CN101606408A - 通信系统和通信方法 - Google Patents
通信系统和通信方法 Download PDFInfo
- Publication number
- CN101606408A CN101606408A CNA2008800040285A CN200880004028A CN101606408A CN 101606408 A CN101606408 A CN 101606408A CN A2008800040285 A CNA2008800040285 A CN A2008800040285A CN 200880004028 A CN200880004028 A CN 200880004028A CN 101606408 A CN101606408 A CN 101606408A
- Authority
- CN
- China
- Prior art keywords
- portable terminal
- server
- communication
- data
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/26—Devices for calling a subscriber
- H04M1/27—Devices whereby a plurality of signals may be stored simultaneously
- H04M1/274—Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
- H04M1/2745—Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
- H04M1/2753—Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content
- H04M1/2757—Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content by data transmission, e.g. downloading
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
[问题]提供一种包括移动终端的通信系统,该通信系统可以即使移动终端被丢失也防止信息泄露,并且在不丢失新创建并更新的机密数据的情况下再生通常积累的机密数据。[解决问题的手段]移动终端(1)包括检测与服务器之间的线路连接状态的连接状态判断装置(6)。当线路连接状态是宽带连接时,数据被从服务器(2)的数据存储装置(23)直接读取和写入其中。当线路连接状态是窄带连接时,数据被临时读出被写入到终端的数据存储装置(14)中。当移动终端(1)的操作完成或用户发出了数据机密操作指令时,更新机密数据被写入到服务器(2)的数据存储装置(23)中,并且擦除该机密数据。
Description
技术领域
本发明涉及包括移动终端的通信系统,用于移动终端的安全方法及其程序。
背景技术
由于电话薄和接收/发送邮件地址通常被存储在移动电话中,并且被访问以查找或改变,因此在移动电话丢失后这种信息可能被第三方读取从而泄漏个人信息等。为了应对这种问题,提出了一种电话薄管理系统,在该系统中,电话薄数据等被上传到设置在无线运营商的网络中的服务器中,以便将来需要时根据来自移动电话方的请求下载(专利文献1)。
另外,还提出了一种数据访问设备,利用该数据访问设备,电话薄数据等被上传到服务器,并且当该数据在被传送并在移动电话上显示时,将机密信息存储到易失性存储器中,而将一般信息存储到非易失性存储器中,使得一旦断电在移动电话中就不再保留该机密信息(专利文献2)。此外,还提出了一种移动电话,该移动电话被配置为即使移动电话丢失后也可以从无线电基站执行拨号锁定或数据擦除(专利文献3)。
专利文献1:日本专利申请早期公开No.2002-57807
专利文献2:日本专利申请早期公开No.2003-223368
专利文献3:日本专利申请早期公开No.2003-319453
发明内容
本发明要解决的技术问题
但是,利用上述专利文献1和专利文献2中的安全系统,存在这样的可能性:在移动电话的操作完成时,取决于线路连接状态,新创建的或者更新的机密数据在未被传送到服务器的情况下被擦除。另外,利用专利文献3的方法,尽管在移动电话丢失后可以锁定拨号或者擦除存储的数据,但是不能再生所存储的数据。
本发明的一个示例性目的是提供一种包括移动终端的通信系统、通信方法及其程序,该移动终端可以在丢失后防止信息泄露,并且即使在丢失后也可以再生先前积累的数据。
解决该问题的手段
为了实现前述示例性目的,根据本发明的通信系统是这样一种系统,该系统包括用于执行通信的移动终端和用于对该移动终端执行的通信所需的信息进行管理的服务器,其中,
服务器响应于来自移动终端的请求将由服务器管理的通信信息传送到该请求移动终端,并且集中地存储和管理从请求移动终端传送来的通信信息;并且
移动终端判断与服务器之间的通信状态,基于判断结果从服务器接收通信信息,并且使服务器在通信完成后集中地管理通信信息。
尽管本发明被描述为被构造为硬件的通信系统,但是本发明不限于这种情形,并且本发明可被构造为作为硬件的移动终端、通信方法、或者作为软件的安全程序。
根据本发明的移动终端是基于由服务器管理的通信信息来执行通信的终端,
并且该移动终端被配置来判断与服务器之间的通信状态,基于判断结果从服务器接收通信信息,以及在通信完成时将通信信息发送到服务器。
根据本发明的安全程序被配置来使得基于由服务器管理的通信信息来执行通信的移动终端的微处理器执行以下功能:
判断与服务器之间的通信状态,基于判断结果从服务器接收通信信息;以及
在通信完成时将通信信息发送到服务器。
根据本发明的通信方法是一种用于通过将用于执行通信的移动终端和用于对由移动终端执行的通信所需的信息进行管理的服务器组合来利用移动终端执行通信的通信方法,该方法包括:
利用服务器来响应于来自移动终端的请求将由服务器管理的通信信息传送到该请求移动终端,并且集中地存储和管理从请求移动终端传送来的通信信息;以及
利用移动终端来判断与服务器之间的通信状态,基于判断结果将通信信息从服务器传送到移动终端,并且在移动终端的通信完成后利用服务器集中地管理通信信息。
本发明的效果
利用本发明,当用户未使用移动终端时或者当用户正使用移动终端且到服务器的线路被连接时,移动终端的通信所需的通信信息被存储到服务器中。因此,如果该移动终端丢失,则其他人不可能了解到高度机密的通信信息。
附图说明
图1是示出了根据本发明的通信系统的第一示例性实施例的配置的框图;
图2是示出了要存储在图1示出的第一示例性实施例中的终端数据存储设备中的数据的存储形式的说明图;
图3是示出了根据本发明第一示例性实施例通过间接传送功能来执行从服务器到移动终端的数据传送时机密数据的读出操作的流程图;
图4是示出了根据本发明第一示例性实施例通过间接传送功能来执行从移动终端到服务器的数据传送时机密数据的写入操作的流程图;
图5是示出了根据本发明第一示例性实施例通过间接传送功能或直接传送功能来执行从服务器到移动终端的数据传送时机密数据的读出操作的流程图;
图6是示出了根据本发明第一示例性实施例通过间接传送功能或直接传送功能来执行从移动终端到服务器的数据传送时机密数据的写入操作的流程图;
图7是示出了根据本发明第二示例性实施例的安全操作的流程图;
图8是示出了根据本发明第二示例性实施例的配置的框图;以及
图9是示出了根据本发明第三示例性实施例在正常操作的后台执行的从移动终端到服务器的数据传送的情形的操作流程图。
