CN101203893A - 远程蜂窝电话自动破坏 - Google Patents
远程蜂窝电话自动破坏 Download PDFInfo
- Publication number
- CN101203893A CN101203893A CNA2006800171225A CN200680017122A CN101203893A CN 101203893 A CN101203893 A CN 101203893A CN A2006800171225 A CNA2006800171225 A CN A2006800171225A CN 200680017122 A CN200680017122 A CN 200680017122A CN 101203893 A CN101203893 A CN 101203893A
- Authority
- CN
- China
- Prior art keywords
- mobile device
- user
- personal information
- information
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Abstract
本发明提供一种技术,用于在无线设备丢失或被盗之后通过对存储在无线设备上的个人信息进行加密或破坏来确保信息安全。用于确保具有信息存储的移动设备安全的方法包括以下步骤:在移动设备上提供移动设备应用程序;和向移动应用程序发信号来指令移动应用程序致使存储在移动设备上的任何用户信息无用。
Description
要求优先权
本中请要求美国临时申请号为60/682,951、于2005年5月19日提出的、标题为“Remote Cell Phone Auto Destruct(远程蜂窝电话自动破坏)”的优先权,该中请在此引入作为参考。
发明背景
相关技术描述
随着包括诸如相机、地址簿、日历和游戏的这些特性,无线电话已经变得越来越强大。现在许多都包括微处理器、操作系统和存储器,这些允许开发者为电话提供有限的应用程序。除了显示拍摄或下载到电话上的图片,电话现在还具有播放包括和弦铃声(polyphonic ringtone)、MP3文件、MPEG、AVI和QuickTime电影等的多媒体文件的能力。
无线电话长久以来已经能够通过无线访问协议(WAP)浏览器访问因特网,并通过SMS接收消息。无线电话的用户通过无线网络连接到服务器,该服务器使电话能够读取WAP允许的内容。大多数提供商允许用户通过WAP浏览器访问电子邮件消息,和/或直接向用户的电话提供短消息服务(SMS)消息。SMS允许用户直接在电话上接收短小的文本消息传递(messaging),消息实际上可以被存储在电话上,但是可用的存储装置局限于非常少量的存储器。此外,对在SMS中处理附件的规定不可用。
最近,电话自身已强大得足以经由运营商(carrier)网络利用数据连接来操纵数据。例如,运营商网络的用户可以下载多媒体内容到其电话,选购和下载电话特定应用程序,并且发送和接收更稳健(robust)的消息传递。已经与无线电话相组合的设备、比如Research In Motion(动态研究)的Blackberry(黑莓)设备,向用户提供增强型消息性能和附件处理。这些设备被专门配置用来通过无线网络提供联系和消息应用程序。
当电话丢失时,用户的信息可能遭到他人使用。
发明内容
在一个方面中,本技术提供一种机制来通过加密或破坏存储在无线设备上的个人信息而在该设备丢失或被盗之后确保该信息安全。在一个实施例中,本发明包括一种方法,用于确保具有信息存储的移动设备安全。该方法包括以下步骤:在移动设备上提供移动设备应用程序;和向移动应用程序发信号来指令移动应用程序致使(render)存储在移动设备上的任何用户信息无用。
在可替代的实施例中,用于确保移动设备上的个人信息安全的方法包括:从用户接收信号,用以致使存储在移动设备上的个人信息无用;和一接收到所述信号,就与所述用户信息交互,用以致使个人信息的至少一部分在移动设备上不可访问。
在另一方面中,本发明在于用于提供在与通信网络相耦合的一个或多个处理设备上所实现的信息服务的方法。该信息服务包括:为多个用户存储个人信息;向一个或多个用户提供移动设备应用程序,该应用程序包括由来自信息服务的信号启动的信息清除功能;一安装移动设备应用程序,就从至少一个用户接收移动设备应用程序用的一组配置数据;和一接收到来自至少一个用户的用以启动信息清除功能的指令,就向该移动应用程序输出信号。
提供本概述用来以简化的形式介绍对接下来在具体实施方式中要进一步描述的构思的选择。本概述不用来标识所要求保护的主题的关键特征或必要特征,也不用来帮助确定所要求保护的主题的范围。
附图说明
图1是适用于实现本发明识别系统的系统的方框图。
图2和图3是本发明方法的方框图。
具体实施方式
本发明允许通过远程信号自动破坏存储在电话或其它移动设备上的用户个人信息。用户可以通过多个机制在电话上配置远程激活破坏序列。
图1示出用于实现本发明的系统的一般概况。如在图1中所示,诸如电话100的无线通信设备连接到诸如蜂窝网络150的无线通信链路,用以向与无线网络耦合的其它设备传输语音和数据通信。应理解的是,无线链路可以是无线因特网链路或由蜂窝运营商维护的蜂窝网络、GSM或CDMA网络、或一些其它无线通信链路。运营商可以包括企业服务提供商,或可以与企业服务提供商分离。可以通过网络以任意数目的已知格式传输数据。
同样在图1中示出通信企业服务1010,其可以包括高级ID服务器160、Web服务器180和SyncML服务器195。高级ID服务器160通过无线网络150直接经由数据连接或通过SyncML服务器195与电话100通信。用于实现高级ID服务的系统的各种实施例在此被讨论。在图1中,高级ID服务器160直接与电活100通信。在接下来要讨论的替代实施例中,ID系统在同步系统(诸如在美国专利号为6,671,757、6,694,336或6,757,696中所描述的同步系统)的顶部上被实现,并且通过该同步系统与电话100通信。
电话100可以被配备系统应用程序或代理140。系统代理140可以包括SyncML通信客户端,该SyncML通信客户端被设计用以根据包括所提议的扩展在内的经核准和提议的SyncML OMA DS规范版本(在http://www.openmobilealliance.org可得)与SyncML服务器195相交互。可替代地,代理140可以是应用程序,该应用程序被设计用以利用由电话供应商所提供的电话上的现有SyncML客户端(以及由这种客户端支持的任何常规扩展)与服务器160通信,或者是专门被设计用以通过包括专有协议在内的另一协议与服务器160通信的应用程序。在一个实施例中,代理140是完全实现的SyncML客户端,并且服务器160包括SyncML服务器。在另一实施例中,应用程序140是比如在美国专利号为6,671,757中所公开的客户端应用程序设备、即同步代理。客户端应用程序140的各种实施例在下面阐述。
根据本发明,电话100包括系统存储器122,该存储器可以进一步包括操作系统124,该操作系统具有包括所有被提供给用户接口120的电话和链接服务、联网服务、多媒体和图形显示服务在内的操作系统服务。系统存储器122包括易失性和非易失性存储器组件OS服务两种,并且在易失性存储器中提供运行的应用程序,而在非易失性系统存储器中提供数据存储(data store)170。OS 125可以是电话的专有OS、BREW或适用于电话的任何其它设备或操作系统(比如Symbian操作系统)。还可以提供附加的基础服务135和操作系统内核。操作系统还可以附加地提供内置于该操作系统中的允许跨越无线通信线路150向其他用户提供短消息的SMS客户端145。进一步地,SyncML客户端132可以被提供并且由操作系统服务124支持。电话100包括固有的电话数据存储170,该固有的电话数据存储包含地址簿联系和可由用户提供的其它信息。这种信息可以进一步包括铃声、图片、声音和电影,所有这些都依赖于电话100的功能性能、在系统存储器中所允许的空间以及由操作系统124提供的服务。
系统代理140被加载到电话100的存储器122中,所述系统代理140的各种实施例在此予以讨论。如本领域一般技术人员非常理解的那样,代理140可由电话制造商提供或者由用户以后下载。为了下载和安装应用程序,用户选择电话操作系统服务1 24的下载区域,从由维护无线通信线路150的服务提供商或运营商、或维护系统服务器1 60的企业服务提供商所提供的供应中选择应用程序,并将应用程序安装到电话100上。在替代实施例中,代理140是自支持应用程序,其被设计用以作为JAVA或BREW代理、或任何其它设备或操作系统特定代理(比如在Symbian操作系统上可操作的代理)运行。该代理可以或者包括自身的SyncML客户端,或者与电话上的现有SyncML客户端相交互。替代实施例可以通过替代协议经由无线通信链路进行通信,用以在系统数据库510上存储信息。
客户端100至少包括用户接口120、具有通信或同步引擎(sync engine)以及数据存储管理器的应用程序140、SyncML客户端132和本地数据库150。客户端应用程序140提供了至电话的UI120的适当的应用程序用户接口,其向用户提供与系统交互的可替代的点以及由企业服务提供商所提供的服务。应用程序用户接口允许用户定义和管理人物(persona)和好友(buddy)以及这里所描述的定义情况下所指定的其它任务。可以通过该客户端用户接口或通过由web服务器180提供的服务器用户接口与系统相交互。引擎和数据存储管理器负责维护位于设备的永久存储装置中的用户设置和选项,以及自动推动和重新得到系统服务器的那些对象的变化。客户端数据存储包括账户信息、人物数据、好友信息、与该用户有真正链接的其他用户的数据、以及多媒体内容。
存储服务器160是包括好友、人物、关系和用户数据在内的所有系统服务信息用的集中存储单元。客户端14可以连接到并且与服务器信息同步地更新该数据的客户端本地副本以及公开任何变化了的信息或从服务器重新得到任何新的可用信息。在移动设备中,属于用户好友的人物信息首先被存储在固有的地址簿或由客户端提供的单独地址簿中。由于一些设备不支持包括诸如地址位置(geo location)和存在信息的扩展信息在内的所有已公开的好友信息,因此客户端可以在本地数据库中存储该信息并通过电话接口提供对其的访问。
通常,适用于实现服务器160、web服务器180或SyncML服务器195的硬件结构包括处理器114、存储器104、非易失性存储设备106、便携式存储设备110、网络接口112和(多个)I/O设备116。对处理器的选择要求不高,只要选择具有足够速度的适当处理器即可。存储器104可以是本领域中已知的任意常规计算机存储器。非易失性存储器设备106可以包括硬驱动器、CDROM、CDRW、闪速存储器卡或任何其它非易失性存储设备。便携式存储装置108可以包括软盘驱动器或另外的便携式存储设备。计算系统可以包括一个或多个网络接口102。网络接口的例子包括连接于以太网或其它类型LAN的网卡。(多个)I/O设备116可以包括以下中的一个或多个:键盘、鼠标、监控器、显示器、打印机、调制解调器等。用于执行本发明方法的软件合理地被存储在存储器104以及便携式存储介质110中,其中所述存储器包括非易失性存储装置和易失性存储器。
