지 시스템으로 전송하기 전에 상기 사용자 컴퓨팅 디바이스가 상기 데이터를 상기 사용자 컴퓨팅 디바이스의 사용자의 개인키로 암호화할지 여부를 결정하기 위한 기준을 특정하고, 상기 기준은 고용주가 있는 상기 사용자의 근무 스케줄에 대응하는 시간-기반 기준을 포함하는, 조건부 데이터 암호화 규칙 수신 단계;
상기 조건부 데이터 암호화 규칙을 상기 사용자 컴퓨팅 디바이스의 메모리에 저장하는 단계; 및
데이터가 상기 사용자의 근무 시간 및 비근무 시간 동안 전송되도록, 상기 조건부 데이터 암호화 규칙에 따라 상기 원격 스토리지 시스템으로 상기 데이터를 전송하는 단계를 포함하고,
상기 데이터를 전송하는 단계는,
상기 원격 스토리지 시스템으로 전송할, 상기 사용자 컴퓨팅 디바이스에서 생성된 데이터 세트를 식별하는 단계;
상기 고용주와 연관된 근무 시간 스케줄에 적어도 부분적으로 기초하여, 상기 조건부 데이터 암호화 규칙을 이용하여 결정된 바와 같이, 상기 데이터 세트가 상기 사용자 컴퓨팅 디바이스의 업무상 사용과 연관되어 있는지 여부를 결정하는 단계;
상기 데이터 세트가 상기 사용자 컴퓨팅 디바이스의 업무상 사용과 연관되어 있지 않다고 결정된 경우, 상기 데이터 세트를 상기 사용자의 개인키로 암호화하여 프라이버시-보호된(privacy-protected) 데이터를 생성하고, 상기 프라이버시-보호된 데이터를 네트워크를 통해 상기 원격 스토리지 시스템으로 전송하는 단계; 및
상기 데이터 세트가 상기 사용자 컴퓨팅 디바이스의 업무상 사용과 연관되어 있는 것으로 결정된 경우, 우선 상기 데이터 세트를 상기 개인키로 암호화하지 않고 상기 데이터 세트를 네트워크를 통해 상기 원격 스토리지 시스템으로 전송하는 단계를 포함하는,
비일시적 컴퓨터 판독가능 매체. - 제13항에 있어서,
상기 사용자 컴퓨팅 디바이스에 상기 방법을 상기 사용자에게 실질적으로 보이지 않는 배경 타스크로서 수행하도록 명령하는 프로그램 코드를 더 저장하는, 비일시적 컴퓨터 판독가능 매체. - 제13항에 있어서,
상기 데이터 세트는 상기 사용자에 의해 상기 사용자 컴퓨팅 디바이스에서 생성된 파일을 포함하는, 비일시적 컴퓨터 판독가능 매체. - 제13항에 있어서,
상기 방법은, 상기 데이터 세트가 상기 사용자 컴퓨팅 디바이스의 업무상 사용과 연관되어 있는 것으로 결정된 경우, 상기 원격 스토리지 시스템으로의 전송을 위하여 상기 데이터 세트를 상기 사용자의 개인키 이외의 키로 암호화하는 단계를 포함하는, 비일시적 컴퓨터 판독가능 매체. - 사용자 프라이버시가 보존되도록 사용자 컴퓨팅 디바이스에서 생성된 데이터를 저장하는 방법에 있어서,
네트워크를 통해 조건부 데이터 암호화 규칙을 상기 사용자 컴퓨팅 디바이스로 전송하는 단계로서, 상기 조건부 데이터 암호화 규칙은 데이터를 스토리지 시스템으로 전송하기 전에 상기 사용자 컴퓨팅 디바이스가 상기 데이터를 상기 사용자 컴퓨팅 디바이스의 사용자의 개인키로 선택적으로 암호화하기 위한 기준을 특정하고, 상기 기준은 고용주가 있는 상기 사용자의 근무 스케줄에 대응하는 시간-기반 기준을 포함하는, 조건부 데이터 암호화 규칙 전송 단계;
네트워크를 통해 상기 사용자 컴퓨팅 디바이스로부터 상기 사용자의 개인키로 암호화된 제1 데이터 세트를 수신하고 상기 스토리지 시스템에 저장하는 단계; 및
네트워크를 통해 상기 사용자 컴퓨팅 디바이스로부터 상기 사용자의 개인키로 암호화되지 않은 제2 데이터 세트를 수신하고 상기 스토리지 시스템에 저장하는 단계를 포함하고,
상기 제1 데이터 세트는 상기 사용자의 비근무 시간 동안 생성되며 상기 조건부 데이터 암호화 규칙에 기초하여 상기 사용자 컴퓨팅 디바이스에 의해 상기 개인키로 암호화되고, 상기 제2 데이터 세트는 상기 사용자의 근무 시간 동안 생성되는,
방법. - 제17항에 있어서,
상기 사용자 컴퓨팅 디바이스의 보고된 도난과 관련하여 상기 사용자의 개인키를 수신하고, 상기 개인키를 이용하여 상기 제1 데이터 세트를 해독하는 단계; 및
해독된 상기 제1 데이터 세트 및 상기 제2 데이터 세트를 이용하여 상기 보고된 도난 후에 상기 사용자 컴퓨팅 장치의 되찾기(recovery)를 시도하는 단계를 더 포함하는, 방법. - 제17항에 있어서,
상기 사용자 컴퓨팅 디바이스는 상기 고용주에 의해 소유되는, 방법. - 제17항에 있어서,
상기 조건부 데이터 암호화 규칙은 상기 사용자의 휴가 스케줄을 반영하는, 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US8213008P | 2008-07-18 | 2008-07-18 | |
US61/082,130 | 2008-07-18 | ||
PCT/CA2009/001028 WO2010006450A1 (en) | 2008-07-18 | 2009-07-17 | Privacy management for tracked devices |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117003675A Division KR101372986B1 (ko) | 2008-07-18 | 2009-07-17 | 추적되는 디바이스를 위한 프라이버시 관리 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130020688A KR20130020688A (ko) | 2013-02-27 |
KR101408746B1 true KR101408746B1 (ko) | 2014-06-18 |
Family
ID=41530308
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117003675A KR101372986B1 (ko) | 2008-07-18 | 2009-07-17 | 추적되는 디바이스를 위한 프라이버시 관리 |
KR1020127031610A KR101408746B1 (ko) | 2008-07-18 | 2009-07-17 | 추적되는 디바이스를 위한 프라이버시 관리 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117003675A KR101372986B1 (ko) | 2008-07-18 | 2009-07-17 | 추적되는 디바이스를 위한 프라이버시 관리 |
Country Status (12)
Country | Link |
---|---|
US (2) | US8625799B2 (ko) |
EP (1) | EP2304897A4 (ko) |
JP (2) | JP5220924B2 (ko) |
KR (2) | KR101372986B1 (ko) |
CN (2) | CN104751073B (ko) |
AU (2) | AU2009270402B2 (ko) |
BR (1) | BRPI0916193B1 (ko) |
CA (2) | CA2933829C (ko) |
HK (1) | HK1160309A1 (ko) |
MX (1) | MX2011000733A (ko) |
RU (2) | RU2506704C2 (ko) |
WO (1) | WO2010006450A1 (ko) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2685479C (en) * | 2008-11-06 | 2016-10-11 | Absolute Software Corporation | Conditional window capture |
