CN100380337C - 用于阻止访问被破解的远程设备上的数据的系统和方法 - Google Patents

用于阻止访问被破解的远程设备上的数据的系统和方法 Download PDF

Info

Publication number
CN100380337C
CN100380337C CNB038224976A CN03822497A CN100380337C CN 100380337 C CN100380337 C CN 100380337C CN B038224976 A CNB038224976 A CN B038224976A CN 03822497 A CN03822497 A CN 03822497A CN 100380337 C CN100380337 C CN 100380337C
Authority
CN
China
Prior art keywords
data
remote equipment
server
synchronization
subclass
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB038224976A
Other languages
English (en)
Other versions
CN1685316A (zh
Inventor
丹尼尔·门德斯
梅森·Ng
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Visto Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=31715828&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN100380337(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Visto Corp filed Critical Visto Corp
Publication of CN1685316A publication Critical patent/CN1685316A/zh
Application granted granted Critical
Publication of CN100380337C publication Critical patent/CN100380337C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明揭露一种系统(100)和方法,其用于当远程设备被破解或管理远程设备(120)的漫游用户的权限级别被更改时,选择性地擦除、加密和或复制远程设备(120)上的数据(121)。

Description

用于阻止访问被破解的远程设备上的数据的系统和方法
交互参考
本申请依照35U.S.C.ξ119要求对美国的临时专利申请:No.60/402,287,,由发明人Daniel J.Mendez和Mason Ng于2002年8月9日递交,名称为“System,Method,and Computer Program Product for Cleaning Up ARemote Device That Is No Longer Authorized To Access A Global ServerSystem”的权利,其被包含于此作为参考。
技术领域
本发明涉及远程数据访问领域,尤其是,涉及用于远程设备上可用数据的自动破坏技术,该远程设备已经被破解并被没有权限的用户使用。
背景技术
数据的可访问性和一致性常常是计算机用户重点关心的问题。
当一个漫游到远程位置的漫游用户需要浏览或处理诸如电子邮件或文件之类的数据时,漫游用户必须将数据传送到远程位置或者远程地访问工作站。由于维护包含必要数据的数据库的准确副本可能是一个麻烦的过程,系统设计者已经开发各种用于通过计算机网络将远程设备连接到存储数据的服务器的技术。
数百万的人们,包括公司以及机构的雇员,将远程访问技术用于执行工作中的数据通信。公司以及机构常常处于这种压力下,即利用现有的和通常种类不同的通信平台和设备,找到快速并且成本合算地将移动雇员连接到关键的机构信息的方法。解决这种关于远程访问技术的访问、同步,以及安全性的问题对于这些机构可能是至关重要的。
用于数据通信的远程访问技术的使用可能是导致同步技术重要性增加的因素之一。当相同数据的复件存在于多个地方时,由于这些地方之一的数据复件的值被改变,其它地方的相同数据复件的值也必须被更新,以反映最新的变化。同步处理涉及更新数据值以反映值的最近变化的处理。例如,数据值可能被远程用户通过向远程设备输入新值而更改。通过使用同步处理,服务器位置上的相同数据复件的值被更改以反映远程设备上的变化。
也可以在服务器位置改变数据值。在那种情况下,就需要同步处理更改远程设备上相应数据复件的值,以反映在服务器位置的变化。总之,同步处理可以被用于更新旧的数据值从而变为与新值相等。
互联网上电子邮件的同步和诸如文件、联系簿,以及日历等的其它工作面数据的一般同步由适当的应用程序处理。由于用户依赖于可能位于不同地方的多个智能设备传输和组织他们的关键数据,因此他们需要同步这些在不同地方搜集或从不同地方传输的数据,从而确信他们访问最新版本的数据。经常地,通过同步帮助访问和更新远程用户的数据使得远程设备拥有服务器数据库最新的可用数据。
同步也允许将远程位置对数据的任何变化传回服务器。同样地,管理远程设备的用户可以更改服务器上的可用数据,该远程设备与中央存储库通信服务器的数据。
由于通过同步,远程用户对数据的改变可能导致中央存储库中数据的改变,因此远程位置对数据未授权的改变危害中央存储库中的数据。在一些实例情况下,远程设备可能丢失或被盗或者管理设备的用户可能失去授权资格。在任何远程设备进入未授权控制的情况下,远程设备上的数据和服务器上的数据都有无权限而被使用、错误地更改,或删除的危险。这些情况中的任何一种可以至少导致事务的延迟和损失,更有甚者是对机构的生存和业务的灾难。尽管传输加密技术可以被用于确保传输中数据的保密性;但是传输加密通常与在远程设备本身被破解或远程用户失去授权资格的情况下所需要的安全措施无关。
发明内容
本发明实施例为管理诸如公司、政府机关、私人协会等机构中数据的用户,提供一种方法、系统,以及计算机程序产品,从而如果远程设备被破解或远程用户失去授权资格时,可以阻止对远程设备上数据的错用,而该远程设备与位于例如该机构中央位置的全局服务器系统通信。
在本发明的一个实施例中,揭示了用于从被破解的远程设备上擦除数据的方法,其包括:a)通过网络与远程设备交换数据,其中远程设备在其中存储一种或多种类型的数据;b)接收远程设备被破解的指示;c)在远程设备中选择一种或多种数据类型中的至少一种用于擦除;以及d)通过网络将擦除数据的命令传输到远程设备。在该实施例中,命令确定至少一种将在远程设备中擦除的数据类型,并且在远程设备接收到命令后,命令所确定的数据类型的数据在远程设备中被删除。
本发明的其它实施例可以包括用于自动破坏远程设备上数据(远程设备数据)的系统,该远程设备与存储相同数据复件(服务器数据)的服务器通信,该系统包括用于存储和处理服务器数据和远程设备数据的全局服务器,以及一个或多个用于存储和处理远程设备数据的远程设备。全局服务器和远程设备能够通过网络通信。服务器数据包括非同步和同步类型的数据。远程设备数据也包括非同步和同步类型的数据。全局服务器包括用于存储服务器数据的数据存储、用于与远程设备通信的远程访问服务器,以及用于与远程设备通信的同步服务器。而远程设备服务器具有用于自动地破坏非同步类型远程设备数据的自动破坏服务器,以及同步服务器具有用于自动地破坏同步类型远程设备数据的自动破坏服务器。远程设备包括用于存储远程设备数据的数据存储、用于与远程访问服务器通信的远程访问客户机,以及用于与同步服务器通信的同步客户机。远程访问客户机具有用于自动地破坏非同步类型远程设备数据的自动破坏客户机;以及同步客户机具有用于自动地破坏同步类型远程设备数据的自动破坏客户机。远程设备与服务器之间的通信包括远程访问服务器与远程访问客户机之间的通信,以及同步服务器与同步客户机之间的通信。远程设备也可以相互通信。
在本发明的另一个实施例中,自动破坏服务器可以进一步包括用于控制哪个远程设备数据将被破坏的擦除控制器,用于请求远程设备切断其与网络的连接的远程设备连接切断请求器,以及用于切断全局服务器与网络的连接的服务器连接切断装置。
在另一个实施例中,自动破坏客户机可以进一步包括用于追踪数据传输并记忆数据存储最终位置的数据跟踪器,用于擦除所有或部分远程设备数据的数据擦除器,用于重新格式化远程设备的重新格式化器,以及用于切断同步客户机或远程访问客户机与网络的连接的远程设备连接切断装置。
本发明的实施例包括用于数据的自动破坏的方法,在服务器的至少一个数据类目中存储数据,存储在服务器中的每个数据类目(服务器数据)或者是非同步类型或者是同步类型;在远程设备的至少一个数据类目中存储数据,存储在远程设备中的每个数据类目(远程设备数据)或者是非同步类型、同步类型,或者是个人拥有的类型;通过服务器的远程访问服务器与远程设备的远程访问客户机之间的远程访问连接,通信非同步类型数据;跟踪每个服务器数据和每个远程设备数据的位置、类目,以及类型;执行同步处理;被称为同步事件;在用于破坏的远程设备中接收指示,其标记至少一个数据类目,或可选地至少一种数据类型,或在用于破坏的远程设备中接收指示,其标记至少一种数据类型;以及请求远程设备激活指定程序,以破坏至少一个标记为破坏的数据类目。
在一个实施例中,服务器数据和远程设备数据的值可以包括时间戳,表示该值被最后更改的时间。
在另一个实施例中,数据类目的类型可以由同步类型变换为非同步类型。类型被变换为非同步的同步数据类目可以包括应用程序和时间表数据。数据类目的类型也可以由非同步类型变换为同步类型。类型被变换为非同步的同步数据类目的例子包括应用程序和时间表数据。
数据类目可以包括电子邮件数据类目、日历数据类目、文件数据类目、书签数据类目、任务数据类目、销售自动化数据类目、客户关系管理数据类目、公司目录数据类目、个人信息管理数据类目,以及应用程序数据类目中的至少一种。
非同步数据类目包括雇员薪水和口令,同步数据类目包括日历数据和公司目录数据。
在其它的实施例中,数据类型的变换可以由管理变换数据类型的用户传输到跟踪器,其中随后的同步事件中跟踪器发现数据类型的变换。
同步可以利用时间戳来确定相应于每个数据的最新数据值,其中对同步类型数据进行同步包括如果同步类型数据的值在一个位置被更改,就通过服务器的同步服务器与远程设备的同步客户机之间的同步连接,在另一个位置更新相应的值,以反映同步类型数据的数据值的最新更改。同步可以自动地发生,而不需由用户启动。同步可以在预定的时间发生。同步可以周期地发生。当检测到远程设备数据值变化,服务器系统数据值变化,或检测到来自用户的指示时,同步都可以发生。
在其它的实施例中,破坏可以包括将标记为破坏的远程设备数据的完全擦除,为标记为破坏的远程设备数据加标签,或者指向标记为破坏的远程设备数据。
在其它的实施例中,指定程序可以包括破坏远程设备上同步类型数据;请求远程设备重新格式化;请求擦除远程设备上个人拥有的数据;请求擦除远程设备上的应用程序;请求擦除远程设备上非同步数据;请求擦除远程设备上同步数据;请求加密远程设备上所有数据、同步类型数据、个人拥有的数据、非同步数据和/或应用程序;切断远程设备与服务器之间的远程访问连接;切断远程设备与服务器之间的同步连接;和/或切断远程设备与服务器之间的远程访问连接和同步连接。
在其它的实施例中,远程设备的重新格式化可以包括请求从远程设备擦除所有数据和切断服务器与远程设备之间的连接,以及使远程设备的操作系统保持原样,从而使远程设备仍为一个思维机(thinkingmachine)。
附图说明
下图描述根据本发明实施例的各种系统和方法的例子:
图1是说明网络系统的方块图;
图2是说明计算机系统一个例子的方块图;
图3是说明服务器数据类目例子的方块图,其中服务器数据可以作为同步或非同步类型数据存储在全局服务器系统中;
图4是说明服务器数据类型的方块图;
图5是说明远程设备数据类型的方块图;
图6A是说明自动破坏服务器系统的方块图;
图6B是说明加密服务器系统的方块图;
图7A是说明自动破坏客户机系统的方块图;
图7B是说明加密客户机系统的方块图;
图8A和图8B一起描述说明一个示例程序的流程图,该程序用于自动地破坏远程设备上的数据和应用程序,并切断远程设备与服务器系统之间的连接;以及
图9A和图9B描述说明一个示例程序的流程图,该程序用于自动地破坏远程设备上的数据和应用程序,并切断远程设备与服务器系统之间的连接。
具体实施方式
背景技术部分问题的叙述阐明需要一种系统和方法,用于阻止未授权使用远程设备上的数据,该远程设备与诸如服务器系统的数据中央存储库通信。这里提出一种系统、方法,以及计算机程序产品,其处理未授权访问远程设备上或与远程设备通信的服务器上数据的问题。
图1是说明根据本发明实施例的网络系统100的方块图。如图1所示,网络系统100包括全局服务器系统110,其通过网络150与一个或多个远程设备120通信。通过诸如无线或有线(光纤、同轴电缆、ISDN、铜线等)连接的任何适当类型的连接,服务器系统110可以被连接到网络150。同样地,通过任何适当的连接,远程设备120可以被连接到网络150。任选地,通过有线或无线连接,可以连接远程设备120和服务器系统110。同样地,远程设备120可以是移动的或固定的。
移动设备是便携式的和方便地由用户四处携带的设备。移动设备的例子包括移动电话、掌上计算机,以及膝上型电脑。利用网络150远程设备120可以与其它远程设备通信。
应该指出本发明实施例能够提供对很多类型远程设备的访问,其可以是固定的或移动的计算机设备,与使用最广泛的诸如微软的Outlook和莲花的Notes的企业信息应用程序一起使用。适当网络150的例子包括WAN(广域网)、LAN(局域网)、电话网、互联网,或者任何其它有线或无线通信网络。
全局服务器系统110可以包括服务器数据存储130、远程访问服务器116,以及同步服务器118。服务器数据存储130可以被用于存储服务器数据115,其与远程设备数据121同步或另外地被远程设备120访问。远程访问服务器116进一步包括自动破坏服务器117、加密服务器150,以及指定程序文件170。同步服务器118进一步包括自动破坏服务器119、加密服务器152,以及指定程序文件175。
远程设备120可以类似地包括远程设备数据存储135、远程访问客户机122,以及同步客户机124。远程设备数据存储135可以被用于存储远程设备数据121。远程访问客户机122进一步包括自动破坏客户机123和加密客户机160。同步客户机124进一步包括自动破坏客户机125和加密客户机162。