计算系统还包括数据库106。在替代实施例中,数据库106被存储在存储器104、便携式存储装置110或属于图1系统的一部分或处于与图1的系统通信的另一存储设备中。还可以使用与图1所示的构架不同的其它可替代构架。可以使用图1系统的各种实施例、版本和修改来实现用于执行本发明的全部或部分的计算设备。适当的计算设备的例子包括个人计算机、计算机工作站、大型计算机、手持计算机、个人数字助理、寻呼机、蜂窝式电话、智能设备或多计算机、存储区域网络、服务器专区(sever farm)、或任何其它适当的计算设备。根据本发明,可以存在由提供备份服务的系统管理员管理的任意数目的服务器160n、n+1。
在服务器160上还提供系统数据存储310,在服务器160的非易失性存储器空间中提供数据存储。尽管只示出了一个数据存储160,应当认识到,存储160可以被复制到或经由多个计算机存储,用以确保防止其上的数据免于意外丢失。应当理解的是,SyncML服务器195和web服务器180的表示(representation)不需要在不同于系统服务器160的物理硬件上提供这些服务器。
图1的系统示出一个服务器和适用于本发明的客户端系统。在本发明的替代实施例中,可以利用在专利号为6,671,757、6,694,336或6,757,696中描述的同步服务器来构建高级ID系统。
关于专利号为6,671,757、6,694,336或6,757,696所描述的同步服务器包括客户端软件,该客户端软件提供区别发射机/接收机/引擎以及区别设备引擎形式的同步装置的功能。设备引擎可以包括至少一个对设备类型特定的组件,设备引擎运行在该组件上,这能够从设备提取信息并且将信息转换为差异信息(difference information)并将差异信息传输到存储服务器。所使用的存储服务器可以是任意类型的存储服务器、比如因特网服务器或FTP服务器,并且可以从任意源、比如任意因特网服务提供商来提供。在同步系统的关键方面中,设备之间或设备与服务器之间的因特网连接,不需要在同一时间点存在。此外,仅传输那些需要转发到本发明系统上的其它系统的信息变化,用以启动快速响应次数(fast response times)。
来自每一同步客户端设备的数据与存储服务器相耦合。在一个实施例中,每一设备引擎实施所需要的处理用以保持所有的系统完全同步。只有一个设备引擎需要在一个特定的时间点被耦合到同步服务器。这允许多系统以不连接的方式同步。每一设备引擎会下载对自从服务器的最后同步以来所发生的变化进行封装(encapsulate)的所有事务,,并将所述事务应用于特定的设备。在一个或多个数据分组中提供变化或差异信息(称为“数据分组”或“变化日志”)。每一个数据分组描述通过所有设备引擎的任何和所有传送信息的变化,包括但不限于应用程序数据、文件、文件夹、应用程序设置等。每一设备引擎可以控制数据分组的下载,该数据分组包括应用于特定本地设备的信息类。例如联系人姓名和电话号码,而另一个仅需要电子邮件的变化和文档文件的变化。
数据分组的压缩和加密可以以可选的方式提供。每一设备引擎执行映射和转移步骤,所述映射和转移步骤对于将数据分组应用于应用程序数据存储中的该类型信息所需要的本地格式是必要的。设备引擎也包括组件,所述组件允许该设备引擎在用户自从最后的更新以后同时改变了两个不同系统上的特定数据字段的数据的情况下跟踪不明确的(ambiguous)的更新。设备引擎的输出包括被输出到同步服务器数据库的数据分组。如上所指出的,仅一个设备引擎需要在给定时间连接到存储服务器850。数据分组可以被存储在存储服务器上,直到由另一设备引擎向存储服务器的特定位置作出请求。对存储服务器区域的防问是由管理服务器(MS)控制的。在一个实施例中,每一同步操作都需要每一设备的设备引擎登录管理服务器用以对设备进行鉴权,并向设备引擎提供存储服务器上的各个设备的数据分组的位置。
当数据从存储服务器被返回到增量(delta)模块时,增量模块向特定应用程序的应用程序对象返回不同的数据,所述特定应用程序然后将增量信息转移到应用程序使用的特定接口中。一旦设备引擎已经完全应用了来自输入流的所有数据分组,该设备引擎生成描述在本地系统上所进行的变化的一系列数据分组。设备引擎使用本地应用程序对象来跟踪每一应用程序的当前数据的最后同步版本,其然后根据下一同步请求由增量模块用于下一数据比较。所生成的数据分组可以包括由解决上述不明确情况所生成的操作和编码变化。
在本实施中,同步服务器在其内部同步区别引擎中以及在发送数据和从外部重新取得数据时,使用通用数据记录的概念。
管理服务器支持鉴权接口,所述鉴权接口要求每一设备引擎在执行同步之前利用管理服务器鉴权。某些存储服务器实现可以利用锁定语义(lockingsemantics)来控制对多设备引擎的存储装置的读和写访问。例如,在通常的FTP请求中,如果两个设备引擎试图在同一时间连接到相同的数据,那么必须存在锁定控制的某一形式来阻止设备引擎在同一时间访问相同的数据。在这种情形下,管理服务器控制设备引擎获取、更新和释放对在网络中所存储的数据的锁定。
每一设备引擎被管理服务器唯一地标识和跟踪。这便于修整(tailor)管理服务器和特定类型的存储系统以及设备引擎组件之间的行为(behavior)。所有设备引擎组件被加标签和版本戳,用以通过管理服务器管理。
也在图1中示出服务器侧应用程序ID服务控制器应用程序170,其包括人物管理组件、好友管理组件164、用户接口166和数字权限管理器168。在本发明的各种实施中,应理解的是,操作在服务侧应用程序170中的功能性组件可以进入一种情况、即将本发明系统所维护的信息通过与完全稳健的SyncML客户端交互的SyncML服务器195直接推入电话100中。可选地,如这里所描述的,控制的某些方面通过或者服务器侧应用程序170或者客户端侧应用程序140来处理。
根据本发明,应用程序代理140通过无线网络向服务器160传送人格化(personification)信息以及对存储在电话100的数据存储中的人格化信息所进行的变化。从设备传送用户数据可以采取几种形式。在客户端利用与服务器160的SyncML通信的地方,可以使用在SyncML规范中所提出的协议进行通信。在逐记录基础或逐字段基础上传输变化。可替代地,可以通过另一种协议实现通信。利用SyncML客户端来更新电话的具有好友公开信息的固有地址簿、以及从服务器重新得到人物和链接信息。可以通过SyncML协议或通过直接的数据链路与服务器160交换信息。系统服务器存储和维护每一用户帐户、链接人物和好友信息以及既是系统提供的也是用户创建的多媒体内容。服务器是单机(stand alone)服务器并且与同步系统(诸如在美国专利6,671,757中描述的同步系统)的特征结合。这种整合的细节将在下面详细地描述。如上所提到的,通过web服务器180提供管理接口。对这种接口的描述如下所示。
服务器160在备份存储510中以将数据与电话的用户相关联的方式存储备份用户数据。在一个实施例中,数据大批地(in bulk)被存储,也就是说用户的所有记录和信息以简单的文本形式来存储,或者来自电话的整个数据库的副本被存储在服务器上。在该实施例中,服务器可以在日期标识的基础上存储任意数目的数据副本。可替代地,在一个实施例中,根据美国专利号为6,671,757、6,694,336或6,757,696的教导,服务器160将该信息转移到变化日志中。该信息被存储在服务器160上的备份数据存储510中。该信息利用将数据和单独的用户相关联的唯一标识符(UID)被存储在数据存储中。只要唯一地标识用户并且数据与该用户相关联,标识符可以是任意随机选择的标识符。在另一方面,该用户UID可以是普遍唯一标识符(UUID(universally unique identifier)),以前面提到的6,671,757、6,694,336或6,757,696专利中所描述的方式创建或其它方式为给定用户创建单独的ID。
数据存储510可以是用户数据用的任意形式的数据存储装置。在一个实施例中,数据存储是存储在设备100上的信息的简单副本。在另一个实施例中,数据存储是一个数据库,比如对象数据库或关系数据库。在又一个实施例中,数据存储仅仅是根据美国专利号6,671,757所创建的变化日志用的存储容器。可选地,可以提供允许用户在计算机或其它设备190上具有web浏览器的Web服务器180,用以允许用户对本发明系统的方面进行配置。服务器180可以有类似于计算机160的硬件配置并且可以包括一个或多个物理计算机。另外,web服务器180可以与服务器160集成。
在一个实施例中,通过电话接口来配置本发明系统的方面。可替代地,可以通过web接口由用户来配置本发明系统,所述web接口通过用户设备190由web服务器180提供。
在独特的方面,本技术提供在移动设备的数据存储170中所存储的信息用的自动清除功能。自动清除的目的是,在设备丢失、被盗或其它被危害安全的情况下保护用户移动设备中的用户个人信息的隐私。自动清除对用户的地址簿、日历、任务列表、照片图库、下载的媒体和其它设备上(on-device)数据存储中所包含的用户个人信息进行删除(或加扰)。另外,根据由用户或自动清除系统所定义的配置,自动清除可以移除密码、应用程序设置、设备配置信息和易失性或非易失性系统存储器122中存在的其它数据。在一个实施例中,自动清除可以通过禁用设备的操作系统、访问点、网络标识、BIOS或其它系统软件致使设备不可操作。在另一个实施例中,当设备接收自动清除命令时,设备可以悄悄地(silently)将其GPS位置转发给服务器。
在图1中示出了在服务器60的存储器中运行的自动清除引擎1000。在一个实施例中,客户端应用程序140和引擎1000协作来启动对在电话数据存储170和存储器140中所存储的任意用户信息的自动清除。在另一个实施例中,自动清除功能完全由客户端应用程序140执行。典型地,用户的电话数据存储可以包括电话号码和万一电话丢失或被盗的话用户不愿意被他人看到的信息。图2的方法实现了加扰(scramble)或移除的清除过程。
在步骤300,用户登录web服务器180来配置自动清除过程。可选地,自动清除过程可以通过设备100来启动。接下来,在步骤301可以配置自动清除服务。对自动清除的配置可以在移动设备100上通过客户端140中的自动清除、通过web接口180、通过安装在个人计算机上的程序、通过电话服务器(例如,用户可以语音呼叫服务器,和使用键音来输入其鉴权信息)或通过能够接受用户输入并将该输入转发到自动清除服务器的一些其它接口来实现。配置选项包括自动清除密码、覆盖(override)代码和规范,其中应用程序、设置、数据存储或其它数据遭受清除。可选地,用户可以基于每一应用程序(per-application)、每一设置、每一数据存储或每一对象来选择不同的代码和设置。可替代地,用户可以使用单独的“主自动清除(Master auto-purge)”设置,该设置将会对可能来自设备100的所有信息进行移除或加扰。用户可以为这样的“主自动清除”配置选择清除的级别(比如,仅移除地址簿数据、密码等,但保留设备机能)。配置301是可选的;在一个实施例中,用户可以仅启动自动清除功能并被提供标准的、预配置的服务。
