RU2013156333A - Управление конфиденциальностью для отслеживаемых устройств - Google Patents
Управление конфиденциальностью для отслеживаемых устройств Download PDFInfo
- Publication number
- RU2013156333A RU2013156333A RU2013156333/08A RU2013156333A RU2013156333A RU 2013156333 A RU2013156333 A RU 2013156333A RU 2013156333/08 A RU2013156333/08 A RU 2013156333/08A RU 2013156333 A RU2013156333 A RU 2013156333A RU 2013156333 A RU2013156333 A RU 2013156333A
- Authority
- RU
- Russia
- Prior art keywords
- user
- data
- created
- computing device
- monitoring system
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract 29
- 238000012544 monitoring process Methods 0.000 claims abstract 21
- 230000005540 biological transmission Effects 0.000 claims 2
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2109—Game systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Burglar Alarm Systems (AREA)
Abstract
1. Способ, выполняемый пользовательским вычислительным устройством, для предоставления возможности мониторинга данных, созданных пользователем пользовательского вычислительного устройства, из удаленного местоположения, при этом способ содержит:прием по сети, от системы мониторинга, правила условного шифрования данных, которое определяет критерии для пользовательского вычислительного устройства, чтобы определять, следует ли шифровать созданные пользователем данные секретным ключом пользователя устройства перед передачей данных к системе мониторинга, причем упомянутые критерии включают в себя основанные на времени критерии, соответствующие расписанию рабочего времени пользователя;сохранение правила условного шифрования данных в памяти пользовательского вычислительного устройства;повторное сообщение созданных пользователем данных системе мониторинга в соответствии с правилом условного шифрования данных, так что упомянутые созданные пользователем данные сообщаются в течение как часов рабочего времени, так и часов нерабочего времени пользователя, причем повторное сообщение созданных пользователем данных включает в себя:получение упомянутых созданных пользователем данных;определение, основываясь, по меньшей мере частично, на том, были ли созданные пользователем данные получены в течение часов рабочего времени, ассоциированных с пользователем, как определено с использованием правилаусловного шифрования данных, следует ли шифровать созданные пользователем данные с использованием секретного ключа;если выполнено определение шифровать созданные пользователем данные секретным ключом, то
Claims (24)
1. Способ, выполняемый пользовательским вычислительным устройством, для предоставления возможности мониторинга данных, созданных пользователем пользовательского вычислительного устройства, из удаленного местоположения, при этом способ содержит:
прием по сети, от системы мониторинга, правила условного шифрования данных, которое определяет критерии для пользовательского вычислительного устройства, чтобы определять, следует ли шифровать созданные пользователем данные секретным ключом пользователя устройства перед передачей данных к системе мониторинга, причем упомянутые критерии включают в себя основанные на времени критерии, соответствующие расписанию рабочего времени пользователя;
сохранение правила условного шифрования данных в памяти пользовательского вычислительного устройства;
повторное сообщение созданных пользователем данных системе мониторинга в соответствии с правилом условного шифрования данных, так что упомянутые созданные пользователем данные сообщаются в течение как часов рабочего времени, так и часов нерабочего времени пользователя, причем повторное сообщение созданных пользователем данных включает в себя:
получение упомянутых созданных пользователем данных;
определение, основываясь, по меньшей мере частично, на том, были ли созданные пользователем данные получены в течение часов рабочего времени, ассоциированных с пользователем, как определено с использованием правила
условного шифрования данных, следует ли шифровать созданные пользователем данные с использованием секретного ключа;
если выполнено определение шифровать созданные пользователем данные секретным ключом, то шифрование созданных пользователем данных секретным ключом для генерации зашифрованных созданных пользователем данных, и передачу зашифрованных созданных пользователем данных через сеть к системе мониторинга; и
если выполнено определение не шифровать созданные пользователем данные секретным ключом, то передачу созданных пользователем данных через сеть к системе мониторинга без шифрования сначала созданных пользователем данных секретным ключом;
при этом способ выполняется под управлением программного кода, исполняемого пользовательским вычислительным устройством.