标号说明:
1,5 移动终端
2,6 服务器
3,7 通信网络
11,51 数据处理设备
12,52 数据访问管理设备
13,53 用户接口设备
14,54 终端数据存储设备
15,55 终端通信设备
16,56 连接状态判断设备
17,57 安全操作启动设备
22,62 服务器数据访问管理设备
23,63 服务器数据存储设备
24,64 服务器通信设备
具体实施方式
接下来,将参考附图来详细说明本发明的示例性实施例。
根据本发明示例性实施例的通信系统是这样一种系统,该系统包括用于执行通信的移动终端1和用于对该移动终端1执行的通信所需的信息进行管理的服务器2,如图1和8所示,并且该系统基本以如下方式被配置:
服务器2响应于来自移动终端1的请求将由服务器2管理的通信信息传送到该请求移动终端1,并且集中地存储和管理从请求移动终端1传送来的通信信息,而移动终端1判断与服务器2之间的通信状态,基于判断结果从服务器2接收通信信息,并且使服务器2在通信完成后集中地管理通信信息。
在本发明的该示例性实施例中,由服务器2存储和管理的通信信息响应于来自移动终端1的请求而被传送到请求移动终端1。在从服务器2接收到通信信息后,移动终端1基于该通信信息执行通信。
移动终端1包含不希望向其他人公开的信息和可以向其他人公开的信息。不希望向其他人公开的信息的示例包括其他人的电话号码和邮件地址。当移动终端1丢失时,这种信息可能被公开给其他人,并且可能被误用。通过使用密码等来防止信息被公开,可以避免这种情形。然而,只要通信信息仍在移动终端1中,该通信信息就有可能以某种方式被泄露。
因此,在本发明的该示例性实施例中,当移动终端1未被使用时,将移动终端1中的通信信息(例如,其他人的电话号码和邮件地址)传送到服务器2,服务器2集中地管理通信信息。在要使用移动终端1时,由服务器2集中地管理的通信信息被从服务器2下载到移动终端1,从而通信信息被临时存储在移动终端1中。
用户通过利用下载到移动终端1中的通信信息执行通信。在用户使用移动终端1时,从服务器2下载的通信信息可随该通信而被更新。在用户完成了该利用移动终端1的通信时,移动终端1将临时存储在移动终端1中的通信信息(包括该更新的信息)发送到服务器2。在接收到从移动终端1发送来的通信信息时,服务器2替代移动终端1存储并管理通信信息。在该情形中,在移动终端1将通信信息发送给服务器2后,移动终端1可以擦除临时存储在移动终端1中的通信信息。
此外,在本发明的示例性实施例中,在移动终端1执行通信时,移动终端1并不无例外地都从服务器2下载通信信息,而是移动终端1判断与服务器2之间的连接状态,并且基于判断结果来下载通信信息。因此,移动终端1仅在移动终端1和服务器2之间的连接关系处于用于下述操作的最优状态中才向/从服务器2发送/接收通信信息:将通信信息从服务器2下载到移动终端1;以及将通信信息从移动终端1上传到服务器2。
根据本发明的示例性实施例,仅在利用移动终端1执行通信时才从服务器2下载通信信息来执行通信。因此,移动终端1的通信所需的信息将由服务器2而不是移动终端1管理。因此,如果移动终端1丢失,则由于在移动终端1中不存在重要信息,所以可以增强移动终端1的安全性。
另外,根据本发明的示例性实施例,移动终端1和服务器2之间的连接状态被判断,并且基于判断结果,通信信息被从服务器2下载到移动终端1。在通信完成时,通信信息被从移动终端1发送到服务器2,从而服务器2集中地存储并管理通信信息。此外,仅在移动终端1和服务器2之间的连接处于最优状态时才发送/接收通信信息。结果,可以基于先前通信完成时的通信信息执行移动终端1的通信,并且可以基于用户累积的通信信息在任意时刻执行通信,所以即使服务器2集中地管理移动终端1的通信信息用户也不会觉得不方便。
接下来,将参考特定示例来说明本发明的示例性实施例。
(第一示例性实施例)
图1是示出了本发明第一示例性实施例的基本结构的框图。本发明的第一示例性实施例包括移动终端1和经由通信网络3连接到移动终端1的服务器2。
服务器2包括:控制整个服务器的服务器主控制器21;对在服务器内执行的通信或数据传送进行管理的服务器数据访问管理设备22;在服务器中存储数据的服务器数据存储设备23;连接与移动终端1的通信的服务器通信设备24。
移动终端1包括:控制整个移动终端并且处理数据的数据处理设备11;对在移动终端内执行的通信或数据传送进行管理的数据访问管理设备12;对在从用户输入数据的输入设备19和向用户显示输出的显示设备18之间执行的数据传送进行控制的用户接口设备13;存储数据的终端数据存储设备14;经由通信网络3连接与服务器2或其他移动终端之间的通信的终端通信设备15;判断经由终端通信设备15与服务器2之间的连接状态的连接状态判断设备16;以及通过来自用户的输入而经由数据访问管理设备12指示数据处理设备11来执行预定安全操作的安全操作启动设备17。注意,计算控制单元10由数据处理设备11和数据访问管理设备12配置而成。
此外,数据处理设备11包括:控制整个移动终端1的操作的主控制器111;执行数据的读取、创建、更新、擦除、写入等的数据处理器112;当终端的操作完成或者安全操作被安全操作启动设备17启动时执行安全操作的安全操作执行单元113;通过向机密数据添加机密标记来管理要存储到终端数据存储设备14中的机密数据的机密数据管理单元114;通过向新创建并且要被存储到终端数据存储设备14中的更新数据添加更新标记来管理更新数据的更新数据管理单元115;等等。
另外,数据访问管理设备12包括:执行与用户接口设备13之间的数据传送的用户接口单元121;执行与数据处理设备11之间的数据传送的处理数据传送单元122;执行与终端数据存储设备14之间的数据传送的存储数据传送单元123;经由终端通信设备15直接执行与服务器2的服务器数据存储设备23之间的数据传送的直接传送单元125;在临时将数据存储到终端数据存储设备14中之后经由终端通信设备15从服务器2的服务器数据存储设备23获得该数据、或者在临时将数据存储到终端数据存储设备14中之后经由终端通信设备15将数据写入到服务器2的服务器数据存储设备23中的间接传送单元124;在基于由连接状态判断设备16判断出的线路连接状态传送数据时选择间接传送单元124和直接传送单元125之一的数据传送目的地选择单元126;等等。
一般来说,包含诸如其他人的电话号码和邮件地址之类的个人信息的电话薄和从其他人接收到的或者从用户发送到其他人的电子邮件被存储在移动终端1中的终端数据存储设备14中,并且这种数据经由用户接口设备13的用户操作被访问以进行读或写。
图2是示出了根据本发明第一示例性实施例被存储在终端数据存储设备14中的数据的存储形式的说明图。对于终端数据存储设备14中的数据,用于指示机密数据的标记和用于指示更新数据的标记这两个标记被添加到各个数据单元,如图2所示。在对应数据标记为“有效”时(对应的),该标记示为“1”,而在对应数据该标记为“无效”时(不对应的),该标记示为“0”。用户可以指定要被定义为机密数据的数据。例如,在图2中示出的情形中,电话薄数据、邮件等被指定为机密数据,而诸如歌曲列表之类的数据被指定为一般数据。
这些标记根据终端中的数据的状态而被按需更新。机密标记“有效”意味着数据是机密数据而在通常情况下要从终端擦除。更新标记“有效”意味着该数据仅在终端内被更新,并且在被从终端擦除之前要求写入到服务器2。此外,在机密数据数目计数器中计算出机密数据标记为“1”的数目的总和以示出当前终端中的机密数据的条数,并且在更新数据数目计数器中计算出更新数据标记为“1”的数目的总和以示出当前终端中的更新数据的条数。