一旦设备的自动清除设置被最后定下来,在步骤302为该设备装备(arm)自动清除。然后在步骤304在客户端应用程序中启动自动清除。在步骤304可以以混乱或加密的形式将自动清除密码和覆盖设置存储在设备上,或仅将其存储在服务器160上。注意,覆盖功能是可选的。
通常,在稍后的时间点,(如在步骤304和306之间的虚线所指示的)当用户希望清除设备100上的信息时,在步骤306通过访问企业服务1010而经由以上机制之一来转发命令到服务器160,用户激活自动清除特性。可选地,用户可以从另一移动设备或处理设备直接向应用程序发送信号。在步骤307,服务器160通过诸如特定格式化的SMS、直接套接字连接(socket connection)或特定格式化的电子邮件的机制向设备转发自动清除命令。可替代地,设备100可以以一定的间隔轮询(poll)服务器来确定是否任一自动清除命令悬对设备而言是悬而未决的(pending)。一接收到有效的自动清除命令,如果存在经配置的覆盖代码,则在步骤309,可以提示用户输入覆盖代码。如果在发送自动控制命令之后用户重新控制设备,则这允许用户阻止自动清除。如果用户没有成功输入覆盖代码(可选地,在多次重试之后),则在步骤308将执行自动清除。可选地,设备可以通知服务器已经成功地输入了覆盖代码。在这样的实施例中,如果已成功地输入了代码,则服务器将不会向设备重新发送自动清除命令。在没有覆盖代码的情况下、或一接收到指示设备应当忽略任何经配置的覆盖代码的信号,设备在没有用户通知或者干涉的情况下将自动对数据进行删除或加扰。
在另外可选的步骤310中,用户信息可以被恢复或在步骤310被修复。如果用户信息被加密或删除,则信息可以从服务器1010上的数据存储510被加载到设备中。可替代地,一旦设备被恢复,可以通过解密命令、通过提供适当的解密密钥、或通过直接或者从服务器1010向应用程序140输入密码(或修复代码)来对仍在电话上的加密信息进行解密。
如果设备接收多个自动清除命令,则设备可以跟踪所接收的数目,并在已经达到一定数目的有效自动清除命令之后在无用户干涉的情况下自动清除(一接收到自动清除命令,这将会阻止攻击者对设备进行反复动力循环(power-cycling))。在另一个实施例中,一旦接收到有效自动清除命令,在下一次(并且随后)重启设备时,自动清除应用程序将会控制设备的UI并需要输入覆盖命令。
在另一实施例中,可以由用户针对清除特性的不同功能来配置不同的自动清除代码。例如,用户可以配置第一代码用以删除信息,配置第二代码用以采用可逆的加密技术来对电话上的信息进行加扰。在用户不确定他们是否丢失了电话或电话是否已被盗的情况下,这是有用的。这些信号可以以结合的方式被使用,使得可以在以后删除加扰的数据;还可以配置“解扰(unscramble)”代码。
为了防止恶意的攻击者向设备发送自动清除命令,可以使用标准公共密钥加密技术来验证命令发起者的身份(与SSL客户端如何验证SSL服务器的证书有效相似)。这种情况下,当在设备安装了自动清除应用程序时可以利用服务器的证书来配置客户端。可替代地,服务器可以在自动清除消息中传输自动清除密码(或密码代理,如nonce/digest对)。这将允许设备确认自动清除命令的真实性。
对数据进行加扰可以通过利用随机生成的数据和数据模式对设备上的记录、设置、文件夹或数据结构(比如全部为0或1)进行重写来实现.。
图3示出本技术的替代实施例,其中自动清除功能在电话100上完全由应用程序140来启动。如这里所示,在步骤330,用户访问由应用程序140在电话UI 120提供的适当的用户接口。由该接口提供配置选项,比如以上讨论的配置选项,并且根据对图2方法的描述,选择性地配置(步骤301)和装备(步骤302)应用程序。如以上所指出的,在步骤306,可以由服务器1010或另外的无线设备直接向设备100提供用以在步骤306激活自动清除的信号。
出于示意和描述的目的,呈现了前面的对本发明的详细描述。不是意在穷举或将本发明限制为所公开的精确形式。根据上述教导,很多修改和变型都是可能的。如此处所指出的,对本发明结构的多种变型是可能的,而不背离本发明的范围和内容。在一个实施例中,可以对请求和响应进行压缩和加密。
选择所描述的实施例,以便最好地解释本发明的原理和其实际实用,从而使本领域技术人员能够在各种实施例中最好地利用本发明,并具有适于特定的预期用途的各种修改。本发明的范围由所附的权利要求书来限定。
虽然采用特定于结构特征和/或方法行为的语言描述了本主题,但是应理解的是,所附权利要求书中所定义的主题不必要局限于以上描述的特定特征或行为。更确切地,以上描述的特定特征和行为被公开作为实现权利要求书的实例形式。
Claims (29)
1.一种用于确保具有信息存储的移动设备安全的方法,包括:
在移动设备上提供移动设备应用程序;和
向移动应用程序发信号来指令该移动应用程序致使存储在所述移动设备上的任何用户信息无用。
2.如权利要求1的方法,其中发信号的步骤由企业服务提供商执行。
3.如权利要求1的方法,其中在移动设备上致使用户信息无用,而不向设备上的用户接口提供关于致使要发生的任何指示。
4.如权利要求1的方法,进一步包括步骤:存储个人信息的副本。
5.如权利要求1的方法,进一步包括步骤:一从用户接收到恢复命令,就恢复个人信息的副本。
6.如权利要求1的方法,其中发信号的步骤包括:从另一移动设备发送信号。
7.如权利要求1的方法,其中指令步骤包括:指令所述设备对个人信息加密。
8.如权利要求7的方法,其中指令步骤包括:指令所述设备对个人信息解密。
9.如权利要求1的方法,其中指令步骤包括:指令所述设备删除个人信息。
10.如权利要求1的方法,其中所述移动设备是电话。
11.如权利要求1的方法,其中所述移动设备包括一组或多组用户个人信息。
12.如权利要求11的方法,其中指令步骤包括:指令所述应用程序致使个人信息的子集无用。
13.一种用于确保移动设备上的个人信息安全的方法,包括:
从用户接收信号,用以致使存储在所述移动设备上的个人信息无用;和
一接收到所述信号,就与所述用户信息交互,用以致使至少一部分个人信息在所述移动设备上不可访问。
14.如权利要求13的方法,其中接收步骤包括:从企业服务提供商接收信号。
15.如权利要求13的方法,其中,当用户请求企业服务提供商发送信号时,由所提供的企业服务提供信号。
16.如权利要求13的方法,其中接收步骤包括:从另一移动设备接收信号。
17.如权利要求13的方法,其中交互步骤包括:对个人信息进行加扰。
18.如权利要求13的方法,其中交互步骤包括:删除个人信息。
19.如权利要求13的方法,其中所述移动设备是电话。
20.如权利要求13的方法,其中所述移动设备包括一组或多组用户个人信息。
21.如权利要求20的方法,其中交互步骤包括:仅作用于用户信息的子集。
22.如权利要求13的方法,其中交互步骤包括作用于个人信息的全部。
23.如权利要求13的方法,其中该方法进一步包括:提供移动应用程序来执行所述接收和交互步骤。
24.一种用于提供信息服务的方法,该信息服务在与通信网络相耦合的一个或多个处理设备上被实施,包括:
为多个用户存储个人信息;
向一个或多个用户提供移动设备应用程序,该应用程序包括由来自信息服务的信号所启动的信息清除功能;
一安装移动设备应用程序,就从至少一个用户接收该移动应用程序的一组配置数据;和
一接收到来自至少一个用户的、用以启动信息清除功能的指令,就向移动应用程序输出清除信号。
25.如权利要求24的方法,进一步包括步骤:一从用户接收到恢复命令,就提供个人信息的副本。
26.如权利要求24的方法,其中接收步骤包括:从另一移动设备接收指令。
27.如权利要求24的方法,其中输出信号的步骤包括:向应用程序输出信号来加密个人信息。
28.如权利要求1的方法,其中输出信号的步骤包括:向应用程序输出信号来解密个人信息。
29.如权利要求1的方法,其中输出信号的步骤包括:向应用程序输出信号来删除个人信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US68295105P | 2005-05-19 | 2005-05-19 | |
US60/682,951 | 2005-05-19 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101203893A true CN101203893A (zh) | 2008-06-18 |
Family
ID=37432154
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006800171225A Pending CN101203893A (zh) | 2005-05-19 | 2006-05-19 | 远程蜂窝电话自动破坏 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20070056043A1 (zh) |
EP (1) | EP1882242A4 (zh) |
JP (1) | JP2008546253A (zh) |
KR (1) | KR20080017313A (zh) |
CN (1) | CN101203893A (zh) |
WO (1) | WO2006125112A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105556537A (zh) * | 2013-08-08 | 2016-05-04 | 奥利弗·厄克斯勒与汉斯-彼得·迪茨博士民法公司 | 用于处理有缺陷的电子用户终端的方法和系统 |
CN105787383A (zh) * | 2009-03-20 | 2016-07-20 | 微软技术许可有限责任公司 | 对于潜在地被破坏的电子设备的减轻 |
Families Citing this family (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8620286B2 (en) | 2004-02-27 | 2013-12-31 | Synchronoss Technologies, Inc. | Method and system for promoting and transferring licensed content and applications |
US8156074B1 (en) * | 2000-01-26 | 2012-04-10 | Synchronoss Technologies, Inc. | Data transfer and synchronization system |
US6671757B1 (en) | 2000-01-26 | 2003-12-30 | Fusionone, Inc. | Data transfer and synchronization system |