服务器系统110和远程设备120的远程访问服务器116、同步服务器118、远程访问客户机122、同步客户机124,以及安全系统(未显示)可以支持任何合适的协议,例如其可以包括WAP(无线应用协议)、WML(无线标记语言)、HDML(手持设备标记语言)、SMS(短消息系统)、HTML(超文本标记语言)、HTTP(超文本传输协议),和/或SMTP(简单邮件传输协议)。
远程访问服务器116存在于服务器系统110上,例如其可以位于诸如机构总部的中央位置,远程访问客户机122存在于远程设备120上,例如位于漫游客户的终端。远程访问客户机122允许远程设备120通过远程访问服务器116访问服务器数据115。
相同数据115/121的复件,或其子集,可以分别地存在于服务器110和远程设备120上。当相同数据的复件存在于多个位置时,由于这些位置中一个上的数据值被改变,其它位置上相同数据的复件必须被更新,以反映最新的变化。同步处理可以被用于同步数据,即,更新旧的数据值从而变为与新值相等。
同步服务器118存在于服务器系统110上,而同步客户机124存在于每个远程设备120上。同步服务器118和同步客户机124控制服务器110上数据115的复件(或子集)与远程设备120上相同数据121的复件(或子集)的同步。同步处理可以被自动地执行,而不需要任何来自用户的启动。例如,同步服务器118和同步客户机124可以被设置为在预定时间、预定间隔,或检测到一方数据变化时执行同步处理。作为另一个选择,可以在收到用户指令时执行同步。
每当执行同步程序时,同步事件发生。因此,在预定的时间间隔,每当一个终端的数据值被改变时,每当一个终端的用户需要时,或根据一些其它标准,同步事件可以发生。
同步服务器118和同步客户机124控制将较旧的数据值替换为相应的较新的数据值。利用诸如时间戳的各种方法,可以区分较旧的数据值与较新的值。例如,如果每个数据值被另外地用时间戳限定,同步服务器118和同步客户机124可以使用时间戳之间的比较,识别最新的数据值并更新较早的数据值,以反映对该值的最新更改。使用时间戳,同步服务器118或客户机124选择可以替代较早版本的最新数据值。
可以被用于执行同步程序的同步方案的示例性例子被揭示在美国专利号6,023,708,授予Mendez et al.的名称为“System and Method for Usinga Global Translator to Synchronize Workspace Elements Across a Network”的专利,美国专利号6,151,606,授予Mendez的名称为“System andMethod for Using a Workspace Data Manager to Access,Manipulate andSynchronize Network Data”的专利,以及美国专利号6,085,192,授予Mendez et al.的名称为“System and Method for Securely SynchronizingMultiple Copies of a Workspace Element in a Network”的专利中,所有这些被包含于此作为参考。
当远程设备120的用户失去使用设备120的权限或当设备120被破解(例如,丢失、被盗)时,远程访问服务器116的自动破坏服务器117传输擦除和其它指令到远程访问客户机122的自动破坏客户机123。指令可以被包括在显示将执行的程序的指定程序文件170中。在一个实施例中,远程访问客户机122擦除远程设备数据121中的数据子集,其包括从远程访问服务器116远程存取的数据,但不一定与服务器数据115同步。可选地,数据子集可以被看作单向同步,即,服务器数据115中相应数据子集的改变导致远程设备数据121中子集的更新,但反之则不然。该子集的例子可以包括公司目录数据。远程访问客户机122也可以擦除远程设备数据121中的个人数据和应用程序。指定程序文件170中的其它指令可以包括格式化指令、通信连接切断指令、加密指令、复制等。在本发明的另一个实施例中,自动破坏服务器117可以通知自动破坏客户机123首先将规定的数据(例如,非同步和/或个人数据)传输到服务器数据存储130进行存储,接着通知自动破坏客户机123擦除数据。下面将进一步详细讨论自动破坏服务器117和客户机123。
加密服务器150与自动破坏服务器117一起可以将指定程序文件170中的指令传输到加密客户机160。用于加密服务器150的指令可以包括加密来自远程设备数据121的所有数据或数据子集,从而保存数据但阻止未授权的用户访问远程设备120上的远程设备数据121。如果远程设备120恢复,则可以解密和访问被加密的数据。如果数据非常敏感并且因此如果被解密被误用的危险很大,则自动破坏服务器117可以代替通知自动破坏客户机123擦除数据,而不是加密服务器150通知加密客户机160加密数据。在可选的实施例中,数据可以首先被加密并接着被擦除,从而如果被擦除的数据以某种方式被恢复,其将仍然处于被加密的格式。以下将进一步详细讨论加密服务器150和客户机160。
自动破坏服务器119和加密服务器152完全地类似于自动破坏服务器117和加密服务器150,但通常地控制传输指令到自动破坏客户机125和加密客户机162,其以与自动破坏客户机123和加密客户机160完全类似的方式作用于远程设备数据121的同步数据。指定程序文件175可以完全的类似于指定程序文件170,但由于同步客户机124处理数据的特点,可以包括不同的指令。本领域普通技术人员应该知道远程访问服务器116和同步服务器可以被组合为单个部件,其将指令传输到远程设备120操作远程设备数据121。该单个部件可以将指令传输到远程设备120,从而以类似的方式操作所有远程设备数据121,或基于类型(例如,同步、非同步、个人等)操作数据121。同样地,在本发明的一个实施例中,远程访问客户机122和同步客户机124也可以被组合为单个部件,从而基于数据类型操作远程设备数据121。下面将结合图3和图5进一步详细讨论远程设备数据及其类型。
在本发明的一个实施例中,远程设备120的远程访问客户机122和同步客户机124每个可以分别包括指定程序文件180和185。
指定程序文件180和185完全类似于指定程序文件170和175,并且当远程设备120自启动自动破坏和/或加密程序时被使用。当远程设备120确定其被破解时,可以自启动该程序。例如,远程设备120可以请求密码的定期输入。如果密码的预定输入被错过或者如果输入的密码错误,这可以表示设备120已经被破解,并因此需要加密或擦除远程设备数据121或其子集。该程序在这种情况下是有用的,即当远程设备120被破解但不与全局服务器系统110联系,从而系统110不能启动指定程序文件170和/或175中的程序时。
在操作网络系统100期间,远程设备120访问来自全局服务器系统110的数据。对于非同步数据,远程访问客户机122与远程访问服务器116交互。对于同步数据,同步客户机124与同步服务器118交互,根据本领域已知的同步程序交换数据。服务器118与客户机124之间的同步可以以周期性的预定间隔发生,或者可以由远程设备120的用户或全局服务器系统110的操作者手动地启动。
如果远程设备120已经被破解(例如,丢失、被盗,或用户不再有授权访问数据),远程访问服务器116和同步服务器118可以将指令分别传输到远程设备120的远程访问客户机122和同步客户机124,以加密和/或擦除所有远程设备数据121或其子集。此外,远程访问服务器116和同步服务器118可以分别将指令传输到远程访问客户机122和同步客户机124,以将所有远程设备数据121或其子集的复件传输到全局服务器系统110或其它用于存储和赋值的位置。此外,如上所述,如果远程设备120被破解,远程设备120可以自启动擦除和/或加密程序。
图2是说明示例性计算机系统200的方块图,该系统可以被用于执行本发明的实施例。服务器系统110、远程设备120,以及这些系统的部件可以包括这种计算机系统200或其部分。计算机系统200包括一个或多个处理器202、输入设备203、输出设备204、用于读取计算机可读存储媒质的读取器205、计算机可读存储媒质206、通信接口207、存储介质208,以及进一步包括操作系统291和其它程序292的工作存储器209。总线201将这些部件连接到一起。
处理器202通常控制所有其它的部分,并通常可以包括控制单元、数学逻辑单元,以及存储器(寄存器、高速缓存器、RAM和ROM)和各种暂时缓冲器和其它逻辑电路。控制单元从存储器取指令并译出指令,以生成控制计算机系统其它部分的信号。处理器202的一些示例性例子包括英特尔的奔腾和赛扬处理器、摩托罗拉的14500B,等等。
输入设备203或外围设备可以被用于传输数据到计算机系统或从计算机系统传输数据。一些输入设备可以由用户直接操作,例如键盘、鼠标、触摸屏、游戏杆、数字化输入板,或话筒。其它输入设备可以包括将外部信号转换为数据的检测器或传感器,例如,诸如话筒的模数转换器。
输出设备204可以包括连接到计算机系统的电子的或电子机械的设备,并可以被用于将数据以文本、图像、声音或其它媒质的形式从计算机传输到通信接口207,其可以是显示屏、打印机、扩音器或存储设备208。诸如磁盘驱动器和磁带驱动器的大多数现代存储设备可以作为输入和输出设备,其它的则只是输入设备。
通信接口207可以被用于将总线201连接到计算机网络150,可以包括以太网卡、调制解调器,或其它类似软件或硬件。
以太网是一种局域网,通过同轴电缆携带的无线频率信号发送其信息。每个计算机检查是否另一个计算机正在传输和等待传输的机会。以太网系统使用的软件协议不同,但包括Novell公司的Netware和TCP/IP协议。调制解调器将计算机互相连接,从而通过电话线发送信息。调制解调器将计算机的数字数据调制为在电话线上发送的模拟信号,接着在另一端将其解调回被计算机读取的数字信号。
计算机可读存储介质读取器205可以被用于访问和存储计算机可读存储介质206上的信息。计算机可读存储介质读取器205可以包括磁盘驱动器、光盘驱动器,或数字光盘播放机。计算机可读存储介质206可以包括软盘、光盘,或数字化视频盘。
存储器208或记忆装置是一种设备,数据可以被输入其中,被保存在其中,以及之后可以从其中被重新找到。存储器208可以包括计算机系统200的硬盘空间,其能够永久地存储数据和应用程序。
工作存储器209可以包括随机存取存储器(RAM),其依次存储操作系统291和其它程序292。RAM可以由半导体集成电路制成,其可以是静态的(SRAM)或动态的(DRAM)。尽管也可以使用非易失的随机存取存储器,RAM通常是易失的。
操作系统291是处理各种任务的低层软件,例如与外部硬件连接、安排任务、分配存储区,以及当不运行应用程序时通常为用户呈现默认界面。操作系统291的一些例子可以包括UNIX、XENIX、Linux、OS2/WARP、DOS、Windows、Windows 95、Windows 98、Windows CE、Windows NT、Windows 2000、Macintosh System 7、IBM的VM以及VS/VME,或特别地为手持设备设计的操作系统,例如PalmOS、EPOC、Windows CE、FLEXOS、OS/9以及JavaOS,或任何能够操作各种类型计算机的其它类型的操作系统。
图3是说明各种类目的服务器数据115例子的方块图。
分别存储在服务器数据存储130和远程设备数据存储135中的服务器数据115和远程设备数据121,可以包括一个或多个类目。例如这些类目可以包括电子邮件数据310、日历数据320、文件数据330、书签数据340、任务数据350、销售自动化数据360、客户关系管理数据370、公司目录数据380、个人信息管理(PIM)数据390、各种应用程序395,以及其它数据类型。
电子邮件数据310的例子可以包括电子邮件的内容,邮件被发送和接收的日期,发送者和接收者的地址,以及电子邮件的名称。日历数据320的例子可以包括每个日期的时间和安排的事件以及每个日期的其它特征,如日期是否为假日。文件数据330的例子可以包括文件名,内容,创建文件的日期,以及文件位置。书签数据340的例子可以包括书签位置的互联网地址和相应于该地址的标识符或名称。任务数据350的例子可以包括关于将被执行的任务的信息和执行的日期以及被分配为执行每项任务的人员。销售自动化数据360的例子可以包括关于组织中销售人员销售活动自动化的数据。客户关系管理数据370的例子可以包括关于组织各种客户的各种类型数据。公司目录(或其它组织类型)数据380可以包括名称、职位、位置,以及为组织工作的人员的联系信息。个人信息管理(PIM)数据的例子可以包括对人员的生活和活动进行日常管理的人员所使用的数据。各种应用程序395的例子可以包括诸如微软的Word或WordPerfect的文字处理应用程序,诸如Lotus 1-2-3和Excel的电子数据表应用程序,诸如Autocad的制图应用程序,等等。服务器数据115和远程设备数据121可以包括整个数据文件,应用程序,或其它数据单元。
图4是表示全局服务器系统110的服务器数据115的方块图。服务器数据115可以包括两种类型的数据,非同步类型数据410和同步类型数据420。
非同步服务器数据410可以被定义为不会根据远程设备120上数据的更改而更改的数据类型。非同步数据410由远程访问服务器116提供给远程访问客户机122。该数据可以是远程设备不可访问(甚至不可见)的数据,或者是远程设备120可以访问和存储但不能变化和改变的数据。
同步处理不影响该类型的数据,并且当远程设备位置上相应数据值被改变时,服务器位置上该类型的数据值不被更新。非同步数据410的例子可以包括敏感数据,例如,与诸如口令和加密信息,或雇员薪水的保密信息有关的数据。
同步数据420可以被定义为可以利用同步处理被同步的数据类型。同步服务器118可以将该数据提供给同步客户机124。如上所述,通常希望保护一些数据值不被现场的用户改变;这些数据或者应该保持不变或者仅被具有中央权限的人在中央位置改变。在另一方面,同步数据是这种类型的数据,即允许被远程设备120的漫游用户更改,并且在后来的同步事件中数据值的改变将被传输到相应的服务器数据115。同步数据的例子可以包括由使用远程设备的漫游用户定期地收集的数据。该数据可以根据组织类型不同,可以包括销售数据、技术数据、时间安排数据、人口普查数据,等等。在这些情况下,漫游用户通常处于更新数据值的最适当的位置,并希望将这种更新传输到中央位置。
图5是表示远程设备数据121类型的方块图。远程设备数据121包括非同步远程设备数据510、同步远程设备数据520,以及个人拥有的远程设备数据530。