当从用户接口设备13或者数据处理设备11发出访问数据的指令时,图1中示出的数据访问管理设备12根据连接状态判断设备16的输出获得有关移动终端1和服务器2之间的线路连接状态的信息。连接状态判断设备16从例如以下状态中判断移动终端1的状态:移动终端1和服务器2以足以发送数据的所谓的“宽带”级别的通信带宽被连接;移动终端1和服务器2以通常拨号上限级别的较窄通信带宽被连接;以及移动终端1未处于连接状态中,在利用无线电波的通信区域之外。
数据传送目的地选择单元126选择以下之一:直接访问服务器2的服务器数据存储设备23的直接传送单元125;以及经由终端数据存储设备14访问服务器数据存储设备23的间接传送单元124。
在从数据访问管理设备12直接访问服务器2的服务器数据存储设备23中存储的数据时,使用直接传送单元125。来自移动终端1的数据读出请求经由移动终端1的终端通信设备15和服务器2的服务器通信设备24被发送到服务器方,服务器数据访问管理设备22将该数据读出请求转换成用于读取服务器数据存储设备23的读出请求,从而数据被从服务器数据存储设备23读出。读出的数据经由服务器通信设备24和终端通信设备15通过反向路线被发送到移动终端1的数据访问管理设备12,并经由处理数据传送单元122被发送到数据处理设备11,然后按照需要该数据被使用或者再次被写入终端数据存储设备14。
类似地,在数据写入请求被从移动终端1发送来时,该来自移动终端1的数据写入请求经由移动终端1的终端通信设备15和服务器2的服务器通信设备24被发送到服务器方,服务器数据访问管理设备22将该数据写入请求转换成对服务器数据存储设备23的写入请求,从而数据被写入服务器数据存储设备23。毫无疑问,这些访问是利用相互同意的适当协议加密的,并且访问的执行肯定采取了应对通信错误的对策。当用户通过例如按下安全操作开始按钮发出指示时,安全操作启动设备17指示数据访问管理设备12执行后面将描述的规定的安全操作。
图3是示出了当通过间接传送单元124从服务器2向移动终端1传送数据并且发出了用于读出机密数据的指令时在根据本发明的第一实施例中执行的操作的流程的流程图。
当用户在基本状态中使用移动终端1时(步骤S101),并且如果经由用户接口设备13从用户或者从数据处理设备11发出了用于读出机密数据(例如,有关A先生的电话薄数据)的指令,则首先判断在终端中的终端数据存储设备14中是否存在该数据(步骤S103)。如果存在,则响应于访问请求该数据被读出(步骤S107)。此后,状态返回到基本状态(步骤S101)。
如果不存在该数据,则连接状态判断设备16判断当前连接状态。当在终端中不存在该数据并且移动终端1未被连接时,该数据读出请求得不到响应,并且向用户显示该请求不能被响应,随后用户必须等待直到终端被连接(步骤S108)。
当在移动终端1中不存在该数据但是移动终端1被连接到服务器2时,该对机密数据的读出请求被原样发送到服务器2,从而从服务器2读出的数据被返回到移动终端1的数据访问管理设备12(步骤S105)。该数据被用作访问结果数据。另外,从服务器2读出的机密数据在机密标记“有效”的情况下被存储到移动终端1的终端数据存储设备14中(步骤S106)。机密标记为“有效”意味着该数据是机密数据,并且在通常情况下要求从移动终端1擦除。
图4是示出了当通过间接传送单元124从移动终端1向服务器2传送数据并且发出了用于写入机密数据的指令时在根据本发明的第一实施例中执行的操作的流程的流程图。
当用户在基本状态中使用移动终端1时(步骤S201),并且如果经由用户接口设备13从用户或者从数据处理设备11发出了用于将机密数据(例如,正编辑的邮件#2)写入终端数据存储设备14的指令,则数据在移动终端1中被处理并且在更新标记“有效”或者机密标记“有效”的情况下被存储到移动终端1中的终端数据存储设备14中(步骤S203)。机密标记“有效”意味着该数据是机密数据,并且在通常情况下要求从移动终端1擦除。更新标记“有效”意味着该数据仅在移动终端1中被更新,并且要求在从移动终端1擦除之前被写入到服务器2的服务器数据存储设备23中。
图3和图4的流程图中示出的示例采用了这样的策略:可以在终端中执行的处理被控制来尽可能在终端中执行,并且在指示安全操作的定时处擦除所有机密数据。接下来将描述另一个示例,该示例被配置为通过使用间接传送单元124和直接传送单元125,使得机密数据在移动终端1中存在的时间段尽可能被缩短。
图5示出了在下述情形中的操作的流程:用户使用第一示例性实施例中的移动终端1;从用户或者数据处理设备11发出了对终端数据存储设备14中的机密数据的读出请求;并且间接传送单元124和直接传送单元125都被使用。
首先,假设正在基本状态中使用用户的移动终端1(步骤S301)。这里,当发出了机密数据读出请求时(步骤S302),连接状态判断设备16首先判断当前连接状态(步骤S303)。
当由于移动终端1在通信区域外等原因而未被连接时,该数据读出请求不被响应,并且向用户显示该请求不能被响应(步骤S307),随后用户必须等待直到终端被连接。
当移动终端1被连接时,进一步利用连接状态判断设备16检查连接状态是宽带连接并且存在用于通信线路的空间,还是连接状态是窄带连接并且不存在用于通信线路的空间,基于该判断结果,数据传送目的地选择单元126在连接状态是宽带连接时选择直接传送单元125,而在连接状态是窄带连接是选择间接传送单元124。
在连接状态是宽带连接并且选择了直接传送单元125时,首先判断在移动终端1的终端数据存储设备14中是否存在该数据(步骤S308),并且如果存在,则该数据被读出并且从而对访问请求作出响应(步骤S310)。如果在终端数据存储设备14中不存在该数据,则机密数据读出请求被原样发送到服务器2,并且从服务器2的服务器数据存储设备23读出的数据被用作访问结果数据,从而对该请求作出了响应(步骤S309)。
在连接状态是窄带连接并且选择了间接传送单元124时,首先判断在移动终端1的终端数据存储设备14中是否存在该数据,并且如果存在,则该数据被读出并且从而对访问请求作出响应(步骤S310)。如果在终端数据存储设备中不存在该数据,则机密数据读出请求被原样发送到服务器2,并且从服务器读出的数据被返回到移动终端的数据访问管理设备并用作访问结果数据(步骤S305)。另外,该从服务器读出的数据在机密数据标记“有效”的情况下被存储到终端的终端数据存储设备中(步骤S306)。
图6是示出了在下述情形中的操作的流程的流程图:用户在基本状态中使用移动终端1;从用户或者数据处理设备发出了将机密数据写入终端数据存储设备中的写入请求;并且间接传送单元124和直接传送单元125都被使用。
首先,假设例如在基本状态中使用用户的移动终端1(步骤S401),并且在发出了机密数据写入请求时(步骤S402),连接状态判断设备16首先判断当前连接状态(步骤S403)。
在移动终端1利用宽带连接到服务器2时,该机密数据写入请求被原样发送到服务器2,因此所发送的数据被写入到服务器2的服务器数据存储设备23中(步骤S406)。在移动终端1未被连接或者利用窄带连接时,该机密数据写入请求在移动终端1中被处理,并且在更新标记“有效”且机密标记也“有效”(步骤S405)的情况下被存储到移动终端1的终端数据存储设备14中(步骤S404)。其他操作与上述图3中的情形相同。
如上所述,图3至图6的流程图是说明下述情形的操作流程图:在各种条件下用户数据被从服务器2的服务器数据存储设备23读出到移动终端1时和用户数据被从移动终端1的终端数据存储设备14写入到服务器2的服务器数据存储设备23时,并且这些流程图所示过程对应于用户数据传送步骤。
图7是示出了在下述情形中根据本发明第一示例性实施例的移动终端1的操作的流程的流程图:当移动终端1在基本状态中被使用时(步骤S501),用户暂停对移动终端1的使用并开始安全操作来将移动终端1保持在安全状态中,并且安全操作执行单元113进行操作(步骤S502:安全操作启动步骤)。