WO2005010715A2 (en) | 2003-07-21 | 2005-02-03 | Fusionone, Inc. | Device message management system |
US20080082421A1 (en) * | 2004-05-12 | 2008-04-03 | Richard Onyon | Monetization of an advanced contact identification system |
US9542076B1 (en) | 2004-05-12 | 2017-01-10 | Synchronoss Technologies, Inc. | System for and method of updating a personal profile |
US7853273B2 (en) * | 2004-09-21 | 2010-12-14 | Beyer Jr Malcolm K | Method of controlling user and remote cell phone transmissions and displays |
US8015606B1 (en) | 2005-07-14 | 2011-09-06 | Ironkey, Inc. | Storage device with website trust indication |
US8335920B2 (en) * | 2005-07-14 | 2012-12-18 | Imation Corp. | Recovery of data access for a locked secure storage device |
US8321953B2 (en) * | 2005-07-14 | 2012-11-27 | Imation Corp. | Secure storage device with offline code entry |
US8438647B2 (en) * | 2005-07-14 | 2013-05-07 | Imation Corp. | Recovery of encrypted data from a secure storage device |
US9160830B2 (en) * | 2005-07-25 | 2015-10-13 | Mediatek Inc. | Mobile communication apparatus having anti-theft and auto-notification functions |
US7543122B2 (en) * | 2005-08-11 | 2009-06-02 | Research In Motion Limited | System and method for obscuring hand-held device data traffic information |
US20070067620A1 (en) * | 2005-09-06 | 2007-03-22 | Ironkey, Inc. | Systems and methods for third-party authentication |
US8266378B1 (en) | 2005-12-22 | 2012-09-11 | Imation Corp. | Storage device with accessible partitions |
US8639873B1 (en) | 2005-12-22 | 2014-01-28 | Imation Corp. | Detachable storage device with RAM cache |
US20070300031A1 (en) * | 2006-06-22 | 2007-12-27 | Ironkey, Inc. | Memory data shredder |
CN101110853B (zh) * | 2006-07-21 | 2012-01-11 | 宏碁股份有限公司 | 具有遗失保护功能的可携式通讯装置及其遗失保护方法 |
FI121131B (fi) | 2006-09-28 | 2010-07-15 | Erace Security Solutions Oy Lt | Matkaviestimen muistisisällön hallinta |
US20080083982A1 (en) * | 2006-10-10 | 2008-04-10 | International Business Machines Corporation | Method and system for initiating proximity warning alarm for electronic devices and prohibiting operation thereof |
US8856511B2 (en) | 2006-12-14 | 2014-10-07 | Blackberry Limited | System and method for wiping and disabling a removed device |
US20080172744A1 (en) * | 2007-01-17 | 2008-07-17 | Honeywell International Inc. | Methods and systems to assure data integrity in a secure data communications network |
EP2122531B1 (en) * | 2007-01-19 | 2014-10-01 | BlackBerry Limited | Selectively wiping a remote device |
US9191822B2 (en) | 2007-03-09 | 2015-11-17 | Sony Corporation | Device-initiated security policy |
US8966032B2 (en) * | 2007-03-14 | 2015-02-24 | Amdocs Software Systems Limited | System and method for propagating personal identification information to communication devices |
US8554176B2 (en) * | 2007-09-18 | 2013-10-08 | Qualcomm Incorporated | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
US8181111B1 (en) | 2007-12-31 | 2012-05-15 | Synchronoss Technologies, Inc. | System and method for providing social context to digital activity |
US20090182740A1 (en) * | 2008-01-16 | 2009-07-16 | International Business Machines Corporation | Methods for address book restoration from call logs |
WO2009137371A2 (en) * | 2008-05-02 | 2009-11-12 | Ironkey, Inc. | Enterprise device recovery |
US20100228906A1 (en) * | 2009-03-06 | 2010-09-09 | Arunprasad Ramiya Mothilal | Managing Data in a Non-Volatile Memory System |
US8666367B2 (en) * | 2009-05-01 | 2014-03-04 | Apple Inc. | Remotely locating and commanding a mobile device |
CA2761170C (en) * | 2009-05-05 | 2017-11-28 | Absolute Software Corporation | Discriminating data protection system |
US20100298011A1 (en) * | 2009-05-19 | 2010-11-25 | Alcatel-Lucent Usa Inc. | Method and Appartus for Remote Software Installation and Execution on a Mobile Device |
GB2471282B (en) * | 2009-06-22 | 2015-02-18 | Barclays Bank Plc | Method and system for provision of cryptographic services |
US8745365B2 (en) * | 2009-08-06 | 2014-06-03 | Imation Corp. | Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system |
US8683088B2 (en) * | 2009-08-06 | 2014-03-25 | Imation Corp. | Peripheral device data integrity |
US8255006B1 (en) | 2009-11-10 | 2012-08-28 | Fusionone, Inc. | Event dependent notification system and method |
CN101835143A (zh) * | 2010-05-05 | 2010-09-15 | 中兴通讯股份有限公司 | 移动终端定位系统和方法、移动终端 |
KR101223890B1 (ko) * | 2011-06-22 | 2013-02-04 | 주식회사 멘토스 | 위치의 파악 및 송신 가능한 휴대용 단말기 |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US20140053234A1 (en) | 2011-10-11 | 2014-02-20 | Citrix Systems, Inc. | Policy-Based Application Management |
US8881229B2 (en) | 2011-10-11 | 2014-11-04 | Citrix Systems, Inc. | Policy-based application management |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US9215225B2 (en) | 2013-03-29 | 2015-12-15 | Citrix Systems, Inc. | Mobile device locking with context |