2. Способ по п. 1, в котором упомянутое определение основано на сравнении даты и времени, ассоциированных с расписанием рабочего времени.
3. Способ по п. 1, причем способ выполняется как фоновая задача, по существу невидимая пользователю.
4. Способ по п. 1, в котором созданные пользователем данные содержат один или более проигрываемых видео- или аудиофайлов.
5. Способ по п. 1, в котором созданные пользователем данные содержат одно или более нажатий клавиш или моментальных снимков экранов.
6. Способ по п. 1, в котором созданные пользователем данные содержат один или более файлов, созданных или измененных
пользователем.
7. Способ по п. 1, в котором созданные пользователем данные содержат один или более посещенных веб-сайтов.
8. Способ по п. 1, в котором созданные пользователем данные содержат одно или более движений мыши.
9. Способ по п. 1, в котором созданные пользователем данные содержат одно или более писем электронной почты.
10. Способ по п. 1, в котором правило условного шифрования основано отчасти на расписании отпуска пользователя.
11. Способ по п. 1, в котором пользовательское вычислительное устройство является собственностью работодателя пользователя.
12. Способ по п. 1, причем способ поддерживается постоянным агентом, инсталлированным на устройстве.
13. Способ по п. 1, в котором сообщение созданных пользователем данных выполняется в течение связи, инициированной устройством.
14. Способ по п. 1, в котором сообщение созданных пользователем данных выполняется в течение связи, инициированной системой мониторинга.
15. Способ по п. 1, в котором, когда выполняется определение не шифровать созданные пользователем данные секретным ключом, созданные пользователем данные зашифровываются ключом работодателя.
16. Способ по п. 1, в котором созданными пользователем данными является местоположение устройства.
17. Компьютерно-читаемый носитель, который хранит программный код, который инструктирует пользовательское
вычислительное устройство выполнять способ, который содержит:
прием по сети, от системы мониторинга, правила условного шифрования данных, которое определяет критерии для пользовательского вычислительного устройства, чтобы определять, следует ли шифровать созданные пользователем данные секретным ключом пользователя устройства перед передачей созданных пользователем данных к системе мониторинга, причем упомянутые критерии включают в себя основанные на времени критерии, соответствующие расписанию рабочего времени пользователя у работодателя;
сохранение правила условного шифрования данных в памяти пользовательского вычислительного устройства;
повторное сообщение созданных пользователем данных системе мониторинга в соответствии с правилом условного шифрования данных, так что упомянутые созданные пользователем данные сообщаются как в течение часов рабочего времени, так и часов нерабочего времени пользователя, причем повторное сообщение созданных пользователем данных включает в себя:
получение созданных пользователем данных;
определение, основываясь, по меньшей мере частично, на расписании рабочих часов, ассоциированных с работодателем, как определено с использованием правила условного шифрования данных, ассоциированы ли созданные пользователем данные со служебным использованием пользовательского вычислительного устройства;
если выполнено определение, что созданные пользователем данные не ассоциированы со служебным использованием
устройства, то шифрование созданных пользователем данных секретным ключом пользователя для генерации зашифрованных созданных пользователем данных и передачу зашифрованных созданных пользователем данных через сеть к системе мониторинга; и
если выполнено определение, что созданные пользователем данные ассоциированы со служебным использованием устройства, то передачу созданных пользователем данных через сеть к системе мониторинга без шифрования сначала созданных пользователем данных секретным ключом.
18. Компьютерно-читаемый носитель по п. 17, который хранит дополнительный программный код, который инструктирует пользовательское вычислительное устройство выполнять способ как фоновую задачу, по существу невидимую пользователю.
19. Компьютерно-читаемый носитель по п. 17, в котором созданные пользователем данные содержат одно или более из нажатия клавиши, моментального снимка экрана, файла, с которым взаимодействует пользователь, посещенного веб-сайта, движения мыши и письма электронной почты.
20. Компьютерно-читаемый носитель по п. 17, в котором созданные пользователем данные содержат местоположение устройства.