首先,参考机密数据数目计数器的计数数目,该计数数目指示移动终端1的终端数据存储设备14中的机密标记为“有效”的数据的条数(步骤S503)。
当该数目为零时,发现在移动终端1中不存在机密数据。因此,认为移动终端1是安全的,这意味着安全操作完成(步骤S509)。
当机密数据数目计数器的计数数目大于或等于1时,发现在移动终端1中存在机密数据,并且在此情形中,过程前进到步骤S504。随后,参考更新数据数目计数器,其指示出移动终端1的终端数据存储设备14中更新标记为“有效”的数据的条数。当该数目为零时,发现在移动终端1中不存在要被写入到服务器中的数据。在该情形中,终端数据存储设备14中的机密标记为“有效”的所有数据条目都被先前机密数据擦除单元1131擦除(步骤S510)。这样,移动终端1中不再存在机密数据,从而认为移动终端1是安全的,这意味着安全操作完成(步骤S511)。
当机密数据数目计数器和更新数据数目计数器的计数数目二者都大于或等于1时,发现在移动终端1中存在更新的机密数据。在该情形中,过程前进到步骤S505,连接状态判断设备16检查移动终端1和服务器2之间的连接状态(连接状态判断步骤)。
在这二者被连接时,移动终端1的终端数据存储设备14中的更新标记为“有效”的数据被更新机密数据传送单元1132顺序写入到服务器2的服务器数据存储设备23中。机密数据写入请求被移动终端1的数据访问管理设备12的间接传送单元124发送到服务器2,从而所发送的数据被写入到服务器2的服务器数据存储设备23中(步骤S506)。
在更新标记为“有效”的所有数据条目都被写入到服务器2后,先前机密数据擦除单元1131擦除终端数据存储设备14中的机密标记为“有效”的所有数据条目(步骤S507)。这样,在移动终端中不再存在机密数据,并且认为移动终端1是安全的,这意味着安全操作结束(步骤S508)。
在即使更新数据数目计数器所示的数目大于或等于1的情况下连接状态判断设备16也判断移动终端1和服务器2未被连接时,处于非安全状态中的移动终端1在步骤S512中进入复杂锁定模式中。在该复杂锁定模式中,复杂锁定单元1133被操作,并且当要使用移动终端1时,强制要求这样的操作:该操作使得授权用户之外的其他人难以使用移动终端1,从而使得仅通过利用比通常使用的密码长的密码进行认证、或者通过提供较高可靠性和较高安全性的生物特征认证,才可以释放该锁定。在这里,从步骤S506到步骤S512的操作序列对应于机密数据处理步骤。
具体而言,在用户未使用移动终端1时,如果移动终端1丢失,则通过将要求受到保护的机密数据不是存储到移动终端中而是存储到服务器中,可以减少信息泄露的可能性,而在信息泄露的情况下其他人可以查看个人信息等。注意,除了用户启动安全操作时之外,也可以在移动终端1的操作完成时自动启动安全操作。
(第二示例性实施例)
图8是示出了本发明第二示例性实施例的基本配置的框图。本发明的第二示例性实施例包括移动终端5和经由通信网络7连接到移动终端5的服务器6。
服务器6包括:控制整个服务器的服务器主控制器61;对服务器内的通信或数据传送进行管理的服务器数据访问管理设备62;在服务器中存储数据的服务器数据存储设备63;以及连接与移动终端1的通信的服务器通信设备64。
同时,移动终端5包括:执行对整个移动终端的控制和数据处理的数据处理设备51;对移动终端内的通信或数据传送进行管理的数据访问管理设备52;对在从用户输入数据的输入设备59和向用户显示输出的显示设备58之间执行的数据传送进行控制的用户接口设备53;存储数据的终端数据存储设备54;经由通信网络7连接与服务器6或其他移动终端之间的通信的终端通信设备55;判断经由终端通信设备55与服务器6之间的连接状态的连接状态判断设备56;以及安全操作启动设备57,其中通过来自用户的输入或者来自折叠操作判断单元57A或无操作计时器机构57B的开始操作,该安全操作启动设备57在当移动终端5被折叠或者无操作时间达到规定时间时,经由数据访问管理设备52向数据处理设备51指示执行预定安全操作。
该第二示例性实施例不同于第一示例性实施例之处在于:在第一示例性实施例中,安全操作在用户明确地向移动终端指示安全操作时启动,而在第二示例性实施例中,通过设置折叠操作判断单元57A和无操作计时器机构57B从而自动启动安全操作,减少了在用户不小心忘记启动安全操作时移动终端5处于危险中的可能性。
在用户使用终端时,仅间断地执行对用户接口设备13的键输入。然而,在用户暂停使用时,输入被停止持续相对较长的时间,而当终端是折叠型终端时,移动终端5被折叠。
无操作计时器机构57B检测未执行输入和无操作状态持续超过规定时间这样的事实,而折叠操作判断单元57A检测移动终端5被折叠持续一长时间这样的事实,随后它们每个都向安全操作启动设备57通知该事实。在被通知时,安全操作启动设备57启动预定的安全操作。这样,当在规定的时段期间未使用移动终端5时,即使用户未启动预定安全操作,安全操作启动设备57也操作并执行该预定安全操作。
(第三示例性实施例)
对于上述第一示例性实施例和第二示例性实施例,由于在启动安全操作时要求立即执行对服务器的写入操作和对机密数据的擦除操作,所以将花费一定时间来完成操作并从而进入安全状态中。
为了避免这种缺点,本发明第三实施例被配置为使得即使在用户连续使用终端时,也在处理能力和移动终端的连接线路的带宽的限度内在正常操作的后台执行上述操作。第三示例性实施例的配置与图1中示出的第一示例性实施例的配置相同。
图9是示出了该情形中的操作的流程图。假定在第三示例性实施例中例如在基本状态中使用用户的移动终端(步骤S601)。在该终端在工作中时,检查CPU的处理能力和移动终端的连接线路的带宽是否存在一些富余(步骤S602)。
在存在一些富余时,过程前进到步骤S603,并且检查终端数据存储设备中的由机密数据数目计数器指示的计数数目。如果该机密数据数目计数器所指示的计数数目大于零,则过程前进到步骤S604,判断线路连接状态。当移动终端被连接时,终端数据存储设备中存储的更新标记和机密标记都为“有效”的数据被顺序写入到服务器数据存储设备中以进行存储。随后,已被存储到服务器数据存储设备中的数据的更新标记被改变为“无效”。而如果在步骤8603中机密数据数目计数器指示零,则过程前进到步骤S607,并且当在步骤S604判断移动终端未被连接时,过程前进到步骤8608。在这两种情形中,移动终端的状态都在不执行任何操作的情况下返回到步骤S601的基本状态。
该流程被重复执行,并且如果存在更新标记为“有效”的数据,则稳定地执行将数据顺序写入服务器中和将更新标记改变为“无效”的操作。这样,可以减少在启动安全操作时富余的更新标记和机密标记二者都为“有效”的数据条目,从而可以减轻安全操作的负担。这里,在步骤S606的同时可以擦除终端数据存储设备中的机密数据。
在上述说明中,描述了包括本发明的移动终端的通信系统和安全系统。然而,可对上述安全方法中的每个步骤的执行内容编程来由移动终端的微处理器(计算机)执行。这样,可以获得与利用上述方法获得的效果类似的安全效果。
对于该示例性实施例,在用户不使用移动终端时或者在用户使用移动终端且线路被连接到服务器时,将机密数据存储到服务器中。此外,在将机密数据读出到移动终端存储设备并访问时,一旦启动了从外部输入的安全操作或者移动终端的操作完成,终端中富余的读出的机密数据就被擦除,新创建并更新的机密数据被写入到服务器并被从移动终端擦除,并且如果到服务器的线路未在连接状态中,则通过执行复杂的锁定操作将机密数据存储在终端中。这样,可以提供一种包括移动终端的通信系统,利用该系统,在移动终端丢失时避免其他人阅读机密信息,不擦除新创建并更新的机密数据,并且可以利用移动终端的基本数据传送单元以较低的成本实现安全操作。另外,还可以给出由该通信系统执行的安全方法及其程序。