如同在上下文中对服务器数据类型的解释,如果和当远程设备上的数据值被分为非同步数据类型510时,则这些数据将不会被服务器系统110上相应数据值的改变所影响。相反地,远程设备120上数据值的改变将不会自动影响服务器系统110上相应的数据值。然而,在可选的实施例中,非同步数据类型510实际上可以是单向同步。即,服务器数据115的变化将改变远程设备数据121,但反之则不然。通过使用远程访问客户机122和远程访问服务器116,非同步服务器数据410可以被远程设备120访问。
非同步远程设备数据510可以包括非同步服务器数据410的相同类目,也可以进一步包括不同于非同步服务器数据410的数据类目。特别地,非同步远程设备数据510可以属于控制服务器系统的机构。非同步远程设备数据510的例子可以包括敏感数据,例如,与诸如口令和加密信息,或雇员薪水的保密信息有关的数据。
在同步期间,即使相应的同步服务器数据420的值已经被更改,由于最新的同步事件,也可以更新同步远程设备数据值520。同时,在后来的同步事件中,同步远程设备数据520的任何更改将导致同步服务器数据420的相应改变。可以被远程设备120的用户自由更改的数据类目通常被归为同步类型。同时,当漫游用户访问数据类目的最新值很重要时,该类目必须被划分为同步数据520,必须周期地被服务器系统110上的改变更新。
日历数据和公司目录数据是被归为该类型的数据类目的例子。
与以上的类型相反,个人拥有数据530属于远程设备的用户,理论上讲,不应该被负责处理数据和服务器系统的用户访问和修改,例如公司的信息技术管理员。在示例的情况下,漫游用户保管的远程设备120属于管理服务器系统110的组织,并由负责控制服务器系统的用户控制。组织可以授权漫游用户在分配给他们的远程设备上安装个人数据或应用程序。在这种情况下,负责控制服务器系统的用户可能希望操作避开存储在远程设备上个人拥有数据530。因此,该数据被赋予固有类型。
每种数据类目可以被分配为同步或非同步类型。各种数据类目310、320、330、340、350、360、370、380、390、395等可以被管理数据的用户分配为同步类型410或非同步类型420。
一般地讲,日历数据320、一些文件数据330、书签数据340、销售自动化数据360,以及客户关系管理数据370是需要由用户访问和更改的数据类目,其中的用户维护远程设备120使数据最新。
这些数据类目可以被管理数据的用户设置为同步类型420。
同样地,远程设备120上这些类目之一中数据121的改变将通过服务器系统110上同步数据420中的相应改变反映在服务器系统110上,其中数据121的改变由漫游用户,例如可能为现场雇员,造成。在另一方面,普通的应用程序395通常是,但不总是非同步数据510。
负责处理该数据的用户可以将服务器系统110上的数据类目转变为或转变出非同步类型410。换句话,可以根据情况改变服务器系统110上每个数据类目的类型。结果,远程设备120上相应当数据类目也可以被转变为或转变出非同步类型510。
将数据类目转变为或转变出非同步类型510的例子是将客户机信息数据保存在非同步类型510中,直到负责处理服务器位置上数据的用户校验它们,其中的客户机信息数据是由现场的漫游用户输入到远程设备120的。在这种方式中,被漫游用户输入的客户机信息数据可以不影响服务器位置上的相应数据。只要现场被输入数据被设置为非同步类型,在同步事件期间,数据值的变化将不会被传输到服务器位置。在负责处理服务器位置数据的用户确定现场的输入可信之后,相应的服务器数据115可以被现场的输入安全地更新。只有在那时,数据类目可以从非同步类型510被转变为同步类型520。并且只有在那时,服务器数据420将与新更新的远程设备数据520同步。
可以将数据类目转变为或转变出非同步类型510的另一个例子可以包括诸如文字处理程序或电子数据表程序的应用程序。例如,每当应用程序的新版本被安装在服务器系统110上时,管理服务器数据的用户可以将应用程序类目的类型变换为同步420,从而通过同步远程设备120也可以更新其应用程序的版本。在所有远程设备同步其相应的应用程序之后,通常更希望将应用程序保存为非同步类型510,从而远程设备用户安装的应用程序的版本不会被允许破坏服务器位置的中央复件。
可能需要从同步类型变换为非同步类型并再变换回去的数据类目的另一个例子是公司雇员的时间表输入。
每个雇员的时间表输入可以在整个月中被同步,但是在每个月末,信息技术管理员可以将时间表输入变换为非同步数据类型,并阻止雇员用户进一步更改其输入。
在许多情况下,在同步类型420和非同步类型410之间转变数据类目是有利的。例如,本发明实施例可以处理多种危险情况。例如,如果在远程设备120上意外地发生擦除,只要在同步事件期间删除不被传回服务器系统,就不会产生永久丢失。为了阻止服务器系统110上数据的意外或恶意地擦除,通常不被远程设备120的用户更改的敏感数据类目可以被设置为非同步类型410。在积极监督期间,如果数据需要不时地被更新,当负责处理数据的用户能够确保服务器数据115是根据远程设备数据121的可信更改而被更改时,他可以将数据类型变换为同步类型420。接着,负责处理数据的用户可以将数据类型变回非同步类型410,保护其不被远程设备更改。
图6A是说明自动破坏服务器系统600的方块图。该方块图涉及包括在远程访问服务器116中的自动破坏服务器117或包括在同步服务器118中的自动破坏服务器119。自动破坏服务器系统117和119都具有类似的部件,其通常执行相同的操作。
因此,一起讨论两个自动破坏服务器系统117和119的部件。在说明其共同点之后讨论其区别。
自动破坏服务器系统117、119被用于通知远程设备120破坏远程设备数据121。自动破坏服务器系统117、119包括擦除控制器610、远程设备连接切断请求器620,以及服务器连接切断装置630。
擦除控制器610将一组擦除指令传输到远程设备120,并根据指定程序文件170或175中的指令控制将删除来自远程设备数据121的哪个数据。擦除控制器610可以是远程设备120上的应用层,其使用依赖于远程设备操作系统(平台)的合适的操作系统,其中远程设备操作系统可以在Windows、Palm、Epoch等之间变换。擦除指令可以是平台相关的,数据的擦除可以是完全擦除而不是加标签或指向仅仅标记为删除的数据。
远程设备连接切断请求器620请求远程设备120切断其与网络150的连接,其中网络150与服务器系统110连接。响应请求器620的请求,远程设备120切断其与网络150的连接,从而切断与其它远程设备和服务器系统110的连接。一旦连接被切断,自动破坏服务器系统117、119的服务器系统110和擦除控制器610就不能访问远程设备120和控制数据的进一步擦除。然而,由于只有那些被破解或未授权的一个或多个远程设备被切断连接,服务器系统110仍然可以访问与网络150保持连接的其它远程设备。
服务器连接切断装置630断开服务器系统110与网络150之间的连接,因此断开服务器系统110与现场所有远程设备间的连接。当所有远程设备被破解,服务器系统110需要切断与所有设备120间的连接时,可以使用装置630。使用装置630的另一个示例情况是当在服务器系统110中检测到诸如病毒攻击的错误时。阻止错误或病毒的传播需要服务器系统110与连接设备隔离,例如所有远程设备120。总之,当服务器系统110被破解时,或所有远程设备120被破解时,而不是单个远程设备120或所有远程设备120的一个子集被破解时,通常使用装置630。
在本发明的另一个实施例中,通过删除用于特定的未授权远程设备120的所有权限密码和/或相关数据(例如,用户帐户、MAC帐户、口令等),服务器连接切断装置630阻止远程设备120访问服务器系统110。
两个自动破坏服务器之间的区别是自动破坏服务器117的擦除控制器610存在于远程访问服务器116内,用于服务器非同步数据310,而自动破坏服务器119的擦除控制器610存在于同步服务器118内,用于服务器同步数据320。然而,本领域普通技术人员应该知道自动破坏服务器117和119可以被组合为单个部件。
图6B是说明加密服务器系统650的方块图。该方块图涉及远程访问服务器116中的加密服务器150或同步服务器118中的加密服务器152。加密服务器150与加密服务器152完全类似,通常具有以类似方式操作的相同部件。加密服务器系统650包括加密控制器660、加密算法670,以及加密密钥680。
加密控制器660发送指令到远程设备120的加密客户机160和/或162,加密远程设备数据121或其子集。加密控制器660可以被系统110的操作者启动,可以执行指定程序文件170和/或175中列出的程序。加密控制器660使用的指定程序可以包括发送指令到远程设备120以加密所有远程设备数据121或其子集。指定程序也可以确定使用加密算法670中列出的哪种类型的加密算法。用于加密和/或解密数据的密钥被存储在密钥680中。
图7A是说明自动破坏客户机系统700的方块图。该方块图涉及包括在远程访问客户机122中的自动破坏客户机123或包括在同步客户机124中的自动破坏客户机125。自动破坏客户机系统123和125都具有相同的部件,其通常执行相同的操作。因此,一起讨论两种自动破坏客户机系统123和125的部件。在说明其共同点之后讨论它们之间的区别。
自动破坏客户机系统700被用于擦除远程设备数据121或其子集。自动破坏客户机系统700包括数据跟踪器710、数据擦除器720、重新格式化器730,以及远程设备连接切断装置740。
数据跟踪器710系统跟踪数据的传输并记录数据存储在存储器208、工作存储器209、计算机可读存储介质206,或其它地方的最终位置。数据在远程设备120与服务器系统110之间,或被允许互相通信的远程设备120之间传输。被传输的数据被归为各种类型和类目。
每个被传输的数据可以被分配为非同步类型410、510,或同步类型420、520。个人拥有数据530通常不在设备之间传输。然而,被归为该数据类型的数据可以被跟踪,也可以区分于其它类型。来自诸如电子邮件数据310、日历数据320等的每个数据可以进一步被归为特殊类型的非同步类型410、510,同步类型420、520,或个人拥有类型530。
将被同步的数据410可以首先被管理数据的用户识别和标记。当同步类型数据410被传输到远程设备120时,数据跟踪器710跟踪数据的位置和类型。如果管理数据的用户后来改变分配给该数据的类型,在下一个同步事件中,数据跟踪器710发现数据不再是同步类型410,并改变分配给数据的类型。在另一个选项中,当改变发生时,数据类型的改变可以被服务器系统传输到数据跟踪器710。同样地,当接收到只用于同步数据的擦除指令时,数据跟踪器710知道哪个数据被分配为同步类型并需要被擦除,而哪个不是。数据跟踪器710进一步记录将被擦除的数据位置,这些数据位于存储器208、工作存储器209、计算机可读存储介质206,或可以存储数据的计算机系统200上的任何其它物理位置。
数据跟踪器710的功能可以比作列表的功能。实际上,数据跟踪器710为远程设备120提供各种数据类型的列表,并且当某个数据单元的类型改变或当数据单元的存储位置改变时动态地保存这些列表。根据设置发生同步的频率:每当服务器系统110发出同步命令,以管理数据的用户或远程设备的用户设定的同步间隔,每当更新远程设备120端的数据单元,和/或根据一些其它规则,数据跟踪器710确定必须与同步服务器数据420同步的同步远程设备数据520。
根据来自系统110的指令或根据遵循指定程序180和/或185的自启动,数据擦除器720系统能够擦除所有或部分远程设备数据121。如数据跟踪器710指示,数据擦除器720控制将从远程设备数据121中删除哪个数据。例如,数据擦除器可以只擦除同步数据520或只擦除个人数据530。数据擦除器可以使用依赖于远程设备操作系统(平台)的适当的操作系统,其中远程设备操作系统可以在Windows、Palm、Epoch等之间变换。擦除指令可以是平台相关的,数据擦除可以是完全擦除,而不是只加标签或指向标记为删除的数据。
重新格式化器730重新格式化远程设备120的存储区域208。这样,重新格式化器730擦除所有数据并切断远程设备120与网络150之间的连接。重新格式化器730不区分数据类型或类目。重新格式化器730的操作也擦除远程设备120的个人拥有数据530。在本发明的实施例中,重新格式化器730不擦除远程设备120的操作系统291,因此将远程设备120保留为没有原始数据或应用程序121的思维机和操作机。
远程设备连接切断装置740切断同步客户机124或远程访问客户机122与网络150的连接。作为操作装置740的结果,远程设备120可能不再与服务器系统110或其它远程设备120传输特殊类型数据。如果连接切断装置740在数据擦除器720或重新格式化器730被通知操作前启动,则其保持远程设备数据121不被改变。如果远程访问客户机122的自动破坏客户机123的连接切断装置740操作,非同步数据510的传输将结束。如果同步客户机124的自动破坏客户机125的连接切断装置740操作,同步数据520的传输将结束。在可能的情况下,远程访问客户机122的自动破坏客户机123的连接切断装置740可以切断非同步数据510的传输。
如果数据类型接着被管理数据的用户更改,由非同步410变换为同步420,则相同的数据将被传输到同步客户机124。
同样地,连接切断装置740的操作关于不进行传输的数据类型是可选的。
包括在远程访问客户机122中的自动破坏客户机123和包括在同步客户机124中的自动破坏客户机125之间的区别,是包括在远程访问客户机122中的自动破坏客户机123的数据擦除器720用于客户机非同步数据510和个人拥有的远程设备数据530,而包括在同步客户机124中的自动破坏客户机125的数据擦除器720用于客户机同步数据520。
远程访问客户机121的自动破坏客户机123和同步客户机124的自动破坏客户机125之间的另一个区别是,存在于远程访问客户机122中的自动破坏客户机123的数据跟踪器710跟踪客户机非同步数据510,存在于同步客户机124中的自动破坏客户机125的数据跟踪器710跟踪客户机同步数据520。每个数据跟踪器710跟踪数据,该数据被传输到远程设备120或被用户通过输入设备203输入到远程设备。如果数据单元(点(point)、文件、应用程序等)被管理数据的用户从同步类型420转换为非同步类型410,一旦数据被传输到远程设备120,跟踪器710就得知改变。在一种情况下,同步数据420被同步服务器118传输到远程设备120,并被远程设备120端的同步客户机124接收。自动破坏客户机125上的跟踪器710跟踪数据的位置和类型。管理数据的用户接着将数据类型变换为非同步类型410。收到来自远程访问客户机122的请求后,远程访问服务器116将数据及其有关类型传输到远程访问客户机122。自动破坏客户机123的跟踪器710记录数据的位置和类型,从而收到指令后可以破坏数据。在另一种选项中,在每个同步事件期间,同步服务器118可以将数据类型的改变传输到同步客户机124的自动破坏客户机125的跟踪器710。