21. Способ мониторинга данных, созданных пользователем пользовательского вычислительного устройства, при сохранении конфиденциальности пользователя, причем способ содержит
передачу по сети, от системы мониторинга к пользовательскому вычислительному устройству, правила условного шифрования данных,
которое определяет критерии для пользовательского вычислительного устройства, чтобы определять, следует ли шифровать созданные пользователем данные секретным ключом пользователя устройства перед передачей созданных пользователем данных к системе мониторинга, причем упомянутые критерии включают в себя основанные на времени критерии, соответствующие расписанию рабочего времени пользователя у работодателя;
прием от пользовательского вычислительного устройства по сети и сохранение в компьютерном хранилище системы мониторинга первого набора созданных пользователем данных, которые зашифрованы секретным ключом пользователя, причем упомянутый первый набор созданных пользователем данных создан в течение нерабочих часов пользователя, упомянутый первый набор созданных пользователем данных зашифрован секретным ключом посредством пользовательского вычислительного устройства на основе правила условного шифрования данных;
прием от пользовательского вычислительного устройства по сети и сохранение в компьютерном хранилище системы мониторинга второго набора созданных пользователем данных, которые не зашифрованы секретным ключом пользователя, причем упомянутый второй набор созданных пользователем данных создан в течение рабочих часов пользователя;
прием секретного ключа пользователя в связи с сообщением о краже пользовательского вычислительного устройства и использование секретного ключа для дешифрования первого набора созданных пользователем данных; и
использование дешифрованного первого набора созданных
пользователем данных и второго набора созданных пользователем данных, чтобы пытаться вернуть пользовательское вычислительное устройство после сообщения о краже.
22. Способ по п. 21, в котором пользовательское вычислительное устройство является собственностью работодателя.
23. Способ по п. 21, в котором правило условного шифрования данных отражает расписание отпуска пользователя.
24. Способ по п. 21, в котором созданные пользователем данные являются местоположением устройства.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US8213008P | 2008-07-18 | 2008-07-18 | |
US61/082,130 | 2008-07-18 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2011106126/07A Division RU2506704C2 (ru) | 2008-07-18 | 2009-07-17 | Управление конфиденциальностью для отслеживаемых устройств |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2013156333A true RU2013156333A (ru) | 2015-06-27 |
RU2644567C2 RU2644567C2 (ru) | 2018-02-13 |
Family
ID=41530308
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2011106126/07A RU2506704C2 (ru) | 2008-07-18 | 2009-07-17 | Управление конфиденциальностью для отслеживаемых устройств |
RU2013156333A RU2644567C2 (ru) | 2008-07-18 | 2013-12-18 | Управление конфиденциальностью для отслеживаемых устройств |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2011106126/07A RU2506704C2 (ru) | 2008-07-18 | 2009-07-17 | Управление конфиденциальностью для отслеживаемых устройств |
Country Status (12)
Country | Link |
---|---|
US (2) | US8625799B2 (ru) |
EP (1) | EP2304897A4 (ru) |
JP (2) | JP5220924B2 (ru) |
KR (2) | KR101372986B1 (ru) |
CN (2) | CN104751073B (ru) |
AU (2) | AU2009270402B2 (ru) |
BR (1) | BRPI0916193B1 (ru) |
CA (2) | CA2933829C (ru) |
HK (1) | HK1160309A1 (ru) |
MX (1) | MX2011000733A (ru) |
RU (2) | RU2506704C2 (ru) |