US9137262B2 (en) | 2011-10-11 | 2015-09-15 | Citrix Systems, Inc. | Providing secure mobile device access to enterprise resources using application tunnels |
CN104145446B (zh) | 2012-02-29 | 2018-06-05 | 黑莓有限公司 | 操作计算设备的方法、计算设备及计算机程序 |
CN104137466B (zh) | 2012-02-29 | 2018-03-30 | 黑莓有限公司 | 操作计算设备的方法及计算设备 |
CN104145444B (zh) | 2012-02-29 | 2018-07-06 | 黑莓有限公司 | 操作计算设备的方法、计算设备及计算机程序 |
US20140108558A1 (en) | 2012-10-12 | 2014-04-17 | Citrix Systems, Inc. | Application Management Framework for Secure Data Sharing in an Orchestration Framework for Connected Devices |
US9516022B2 (en) | 2012-10-14 | 2016-12-06 | Getgo, Inc. | Automated meeting room |
US8910239B2 (en) | 2012-10-15 | 2014-12-09 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
US20140109171A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Providing Virtualized Private Network tunnels |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US9170800B2 (en) | 2012-10-16 | 2015-10-27 | Citrix Systems, Inc. | Application wrapping for application management framework |
US20140108793A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US9606774B2 (en) | 2012-10-16 | 2017-03-28 | Citrix Systems, Inc. | Wrapping an application with field-programmable business logic |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US8849979B1 (en) | 2013-03-29 | 2014-09-30 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US9369449B2 (en) | 2013-03-29 | 2016-06-14 | Citrix Systems, Inc. | Providing an enterprise application store |
US20140297840A1 (en) | 2013-03-29 | 2014-10-02 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US9985850B2 (en) | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
US8813179B1 (en) | 2013-03-29 | 2014-08-19 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US9668140B2 (en) * | 2013-12-30 | 2017-05-30 | Cellco Partnership | Devaluation of lost and stolen devices |
US10037442B2 (en) * | 2016-07-06 | 2018-07-31 | Szu Chi Lo | Anti-copy electronic device |
Family Cites Families (100)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5544347A (en) * | 1990-09-24 | 1996-08-06 | Emc Corporation | Data storage system controlled remote data mirroring with respectively maintained data indices |
US5392390A (en) * | 1992-04-10 | 1995-02-21 | Intellilink Corp. | Method for mapping, translating, and dynamically reconciling data between disparate computer platforms |
JP2756392B2 (ja) * | 1992-08-27 | 1998-05-25 | 富士通株式会社 | 電子メールと電話の連携機能を備えたコンピュータ |
US6523079B2 (en) * | 1993-02-19 | 2003-02-18 | Elonex Ip Holdings Ltd | Micropersonal digital assistant |
US5710922A (en) * | 1993-06-02 | 1998-01-20 | Apple Computer, Inc. | Method for synchronizing and archiving information between computer systems |
JPH07295815A (ja) * | 1994-04-26 | 1995-11-10 | Internatl Business Mach Corp <Ibm> | 永続オブジェクトのマッピング・システム及び方法 |
US5897640A (en) * | 1994-08-08 | 1999-04-27 | Microsoft Corporation | Method and system of associating, synchronizing and reconciling computer files in an operating system |
US5485161A (en) * | 1994-11-21 | 1996-01-16 | Trimble Navigation Limited | Vehicle speed control based on GPS/MAP matching of posted speeds |
CA2137492C (en) * | 1994-12-07 | 1998-07-28 | Lenny Kwok-Ming Hon | System for and method of providing delta-versioning of the contents of pcte file objects |
US5729735A (en) * | 1995-02-08 | 1998-03-17 | Meyering; Samuel C. | Remote database file synchronizer |
US5623406A (en) * | 1995-03-06 | 1997-04-22 | Jean D. Ichbiah | Method and system for entering text in computer equipment |
US5706509A (en) * | 1995-04-28 | 1998-01-06 | Intel Corporation | Application independent record level synchronization |
US5757669A (en) * | 1995-05-31 | 1998-05-26 | Netscape Communications Corporation | Method and apparatus for workgroup information replication |
US5864864A (en) * | 1995-09-27 | 1999-01-26 | Sun Microsystems, Inc. | Method and apparatus for providing transparent persistent data support to foreign data types |
US5884323A (en) * | 1995-10-13 | 1999-03-16 | 3Com Corporation | Extendible method and apparatus for synchronizing files on two different computer systems |
US5727202A (en) * | 1995-10-18 | 1998-03-10 | Palm Computing, Inc. | Method and apparatus for synchronizing information on two different computer systems |
US5745906A (en) * | 1995-11-14 | 1998-04-28 | Deltatech Research, Inc. | Method and apparatus for merging delta streams to reconstruct a computer file |
US5729743A (en) * | 1995-11-17 | 1998-03-17 | Deltatech Research, Inc. | Computer apparatus and method for merging system deltas |
US5745750A (en) * | 1995-12-15 | 1998-04-28 | International Business Machines Corporation | Process and article of manufacture for constructing and optimizing transaction logs for mobile file systems |