US8433901B2 (en) * | 2010-04-07 | 2013-04-30 | Apple Inc. | System and method for wiping encrypted data on a device having file-level content protection |
US8788842B2 (en) | 2010-04-07 | 2014-07-22 | Apple Inc. | System and method for content protection based on a combination of a user PIN and a device specific identifier |
US8510552B2 (en) | 2010-04-07 | 2013-08-13 | Apple Inc. | System and method for file-level data protection |
US8712432B2 (en) * | 2010-07-01 | 2014-04-29 | Absolute Software Corporation | Method and system for tracking mobile electronic devices while conserving cellular network resources |
TW201229910A (en) * | 2011-01-14 | 2012-07-16 | Hon Hai Prec Ind Co Ltd | Method of activating application in virtual environment |
US9087213B2 (en) * | 2011-02-22 | 2015-07-21 | Fedex Corporate Services, Inc. | Systems and methods for rule-driven management of sensor data across geographic areas and derived actions |
US9117354B2 (en) | 2011-03-04 | 2015-08-25 | International Business Machines Corporation | System and method for protecting against tampering with a security device |
US8915971B2 (en) * | 2011-03-04 | 2014-12-23 | International Business Machines Corporation | Security device for electronics |
US8799675B2 (en) * | 2012-01-05 | 2014-08-05 | House Of Development Llc | System and method for electronic certification and authentication of data |
US10783481B2 (en) * | 2012-03-22 | 2020-09-22 | Fedex Corporate Services, Inc. | Systems and methods for trip management |
IL222574A (en) * | 2012-10-21 | 2016-12-29 | Verint Systems Ltd | A system and method for monitoring and analyzing communications while preserving user privacy |
US9137631B2 (en) * | 2012-12-27 | 2015-09-15 | Pitney Bowes Inc. | Location-based service provider method and system having a user controlled location privacy mechanism |
US9084218B2 (en) * | 2013-05-23 | 2015-07-14 | Pitney Bowes Inc. | Location-based service provider method and system having a user controlled location privacy mechanism |
US8954737B2 (en) * | 2013-06-18 | 2015-02-10 | Palo Alto Research Center Incorporated | Method and apparatus for performing distributed privacy-preserving computations on user locations |
US9363243B2 (en) | 2014-03-26 | 2016-06-07 | Cisco Technology, Inc. | External indexing and search for a secure cloud collaboration system |
US9549283B2 (en) * | 2014-09-18 | 2017-01-17 | Anaesthesia Associates Of Massachussetts, P.C. | Systems and methods for determining the presence of a person |
US9923719B2 (en) * | 2014-12-09 | 2018-03-20 | Cryptography Research, Inc. | Location aware cryptography |
US11023846B2 (en) | 2015-04-24 | 2021-06-01 | United Parcel Service Of America, Inc. | Location-based pick up and delivery services |
US10182305B2 (en) * | 2015-04-24 | 2019-01-15 | United Parcel Service Of America, Inc. | Secure location-based events and notifications |
CN106413082B (zh) * | 2015-07-31 | 2020-04-21 | 北京奇宝科技有限公司 | 地理位置监测方法及设备 |
US11087024B2 (en) | 2016-01-29 | 2021-08-10 | Samsung Electronics Co., Ltd. | System and method to enable privacy-preserving real time services against inference attacks |
DE102017200402A1 (de) * | 2017-01-12 | 2018-07-12 | viastore SOFTWARE GmbH | Anordnung und Verfahren zum Bereitstellen von personenbezogenen Daten |
US10999297B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Using expected behavior of an entity when prepopulating an adaptive trust profile |
US10943019B2 (en) | 2017-05-15 | 2021-03-09 | Forcepoint, LLC | Adaptive trust profile endpoint |