WO (1) | WO2010006450A1 (ru) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2685479C (en) * | 2008-11-06 | 2016-10-11 | Absolute Software Corporation | Conditional window capture |
US8433901B2 (en) * | 2010-04-07 | 2013-04-30 | Apple Inc. | System and method for wiping encrypted data on a device having file-level content protection |
US8788842B2 (en) | 2010-04-07 | 2014-07-22 | Apple Inc. | System and method for content protection based on a combination of a user PIN and a device specific identifier |
US8510552B2 (en) | 2010-04-07 | 2013-08-13 | Apple Inc. | System and method for file-level data protection |
US8712432B2 (en) * | 2010-07-01 | 2014-04-29 | Absolute Software Corporation | Method and system for tracking mobile electronic devices while conserving cellular network resources |
TW201229910A (en) * | 2011-01-14 | 2012-07-16 | Hon Hai Prec Ind Co Ltd | Method of activating application in virtual environment |
US9087213B2 (en) * | 2011-02-22 | 2015-07-21 | Fedex Corporate Services, Inc. | Systems and methods for rule-driven management of sensor data across geographic areas and derived actions |
US9117354B2 (en) | 2011-03-04 | 2015-08-25 | International Business Machines Corporation | System and method for protecting against tampering with a security device |
US8915971B2 (en) * | 2011-03-04 | 2014-12-23 | International Business Machines Corporation | Security device for electronics |
US8799675B2 (en) * | 2012-01-05 | 2014-08-05 | House Of Development Llc | System and method for electronic certification and authentication of data |
US10783481B2 (en) * | 2012-03-22 | 2020-09-22 | Fedex Corporate Services, Inc. | Systems and methods for trip management |
IL222574A (en) * | 2012-10-21 | 2016-12-29 | Verint Systems Ltd | A system and method for monitoring and analyzing communications while preserving user privacy |
US9137631B2 (en) * | 2012-12-27 | 2015-09-15 | Pitney Bowes Inc. | Location-based service provider method and system having a user controlled location privacy mechanism |
US9084218B2 (en) * | 2013-05-23 | 2015-07-14 | Pitney Bowes Inc. | Location-based service provider method and system having a user controlled location privacy mechanism |
US8954737B2 (en) * | 2013-06-18 | 2015-02-10 | Palo Alto Research Center Incorporated | Method and apparatus for performing distributed privacy-preserving computations on user locations |
US9363243B2 (en) | 2014-03-26 | 2016-06-07 | Cisco Technology, Inc. | External indexing and search for a secure cloud collaboration system |
US9549283B2 (en) * | 2014-09-18 | 2017-01-17 | Anaesthesia Associates Of Massachussetts, P.C. | Systems and methods for determining the presence of a person |
US9923719B2 (en) * | 2014-12-09 | 2018-03-20 | Cryptography Research, Inc. | Location aware cryptography |
US11023846B2 (en) | 2015-04-24 | 2021-06-01 | United Parcel Service Of America, Inc. | Location-based pick up and delivery services |
US10182305B2 (en) * | 2015-04-24 | 2019-01-15 | United Parcel Service Of America, Inc. | Secure location-based events and notifications |
CN106413082B (zh) * | 2015-07-31 | 2020-04-21 | 北京奇宝科技有限公司 | 地理位置监测方法及设备 |
US11087024B2 (en) | 2016-01-29 | 2021-08-10 | Samsung Electronics Co., Ltd. | System and method to enable privacy-preserving real time services against inference attacks |
DE102017200402A1 (de) * | 2017-01-12 | 2018-07-12 | viastore SOFTWARE GmbH | Anordnung und Verfahren zum Bereitstellen von personenbezogenen Daten |
US10999297B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Using expected behavior of an entity when prepopulating an adaptive trust profile |
US10943019B2 (en) | 2017-05-15 | 2021-03-09 | Forcepoint, LLC | Adaptive trust profile endpoint |
US10862927B2 (en) | 2017-05-15 | 2020-12-08 | Forcepoint, LLC | Dividing events into sessions during adaptive trust profile operations |