US6189030B1 (en) * | 1996-02-21 | 2001-02-13 | Infoseek Corporation | Method and apparatus for redirection of server external hyper-link references |
US5727950A (en) * | 1996-05-22 | 1998-03-17 | Netsage Corporation | Agent based instruction system and method |
US6016478A (en) * | 1996-08-13 | 2000-01-18 | Starfish Software, Inc. | Scheduling system with methods for peer-to-peer scheduling of remote users |
US5859973A (en) * | 1996-08-21 | 1999-01-12 | International Business Machines Corporation | Methods, system and computer program products for delayed message generation and encoding in an intermittently connected data communication system |
US5884325A (en) * | 1996-10-09 | 1999-03-16 | Oracle Corporation | System for synchronizing shared data between computers |
US6044381A (en) * | 1997-09-11 | 2000-03-28 | Puma Technology, Inc. | Using distributed history files in synchronizing databases |
US7080260B2 (en) * | 1996-11-19 | 2006-07-18 | Johnson R Brent | System and computer based method to automatically archive and retrieve encrypted remote client data files |
US6038665A (en) * | 1996-12-03 | 2000-03-14 | Fairbanks Systems Group | System and method for backing up computer files over a wide area computer network |
US6202085B1 (en) * | 1996-12-06 | 2001-03-13 | Microsoft Corportion | System and method for incremental change synchronization between multiple copies of data |
US6012088A (en) * | 1996-12-10 | 2000-01-04 | International Business Machines Corporation | Automatic configuration for internet access device |
US6023708A (en) * | 1997-05-29 | 2000-02-08 | Visto Corporation | System and method for using a global translator to synchronize workspace elements across a network |
US6182141B1 (en) * | 1996-12-20 | 2001-01-30 | Intel Corporation | Transparent proxy server |
JP2912274B2 (ja) * | 1996-12-20 | 1999-06-28 | 静岡日本電気株式会社 | 無線選択呼出受信機 |
US5875296A (en) * | 1997-01-28 | 1999-02-23 | International Business Machines Corporation | Distributed file system web server user authentication with cookies |
US5897642A (en) * | 1997-07-14 | 1999-04-27 | Microsoft Corporation | Method and system for integrating an object-based application with a version control system |
US6195794B1 (en) * | 1997-08-12 | 2001-02-27 | International Business Machines Corporation | Method and apparatus for distributing templates in a component system |
US6016394A (en) * | 1997-09-17 | 2000-01-18 | Tenfold Corporation | Method and system for database application software creation requiring minimal programming |
US6169911B1 (en) * | 1997-09-26 | 2001-01-02 | Sun Microsystems, Inc. | Graphical user interface for a portable telephone |
US6052735A (en) * | 1997-10-24 | 2000-04-18 | Microsoft Corporation | Electronic mail object synchronization between a desktop computer and mobile device |
US5896321A (en) * | 1997-11-14 | 1999-04-20 | Microsoft Corporation | Text completion system for a miniature computer |
US6034621A (en) * | 1997-11-18 | 2000-03-07 | Lucent Technologies, Inc. | Wireless remote synchronization of data between PC and PDA |
JP3337062B2 (ja) * | 1997-11-21 | 2002-10-21 | 日本電気株式会社 | 無線データ転送方法及びそのシステム |
US6023723A (en) * | 1997-12-22 | 2000-02-08 | Accepted Marketing, Inc. | Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms |
US6205448B1 (en) * | 1998-01-30 | 2001-03-20 | 3Com Corporation | Method and apparatus of synchronizing two computer systems supporting multiple synchronization techniques |
US6185598B1 (en) * | 1998-02-10 | 2001-02-06 | Digital Island, Inc. | Optimized network resource location |
JPH11249874A (ja) * | 1998-02-27 | 1999-09-17 | Toshiba Corp | コンピュータシステム、同システムにおける同期処理方法および記録媒体 |
US6012063A (en) * | 1998-03-04 | 2000-01-04 | Starfish Software, Inc. | Block file system for minimal incremental data transfer between computing devices |
US6189096B1 (en) * | 1998-05-06 | 2001-02-13 | Kyberpass Corporation | User authentification using a virtual private key |
US6338096B1 (en) * | 1998-06-10 | 2002-01-08 | International Business Machines Corporation | System uses kernals of micro web server for supporting HTML web browser in providing HTML data format and HTTP protocol from variety of data sources |
US6535743B1 (en) * | 1998-07-29 | 2003-03-18 | Minorplanet Systems Usa, Inc. | System and method for providing directions using a communication network |
US6356910B1 (en) * | 1998-08-07 | 2002-03-12 | Paul Zellweger | Method and apparatus for a self-service content menu |
WO2000022551A1 (en) * | 1998-10-13 | 2000-04-20 | Chris Cheah | Method and system for controlled distribution of information over a network |
US6516327B1 (en) * | 1998-12-24 | 2003-02-04 | International Business Machines Corporation | System and method for synchronizing data in multiple databases |