同步客户机124的自动破坏客户机125的跟踪器710可以将数据类型的改变传输到远程访问客户机122的自动破坏客户机123的跟踪器710。两个跟踪器之间的通信使其都被通知每个数据单元的位置和类型。
一般地,当设备120首先被破解时,远程设备120与位于组织总部的服务器系统110同步。如果设备120丢失或被盗或如果管理设备120的雇员失去授权地位,则设备120可能被破解。一个例子可以是当雇员被解雇但仍保持拥有远程设备120时。为了应对这种情况,本发明实施例提供的方法使组织中管理数据的用户远程地破坏设备120。例如,在解雇雇员的情况下,组织中管理数据的用户可以指示远程设备120该雇员的帐户不再有效,并且该雇员不能访问数据。
根据管理数据的用户的猜测,本发明实施例采取多种方法。本发明可以只切断远程设备120与服务器110之间的连接。该方法切断远程设备120对服务器110上可用数据的访问,而保持已经在远程设备120上的数据对未授权的用户公开。本发明也可以既切断连接又擦除远程设备120上可用的所有同步数据。当数据没有失去其时效,并且远程设备上的数据不可落入陌生人手中时,使用该选项。本发明可以切断连接、删除数据,以及删除远程设备120上的应用程序。在这种情况下,应用程序也是敏感的和私有的,不应被破解。此外,如上所述,远程设备120可以自启动擦除/加密程序。
图7B是说明加密客户机系统750的方块图。该方块图涉及包括在远程访问客户机122中的加密客户机160或包括在同步客户机124中的加密客户机162。加密客户机系统160和162具有相同的部件,通常执行相同的操作。因此,一起讨论两个加密客户机系统160和162的部件。
加密客户机系统750包括加密装置760、加密算法770以及加密密钥780。响应来自系统110的指令或当自启动时,加密装置760加密远程设备数据121或其子集。将被加密的数据在服务器110的指定程序文件170和/或175中或远程设备120的指定程序文件180和/或185中被确定。例如,指定程序文件180能够确定所有非同步数据510和所有个人拥有数据530的加密。
加密算法770是被用于加密远程设备数据121的算法。算法770可以包括公开密钥算法、对称密钥算法或其它加密算法。用于加密算法770的密钥被存储在加密密钥780中。如果加密密钥780与解密密钥相同,则在擦除控制器610加密后密钥780被擦除,相应的密钥被存储在服务器110的加密密钥680中。如果使用加密密钥780不能解密被加密的数据,则在加密后不需擦除密钥780。
图8A和图8B一起描述说明一个程序的流程图,该程序用于自动地破坏远程设备上的数据和应用程序,并切断远程设备与服务器系统之间的连接。被说明的程序只是可以利用本发明实施例执行的各种程序中的一个例子。从服务器110的角度说明该程序。
在图8A和图8B的程序中,与远程设备120通信的服务器系统110接收(810)指示,远程设备120不再被授权访问服务器系统。在各种情况和例子中,已经丢失其远程设备120的被授权现场用户可以通知在服务器110位置管理数据的用户,远程设备120已被破解,在服务器位置管理数据的用户可以决定现场用户不再被授权使用数据或访问服务器,或一些其它事件,其可以促使远程设备120失去其访问服务器系统110或者甚至远程设备数据121的权限。远程设备120被破解的指示可以被管理数据的用户输入服务器系统110,或者可以被远程设备120本身传输到服务器系统110。在指示是由远程设备120本身传输到服务器系统的情况下,远程设备120可以是口令保护的或可以包括一些类型的防盗机制,万一输入错误的口令或如果另一方面触发防盗机制,远程设备120将信息传输到服务器系统110。例如,如果用户在预定的时间间隔内不向远程设备120输入口令,远程设备120可以将信息传输到服务器系统110。
服务器系统110请求远程设备120根据指定程序进行自动破坏。指定程序或者由管理数据的用户根据情况的实时评定交互地选择,或者由根据某个预定标准触发的一些预定机制选择。指定程序确定远程设备120请求的自动破坏的方法和范围。例如服务器系统110可以检查存储在远程设备120上的数据121的敏感水平,检查远程设备是否丢失、被盗、由被解雇的雇员拥有,或只是被一个雇员借给另一个雇员。根据遇到的这些预定情况的组合,服务器系统可以触发一些预定机制,其删除所有或一些数据,限制访问某些数据,切断连接,或保持连接不被改变。请求从服务器系统110传输到远程设备120,由以下组成。
服务器系统110首先检查(815)是否选择指定程序,该程序将远程数据121复制到服务器110或其它位置。如果是,服务器110请求(816)远程设备120传输远程数据121。在本发明的实施例中,服务器系统110可以请求(816)远程设备只传输远程设备数据121的子集。
在请求(816)传输之后或如果没有请求传输远程数据121,服务器系统110检查(817)是否选择加密远程数据121的指定程序。如果指定程序请求加密,加密控制器660通过向加密装置760传输信息请求(818)远程设备120加密远程设备数据121或其子集。在本发明实施例中,加密控制器660也能够确定和/或传输将使用的加密算法和用于加密的密钥。
服务器系统110接着检查(819)是否选择重新格式化整个远程设备120的指定程序。在描述的实施例中,重新格式化整个远程设备120是最高级别的自动破坏。如果选择指定程序(820),则自动破坏服务器117、119的擦除控制器610向重新格式化器730传输请求,重新格式化远程设备120。重新格式化器730擦除包括所有应用程序的所有数据,但不需包括操作系统291。由于重新格式化器730擦除保持远程设备120与服务器系统110之间通信的应用程序,因此擦除所有应用程序就自动地切断远程设备120与服务器系统110之间的连接。远程设备120将被保留其操作系统291,因此将仍为思维机和操作机,但不包含任何由远程设备120的用户或在服务器位置管理数据的用户安装在其上的数据单元(点、文件,或应用程序等),并且不能访问服务器系统110重新同步丢失的数据。
该选项擦除个人拥有的数据,同样,在某些情况下不是需要和可取的。在另一方面,该选项是完全的和快速的。
如果没有选择重新格式化指定程序(819),如在指定程序中说明的,可以使用擦除远程设备数据121的其它程序。服务器系统110检查(825)选择的指定程序是否表示擦除远程设备120上的个人拥有数据530。当用户未被授权在远程设备上保存个人拥有的数据但却将这种数据加载到设备上时,可以选择该指定程序。
当已破解远程设备的用户需要破坏其个人拥有的数据,但其它类型数据并不足够敏感至被破坏时,也可以选择该指定程序。当远程设备从一个用户转移到另一个用户,该用户可能使用除前一个用户的个人拥有数据外的所有数据时,也可以选择该指定程序。如果选择了该指定程序,服务器系统请求(830)擦除远程设备120上的个人拥有的数据530。远程访问服务器116的自动破坏服务器117的擦除控制器610传输信息到远程访问客户机122的自动破坏客户机123的数据擦除器720,只擦除远程设备的个人拥有数据。数据擦除器720继续擦除远程访问客户机122的自动破坏客户机123的数据跟踪器710标记为个人拥有数据530的数据。如前所述,设定为删除的数据被完全删除。
服务器系统110检查(835)被选择的指定程序是否表示擦除远程设备120上的应用程序。如果被选择的指定程序表示擦除应用程序,服务器系统110通知(840)远程设备120擦除应用程序。应用程序是数据类目,并且可以被归为同步类型520或非同步类型510。因此,远程访问服务器116和同步服务器118的自动破坏服务器117、119的擦除控制器610可以将擦除两种类型应用程序的请求传输到远程访问客户机122和同步客户机124的自动破坏客户机123、125的数据擦除器720。数据擦除器720接着继续进行包括在远程设备数据121中应用程序的完全擦除。
服务器系统110接着检查(845)被选择的指定程序是否表示擦除非同步数据510。如果选择的指定程序表示擦除非同步数据510,服务器系统110通知(850)远程设备120擦除非同步数据。远程访问服务器116的自动破坏服务器117的擦除控制器610通知远程访问客户机122的自动破坏客户机123的数据擦除器720擦除非同步远程设备数据510。数据擦除器720根据从数据跟踪器710得到的信息确定非同步数据510,并继续进行数据的完全擦除。
服务器系统110检查(855)被选择的指定程序是否表示擦除同步数据520。如果被选择的指定程序表示擦除同步数据520,服务器系统110通知(860)远程设备120擦除同步数据。
同步服务器118的自动破坏服务器119的擦除控制器610通知同步客户机124的自动破坏客户机125的数据擦除器720擦除同步远程设备数据520。数据擦除器720根据从数据跟踪器710得到的信息确定同步数据520,并继续进行数据的完全擦除。
服务器系统110接着检查(865)被选择的指定程序是否表示切断与远程设备120的远程访问连接。如果被选择的指定程序表示切断连接,服务器系统通知(870)远程设备120切断与服务器系统110的远程访问连接。远程访问服务器116的自动破坏服务器117的远程设备连接切断请求器620向远程访问客户机122的自动破坏客户机123的远程设备连接切断装置740发送请求,切断与服务器系统110的远程访问连接。作为响应,远程设备连接切断装置740继续切断服务器系统110与远程设备120之间的远程访问连接。在这种情况下,同步访问仍没有被切断。因此,只有非同步数据510的传输结束,同步数据520仍然继续在服务器系统110和远程设备120之间传输。如前所述,如果数据类型被管理数据的用户从非同步变换为同步,则由于同步连接仍然有效,其可以通过同步服务器和客户机被传输。
服务器系统110接着检查(875)被选择的指定程序是否表示切断与远程设备120的同步连接。如果选择的指定程序表示切断连接,服务器系统110通知(880)远程设备120切断与服务器系统110的同步连接。同步服务器118的自动破坏服务器119的远程设备连接切断请求器620向同步客户机124的自动破坏客户机125的远程设备连接切断装置740发送请求,切断与服务器系统110的同步连接。
远程设备连接切断装置740继续切断服务器系统110与远程设备120之间的同步连接。在这种情况下,非同步访问没有被切断(除非其较早被切断(870))。因此,如果远程访问连接没有被较早地切断(870),则只有同步数据520的传输结束,非同步数据510仍然可以继续在服务器系统110和远程设备120之间传输。
总之,图8A和图8B的程序申说明的指定程序允许服务器系统110和远程设备120之间连接的全部和完全切断,数据121的完全加密,数据121的复制,远程设备上数据121的全部和完全擦除,或连接的选择性切断和数据的选择性擦除。
图8A和图8B的程序只是提出一些可能的情况,以及切断连接和擦除数据的不同组合和匹配的情况,其也可以由本发明的实施例实现。
在一个示例性的破坏安全的情况下,保管设备120的未授权用户可能试图断开通信能力,从而阻止服务器系统110请求破坏远程设备数据121。然而,在全局服务器的管理数据的用户请求擦除数据前,是很难这样做的。在远程设备120包括敏感数据的情况下,定时自动破坏特性可以被嵌入在远程设备数据擦除器720或重新格式化器730中,其可以以一定时间间隔自动地擦除由类型或类目标识的敏感数据,除非向远程设备120输入或传输口令。
图9A和9B描述说明一个程序的流程图,该程序用于自动地破坏远程设备120上的数据和应用程序,并切断远程设备120与服务器系统110之间的连接。被说明的程序只是各种程序中的一个例子,可以利用本发明实施例实现。从远程设备120的角度说明该程序。
在本发明实施例中,在图9A的程序中,与服务器系统110通信的远程设备120发送(905)远程设备被破解的指示。远程设备可以被口令保护,或包括一些类型的防盗机制,万一输入错误的口令或如果另一方面防盗机制被触发,远程设备120向服务器系统110发送信息。
如图8A和图8B中描述,远程设备120接着接收(910)来自服务器系统110的指令,根据诸如指定程序文件170/175中程序的指定程序,复制、擦除,和/或加密远程设备数据121。指定程序确定来自远程设备120的自破坏请求的方法和范围。指定程序或者由管理数据的用户根据情况的实时评定交互地选择,或者根据某个预定标准由触发的一些预定机制选择。远程设备120接着处理(915)接收的指令和图9A中描述的方法。
在图9B中,远程设备120自发地自启动自动破坏程序。远程设备120首先确定(920)其是否已被破解。如果在指定的间隔没有输入口令或者如果输入错误的口令,就可以确定(920)。在可选的实施例中,可以根据在指定间隔没有收到来自系统110的信息做出该确定(920)。如果设备120没有被破解,设备120可以延后启动该确定(920)。否则,远程设备120执行指定程序文件180和/或185中规定的指定程序。
如上所述,指定程序可以包括加密、传输,和/或擦除所有远程数据121或其子集。指定程序也可以包括切断远程设备120与网络150之间的连接。
总之,图9A和图9B程序中执行的指定程序允许服务器系统110与远程设备120之间连接的全部和完全切断,远程设备上数据121的全部和完全擦除,数据121的复制,数据121的加密,和/或数据的选择性擦除。图9A和图9B的程序只提出一些可能的情况。切断连接和擦除数据的不同组合和匹配的情况也可以由本发明实施例实现。
本领域普通技术人员应该知道图8A和图8B和图9A和图9B的程序中数据121的擦除可以以数据类型和类目的不同组合和匹配进行。数据121只有某些类目可以被设定为擦除。例如只有公司目录数据可以被选择为擦除。根据数据类目是否被分配为同步或非同步类型,远程访问服务器117或同步服务器119的自动破坏服务器可以从远程设备请求擦除。数据跟踪器710具有每个数据的存储位置、类型,以及类目,并可以被数据擦除器720得到,用于选择性擦除。
本发明实施例的以上描述只是示例,本发明提供上述实施例和程序的其它变化。例如,尽管服务器系统被描述为单个设备,但服务器系统可以包括连成网络的几个计算机。使用程序通用的数字计算机、专用集成电路,或常规部件和电路互联的网络可以实现本发明的部件。
这里所述的实施例是为说明而提出的,并不用于穷举和限制。根据前述教导许多变化是可行的。例如,上述实施例可以使用指令实现数据的擦除或连接的切断。在其它实施例中,通过删除服务器系统上的数据并通知同步也删除远程设备上的相应数据,也可以由同步事件实现数据擦除。在另一方面,如果远程设备上的数据被删除,服务器系统或远程设备中的机制可以阻止或延迟同步,直到确定这种删除并非意外发生。
作为另一个例子,在上述实施例中,数据的删除由完全删除和重写存储区域实现,而不只是加标签或指向数据。在另一个实施例中,删除可以由加标签或指向被删除的数据实现。所述方法、系统,以及计算机程序产品仅由以下权利要求限制。