US10129269B1 (en) | 2017-05-15 | 2018-11-13 | Forcepoint, LLC | Managing blockchain access to user profile information |
US10999296B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Generating adaptive trust profiles using information derived from similarly situated organizations |
US9882918B1 (en) | 2017-05-15 | 2018-01-30 | Forcepoint, LLC | User behavior profile in a blockchain |
US10917423B2 (en) | 2017-05-15 | 2021-02-09 | Forcepoint, LLC | Intelligently differentiating between different types of states and attributes when using an adaptive trust profile |
US10318729B2 (en) * | 2017-07-26 | 2019-06-11 | Forcepoint, LLC | Privacy protection during insider threat monitoring |
WO2019020830A1 (en) * | 2017-07-28 | 2019-01-31 | Koninklijke Philips N.V. | EVALUATION OF A MONITORING FUNCTION |
JP6981078B2 (ja) * | 2017-07-28 | 2021-12-15 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びデバイス監視方法 |
DE102017008387A1 (de) * | 2017-09-07 | 2019-03-07 | Heuft Systemtechnik Gmbh | Transportvorrichtung mit Geländer mit Versteifungssegmenten |
CN107920017A (zh) * | 2017-11-27 | 2018-04-17 | 唐佐 | 一种聊天记录与内容保密方法 |
US11188672B2 (en) * | 2018-09-11 | 2021-11-30 | Koninklijke Philips N.V. | Location tracking enabling privacy protection |
US10997295B2 (en) | 2019-04-26 | 2021-05-04 | Forcepoint, LLC | Adaptive trust profile reference architecture |
EP3748389A1 (en) * | 2019-06-04 | 2020-12-09 | Telia Company AB | Method for providing position information in a secure manner, and a terminal device and a computer program product thereto |
US20220067214A1 (en) * | 2020-08-26 | 2022-03-03 | International Business Machines Corporation | Deleting content from temporary memory |
Family Cites Families (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5771354A (en) * | 1993-11-04 | 1998-06-23 | Crawford; Christopher M. | Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services |
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
US8639625B1 (en) * | 1995-02-13 | 2014-01-28 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US6700493B1 (en) * | 1996-12-02 | 2004-03-02 | William A. Robinson | Method, apparatus and system for tracking, locating and monitoring an object or individual |
US20010050990A1 (en) * | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
US7127741B2 (en) * | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
US7251728B2 (en) * | 2000-07-07 | 2007-07-31 | Message Secure Corporation | Secure and reliable document delivery using routing lists |
US7058814B1 (en) * | 2000-09-28 | 2006-06-06 | International Business Machines Corporation | System and method for providing time-limited access to people, objects and services |
GB0027280D0 (en) * | 2000-11-08 | 2000-12-27 | Malcolm Peter | An information management system |
JP2002207895A (ja) * | 2000-11-08 | 2002-07-26 | Nippon Telegr & Teleph Corp <Ntt> | Icカードの使用方法、特典付き情報提供方法、情報提供方法、および有料情報提供方法 |
US7020645B2 (en) * | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
US20040106415A1 (en) * | 2001-05-29 | 2004-06-03 | Fujitsu Limited | Position information management system |
JP3853316B2 (ja) * | 2001-05-29 | 2006-12-06 | 富士通株式会社 | 位置情報管理システム |
US7013391B2 (en) * | 2001-08-15 | 2006-03-14 | Samsung Electronics Co., Ltd. | Apparatus and method for secure distribution of mobile station location information |
US7023356B2 (en) * | 2001-11-26 | 2006-04-04 | Aero-Vision Technologies, Inc. | System and method for monitoring individuals and objects associated with wireless identification tags |
US20040087314A1 (en) * | 2002-11-06 | 2004-05-06 | Charles Duncan | Apparatus and method for tracking the location and position of an individual |