此外,在上述每个示例性实施例中,在不提供专门设备和配置的情况下基于通常的数据传送单元来执行安全操作。因此,可以降低用于实现安全功能的成本。
接下来,将描述本发明的另一个示例性实施例。根据本发明的另一个示例性实施例的通信系统可以是这样的系统,该系统包括多个移动终端和可与这些移动终端通信的一个服务器,其中:该服务器包括具有用户数据存储区域的服务器数据存储设备,该用户数据存储区域用于存储用户数据,用户数据包含预先设置的与移动终端中的每个相对应的机密数据;移动终端包括执行对包含用户数据的数据的传送和计算处理的计算控制单元,存储用户数据的终端数据存储设备,以及判断与服务器之间的线路连接状态的连接状态判断设备;其中计算控制单元在连接状态判断设备判断线路连接状态是足以用于数据传送的宽带连接时、直接对服务器数据存储设备执行用户数据写/读,并且在连接状态判断设备判断连接状态是通常拨号上限水平的窄带连接时、临时将用户数据存储到终端数据存储设备中后,对服务器数据存储设备执行用户数据写/读。
这样,通过以下述方式来配置该系统,即使移动终端丢失,数据也不会丢失并且可以避免其他人阅读机密信息,在该配置方式中,通常将机密数据存储到服务器的用户数据存储区域中,在通信线路具有一些富余因此用户可以直接访问服务器时,用户直接访问服务器中存储的数据,而在通信线路没有富余因此用户不能直接访问服务器时,用户通过临时将数据读出到终端数据存储设备中来访问机密数据。
在这里,计算控制单元可配置为包括数据传送目的地选择单元,用于基于连接状态判断设备的判断结果来选择直接传送功能或间接传送功能。另外,计算控制单元可配置来在基于连接状态判断设备的判断结果确定线路未被连接时,在使用移动终端期间将用户数据存储到终端数据存储设备中。
这样,通过以下述方式来配置该系统,即使移动终端丢失,也可以降低其他人阅读机密信息的可能性,在该配置方式中,当正使用移动终端时,基于连接状态判断设备的判断结果,计算控制单元尽可能将数据传送到服务器的用户数据存储区域,从而不将机密数据留在移动终端的终端数据存储设备中。
在这里,计算控制单元可配置来基于检测到从外部输入的安全操作启动指令信号或者指示移动终端完成操作后经过了预定时间的操作完成信号,执行预先设置的安全操作。这种安全操作可包括:用于从存储在终端数据存储设备中的机密数据擦除富余的从服务器数据存储设备读出的机密数据的操作;用于通过传送机密数据中的由数据处理设备新创建并更新的更新机密数据来更新服务器数据存储设备的存储内容并且随后从终端擦除更新的机密数据的操作;以及用于在连接状态判断设备判断线路未处于连接状态中因此不能传送更新机密数据时,通过对更新机密数据设置复杂的数据锁定来将更新机密数据再次存储到终端数据存储设备中的操作。
这样,通过以下述方式来配置该系统,即使移动终端丢失,数据也不会丢失并且可以避免其他人阅读机密信息,并且即使不能连接移动终端和服务器,也可以在不丢失的情况下存储新创建并更新的机密数据,在该配置方式中,根据用户发出的安全操作启动指令或完成对移动终端的使用而擦除富余的从服务器读出的机密数据;新创建并更新的机密数据被写入到服务器的用户数据存储区域中并且随后被从移动终端擦除;以及在不能执行上述操作时,通过设置具有较高安全性的复杂的数据锁定来将机密数据存储到终端中。
此外,计算控制单元可配置为包括:机密数据管理功能,用于将机密标记放置到存储在终端数据存储设备中的机密数据上,并且计数和管理数据条目的数目;以及更新数据管理功能,用于向新创建并更新但是尚未被存储到服务器数据存储设备中的更新机密数据添加更新标记,并且计数和管理该数据条目的数目(权利要求5)。
这样,可以容易地管理机密数据和更新的机密数据,并且可以实现安全操作。
另外,根据另一个实施例的安全方法可以配置为用于下述通信系统的方法,该通信系统包括多个移动终端和一个服务器,移动终端包含终端数据存储设备,服务器包含服务器数据存储设备,服务器数据存储设备具有用于存储用户数据的用户数据存储区域,用户数据包括预先设置的与移动终端中的每个相对应的机密数据,该方法包括:在用户数据存储区域和终端数据存储设备之间传送用户数据;基于检测到从外部输入的安全操作启动信号或者指示从移动终端完成操作后经过了预定时间的操作完成信号,启动用于机密数据的安全操作;在安全操作被启动时检查与服务器之间的线路连接状态;根据在判断线路连接状态时判断出的该连接状态和机密数据的历史,来执行机密数据处理,例如,对存储在终端数据存储设备中的机密数据的擦除或传送处理。
这里,在机密数据处理步骤中,从存储在终端数据存储设备中的机密数据中擦除富余的从服务器数据存储设备读出的机密数据;当在连接状态判断步骤中判断出到服务器的线路处于连接状态中时,将移动终端中的新创建并更新的更新机密数据传送到服务器数据存储设备,并从终端数据存储设备擦除该更新的机密数据;并且当在连接状态判断步骤中判断出到服务器的线路不处于连接状态中时,在对更新的机密数据设置了复杂的数据锁定后再次将更新的机密数据存储到终端数据存储设备中。
这样,通过以下述方式来配置可以实现一种安全方法,利用该方法,即使移动终端丢失,也不会丢失数据并且可以避免其他人阅读机密信息:只要处理能力许可就将机密数据存储到服务器中,并且在使用时读出数据;在启动安全操作或者完成操作时,根据线路连接状态和机密数据的历史来擦除或传送机密数据;并且当到服务器的线路未处于连接状态时,通过设置复杂的数据锁定来存储机密数据。
另外,根据本发明另一个示例性实施例的安全程序是这样一种程序,该程序可被配置来使提供给可与服务器通信的移动终端的计算机执行以下功能:安全操作启动功能,用于基于检测到从外部输入的安全操作启动信号或者指示从移动终端完成操作后经过了预定时间的操作完成信号,启动安全操作;连接状态判断功能,用于在安全操作被启动时检查与服务器之间的线路连接状态;以及机密数据处理功能,用于根据利用连接状态判断功能判断出的线路连接状态和预先设置的机密数据的历史,来擦除或传送机密数据。
在这里,机密数据处理功能可配置为例如:当连接状态判断功能判断出线路被连接时,擦除富余的从服务器读出的机密数据;在将在移动终端中新创建并更新的更新机密数据传送到服务器后,从移动终端的终端数据存储设备擦除更新的机密数据;并且当利用连接状态判断功能判断出到服务器的线路未处于连接状态中因此不能将数据传送到服务器时,在对更新机密数据设置了复杂的数据锁定后再次将更新机密数据存储到终端数据存储设备中。
这样,可以实现使计算机执行以下安全功能的程序:只要处理能力许可就将机密数据存储到服务器中,并且在使用时读出数据;在启动安全操作或者完成操作时,根据线路连接状态和机密数据的历史来擦除或传送机密数据;并且当到服务器的线路未处于连接状态时,通过设置复杂的数据锁定来将机密数据存储到终端中。结果,即使移动终端丢失,也不会丢失数据,并且可以避免其他人阅读机密信息。
尽管已参考本发明的示例性实施例(和示例)描述了本发明,但是本发明不限于这些实施例(和示例)。在本发明的范围内,可以作出本领域技术人员可理解的各种形式和细节改变。
本申请要求基于2007年2月7日提交的日本专利申请No.2007-028586的优先权,并且该申请的全部公开被结合于此。
工业实用性
利用本发明,由于移动终端的机密数据被存储在服务器方,并且即使移动终端丢失也避免了信息被泄露,所以本发明可以被广泛地应用到诸如利用移动终端的通信的工业领域。
Claims (20)
1.一种通信系统,包括用于执行通信的移动终端和用于对由所述移动终端执行的通信所需的信息进行管理的服务器,其中:
所述服务器响应于来自所述移动终端的请求将由所述服务器管理的通信信息传送到该请求移动终端,并且集中地存储和管理从所述请求移动终端传送来的通信信息;并且
所述移动终端判断与所述服务器之间的通信状态,基于判断结果从所述服务器接收所述通信信息,并且使所述服务器在所述通信完成后集中地管理所述通信信息。
2.如权利要求1所述的通信系统,其中
所述移动终端通过临时存储和管理基于发送到所述服务器的请求而从所述服务器接收到的所述通信信息来执行通信,并且在所述通信完成时将与所述通信相关的信息传送到所述服务器。
3.如权利要求1所述的通信系统,其中
所述移动终端将包括利用所述通信更新的信息的所述通信信息传送到所述服务器。
4.如权利要求1所述的通信系统,其中
所述通信终端在所述通信完成并且安全操作被启动时将所述通信信息传送到所述服务器。
5.如权利要求1所述的通信系统,其中
所述移动终端在将所述通信信息传送到所述服务器后擦除存储在所述移动终端中的所述通信信息。
6.如权利要求1所述的通信系统,其中
所述移动终端将由用户指定为机密数据的信息作为所述通信信息传送到所述服务器。
7.一种基于由服务器管理的通信信息来执行通信的移动终端,其中
所述移动终端判断与所述服务器之间的通信状态,基于判断结果从所述服务器接收所述通信信息,并且使所述服务器在所述通信完成后集中地管理所述通信信息。
8.如权利要求7所述的移动终端,其中
所述移动终端通过临时存储和管理基于发送到所述服务器的请求而从所述服务器接收到的所述通信信息来执行通信,并且在所述通信完成时将与所述通信相关的信息传送到所述服务器。
9.如权利要求7所述的移动终端,其中
所述移动终端将包括利用所述通信更新的信息的所述通信信息传送到所述服务器。
10.如权利要求7所述的移动终端,其中
所述通信终端在所述通信完成并且安全操作被启动时将所述通信信息传送到所述服务器。
11.如权利要求7所述的移动终端,其中
所述移动终端在将所述通信信息传送到所述服务器后擦除存储在所述移动终端中的所述通信信息。
12.如权利要求7所述的移动终端,其中
所述移动终端将由用户指定为机密数据的信息作为所述通信信息传送到所述服务器。
13.一种安全程序,使得基于由服务器管理的通信信息来执行通信的移动终端的微处理器执行以下功能:
判断与所述服务器之间的通信状态,基于判断结果从所述服务器接收所述通信信息;以及
在所述通信完成时将所述通信信息发送到所述服务器。
14.如权利要求13所述的安全程序,还使得所述微处理器执行以下功能:
通过临时存储和管理基于发送到所述服务器的请求而从所述服务器接收到的所述通信信息来执行通信;以及
在所述通信完成时将与所述通信相关的信息传送到所述服务器。
15.如权利要求13所述的安全程序,还使得所述微处理器执行以下功能:
管理利用所述通信更新的信息,并将更新的信息包括到所述通信信息中。
16.如权利要求13所述的安全程序,还使得所述微处理器执行以下功能:
在所述通信完成并且安全操作被启动时将所述通信信息传送到所述服务器。
17.如权利要求13所述的安全程序,还使得所述微处理器执行以下功能:
在将所述通信信息传送到所述服务器后擦除存储在所述移动终端中的所述通信信息。
18.如权利要求13所述的安全程序,还使得所述微处理器执行以下功能:
将由用户指定为机密数据的信息作为所述通信信息传送到所述服务器。
19.一种用于通过将用于执行通信的移动终端和用于对由所述移动终端执行的通信所需的信息进行管理的服务器组合来利用所述移动终端执行通信的通信方法,包括:
利用所述服务器来响应于来自所述移动终端的请求将由所述服务器管理的通信信息传送到该请求移动终端,并且集中地存储和管理从所述请求移动终端传送来的通信信息;以及
利用所述移动终端来判断与所述服务器之间的通信状态,基于判断结果将所述通信信息从所述服务器传送到所述移动终端,并且在所述移动终端的所述通信完成后利用所述服务器集中地管理所述通信信息。
20.如权利要求19所述的通信方法,包括
在将所述通信信息传送到所述服务器后擦除存储在所述移动终端中的所述通信信息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP028586/2007 | 2007-02-07 | ||
JP2007028586 | 2007-02-07 | ||
PCT/JP2008/051500 WO2008096658A1 (ja) | 2007-02-07 | 2008-01-31 | 通信システム及び通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101606408A true CN101606408A (zh) | 2009-12-16 |
CN101606408B CN101606408B (zh) | 2013-07-10 |
Family
ID=39681569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008800040285A Active CN101606408B (zh) | 2007-02-07 | 2008-01-31 | 通信系统和通信方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US8254883B2 (zh) |
EP (1) | EP2120431A4 (zh) |
JP (2) | JP5212116B2 (zh) |
CN (1) | CN101606408B (zh) |
WO (1) | WO2008096658A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104519127A (zh) * | 2014-12-11 | 2015-04-15 | 天津大学 | 手机中个人信息的保护方法 |
WO2016192499A1 (zh) * | 2015-05-29 | 2016-12-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端管理方法及终端 |
CN106254503A (zh) * | 2016-08-23 | 2016-12-21 | 北京奇虎科技有限公司 | 基于操作系统的无痕操作方法、装置和便携式多功能设备 |
CN111026048A (zh) * | 2019-11-13 | 2020-04-17 | 深圳市华星光电半导体显示技术有限公司 | 一种数据处理方法、装置及存储介质 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2570961B1 (en) | 2007-01-19 | 2019-03-13 | BlackBerry Limited | Selectively wiping a remote device |
US10853873B2 (en) | 2008-10-02 | 2020-12-01 | Ecoatm, Llc | Kiosks for evaluating and purchasing used electronic devices and related technology |
US7881965B2 (en) | 2008-10-02 | 2011-02-01 | ecoATM, Inc. | Secondary market and vending system for devices |