GB2385174B (en) * | 1999-01-19 | 2003-11-26 | Advanced Risc Mach Ltd | Memory control within data processing systems |
US6173310B1 (en) * | 1999-03-23 | 2001-01-09 | Microstrategy, Inc. | System and method for automatic transmission of on-line analytical processing system report output |
US6507891B1 (en) * | 1999-07-22 | 2003-01-14 | International Business Machines Corporation | Method and apparatus for managing internal caches and external caches in a data processing system |
US6523063B1 (en) * | 1999-08-30 | 2003-02-18 | Zaplet, Inc. | Method system and program product for accessing a file using values from a redirect message string for each change of the link identifier |
US6779042B1 (en) * | 1999-09-10 | 2004-08-17 | Ianywhere Solutions, Inc. | System, method, and computer program product for enabling on-device servers, offline forms, and dynamic ad tracking on mobile devices |
US6360252B1 (en) * | 1999-09-20 | 2002-03-19 | Fusionone, Inc. | Managing the transfer of e-mail attachments to rendering devices other than an original e-mail recipient |
JP3725376B2 (ja) * | 1999-09-29 | 2005-12-07 | 株式会社東芝 | Dns問い合わせ装置、dns問い合わせ方法、および記録媒体 |
US6694335B1 (en) * | 1999-10-04 | 2004-02-17 | Microsoft Corporation | Method, computer readable medium, and system for monitoring the state of a collection of resources |
US6714987B1 (en) * | 1999-11-05 | 2004-03-30 | Nortel Networks Limited | Architecture for an IP centric distributed network |
US6870921B1 (en) * | 1999-11-12 | 2005-03-22 | Metro One Telecommunications, Inc. | Enhanced directory assistance service providing individual or group directories |
US6694336B1 (en) * | 2000-01-25 | 2004-02-17 | Fusionone, Inc. | Data transfer and synchronization system |
US7505762B2 (en) * | 2004-02-27 | 2009-03-17 | Fusionone, Inc. | Wireless telephone data backup system |
US20030037020A1 (en) * | 2000-02-22 | 2003-02-20 | Lars Novak | Method and apparatus for synchronizing databases of portable devices without change logs |
US6701316B1 (en) * | 2000-04-07 | 2004-03-02 | Nec Corporation | Method and apparatus for intelligent network bandwidth and system resource utilization for web content fetch and refresh |
US6363249B1 (en) * | 2000-04-10 | 2002-03-26 | Motorola, Inc. | Dynamically configurable datagram message communication system |
US20020007303A1 (en) * | 2000-05-01 | 2002-01-17 | Brookler Brent D. | System for conducting electronic surveys |
US20020016818A1 (en) * | 2000-05-11 | 2002-02-07 | Shekhar Kirani | System and methodology for optimizing delivery of email attachments for disparate devices |
US6353448B1 (en) * | 2000-05-16 | 2002-03-05 | Ez Online Network, Inc. | Graphic user interface display method |
US8463912B2 (en) * | 2000-05-23 | 2013-06-11 | Media Farm, Inc. | Remote displays in mobile communication networks |
US6868451B1 (en) * | 2000-06-20 | 2005-03-15 | Palm Source, Inc. | Data exchange between a handheld device and another computer system using an exchange manager via synchronization |
JP2002027544A (ja) * | 2000-07-04 | 2002-01-25 | Fujitsu Ltd | データ蓄積システム |
US6996631B1 (en) * | 2000-08-17 | 2006-02-07 | International Business Machines Corporation | System having a single IP address associated with communication protocol stacks in a cluster of processing systems |
WO2002037749A1 (en) * | 2000-11-03 | 2002-05-10 | Fusionone, Inc. | Secure authentication of users via intermediate parties |
JP3709338B2 (ja) * | 2000-11-22 | 2005-10-26 | 日本電気株式会社 | 携帯電話のユーザー設定情報管理方法とユーザー設定情報管理システム |
US7299007B2 (en) * | 2001-02-01 | 2007-11-20 | Ack Venture Holdings, Llc | Mobile computing and communication |
US7499888B1 (en) * | 2001-03-16 | 2009-03-03 | Fusionone, Inc. | Transaction authentication system and method |
US6842695B1 (en) * | 2001-04-17 | 2005-01-11 | Fusionone, Inc. | Mapping and addressing system for a secure remote access system |
US6684206B2 (en) * | 2001-05-18 | 2004-01-27 | Hewlett-Packard Development Company, L.P. | OLAP-based web access analysis method and system |
FI114417B (fi) * | 2001-06-15 | 2004-10-15 | Nokia Corp | Datan valitseminen synkronointia varten |
WO2003014867A2 (en) * | 2001-08-03 | 2003-02-20 | John Allen Ananian | Personalized interactive digital catalog profiling |
US20030061163A1 (en) * | 2001-09-27 | 2003-03-27 | Durfield Richard C. | Method and apparatus for verification/authorization by credit or debit card owner of use of card concurrently with merchant transaction |
US20030065934A1 (en) * | 2001-09-28 | 2003-04-03 | Angelo Michael F. | After the fact protection of data in remote personal and wireless devices |
GB0128243D0 (en) * | 2001-11-26 | 2002-01-16 | Cognima Ltd | Cognima patent |
US7162494B2 (en) * | 2002-05-29 | 2007-01-09 | Sbc Technology Resources, Inc. | Method and system for distributed user profiling |