Claims (31)

1.一种在远程设备和网络设备之间同步安全数据的方法,包括:
在服务器接收远程设备被破解的指示,服务器与远程设备交换数据;
从所述远程设备选择至少一个数据子集进行同步;以及
从服务器响应指示、传输指令到所述远程设备,所述指令为阻止从远程设备访问所述至少一个进行同步的数据子集。
2.如权利要求1所述方法,其中所述指令包括擦除所述至少一个进行同步的数据子集。
3.如权利要求1所述方法,其中所述指令包括加密所述至少一个进行同步的数据子集。
4.如权利要求1所述方法,其中所述指令还为传输所述至少一个数据子集到另一个位置。
5.如权利要求1所述方法,其中所述至少一个进行同步的数据子集包括非同步数据。
6.如权利要求1所述方法,其中所述至少一个进行同步的数据子集包括个人数据。
7.如权利要求1所述方法,其中所述至少一个进行同步的数据子集包括应用程序。
8.如权利要求1所述方法,进一步包括:从服务器响应所述指示传输断开指令到所述远程设备,所述指令为防止所述远程设备与网络之间的连接,使得服务器中止对于至少一个进行同步的数据子集的进一步通讯。
9.如权利要求1所述方法,其中所述指示由所述远程设备传输。
10.如权利要求1所述方法,其中所述至少一个进行同步的数据子集包括所述远程设备上的所有数据。
11.一种在远程设备和网络设备之间同步安全数据的网络系统,包括:
一程序文件,说明用于阻止远程设备上至少一个进行同步的数据子集被访问的方法;以及
一服务器,通信地连接到所述程序文件和所述远程设备,能够接收远程设备被破解的指示,从所述远程设备选择至少一个进行同步的数据子集,以及传输指令到所述远程设备,所述指令为根据所述程序文件阻止访问所述至少一个进行同步的数据子集。
12.如权利要求11所述的系统,其中所述指令包括擦除所述至少一个进行同步的数据子集。
13.如权利要求11所述的系统,其中所述指令包括加密所述至少一个进行同步的数据子集。
14.如权利要求11所述的系统,其中所述指令还为传输所述至少一个进行同步的数据子集到另一个位置。
15.如权利要求11所述的系统,其中所述至少一个进行同步的数据子集包括非同步数据。
16.如权利要求11所述的系统,其中所述至少一个进行同步的数据子集包括同步数据。
17.如权利要求11所述的系统,其中所述至少一个进行同步的数据子集包括个人数据。
18.如权利要求11所述的系统,其中所述至少一个进行同步的数据子集包括应用程序。
19.如权利要求11所述的系统,其中所述服务器进一步能够响应指示,传输断开指令到所述远程设备,所述指令为防止所述远程设备与网络之间的连接,使得服务器中止对于至少一个进行同步的数据子集的进一步通讯。
20.如权利要求11所述的系统,其中所述指示由所述远程设备传输到所述服务器。
21.一种在远程设备和网络设备之间同步安全数据的系统,包括:
在服务器用于接收远程设备被破解的指示的装置,服务器与远程设备交换数据;
用于从所述远程设备中选择至少一个进行同步的数据子集的装置;以及
用于从服务器答复指示传输阻止访问所述至少一个从远程设备进行同步的数据子集的指令的装置。
22.一种系统,包括:
一数据跟踪器,能够跟踪远程设备上数据位置和类型;以及
一客户机,通信地连接到所述数据跟踪器,当所述远程设备被破解时能够接收阻止访问所述远程设备上至少一个数据子集指令,以及根据所述数据跟踪器产生的信息执行阻止访问所述至少一个数据子集的所述指令。
23.如权利要求22所述的系统,其中所述指令包括擦除所述至少一个数据子集。
24.如权利要求22所述的系统,其中所述指令包括加密所述至少一个数据子集。
25.如权利要求22所述的系统,其中所述客户机进一步能够:
在所述远程设备接收指令,所述指令为传输所述至少一个数据子集到另一个位置;以及
传输所述至少一个数据子集到另一个位置。
26.如权利要求22所述的系统,其中所述至少一个数据子集包括非同步数据。
27.如权利要求22所述的系统,其中所述至少一个数据子集包括同步数据。
28.如权利要求22所述的系统,其中所述至少一个数据子集包括个人数据。
29.如权利要求22所述的系统,其中所述至少一个数据子集包括应用程序。
30.如权利要求22所述的系统,进一步包括一远程设备切断装置,其能够:
在所述远程设备接收指令,所述指令为切断所述远程设备与网络之间的连接;以及
切断所述远程设备与所述网络之间的所述连接。
31.如权利要求22所述的系统,其中所述至少一个数据子集包括所述远程设备上的所有数据。
CNB038224976A 2002-08-09 2003-08-09 用于阻止访问被破解的远程设备上的数据的系统和方法 Expired - Lifetime CN100380337C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US40228702P 2002-08-09 2002-08-09
US60/402,287 2002-08-09

Publications (2)

Publication Number Publication Date
CN1685316A CN1685316A (zh) 2005-10-19
CN100380337C true CN100380337C (zh) 2008-04-09

Family

ID=31715828

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038224976A Expired - Lifetime CN100380337C (zh) 2002-08-09 2003-08-09 用于阻止访问被破解的远程设备上的数据的系统和方法

Country Status (8)

Country Link
US (6) US8012219B2 (zh)
EP (3) EP1535159B1 (zh)
JP (1) JP4612416B2 (zh)
CN (1) CN100380337C (zh)
AU (1) AU2003259893B2 (zh)
CA (1) CA2495083A1 (zh)
IL (1) IL166762A0 (zh)
WO (1) WO2004015576A1 (zh)