US11010841B2 (en) | 2008-10-02 | 2021-05-18 | Ecoatm, Llc | Kiosk for recycling electronic devices |
US9881284B2 (en) | 2008-10-02 | 2018-01-30 | ecoATM, Inc. | Mini-kiosk for recycling electronic devices |
US8195511B2 (en) | 2008-10-02 | 2012-06-05 | ecoATM, Inc. | Secondary market and vending system for devices |
WO2012138679A1 (en) | 2011-04-06 | 2012-10-11 | ecoATM, Inc. | Method and kiosk for recycling electronic devices |
JP5932502B2 (ja) * | 2012-06-07 | 2016-06-08 | 日本電気通信システム株式会社 | 通信システム、携帯端末およびユーザデータ管理方法 |
EP2750083A1 (en) * | 2012-12-27 | 2014-07-02 | Gemalto SA | Method for protecting an electronic device against use by unauthorized persons, and associated server |
JP6152585B2 (ja) * | 2013-04-11 | 2017-06-28 | 三菱ケミカル株式会社 | 透明積層フィルム及び透明基板 |
US10445233B2 (en) * | 2014-06-23 | 2019-10-15 | Canon Kabushiki Kaisha | Information processing apparatus, information processing method, and storage medium |
US10401411B2 (en) | 2014-09-29 | 2019-09-03 | Ecoatm, Llc | Maintaining sets of cable components used for wired analysis, charging, or other interaction with portable electronic devices |
EP3859697A1 (en) | 2014-10-02 | 2021-08-04 | ecoATM, LLC | Application for device evaluation and other processes associated with device recycling |
CA2964214C (en) | 2014-10-02 | 2020-08-04 | ecoATM, Inc. | Wireless-enabled kiosk for recycling consumer devices |
US10445708B2 (en) | 2014-10-03 | 2019-10-15 | Ecoatm, Llc | System for electrically testing mobile devices at a consumer-operated kiosk, and associated devices and methods |
WO2016069742A1 (en) | 2014-10-31 | 2016-05-06 | ecoATM, Inc. | Methods and systems for facilitating processes associated with insurance services and/or other services for electronic devices |
WO2016069738A1 (en) | 2014-10-31 | 2016-05-06 | ecoATM, Inc. | Systems and methods for recycling consumer electronic devices |
CA2967021C (en) | 2014-11-06 | 2024-03-12 | ecoATM, Inc. | Methods and systems for evaluating and recycling electronic devices |
US11080672B2 (en) | 2014-12-12 | 2021-08-03 | Ecoatm, Llc | Systems and methods for recycling consumer electronic devices |
FR3036910B1 (fr) * | 2015-05-29 | 2018-07-27 | Orange | Terminal de telecommunications et procede de gestion d'acces de donnees dans un tel terminal. |
JP6562202B2 (ja) * | 2015-06-22 | 2019-08-21 | 大日本印刷株式会社 | 携帯可能情報処理装置 |
US10127647B2 (en) | 2016-04-15 | 2018-11-13 | Ecoatm, Llc | Methods and systems for detecting cracks in electronic devices |
US9885672B2 (en) | 2016-06-08 | 2018-02-06 | ecoATM, Inc. | Methods and systems for detecting screen covers on electronic devices |
US10269110B2 (en) | 2016-06-28 | 2019-04-23 | Ecoatm, Llc | Methods and systems for detecting cracks in illuminated electronic device screens |
AU2019404076A1 (en) | 2018-12-19 | 2021-07-15 | Ecoatm, Llc | Systems and methods for vending and/or purchasing mobile phones and other electronic devices |
CA3129917A1 (en) | 2019-02-12 | 2020-08-20 | Ecoatm, Llc | Connector carrier for electronic device kiosk |
CA3130102A1 (en) | 2019-02-12 | 2020-08-20 | Ecoatm, Llc | Kiosk for evaluating and purchasing used electronic devices |
KR20210127199A (ko) | 2019-02-18 | 2021-10-21 | 에코에이티엠, 엘엘씨 | 전자 디바이스의 신경망 기반의 물리적 상태 평가, 및 관련된 시스템 및 방법 |
WO2022040668A1 (en) | 2020-08-17 | 2022-02-24 | Ecoatm, Llc | Evaluating an electronic device using optical character recognition |