JP2004112119A (ja) * | 2002-09-13 | 2004-04-08 | Nec Corp | 携帯電話における電話帳情報の共有方式 |
US7107349B2 (en) * | 2002-09-30 | 2006-09-12 | Danger, Inc. | System and method for disabling and providing a notification for a data processing device |
US20060035647A1 (en) * | 2003-01-30 | 2006-02-16 | Intrado | Apparatus and method for displaying caller ID with location information |
WO2005010715A2 (en) * | 2003-07-21 | 2005-02-03 | Fusionone, Inc. | Device message management system |
WO2005015806A2 (en) * | 2003-08-08 | 2005-02-17 | Networks In Motion, Inc. | Method and system for collecting synchronizing and reporting telecommunication call events and work flow related information |
US7590837B2 (en) * | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
CA2539465C (en) * | 2003-09-17 | 2012-12-04 | Research In Motion Limited | System and method for management of mutating applications |
US20050064859A1 (en) * | 2003-09-23 | 2005-03-24 | Motorola, Inc. | Server-based system for backing up memory of a wireless subscriber device |
US7716371B2 (en) * | 2004-04-20 | 2010-05-11 | Demand Media, Inc. | Method, system, and computer program product for synchronizing information within a global computer network |
EP1745660B1 (en) * | 2004-04-30 | 2012-01-11 | Research In Motion Limited | System and method for handling restoration operations on mobile devices |
CN1998224A (zh) * | 2004-05-12 | 2007-07-11 | 富盛旺公司 | 高级联络识别系统 |
US7421589B2 (en) * | 2004-07-21 | 2008-09-02 | Beachhead Solutions, Inc. | System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval |
EP1889169A4 (en) * | 2005-05-19 | 2011-12-28 | Fusionone Inc | TRAINER OF MOBILE DEVICE ADDRESS BOOK |
US7752209B2 (en) * | 2005-09-14 | 2010-07-06 | Jumptap, Inc. | Presenting sponsored content on a mobile communication facility |
-
2006
- 2006-05-19 EP EP06770601A patent/EP1882242A4/en not_active Withdrawn
- 2006-05-19 US US11/437,793 patent/US20070056043A1/en not_active Abandoned
- 2006-05-19 WO PCT/US2006/019312 patent/WO2006125112A2/en active Application Filing
- 2006-05-19 KR KR1020077026636A patent/KR20080017313A/ko not_active Application Discontinuation
- 2006-05-19 JP JP2008512514A patent/JP2008546253A/ja not_active Withdrawn
- 2006-05-19 CN CNA2006800171225A patent/CN101203893A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105787383A (zh) * | 2009-03-20 | 2016-07-20 | 微软技术许可有限责任公司 | 对于潜在地被破坏的电子设备的减轻 |
CN105556537A (zh) * | 2013-08-08 | 2016-05-04 | 奥利弗·厄克斯勒与汉斯-彼得·迪茨博士民法公司 | 用于处理有缺陷的电子用户终端的方法和系统 |
US10042696B2 (en) | 2013-08-08 | 2018-08-07 | Gbr Oliver Oechsle, Dr. Hans-Peter Dietz | Method and system for handling a defective electronic user terminal |
CN105556537B (zh) * | 2013-08-08 | 2018-09-11 | 奥利弗·厄克斯勒与汉斯-彼得·迪茨博士民法公司 | 用于处理有缺陷的电子用户终端的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
US20070056043A1 (en) | 2007-03-08 |
WO2006125112A3 (en) | 2007-11-08 |
JP2008546253A (ja) | 2008-12-18 |
WO2006125112A2 (en) | 2006-11-23 |
KR20080017313A (ko) | 2008-02-26 |
EP1882242A4 (en) | 2011-05-25 |
EP1882242A2 (en) | 2008-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101203893A (zh) | 远程蜂窝电话自动破坏 | |
US8260353B2 (en) | SIM messaging client | |
JP4818639B2 (ja) | データバックアップシステム | |
EP1805932B1 (en) | System and method for providing a multi-credential authentication protocol | |
CN101203000B (zh) | 一种移动终端应用软件的下载方法及系统 | |
EP2062457B1 (en) | Mobile application registration | |
JP4524059B2 (ja) | 無線通信網において安全なデータ転送を実行する方法と装置 | |
CN100563391C (zh) | 移动通信终端设备数据保护的方法、系统及设备 | |
US7890427B1 (en) | Authentication of notifications received in an electronic device in a mobile services network | |
US20050227669A1 (en) | Security key management system and method in a mobile communication network | |
CA2665961C (en) | Method and system for delivering a command to a mobile device | |
CN101616495A (zh) | 保护手机中个人隐私的方法及系统 | |
US8571522B2 (en) | Authentication method for the mobile terminal and a system thereof | |
CN103262590A (zh) | 在具有非uicc安全元件的移动通信装置上经由空中提供机密信息的系统和方法 | |
CN112436936B (zh) | 一种具备量子加密功能的云存储方法及系统 | |
US8526918B2 (en) | Method and apparatus for storing and retrieving profile data for electronic devices | |
US7895663B1 (en) | Security system for communicating data between a mobile handset and a management server | |
KR20070117767A (ko) | 이동통신 단말기에 대한 원격 제어 서비스 시스템 및 방법 | |
KR100711097B1 (ko) | 무선통신 단말기의 개인정보 보호 장치 및 그 방법과 원격제어를 이용한 개인정보 관리 장치 및 그 방법 | |
JP2002278929A (ja) | ワンタイムパスワード生成モジュール,その配布システム及び配布方法,携帯端末,ワンタイムパスワード管理サーバ,ウェブサーバ,プログラム,プログラムを記録した記録媒体 | |
CN116723203B (zh) | 数据备份方法、数据恢复方法及电子设备 | |
CN102202280A (zh) | 一种移动通信设备的数字资源获取方法及系统 | |
CN116723203A (zh) | 数据备份方法、数据恢复方法及电子设备 | |
CN112805702A (zh) | 仿冒app识别方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20080618 |