US10862927B2 (en) | 2017-05-15 | 2020-12-08 | Forcepoint, LLC | Dividing events into sessions during adaptive trust profile operations |
US10129269B1 (en) | 2017-05-15 | 2018-11-13 | Forcepoint, LLC | Managing blockchain access to user profile information |
US10999296B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Generating adaptive trust profiles using information derived from similarly situated organizations |
US9882918B1 (en) | 2017-05-15 | 2018-01-30 | Forcepoint, LLC | User behavior profile in a blockchain |
US10917423B2 (en) | 2017-05-15 | 2021-02-09 | Forcepoint, LLC | Intelligently differentiating between different types of states and attributes when using an adaptive trust profile |
US10318729B2 (en) * | 2017-07-26 | 2019-06-11 | Forcepoint, LLC | Privacy protection during insider threat monitoring |
WO2019020830A1 (en) * | 2017-07-28 | 2019-01-31 | Koninklijke Philips N.V. | EVALUATION OF A MONITORING FUNCTION |
JP6981078B2 (ja) * | 2017-07-28 | 2021-12-15 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びデバイス監視方法 |
DE102017008387A1 (de) * | 2017-09-07 | 2019-03-07 | Heuft Systemtechnik Gmbh | Transportvorrichtung mit Geländer mit Versteifungssegmenten |
CN107920017A (zh) * | 2017-11-27 | 2018-04-17 | 唐佐 | 一种聊天记录与内容保密方法 |
US11188672B2 (en) * | 2018-09-11 | 2021-11-30 | Koninklijke Philips N.V. | Location tracking enabling privacy protection |
US10997295B2 (en) | 2019-04-26 | 2021-05-04 | Forcepoint, LLC | Adaptive trust profile reference architecture |
EP3748389A1 (en) * | 2019-06-04 | 2020-12-09 | Telia Company AB | Method for providing position information in a secure manner, and a terminal device and a computer program product thereto |
US20220067214A1 (en) * | 2020-08-26 | 2022-03-03 | International Business Machines Corporation | Deleting content from temporary memory |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040106415A1 (en) * | 2001-05-29 | 2004-06-03 | Fujitsu Limited | Position information management system |
US20070178909A1 (en) * | 2006-02-01 | 2007-08-02 | Doyle Thomas F | Method and apparatus for enhanced privacy while tracking mobile workers |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5771354A (en) * | 1993-11-04 | 1998-06-23 | Crawford; Christopher M. | Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services |
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
US8639625B1 (en) * | 1995-02-13 | 2014-01-28 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US6700493B1 (en) * | 1996-12-02 | 2004-03-02 | William A. Robinson | Method, apparatus and system for tracking, locating and monitoring an object or individual |
US20010050990A1 (en) * | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
US7127741B2 (en) * | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
US7251728B2 (en) * | 2000-07-07 | 2007-07-31 | Message Secure Corporation | Secure and reliable document delivery using routing lists |
US7058814B1 (en) * | 2000-09-28 | 2006-06-06 | International Business Machines Corporation | System and method for providing time-limited access to people, objects and services |
GB0027280D0 (en) * | 2000-11-08 | 2000-12-27 | Malcolm Peter | An information management system |
JP2002207895A (ja) * | 2000-11-08 | 2002-07-26 | Nippon Telegr & Teleph Corp <Ntt> | Icカードの使用方法、特典付き情報提供方法、情報提供方法、および有料情報提供方法 |
US7020645B2 (en) * | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
JP3853316B2 (ja) * | 2001-05-29 | 2006-12-06 | 富士通株式会社 | 位置情報管理システム |