GB0227027D0 (en) * | 2002-11-20 | 2002-12-24 | Koninkl Philips Electronics Nv | A method of distributing the location of a mobile device |
US20080177994A1 (en) * | 2003-01-12 | 2008-07-24 | Yaron Mayer | System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows |
US7292723B2 (en) * | 2003-02-26 | 2007-11-06 | Walker Digital, Llc | System for image analysis in a network that is structured with multiple layers and differentially weighted neurons |
JP4346326B2 (ja) * | 2003-02-27 | 2009-10-21 | 富士通株式会社 | セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム |
US7934094B2 (en) * | 2003-06-18 | 2011-04-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, system and apparatus to support mobile IP version 6 services |
US7543317B2 (en) * | 2004-08-17 | 2009-06-02 | The Directv Group, Inc. | Service activation of set-top box functionality using broadcast conditional access system |
US8156560B2 (en) * | 2004-12-30 | 2012-04-10 | General Instrument Corporation | Method and apparatus for providing a border guard between security domains |
US20070229350A1 (en) * | 2005-02-01 | 2007-10-04 | Scalisi Joseph F | Apparatus and Method for Providing Location Information on Individuals and Objects using Tracking Devices |
US7533808B2 (en) * | 2005-02-09 | 2009-05-19 | Yuh-Shen Song | Privacy protected cooperation network |
DE102005013830B4 (de) * | 2005-03-24 | 2008-11-20 | Infineon Technologies Ag | Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten |
US7864040B2 (en) * | 2005-05-31 | 2011-01-04 | Siemens Aktiengesellschaft | Localization system and localization method and mobile position data transmitter |
US7661146B2 (en) * | 2005-07-01 | 2010-02-09 | Privamed, Inc. | Method and system for providing a secure multi-user portable database |
US20070024500A1 (en) * | 2005-07-29 | 2007-02-01 | Glennon Eamonn P | Method and apparatus for reconstructing time of transmit from assisted or weak signal gps observations |
US20090254997A1 (en) * | 2005-09-21 | 2009-10-08 | Fathy Fouad Yassa | Method and apparatus for content rights management |
US20070079117A1 (en) * | 2005-10-04 | 2007-04-05 | Bhogal Kulvir S | Method for passing selectively encrypted attributes of specific versions of objects in a distributed system |
US20070136814A1 (en) * | 2005-12-12 | 2007-06-14 | Michael Lee | Critical function monitoring and compliance auditing system |
JP2007199949A (ja) * | 2006-01-25 | 2007-08-09 | Mitsubishi Electric Corp | 情報管理システムおよび情報処理装置 |
US8892116B2 (en) * | 2006-02-01 | 2014-11-18 | Omnitracs, Llc | Method and apparatus for enhanced privacy while tracking mobile workers |
ATE510396T1 (de) * | 2006-02-01 | 2011-06-15 | Research In Motion Ltd | System und methode für die validierung eines benutzerkontos mit einer drahtlosen vorrichtung |
US20070271348A1 (en) * | 2006-05-18 | 2007-11-22 | Sung Yang | System and method of fault-tolerant and privacy-safe location tracking via email |
CN101102186B (zh) * | 2006-07-04 | 2012-01-04 | 华为技术有限公司 | 通用鉴权框架推送业务实现方法 |
US8893224B2 (en) * | 2006-08-29 | 2014-11-18 | Microsoft Corporation | Zone policy administration for entity tracking and privacy assurance |
US20080059788A1 (en) * | 2006-08-30 | 2008-03-06 | Joseph John Tardo | Secure electronic communications pathway |
US7916870B2 (en) * | 2006-11-03 | 2011-03-29 | Verizon Patent And Licensing Inc. | Systems and methods for document control using public key encryption |
US8484464B2 (en) * | 2007-06-15 | 2013-07-09 | Research In Motion Limited | Method and devices for providing secure data backup from a mobile communication device to an external computing device |