Families Citing this family (230)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060195595A1 (en) 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US7739334B1 (en) 2000-03-17 2010-06-15 Visto Corporation System and method for automatically forwarding email and email events via a computer network to a server computer
US7225231B2 (en) * 2000-09-20 2007-05-29 Visto Corporation System and method for transmitting workspace elements across a network
US7197541B1 (en) 2001-06-18 2007-03-27 Palm, Inc. Method and apparatus for automated personality transfer for a wireless enabled handheld device
US7539665B2 (en) 2001-10-23 2009-05-26 Visto Corporation System and method for merging remote and local data in a single user interface
JP2005509979A (ja) * 2001-11-15 2005-04-14 ヴィスト・コーポレーション 非同期型同期のシステムおよび方法
EP1535159B1 (en) 2002-08-09 2016-03-02 Good Technology Corporation System and method for preventing access to data on a compromised remote device
US20080261633A1 (en) 2002-10-22 2008-10-23 Research In Motion Limited System and Method for Pushing Information from a Host System to a Mobile Data Communication Device
US20050033976A1 (en) * 2003-08-04 2005-02-10 Sbc Knowledge Ventures, L.P. Host intrusion detection and isolation
US9336393B2 (en) * 2003-08-23 2016-05-10 Softex Incorporated System and method for protecting files stored on an electronic device
US20050080787A1 (en) * 2003-10-14 2005-04-14 National Gypsum Properties, Llc System and method for protecting management records
US7421589B2 (en) * 2004-07-21 2008-09-02 Beachhead Solutions, Inc. System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval
JP2008507774A (ja) * 2004-07-21 2008-03-13 ビーチヘッド・ソリューションズ・インコーポレーテッド ポータブル電子装置に記憶されている電子データの失われたデータ破壊に対するシステム及び方法
US8001082B1 (en) 2004-10-28 2011-08-16 Good Technology, Inc. System and method of data security in synchronizing data with a wireless device
US20060248352A1 (en) * 2005-04-27 2006-11-02 Sbc Knowledge Ventures, L.P. Method and system of securing electronic data
JP4773298B2 (ja) * 2006-02-06 2011-09-14 株式会社富士通マーケティング 情報漏洩防止プログラムおよび情報処理装置
CN100391189C (zh) * 2006-04-05 2008-05-28 中国科学院研究生院 基于互联网的访问和共享远程设备的系统和方法
US8930204B1 (en) 2006-08-16 2015-01-06 Resource Consortium Limited Determining lifestyle recommendations using aggregated personal information
US7966647B1 (en) * 2006-08-16 2011-06-21 Resource Consortium Limited Sending personal information to a personal information aggregator
US8142291B2 (en) * 2006-10-18 2012-03-27 Wms Gaming, Inc. Control of reconfigurable gaming machines
US7603435B2 (en) 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
US20080115152A1 (en) 2006-11-15 2008-05-15 Bharat Welingkar Server-controlled heartbeats
US8135798B2 (en) 2006-11-15 2012-03-13 Hewlett-Packard Development Company, L.P. Over-the-air device services and management
US8856511B2 (en) 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
EP2570961B1 (en) 2007-01-19 2019-03-13 BlackBerry Limited Selectively wiping a remote device
US8060653B2 (en) * 2007-04-23 2011-11-15 Ianywhere Solutions, Inc. Background synchronization
EP2171635B1 (en) * 2007-05-29 2020-11-18 Absolute Software Corporation Offline data delete with false trigger protection
US8635125B2 (en) * 2007-07-03 2014-01-21 Microsoft Corporation Automatic calculation with multiple editable fields
US8060074B2 (en) 2007-07-30 2011-11-15 Mobile Iron, Inc. Virtual instance architecture for mobile device management systems
GB2452479A (en) * 2007-08-31 2009-03-11 Sony Corp Content protection through deletion of a decryption key in response to a predetermined event
WO2009033431A1 (fr) * 2007-09-13 2009-03-19 Shenzhen Huawei Telecommunication Technologies Co., Ltd. Procédé pour effacer des données de terminal et dispositif de terminal
US9552491B1 (en) * 2007-12-04 2017-01-24 Crimson Corporation Systems and methods for securing data
US8239523B1 (en) * 2008-01-22 2012-08-07 Avaya Inc. Secure remote access
KR101339869B1 (ko) * 2008-09-22 2013-12-10 삼성전자주식회사 화상형성장치 및 화상형성장치의 저장부에 대한 오버라이트방법
US8615581B2 (en) 2008-12-19 2013-12-24 Openpeak Inc. System for managing devices and method of operation of same
US8650290B2 (en) 2008-12-19 2014-02-11 Openpeak Inc. Portable computing device and method of operation of same
US8199507B2 (en) 2008-12-19 2012-06-12 Openpeak Inc. Telephony and digital media services device
US8788655B2 (en) 2008-12-19 2014-07-22 Openpeak Inc. Systems for accepting and approving applications and methods of operation of same
US8856322B2 (en) 2008-12-19 2014-10-07 Openpeak Inc. Supervisory portal systems and methods of operation of same
US8612582B2 (en) 2008-12-19 2013-12-17 Openpeak Inc. Managed services portals and method of operation of same
US8713173B2 (en) 2008-12-19 2014-04-29 Openpeak Inc. System and method for ensuring compliance with organizational policies
US8745213B2 (en) 2008-12-19 2014-06-03 Openpeak Inc. Managed services platform and method of operation of same
US8340633B1 (en) 2009-04-09 2012-12-25 Mobile Iron, Inc. Mobile activity intelligence
US20100299152A1 (en) * 2009-05-20 2010-11-25 Mobile Iron, Inc. Selective Management of Mobile Devices in an Enterprise Environment
US8695058B2 (en) * 2009-05-20 2014-04-08 Mobile Iron, Inc. Selective management of mobile device data in an enterprise environment
US20120042354A1 (en) * 2010-08-13 2012-02-16 Morgan Stanley Entitlement conflict enforcement
US9077796B2 (en) 2010-08-17 2015-07-07 Openpeak Inc. System containing a mobile communication device and associated docking station
US9645992B2 (en) 2010-08-21 2017-05-09 Oracle International Corporation Methods and apparatuses for interaction with web applications and web application data
US8583091B1 (en) 2010-09-06 2013-11-12 Sprint Communications Company L.P. Dynamic loading, unloading, and caching of alternate complete interfaces
US8838087B1 (en) 2010-09-06 2014-09-16 Sprint Communications Company L.P. Provisioning system and methods for interfaceless phone
US8650658B2 (en) 2010-10-25 2014-02-11 Openpeak Inc. Creating distinct user spaces through user identifiers
US8359016B2 (en) 2010-11-19 2013-01-22 Mobile Iron, Inc. Management of mobile applications
US8869307B2 (en) 2010-11-19 2014-10-21 Mobile Iron, Inc. Mobile posture-based policy, remediation and access control for enterprise resources
US8559933B1 (en) 2011-02-08 2013-10-15 Sprint Communications Company L.P. System and method for ID platform
US9123062B1 (en) 2011-02-18 2015-09-01 Sprint Communications Company L.P. Ad sponsored interface pack
US9202059B2 (en) 2011-03-01 2015-12-01 Apurva M. Bhansali Methods, systems, and apparatuses for managing a hard drive security system
US9224166B2 (en) 2011-03-08 2015-12-29 Bank Of America Corporation Retrieving product information from embedded sensors via mobile device video analysis
US9043446B1 (en) 2011-03-10 2015-05-26 Sprint Communications Company L.P. Mirroring device interface components for content sharing
US8972592B1 (en) 2011-05-27 2015-03-03 Sprint Communications Company L.P. Extending an interface pack to a computer system
US9143910B2 (en) * 2011-09-30 2015-09-22 Blackberry Limited Method and system for remote wipe through voice mail
US8695060B2 (en) 2011-10-10 2014-04-08 Openpeak Inc. System and method for creating secure applications
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US9286471B2 (en) 2011-10-11 2016-03-15 Citrix Systems, Inc. Rules based detection and correction of problems on mobile devices of enterprise users
US8799994B2 (en) 2011-10-11 2014-08-05 Citrix Systems, Inc. Policy-based application management
US20140040979A1 (en) 2011-10-11 2014-02-06 Citrix Systems, Inc. Policy-Based Application Management
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9619810B1 (en) 2011-10-11 2017-04-11 Sprint Communications Company L.P. Zone architecture for dynamic targeted content creation
US9386009B1 (en) 2011-11-03 2016-07-05 Mobile Iron, Inc. Secure identification string
US9430641B1 (en) 2011-11-03 2016-08-30 Mobile Iron, Inc. Adapting a mobile application to a partitioned environment
US9129273B2 (en) * 2011-12-01 2015-09-08 At&T Intellectual Property I, L.P. Point of sale for mobile transactions
US20130151705A1 (en) * 2011-12-07 2013-06-13 Apple Inc. System for provisioning diverse types of resources through a unified interface
US9787655B2 (en) 2011-12-09 2017-10-10 Airwatch Llc Controlling access to resources on a network
US8713646B2 (en) 2011-12-09 2014-04-29 Erich Stuntebeck Controlling access to resources on a network
US9520048B2 (en) 2011-12-22 2016-12-13 Intel Corporation Always-available embedded theft reaction subsystem
US9454678B2 (en) * 2011-12-22 2016-09-27 Intel Corporation Always-available embedded theft reaction subsystem
US9507918B2 (en) 2011-12-22 2016-11-29 Intel Corporation Always-available embedded theft reaction subsystem
EP2795518A4 (en) 2011-12-22 2015-09-02 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
US9552500B2 (en) 2011-12-22 2017-01-24 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095588A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095586A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095583A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095585A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
US9148419B2 (en) * 2012-02-13 2015-09-29 PivotCloud, Inc. User administering a trustworthy workspace
US10257194B2 (en) 2012-02-14 2019-04-09 Airwatch Llc Distribution of variably secure resources in a networked environment
US9705813B2 (en) 2012-02-14 2017-07-11 Airwatch, Llc Controlling distribution of resources on a network
US9680763B2 (en) 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
US10404615B2 (en) 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
US9722972B2 (en) 2012-02-26 2017-08-01 Oracle International Corporation Methods and apparatuses for secure communication
WO2013130568A2 (en) * 2012-02-29 2013-09-06 Good Technology Corporation Method of operating a computing device, computing device and computer program
WO2013130561A2 (en) 2012-02-29 2013-09-06 Good Technology Corporation Method of operating a computing device, computing device and computer program
CN104137466B (zh) 2012-02-29 2018-03-30 黑莓有限公司 操作计算设备的方法及计算设备
US9594921B2 (en) 2012-03-02 2017-03-14 International Business Machines Corporation System and method to provide server control for access to mobile client data
WO2013149257A1 (en) 2012-03-30 2013-10-03 Goldman, Sachs & Co. Secure mobile framework
US10225300B2 (en) 2012-06-10 2019-03-05 Apple Inc. Unified playback position
US8997230B1 (en) 2012-06-15 2015-03-31 Square, Inc. Hierarchical data security measures for a mobile device
US8843122B1 (en) * 2012-06-29 2014-09-23 Sprint Communications Company L.P. Mobile phone controls preprocessor
US9413839B2 (en) 2012-07-31 2016-08-09 Sprint Communications Company L.P. Traffic management of third party applications
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US8613070B1 (en) 2012-10-12 2013-12-17 Citrix Systems, Inc. Single sign-on access in an orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US20140109171A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Providing Virtualized Private Network tunnels
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US9170800B2 (en) 2012-10-16 2015-10-27 Citrix Systems, Inc. Application wrapping for application management framework
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9247432B2 (en) 2012-10-19 2016-01-26 Airwatch Llc Systems and methods for controlling network access
US9442709B1 (en) 2012-10-24 2016-09-13 Sprint Communications Company L.P. Transition experience during loading and updating an interface and applications pack
JP6182855B2 (ja) * 2012-12-04 2017-08-23 株式会社リコー 画像処理システム及び情報同期方法
US8826432B2 (en) 2012-12-06 2014-09-02 Airwatch, Llc Systems and methods for controlling email access
US8862868B2 (en) 2012-12-06 2014-10-14 Airwatch, Llc Systems and methods for controlling email access
US8978110B2 (en) 2012-12-06 2015-03-10 Airwatch Llc Systems and methods for controlling email access
US8832785B2 (en) 2012-12-06 2014-09-09 Airwatch, Llc Systems and methods for controlling email access
US9021037B2 (en) 2012-12-06 2015-04-28 Airwatch Llc Systems and methods for controlling email access
US20140280955A1 (en) 2013-03-14 2014-09-18 Sky Socket, Llc Controlling Electronically Communicated Resources
US9179199B2 (en) 2013-03-14 2015-11-03 Apple Inc. Media playback across multiple devices
US9473417B2 (en) 2013-03-14 2016-10-18 Airwatch Llc Controlling resources used by computing devices
US9401915B2 (en) 2013-03-15 2016-07-26 Airwatch Llc Secondary device as key for authorizing access to resources
US8997187B2 (en) 2013-03-15 2015-03-31 Airwatch Llc Delegating authorization to applications on a client device in a networked environment
US9275245B2 (en) 2013-03-15 2016-03-01 Airwatch Llc Data access sharing
CN104903905B (zh) 2013-03-15 2018-04-10 甲骨文国际公司 通过修改计算机应用的目标代码的用于计算机应用的安全服务管理
US9378350B2 (en) 2013-03-15 2016-06-28 Airwatch Llc Facial capture managing access to resources by a device
US10652242B2 (en) 2013-03-15 2020-05-12 Airwatch, Llc Incremental compliance remediation
US9148416B2 (en) 2013-03-15 2015-09-29 Airwatch Llc Controlling physical access to secure areas via client devices in a networked environment
US9819682B2 (en) 2013-03-15 2017-11-14 Airwatch Llc Certificate based profile confirmation
US9129112B2 (en) 2013-03-15 2015-09-08 Oracle International Corporation Methods, systems and machine-readable media for providing security services
US9344422B2 (en) 2013-03-15 2016-05-17 Oracle International Corporation Method to modify android application life cycle to control its execution in a containerized workspace environment
US9203820B2 (en) 2013-03-15 2015-12-01 Airwatch Llc Application program as key for authorizing access to resources
US8813179B1 (en) 2013-03-29 2014-08-19 Citrix Systems, Inc. Providing mobile device management functionalities
US9369449B2 (en) 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US9455886B2 (en) 2013-03-29 2016-09-27 Citrix Systems, Inc. Providing mobile device management functionalities
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US20140297840A1 (en) 2013-03-29 2014-10-02 Citrix Systems, Inc. Providing mobile device management functionalities
US9710678B2 (en) * 2013-04-02 2017-07-18 Dropbox, Inc. Techniques for recovering missing devices
US9787686B2 (en) 2013-04-12 2017-10-10 Airwatch Llc On-demand security policy activation
US10754966B2 (en) 2013-04-13 2020-08-25 Airwatch Llc Time-based functionality restrictions
US8914013B2 (en) 2013-04-25 2014-12-16 Airwatch Llc Device management macros
US9123031B2 (en) 2013-04-26 2015-09-01 Airwatch Llc Attendance tracking via device presence
US9426162B2 (en) 2013-05-02 2016-08-23 Airwatch Llc Location-based configuration policy toggling
US9246918B2 (en) 2013-05-10 2016-01-26 Airwatch Llc Secure application leveraging of web filter proxy services
US9058495B2 (en) 2013-05-16 2015-06-16 Airwatch Llc Rights management services integration with mobile device management
US9584437B2 (en) 2013-06-02 2017-02-28 Airwatch Llc Resource watermarking and management
US9900261B2 (en) 2013-06-02 2018-02-20 Airwatch Llc Shared resource watermarking and management
US20140358703A1 (en) 2013-06-04 2014-12-04 SkySocket, LLC Item Delivery Optimization
US9270777B2 (en) 2013-06-06 2016-02-23 Airwatch Llc Social media and data sharing controls for data security purposes
US9535857B2 (en) 2013-06-25 2017-01-03 Airwatch Llc Autonomous device interaction
US8924608B2 (en) 2013-06-25 2014-12-30 Airwatch Llc Peripheral device management
US8775815B2 (en) 2013-07-03 2014-07-08 Sky Socket, Llc Enterprise-specific functionality watermarking and management
US8756426B2 (en) 2013-07-03 2014-06-17 Sky Socket, Llc Functionality watermarking and management
US8806217B2 (en) 2013-07-03 2014-08-12 Sky Socket, Llc Functionality watermarking and management
WO2015004706A1 (ja) * 2013-07-08 2015-01-15 株式会社日立製作所 ストレージ装置およびストレージ装置の制御方法
US9226155B2 (en) 2013-07-25 2015-12-29 Airwatch Llc Data communications management
US9112749B2 (en) 2013-07-25 2015-08-18 Airwatch Llc Functionality management via application modification
US9749408B2 (en) * 2013-07-30 2017-08-29 Dropbox, Inc. Techniques for managing unsynchronized content items at unlinked devices
US9141811B2 (en) 2013-08-01 2015-09-22 Dropbox, Inc. Coerced encryption on connected devices
US9665723B2 (en) 2013-08-15 2017-05-30 Airwatch, Llc Watermarking detection and management
US9516005B2 (en) 2013-08-20 2016-12-06 Airwatch Llc Individual-specific content management
US10129242B2 (en) 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
US9544306B2 (en) 2013-10-29 2017-01-10 Airwatch Llc Attempted security breach remediation
US9258301B2 (en) 2013-10-29 2016-02-09 Airwatch Llc Advanced authentication techniques
US9513888B1 (en) 2014-01-30 2016-12-06 Sprint Communications Company L.P. Virtual preloads
US10212143B2 (en) * 2014-01-31 2019-02-19 Dropbox, Inc. Authorizing an untrusted client device for access on a content management system
US9223951B2 (en) 2014-02-07 2015-12-29 Bank Of America Corporation User authentication based on other applications
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US9185117B2 (en) 2014-02-07 2015-11-10 Bank Of America Corporation User authentication by geo-location and proximity to user's close network
US9317674B2 (en) 2014-02-07 2016-04-19 Bank Of America Corporation User authentication based on fob/indicia scan
US9185101B2 (en) 2014-02-07 2015-11-10 Bank Of America Corporation User authentication based on historical user behavior
US9213974B2 (en) 2014-02-07 2015-12-15 Bank Of America Corporation Remote revocation of application access based on non-co-location of a transaction vehicle and a mobile device
US9647999B2 (en) 2014-02-07 2017-05-09 Bank Of America Corporation Authentication level of function bucket based on circumstances
US9286450B2 (en) 2014-02-07 2016-03-15 Bank Of America Corporation Self-selected user access based on specific authentication types
US9313190B2 (en) * 2014-02-07 2016-04-12 Bank Of America Corporation Shutting down access to all user accounts
US9331994B2 (en) 2014-02-07 2016-05-03 Bank Of America Corporation User authentication based on historical transaction data
US9965606B2 (en) 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
US9305149B2 (en) 2014-02-07 2016-04-05 Bank Of America Corporation Sorting mobile banking functions into authentication buckets
US9317673B2 (en) 2014-02-07 2016-04-19 Bank Of America Corporation Providing authentication using previously-validated authentication credentials
US20150227903A1 (en) * 2014-02-07 2015-08-13 Bank Of America Corporation Remote revocation of application access based on lost or misappropriated card
US9390242B2 (en) 2014-02-07 2016-07-12 Bank Of America Corporation Determining user authentication requirements based on the current location of the user being within a predetermined area requiring altered authentication requirements
US9213814B2 (en) 2014-02-07 2015-12-15 Bank Of America Corporation User authentication based on self-selected preferences
US9600817B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign exchange token
US9424572B2 (en) 2014-03-04 2016-08-23 Bank Of America Corporation Online banking digital wallet management
US9721248B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation ATM token cash withdrawal
US9600844B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign cross-issued token
US9830597B2 (en) 2014-03-04 2017-11-28 Bank Of America Corporation Formation and funding of a shared token
RU2581559C2 (ru) 2014-08-01 2016-04-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ применения политик безопасности к накопителю в сети
US9350818B2 (en) 2014-09-05 2016-05-24 Openpeak Inc. Method and system for enabling data usage accounting for unreliable transport communication
US20160071040A1 (en) 2014-09-05 2016-03-10 Openpeak Inc. Method and system for enabling data usage accounting through a relay
US9100390B1 (en) 2014-09-05 2015-08-04 Openpeak Inc. Method and system for enrolling and authenticating computing devices for data usage accounting
US9232013B1 (en) 2014-09-05 2016-01-05 Openpeak Inc. Method and system for enabling data usage accounting
US8938547B1 (en) 2014-09-05 2015-01-20 Openpeak Inc. Method and system for data usage accounting in a computing device
CN106663018B (zh) 2014-09-24 2020-09-15 甲骨文国际公司 修改移动设备应用生命周期的系统、方法、介质和设备
US9584964B2 (en) 2014-12-22 2017-02-28 Airwatch Llc Enforcement of proximity based policies
US9413754B2 (en) 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security
US9659170B2 (en) 2015-01-02 2017-05-23 Senteon LLC Securing data on untrusted devices
US9483253B1 (en) 2015-04-30 2016-11-01 Sprint Communications Company L.P. Methods for customization of default applications on a mobile communication device
US10733594B1 (en) 2015-05-11 2020-08-04 Square, Inc. Data security measures for mobile devices
US10326856B2 (en) 2015-06-25 2019-06-18 Mcafee, Llc Single solution for user asset control
US9641539B1 (en) 2015-10-30 2017-05-02 Bank Of America Corporation Passive based security escalation to shut off of application based on rules event triggering
US9820148B2 (en) 2015-10-30 2017-11-14 Bank Of America Corporation Permanently affixed un-decryptable identifier associated with mobile device
US9729536B2 (en) 2015-10-30 2017-08-08 Bank Of America Corporation Tiered identification federated authentication network system
US10021565B2 (en) 2015-10-30 2018-07-10 Bank Of America Corporation Integrated full and partial shutdown application programming interface
US10956603B2 (en) * 2016-04-07 2021-03-23 Samsung Electronics Co., Ltd. Private dataaggregation framework for untrusted servers
US9916446B2 (en) 2016-04-14 2018-03-13 Airwatch Llc Anonymized application scanning for mobile devices
US9917862B2 (en) 2016-04-14 2018-03-13 Airwatch Llc Integrated application scanning and mobile enterprise computing management system
US10460367B2 (en) 2016-04-29 2019-10-29 Bank Of America Corporation System for user authentication based on linking a randomly generated number to the user and a physical item
US10326841B2 (en) * 2016-06-07 2019-06-18 Vmware Inc. Remote data securement on mobile devices
US10268635B2 (en) 2016-06-17 2019-04-23 Bank Of America Corporation System for data rotation through tokenization
US10373167B2 (en) 2016-06-30 2019-08-06 Square, Inc. Logical validation of devices against fraud
US10546302B2 (en) 2016-06-30 2020-01-28 Square, Inc. Logical validation of devices against fraud and tampering
US10616210B2 (en) * 2016-08-19 2020-04-07 Microsoft Technology Licensing, Llc Protection feature for data stored at storage service
US10268818B2 (en) * 2016-09-07 2019-04-23 Vivint, Inc. Automated script
US20180218120A1 (en) * 2017-02-02 2018-08-02 Wendy Canzoneri System, Method, and Apparatus for Controlling Medical Information
US10496993B1 (en) 2017-02-15 2019-12-03 Square, Inc. DNS-based device geolocation
US20180322305A1 (en) * 2017-05-05 2018-11-08 Mastercard International Incorporated System and method for data theft prevention
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US10552308B1 (en) 2017-06-23 2020-02-04 Square, Inc. Analyzing attributes of memory mappings to identify processes running on a device
KR102064942B1 (ko) * 2017-07-12 2020-01-13 엔에이치엔 주식회사 디바이스를 무선으로 연결하는 방법 및 시스템
US10715536B2 (en) 2017-12-29 2020-07-14 Square, Inc. Logical validation of devices against fraud and tampering
US10785291B2 (en) 2018-05-09 2020-09-22 Bank Of America Corporation Executing ad-hoc commands on-demand in a public cloud environment absent use of a command line interface
US11507958B1 (en) 2018-09-26 2022-11-22 Block, Inc. Trust-based security for transaction payments
US11494762B1 (en) 2018-09-26 2022-11-08 Block, Inc. Device driver for contactless payments
US11681814B2 (en) * 2019-07-23 2023-06-20 International Business Machines Corporation Automatic and customized data deletion actions
US11178110B2 (en) * 2019-08-20 2021-11-16 International Business Machines Corporation Controlling compliance remediations
JP7321198B2 (ja) * 2021-02-08 2023-08-04 ソフトバンク株式会社 画像解析装置、プログラム、及び管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
US5150407A (en) * 1991-12-16 1992-09-22 Chan Steve S C Secured data storage devices
US5265159A (en) * 1992-06-23 1993-11-23 Hughes Aircraft Company Secure file erasure
US6151606A (en) * 1998-01-16 2000-11-21 Visto Corporation System and method for using a workspace data manager to access, manipulate and synchronize network data