US7013391B2 (en) * | 2001-08-15 | 2006-03-14 | Samsung Electronics Co., Ltd. | Apparatus and method for secure distribution of mobile station location information |
US7023356B2 (en) * | 2001-11-26 | 2006-04-04 | Aero-Vision Technologies, Inc. | System and method for monitoring individuals and objects associated with wireless identification tags |
US20040087314A1 (en) * | 2002-11-06 | 2004-05-06 | Charles Duncan | Apparatus and method for tracking the location and position of an individual |
GB0227027D0 (en) * | 2002-11-20 | 2002-12-24 | Koninkl Philips Electronics Nv | A method of distributing the location of a mobile device |
US20080177994A1 (en) * | 2003-01-12 | 2008-07-24 | Yaron Mayer | System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows |
US7292723B2 (en) * | 2003-02-26 | 2007-11-06 | Walker Digital, Llc | System for image analysis in a network that is structured with multiple layers and differentially weighted neurons |
JP4346326B2 (ja) * | 2003-02-27 | 2009-10-21 | 富士通株式会社 | セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム |
US7934094B2 (en) * | 2003-06-18 | 2011-04-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, system and apparatus to support mobile IP version 6 services |
US7543317B2 (en) * | 2004-08-17 | 2009-06-02 | The Directv Group, Inc. | Service activation of set-top box functionality using broadcast conditional access system |
US8156560B2 (en) * | 2004-12-30 | 2012-04-10 | General Instrument Corporation | Method and apparatus for providing a border guard between security domains |
US20070229350A1 (en) * | 2005-02-01 | 2007-10-04 | Scalisi Joseph F | Apparatus and Method for Providing Location Information on Individuals and Objects using Tracking Devices |
US7533808B2 (en) * | 2005-02-09 | 2009-05-19 | Yuh-Shen Song | Privacy protected cooperation network |
DE102005013830B4 (de) * | 2005-03-24 | 2008-11-20 | Infineon Technologies Ag | Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten |
US7864040B2 (en) * | 2005-05-31 | 2011-01-04 | Siemens Aktiengesellschaft | Localization system and localization method and mobile position data transmitter |
US7661146B2 (en) * | 2005-07-01 | 2010-02-09 | Privamed, Inc. | Method and system for providing a secure multi-user portable database |
US20070024500A1 (en) * | 2005-07-29 | 2007-02-01 | Glennon Eamonn P | Method and apparatus for reconstructing time of transmit from assisted or weak signal gps observations |
US20090254997A1 (en) * | 2005-09-21 | 2009-10-08 | Fathy Fouad Yassa | Method and apparatus for content rights management |
US20070079117A1 (en) * | 2005-10-04 | 2007-04-05 | Bhogal Kulvir S | Method for passing selectively encrypted attributes of specific versions of objects in a distributed system |
US20070136814A1 (en) * | 2005-12-12 | 2007-06-14 | Michael Lee | Critical function monitoring and compliance auditing system |
JP2007199949A (ja) * | 2006-01-25 | 2007-08-09 | Mitsubishi Electric Corp | 情報管理システムおよび情報処理装置 |
ATE510396T1 (de) * | 2006-02-01 | 2011-06-15 | Research In Motion Ltd | System und methode für die validierung eines benutzerkontos mit einer drahtlosen vorrichtung |
US20070271348A1 (en) * | 2006-05-18 | 2007-11-22 | Sung Yang | System and method of fault-tolerant and privacy-safe location tracking via email |
CN101102186B (zh) * | 2006-07-04 | 2012-01-04 | 华为技术有限公司 | 通用鉴权框架推送业务实现方法 |
US8893224B2 (en) * | 2006-08-29 | 2014-11-18 | Microsoft Corporation | Zone policy administration for entity tracking and privacy assurance |
US20080059788A1 (en) * | 2006-08-30 | 2008-03-06 | Joseph John Tardo | Secure electronic communications pathway |