FR2919974B1 (fr) * | 2007-08-08 | 2010-02-26 | Fidalis | Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur |
US8112333B2 (en) * | 2007-10-17 | 2012-02-07 | Hartford Fire Insurance Company | System and method for processing payroll related insurance premiums |
US20090132713A1 (en) * | 2007-11-20 | 2009-05-21 | Microsoft Corporation | Single-roundtrip exchange for cross-domain data access |
US8224233B2 (en) * | 2009-10-09 | 2012-07-17 | At&T Mobility Ii Llc | Regulation of service in restricted telecommunication service area |
US8831993B2 (en) * | 2010-03-19 | 2014-09-09 | Novell, Inc. | Techniques for sharing virtual machine (VM) resources |
US8806602B2 (en) * | 2011-08-15 | 2014-08-12 | Bank Of America Corporation | Apparatus and method for performing end-to-end encryption |
-
2009
- 2009-07-17 AU AU2009270402A patent/AU2009270402B2/en active Active
- 2009-07-17 CA CA2933829A patent/CA2933829C/en active Active
- 2009-07-17 RU RU2011106126/07A patent/RU2506704C2/ru active
- 2009-07-17 EP EP09797334A patent/EP2304897A4/en not_active Ceased
- 2009-07-17 WO PCT/CA2009/001028 patent/WO2010006450A1/en active Application Filing
- 2009-07-17 KR KR1020117003675A patent/KR101372986B1/ko active IP Right Grant
- 2009-07-17 US US12/505,425 patent/US8625799B2/en active Active
- 2009-07-17 CN CN201510148024.6A patent/CN104751073B/zh active Active
- 2009-07-17 CN CN200980132961.5A patent/CN102132526B/zh active Active
- 2009-07-17 MX MX2011000733A patent/MX2011000733A/es active IP Right Grant
- 2009-07-17 KR KR1020127031610A patent/KR101408746B1/ko active IP Right Grant
- 2009-07-17 JP JP2011517724A patent/JP5220924B2/ja active Active
- 2009-07-17 BR BRPI0916193-7A patent/BRPI0916193B1/pt active IP Right Grant
- 2009-07-17 CA CA2721429A patent/CA2721429C/en active Active
-
2012
- 2012-01-20 HK HK12100696.3A patent/HK1160309A1/xx unknown
-
2013
- 2013-03-06 JP JP2013043779A patent/JP5735995B2/ja active Active
- 2013-12-12 US US14/104,227 patent/US8995668B2/en active Active
- 2013-12-18 RU RU2013156333A patent/RU2644567C2/ru active
-
2014
- 2014-05-21 AU AU2014202775A patent/AU2014202775B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2013156333A (ru) | Управление конфиденциальностью для отслеживаемых устройств | |
Tysowski et al. | Hybrid attribute-and re-encryption-based key management for secure and scalable mobile applications in clouds | |
JP2013145574A5 (ru) | ||
JP2011232727A (ja) | 暗号化データ・セット保存および論理演算実行システム、暗号化データ保存および論理演算実行方法、暗号化データ保存および演算実行システム、暗号化データ・セット保存および論理演算実行プログラム | |
CN105027130A (zh) | 延迟数据访问 | |
JP2012519906A5 (ru) | ||
CN104063334A (zh) | 一种基于数据属性的加密方法和系统 | |
KR20140100986A (ko) | 데이터 보호를 위해 사이퍼 오브젝트를 사용하기 위한 시스템 및 방법 | |
JP7155437B2 (ja) | 暗号化されたネットワーク値の集約 | |
US10523620B1 (en) | Anonymous two way communications system and method | |
GB2589992A (en) | Self-consistent structures for secure transmission and temporary storage of sensitive data | |
CN104270242A (zh) | 一种用于网络数据加密传输的加解密装置 | |
CN105556890B (zh) | 加密处理方法、加密系统以及服务器 | |
CN105160266A (zh) | 基于k-匿名的运动轨迹数据隐私保护方法与系统 | |
CN103973790A (zh) | 一种网络中存储的Web应用数据自动销毁的方法 | |
KR20220006616A (ko) | 시간 데이터의 획득 또는 조작을 방지하면서 네트워크 데이터의 시퀀스 생성 | |
JP2022177209A (ja) | 複数の集約サーバを使用してデータ操作を防止すること | |
CN102025722A (zh) | C/s架构客户机安全获取数据库服务器连接信息的方法 | |
Hall et al. | An assured deletion technique for cloud-based IoT | |
JP2008219743A (ja) | ファイル暗号管理システムとそのシステムを実施する方法 | |
JP4562200B2 (ja) | 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム | |
US20090328233A1 (en) | Sending log of accessed data prior to executing disable command in lost computer | |
JP2012083922A (ja) | データ監視プログラム、データ監視方法及びデータ監視装置 | |
CN106203173A (zh) | 一种swf文件的破解防护方法及系统 | |
JP2016033730A (ja) | 位置情報連携分析装置、位置情報連携分析システム、位置情報分析方法およびプログラム |