Family Cites Families (132)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5151091Y2 (zh) 1972-07-05 1976-12-08
JPS60123055A (ja) * 1983-12-07 1985-07-01 Fujitsu Ltd 半導体装置及びその製造方法
JPS6024351A (ja) 1984-06-12 1985-02-07 Aichi Steel Works Ltd 浸炭用鋼
US4714995A (en) 1985-09-13 1987-12-22 Trw Inc. Computer integration system
US4837811A (en) 1988-01-25 1989-06-06 Communication Manufacturing Co. Telephone technician's terminals
JP2559472B2 (ja) 1988-09-09 1996-12-04 株式会社日立製作所 関連ソフトウェア自動選定システム
JPH0281560A (ja) 1988-09-19 1990-03-22 Oki Electric Ind Co Ltd ファクシミリ装置
CA2002912A1 (en) 1988-11-14 1990-05-14 William A. Clough Portable computer with touch screen and computer system employing same
US5649114A (en) 1989-05-01 1997-07-15 Credit Verification Corporation Method and system for selective incentive point-of-sale marketing in response to customer shopping histories
US5114423A (en) * 1989-05-15 1992-05-19 Advanced Cardiovascular Systems, Inc. Dilatation catheter assembly with heated balloon
US5220501A (en) 1989-12-08 1993-06-15 Online Resources, Ltd. Method and system for remote delivery of retail banking services
US5113041A (en) 1990-12-28 1992-05-12 At&T Bell Laboratories Information processing
AU1550992A (en) 1991-03-04 1992-10-06 Megatrend Telecommunications Mobile telephone, system and method
US5237614A (en) 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
JP3305737B2 (ja) 1991-11-27 2002-07-24 富士通株式会社 情報処理装置の機密情報管理方式
US5432999A (en) 1992-08-20 1995-07-18 Capps; David F. Integrated circuit lamination process
US5666530A (en) 1992-12-02 1997-09-09 Compaq Computer Corporation System for automatic synchronization of common file between portable computer and host computer via communication channel selected from a plurality of usable channels there between
JPH06309214A (ja) 1993-04-21 1994-11-04 Toshiba Corp データベースシステム
JPH06332858A (ja) 1993-05-21 1994-12-02 Casio Comput Co Ltd ファイルネットワークシステム
US5649099A (en) * 1993-06-04 1997-07-15 Xerox Corporation Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security
JP3693259B2 (ja) * 1993-09-13 2005-09-07 カシオ計算機株式会社 通信管理装置
US5870477A (en) 1993-09-29 1999-02-09 Pumpkin House Incorporated Enciphering/deciphering device and method, and encryption/decryption communication system
DE69432503T2 (de) 1993-10-08 2003-12-24 Ibm Informationsarchivierungssystem mit objektabhängiger Funktionalität
US5771354A (en) 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US5694546A (en) 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
JPH0877052A (ja) 1994-09-05 1996-03-22 Hitachi Ltd ワークスペース制御方法及び装置
US5684984A (en) 1994-09-29 1997-11-04 Apple Computer, Inc. Synchronization and replication of object databases
JPH08137732A (ja) 1994-11-10 1996-05-31 Hitachi Ltd 情報処理装置
US5652884A (en) 1994-11-14 1997-07-29 Object Technology Licensing Corp. Method and apparatus for dynamic update of an existing object in an object editor
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5664207A (en) 1994-12-16 1997-09-02 Xcellenet, Inc. Systems and methods for automatically sharing information among remote/mobile nodes
US6167253A (en) * 1995-01-12 2000-12-26 Bell Atlantic Network Services, Inc. Mobile data/message/electronic mail download system utilizing network-centric protocol such as Java
US5696825A (en) 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5991410A (en) 1995-02-15 1999-11-23 At&T Wireless Services, Inc. Wireless adaptor and wireless financial transaction system
EP0818007B1 (en) 1995-03-31 2006-05-10 The Commonwealth Of Australia Method and means for interconnecting different security level networks
JPH08314805A (ja) 1995-05-19 1996-11-29 Nec Corp 無線携帯端末不正使用防止システム及びその実施方法
WO1997004389A1 (en) 1995-07-20 1997-02-06 Novell, Inc. Transaction synchronization in a disconnectable computer and network
US5647002A (en) 1995-09-01 1997-07-08 Lucent Technologies Inc. Synchronization of mailboxes of different types
JP3483364B2 (ja) 1995-09-07 2004-01-06 Kddi株式会社 Snmp/osi管理ゲートウェイ装置
JPH0981560A (ja) 1995-09-11 1997-03-28 Hitachi Ltd 文書データの配布方法
US5727202A (en) 1995-10-18 1998-03-10 Palm Computing, Inc. Method and apparatus for synchronizing information on two different computer systems
US5713019A (en) 1995-10-26 1998-01-27 Keaten; Timothy M. Iconic access to remote electronic monochrome raster data format document repository
US5832483A (en) 1995-12-15 1998-11-03 Novell, Inc. Distributed control interface for managing the interoperability and concurrency of agents and resources in a real-time environment
US5787441A (en) 1996-01-11 1998-07-28 International Business Machines Corporation Method of replicating data at a field level
JPH09218815A (ja) 1996-01-31 1997-08-19 Toshiba Corp ネットワーク通信機能を持つ情報機器及び同機器における情報アクセス方法
US5862325A (en) 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
ATE253239T1 (de) 1996-03-19 2003-11-15 Siebel Systems Inc Verfahren zur instandhaltung von einer netzwerk von teilweise replizierten datenbanken
US6049671A (en) 1996-04-18 2000-04-11 Microsoft Corporation Method for identifying and obtaining computer software from a network computer
US6286102B1 (en) * 1996-04-30 2001-09-04 International Business Machines Corporation Selective wireless disablement for computers passing through a security checkpoint
JPH1069436A (ja) * 1996-05-14 1998-03-10 Fujitsu Ltd セキュリティー機能を備えた記憶媒体および記憶媒体のリモート・セキュリティー・システム
JP3471523B2 (ja) 1996-05-21 2003-12-02 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信方法及び通信端末
US6151643A (en) 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
TW313642B (en) 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
US5857201A (en) 1996-06-18 1999-01-05 Wright Strategies, Inc. Enterprise connectivity to handheld devices
US5862346A (en) 1996-06-28 1999-01-19 Metadigm Distributed group activity data network system and corresponding method
US5896497A (en) * 1996-08-07 1999-04-20 Halstead; William D. System for securing a computer
JPH10111727A (ja) 1996-10-03 1998-04-28 Toshiba Corp 電話機能を有する情報機器及び同情報機器のセキリュリティ実現方法
US5870759A (en) 1996-10-09 1999-02-09 Oracle Corporation System for synchronizing data between computers using a before-image of data
US5745884A (en) 1996-10-21 1998-04-28 Mobile Area Networks, Inc. System and method for billing data grade network use on a per connection basis
US5790790A (en) 1996-10-24 1998-08-04 Tumbleweed Software Corporation Electronic document delivery system in which notification of said electronic document is sent to a recipient thereof
US6330568B1 (en) 1996-11-13 2001-12-11 Pumatech, Inc. Synchronization of databases
US5748084A (en) 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
US6085192A (en) 1997-04-11 2000-07-04 Roampage, Inc. System and method for securely synchronizing multiple copies of a workspace element in a network
US6023708A (en) 1997-05-29 2000-02-08 Visto Corporation System and method for using a global translator to synchronize workspace elements across a network
US6401112B1 (en) 1997-01-29 2002-06-04 Palm, Inc. Method and apparatus for synchronizing an Email client on a portable computer system with an Email client on a desktop computer
US6006274A (en) 1997-01-30 1999-12-21 3Com Corporation Method and apparatus using a pass through personal computer connected to both a local communication link and a computer network for indentifying and synchronizing a preferred computer with a portable computer
US6778651B1 (en) * 1997-04-03 2004-08-17 Southwestern Bell Telephone Company Apparatus and method for facilitating service management of communications services in a communications network
US5958007A (en) 1997-05-13 1999-09-28 Phase Three Logic, Inc. Automatic and secure system for remote access to electronic mail and the internet
US5999947A (en) 1997-05-27 1999-12-07 Arkona, Llc Distributing database differences corresponding to database change events made to a database table located on a server computer
US5903881A (en) 1997-06-05 1999-05-11 Intuit, Inc. Personal online banking with integrated online statement and checkbook user interface
US6128739A (en) * 1997-06-17 2000-10-03 Micron Electronics, Inc. Apparatus for locating a stolen electronic device using electronic mail
JP3319341B2 (ja) 1997-06-20 2002-08-26 日本電気株式会社 データ共有システム
FI104667B (fi) * 1997-07-14 2000-04-14 Nokia Networks Oy Liittymäpalvelun toteuttaminen
US6418533B2 (en) * 1997-08-29 2002-07-09 Compaq Information Technologies Group, L.P. “J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP
US5940843A (en) * 1997-10-08 1999-08-17 Multex Systems, Inc. Information delivery system and method including restriction processing
US6085191A (en) 1997-10-31 2000-07-04 Sun Microsystems, Inc. System and method for providing database access control in a secure distributed network
US6034621A (en) 1997-11-18 2000-03-07 Lucent Technologies, Inc. Wireless remote synchronization of data between PC and PDA
US6594765B2 (en) * 1998-09-29 2003-07-15 Softvault Systems, Inc. Method and system for embedded, automated, component-level control of computer systems and other complex systems
AU3216399A (en) * 1998-03-30 1999-10-18 Micro Computer Technology, Inc. System and method for remotely initializing, operating and monitoring a general-purpose computer
JPH11298600A (ja) * 1998-04-16 1999-10-29 Sony Corp 携帯電話装置
US6832320B1 (en) * 1998-07-28 2004-12-14 Hewlett-Packard Development Company, L.P. Ownership tag on power-up screen
US7136645B2 (en) 1998-10-09 2006-11-14 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6553375B1 (en) 1998-11-25 2003-04-22 International Business Machines Corporation Method and apparatus for server based handheld application and database management
US7315836B1 (en) * 1999-01-11 2008-01-01 Teq Development Method for obtaining and allocating investment income based on the capitalization of intellectual property
SE515488C2 (sv) 1999-01-29 2001-08-13 Telia Ab Metod och system för stöldskydd av data i en handdator
WO2000048061A1 (en) * 1999-02-15 2000-08-17 Hewlett-Packard Company Protection of the configuration of modules in computing apparatus
EP1041483A1 (en) * 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
US6725379B1 (en) * 1999-08-11 2004-04-20 Dell Products L.P. Stolen computer detection and protection
US7216110B1 (en) * 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
US6389542B1 (en) 1999-10-27 2002-05-14 Terence T. Flyntz Multi-level secure computer with token-based access control
IL132915A (en) * 1999-11-14 2004-05-12 Networks Assoc Tech Inc Method for secure function execution by calling address validation
US20020002685A1 (en) * 2000-01-10 2002-01-03 Youngtack Shim Secure computer
US8706627B2 (en) * 2000-02-10 2014-04-22 Jon Shore Apparatus, systems and methods for wirelessly transacting financial transfers , electronically recordable authorization transfers, and other information transfers
JP2001230858A (ja) * 2000-02-17 2001-08-24 Mitsubishi Electric Corp 携帯電話システム及び携帯電話機
AU2001247791A1 (en) * 2000-03-23 2001-10-03 Tingo Inc. System and method for managing user-specific data
US7047426B1 (en) 2000-04-27 2006-05-16 Warranty Corporation Of America Portable computing device communication system and method
US20040025053A1 (en) 2000-08-09 2004-02-05 Hayward Philip John Personal data device and protection system and method for storing and protecting personal data
US6847825B1 (en) * 2000-09-14 2005-01-25 Lojack Corporation Method and system for portable cellular phone voice communication and positional location data communication
US6813487B1 (en) 2000-10-18 2004-11-02 David Alan Trommelen Method and apparatus for securing data stored in a remote electronic device
US20020066034A1 (en) * 2000-10-24 2002-05-30 Schlossberg Barry J. Distributed network security deception system
US20040068721A1 (en) 2000-11-17 2004-04-08 O'neill Patrick Network for updating firmware and / or software in wireless communication devices
US6725444B2 (en) 2000-12-14 2004-04-20 Communication Technologies, Inc. System and method for programmable removal of sensitive information from computing systems
JP2002216099A (ja) 2001-01-16 2002-08-02 Joho Net:Kk 携帯型データ記録端末
JP3511171B2 (ja) 2001-03-30 2004-03-29 富士通カンタムデバイス株式会社 高周波半導体装置
US7024698B2 (en) * 2001-04-27 2006-04-04 Matsushita Electric Industrial Co., Ltd. Portable information processing device having data evacuation function and method thereof
US7340438B2 (en) * 2001-05-21 2008-03-04 Nokia Corporation Method and apparatus for managing and enforcing user privacy
US7409714B2 (en) * 2001-06-13 2008-08-05 Mcafee, Inc. Virtual intrusion detection system and method of using same
JP2003005905A (ja) 2001-06-22 2003-01-10 Matsushita Electric Ind Co Ltd 電子機器
WO2003009620A1 (en) 2001-07-18 2003-01-30 Wizard Mobile Solutions Limited Data security device
US7159120B2 (en) * 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
US7496957B2 (en) 2002-01-02 2009-02-24 Hewlett-Packard Development Company, L.P. System and method for preventing use of a wireless device
US7024214B2 (en) * 2002-02-26 2006-04-04 Microsoft Corporation Synchronizing over a number of synchronization mechanisms using flexible rules
GB0211644D0 (en) * 2002-05-21 2002-07-03 Wesby Philip B System and method for remote asset management
EP1535159B1 (en) 2002-08-09 2016-03-02 Good Technology Corporation System and method for preventing access to data on a compromised remote device
US20040098715A1 (en) 2002-08-30 2004-05-20 Parixit Aghera Over the air mobile device software management
US7921182B2 (en) 2002-12-31 2011-04-05 Hewlett-Packard Development Company, L.P. Management of service components installed in an electronic device in a mobile services network
US7480907B1 (en) 2003-01-09 2009-01-20 Hewlett-Packard Development Company, L.P. Mobile services network for update of firmware/software in mobile handsets
US7603112B2 (en) 2003-04-03 2009-10-13 Nokia Corporation System, mobile station, method and computer program product for managing context-related information
GB0308991D0 (en) 2003-04-17 2003-05-28 Psion Digital Ltd A data access replication or communication system comprising a distributed software application
US7987449B1 (en) 2003-05-22 2011-07-26 Hewlett-Packard Development Company, L.P. Network for lifecycle management of firmware and software in electronic devices
EP1639435A4 (en) 2003-06-27 2009-12-30 Hewlett Packard Development Co SYSTEM AND METHOD FOR DOWNLOADING UPDATE PACKAGES INTO A MOBILE HAND APPARATUS IN A CARRIER NETWORK
US7624393B2 (en) 2003-09-18 2009-11-24 International Business Machines Corporation Computer application and methods for autonomic upgrade maintenance of computer hardware, operating systems and application software
US7260380B2 (en) 2003-12-18 2007-08-21 Sap Aktiengesellschaft Storing and synchronizing data on a removable storage medium
EP2733656A1 (en) 2003-12-23 2014-05-21 Trust Digital, LLC System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
US7844964B2 (en) 2004-09-23 2010-11-30 Hewlett Packard Development Company, L.P. Network for mass distribution of configuration, firmware and software updates
CA2601937C (en) 2005-04-18 2013-01-22 Research In Motion Limited Implementing data-compatibility-based version scheme
US7970386B2 (en) 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
US20070093243A1 (en) 2005-10-25 2007-04-26 Vivek Kapadekar Device management system
US7702322B1 (en) 2006-02-27 2010-04-20 Good Technology, Llc Method and system for distributing and updating software in wireless devices
JP5151091B2 (ja) 2006-08-24 2013-02-27 株式会社ジェイテクト 研削条件決定方法
JP6332858B2 (ja) 2014-08-29 2018-05-30 株式会社大一商会 遊技機