US7916870B2 (en) * | 2006-11-03 | 2011-03-29 | Verizon Patent And Licensing Inc. | Systems and methods for document control using public key encryption |
US8484464B2 (en) * | 2007-06-15 | 2013-07-09 | Research In Motion Limited | Method and devices for providing secure data backup from a mobile communication device to an external computing device |
FR2919974B1 (fr) * | 2007-08-08 | 2010-02-26 | Fidalis | Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur |
US8112333B2 (en) * | 2007-10-17 | 2012-02-07 | Hartford Fire Insurance Company | System and method for processing payroll related insurance premiums |
US20090132713A1 (en) * | 2007-11-20 | 2009-05-21 | Microsoft Corporation | Single-roundtrip exchange for cross-domain data access |
US8224233B2 (en) * | 2009-10-09 | 2012-07-17 | At&T Mobility Ii Llc | Regulation of service in restricted telecommunication service area |
US8831993B2 (en) * | 2010-03-19 | 2014-09-09 | Novell, Inc. | Techniques for sharing virtual machine (VM) resources |
US8806602B2 (en) * | 2011-08-15 | 2014-08-12 | Bank Of America Corporation | Apparatus and method for performing end-to-end encryption |
-
2009
- 2009-07-17 AU AU2009270402A patent/AU2009270402B2/en active Active
- 2009-07-17 CA CA2933829A patent/CA2933829C/en active Active
- 2009-07-17 RU RU2011106126/07A patent/RU2506704C2/ru active
- 2009-07-17 EP EP09797334A patent/EP2304897A4/en not_active Ceased
- 2009-07-17 WO PCT/CA2009/001028 patent/WO2010006450A1/en active Application Filing
- 2009-07-17 KR KR1020117003675A patent/KR101372986B1/ko active IP Right Grant
- 2009-07-17 US US12/505,425 patent/US8625799B2/en active Active
- 2009-07-17 CN CN201510148024.6A patent/CN104751073B/zh active Active
- 2009-07-17 CN CN200980132961.5A patent/CN102132526B/zh active Active
- 2009-07-17 MX MX2011000733A patent/MX2011000733A/es active IP Right Grant
- 2009-07-17 KR KR1020127031610A patent/KR101408746B1/ko active IP Right Grant
- 2009-07-17 JP JP2011517724A patent/JP5220924B2/ja active Active
- 2009-07-17 BR BRPI0916193-7A patent/BRPI0916193B1/pt active IP Right Grant
- 2009-07-17 CA CA2721429A patent/CA2721429C/en active Active
-
2012
- 2012-01-20 HK HK12100696.3A patent/HK1160309A1/xx unknown
-
2013
- 2013-03-06 JP JP2013043779A patent/JP5735995B2/ja active Active
- 2013-12-12 US US14/104,227 patent/US8995668B2/en active Active
- 2013-12-18 RU RU2013156333A patent/RU2644567C2/ru active
-
2014
- 2014-05-21 AU AU2014202775A patent/AU2014202775B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040106415A1 (en) * | 2001-05-29 | 2004-06-03 | Fujitsu Limited | Position information management system |
US20070178909A1 (en) * | 2006-02-01 | 2007-08-02 | Doyle Thomas F | Method and apparatus for enhanced privacy while tracking mobile workers |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101408746B1 (ko) | 추적되는 디바이스를 위한 프라이버시 관리 | |
US9443112B2 (en) | Secure media container | |
EP2427851B1 (en) | Discriminating data protection system | |
CN100484159C (zh) | 便携式信息终端和数据保护方法 | |
US20110113242A1 (en) | Protecting mobile devices using data and device control | |
JP5020857B2 (ja) | 計算機システム及び端末 | |
GB2460143A (en) | Secure memory device with wide area communications | |
US11188668B2 (en) | Method for accessing data in a secure manner | |
KR102332040B1 (ko) | 오프라인 대리 사용자 및 해커로부터 특정 컴퓨터 보호를 위한 실시간 대응 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170530 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180529 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20190531 Year of fee payment: 6 |