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
US5150407A (en) * 1991-12-16 1992-09-22 Chan Steve S C Secured data storage devices
US5265159A (en) * 1992-06-23 1993-11-23 Hughes Aircraft Company Secure file erasure
US6151606A (en) * 1998-01-16 2000-11-21 Visto Corporation System and method for using a workspace data manager to access, manipulate and synchronize network data

Also Published As

Publication number Publication date
US20170228553A1 (en) 2017-08-10
AU2003259893B2 (en) 2009-03-12
IL166762A0 (en) 2006-01-15
EP2375336B1 (en) 2013-06-26
EP2375336A1 (en) 2011-10-12
US9965643B2 (en) 2018-05-08
EP1535159A4 (en) 2007-07-25
CA2495083A1 (en) 2004-02-19
US9083707B2 (en) 2015-07-14
US20040117310A1 (en) 2004-06-17
US11017105B2 (en) 2021-05-25
US20140181918A1 (en) 2014-06-26
US8696765B2 (en) 2014-04-15
US9672371B2 (en) 2017-06-06
EP1535159A1 (en) 2005-06-01
EP2955896A1 (en) 2015-12-16
US20110004941A1 (en) 2011-01-06
WO2004015576A1 (en) 2004-02-19
JP4612416B2 (ja) 2011-01-12
US8012219B2 (en) 2011-09-06
JP2005535969A (ja) 2005-11-24
US20180253564A1 (en) 2018-09-06
EP1535159B1 (en) 2016-03-02
AU2003259893A1 (en) 2004-02-25
EP2955896B1 (en) 2017-10-18
US20150310222A1 (en) 2015-10-29
CN1685316A (zh) 2005-10-19

Similar Documents

Publication Publication Date Title
CN100380337C (zh) 用于阻止访问被破解的远程设备上的数据的系统和方法
CN101554010B (zh) 使用公钥加密进行文档控制的系统和方法
ES2218688T3 (es) Aparato y metodo para recuperar datos a distancia.
US8806204B2 (en) Systems and methods for maintaining data security across multiple active domains
US20050114285A1 (en) Data replication system and method
CN101187994A (zh) 文件打印管控系统及方法
KR100336912B1 (ko) 이메일을 이용한 정보기기의 보안 장치 및 그 방법
CN1501623A (zh) 用于远程传输敏感数据的方法和装置
CN102694786A (zh) 会话管理系统
CN101118639A (zh) 安全电子人口普查系统
JP4616562B2 (ja) 情報管理システム
JP3928006B2 (ja) 顧客情報管理システム
US7240096B1 (en) System and method for providing service technicians access to dispatch information
JPH07182355A (ja) 情報保管・検索システム
KR100317860B1 (ko) 개인용 전자 메일 관리 시스템
JP2006079216A (ja) 個人情報管理システム,個人情報管理サーバおよび個人情報管理サーバ用プログラム
JP2007011692A (ja) 認証システム
JP2006079588A (ja) 顧客情報管理システムおよび顧客情報管理機能付き情報処理装置
Bosworth et al. Hardware Elements of Security
Masud PRC rethinks an FBI network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee
CP03 Change of name, title or address

Address after: American Delaware

Patentee after: Goodall Technologies Co.

Address before: California, USA

Patentee before: Westow

TR01 Transfer of patent right

Effective date of registration: 20170123

Address after: Voight, Canada

Patentee after: Good Technology Holdings Ltd.

Address before: American Delaware

Patentee before: Goodall Technologies Co.

TR01 Transfer of patent right

Effective date of registration: 20180124

Address after: Voight, Ontario, Canada

Patentee after: BlackBerry Ltd.

Address before: Voight, Canada

Patentee before: Good Technology Holdings Ltd.

TR01 Transfer of patent right
CX01 Expiry of patent term

Granted publication date: 20080409

CX01 Expiry of patent term