US11922467B2 (en) | 2020-08-17 | 2024-03-05 | ecoATM, Inc. | Evaluating an electronic device using optical character recognition |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002057807A (ja) | 2000-08-08 | 2002-02-22 | Nec Corp | 携帯電話の電話帳管理システム |
US20040025053A1 (en) * | 2000-08-09 | 2004-02-05 | Hayward Philip John | Personal data device and protection system and method for storing and protecting personal data |
JP3859450B2 (ja) * | 2001-02-07 | 2006-12-20 | 富士通株式会社 | 秘密情報管理システムおよび情報端末 |
JP3763349B2 (ja) | 2001-04-03 | 2006-04-05 | 日本電気株式会社 | 加入者カードを用いる携帯電話機 |
JP2003223368A (ja) | 2002-01-31 | 2003-08-08 | Mitsubishi Electric Corp | データアクセス装置及び携帯端末装置及びサーバ装置 |
JP2003319453A (ja) | 2002-04-18 | 2003-11-07 | Ntt Docomo Hokkaido Inc | 携帯通信端末制御方法、携帯通信端末、サーバ装置、プログラムおよび記録媒体 |
US20040204124A1 (en) * | 2002-05-08 | 2004-10-14 | Campbell Lowell Lete | Method of minimizing the quantity of information stored in a wireless device |
US20040267595A1 (en) * | 2003-06-30 | 2004-12-30 | Idcocumentd, Llc. | Worker and document management system |
CN1561127A (zh) * | 2004-02-17 | 2005-01-05 | 惠州Tcl移动通信有限公司 | 手机信息远程管理的方法 |
JP2005277764A (ja) | 2004-03-24 | 2005-10-06 | Nec Corp | 携帯電話端末装置及び遠隔操作方法並びにプログラム |
JP2006050420A (ja) | 2004-08-06 | 2006-02-16 | Technocore Co Ltd | オンライン情報管理型携帯端末システム |
JP2006287853A (ja) | 2005-04-05 | 2006-10-19 | Hitachi Ltd | 携帯通信装置に記憶されているデータの管理方法、バックアップサーバ、及びサービス装置 |
US7929946B2 (en) * | 2005-05-24 | 2011-04-19 | Rathus Spencer A | Remote subscriber identification (RSID) system and method |
JP4667148B2 (ja) * | 2005-07-15 | 2011-04-06 | 富士通株式会社 | 通信システム、端末装置、アドレス帳管理サーバ、およびコンピュータプログラム |
US20070033625A1 (en) | 2005-07-20 | 2007-02-08 | Fu-Sheng Chiu | Interactive multimedia production system |
-
2008
- 2008-01-31 EP EP08704247A patent/EP2120431A4/en not_active Withdrawn
- 2008-01-31 JP JP2008557079A patent/JP5212116B2/ja active Active
- 2008-01-31 US US12/525,720 patent/US8254883B2/en active Active
- 2008-01-31 CN CN2008800040285A patent/CN101606408B/zh active Active
- 2008-01-31 WO PCT/JP2008/051500 patent/WO2008096658A1/ja active Application Filing
-
2012
- 2012-07-27 US US13/559,794 patent/US8611858B2/en active Active
- 2012-08-27 JP JP2012187034A patent/JP5500222B2/ja active Active
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104519127A (zh) * | 2014-12-11 | 2015-04-15 | 天津大学 | 手机中个人信息的保护方法 |
WO2016192499A1 (zh) * | 2015-05-29 | 2016-12-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端管理方法及终端 |
CN106254503A (zh) * | 2016-08-23 | 2016-12-21 | 北京奇虎科技有限公司 | 基于操作系统的无痕操作方法、装置和便携式多功能设备 |
CN111026048A (zh) * | 2019-11-13 | 2020-04-17 | 深圳市华星光电半导体显示技术有限公司 | 一种数据处理方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20120289194A1 (en) | 2012-11-15 |
US8254883B2 (en) | 2012-08-28 |
JP2013021701A (ja) | 2013-01-31 |
EP2120431A4 (en) | 2012-07-25 |
WO2008096658A1 (ja) | 2008-08-14 |
US20100069038A1 (en) | 2010-03-18 |
JP5212116B2 (ja) | 2013-06-19 |
JP5500222B2 (ja) | 2014-05-21 |
JPWO2008096658A1 (ja) | 2010-05-20 |
US8611858B2 (en) | 2013-12-17 |
CN101606408B (zh) | 2013-07-10 |
EP2120431A1 (en) | 2009-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101606408B (zh) | 通信系统和通信方法 | |
CN101675440B (zh) | 包括锁定功能的信息处理装置、用于信息处理装置的锁定(解锁)方法 | |
CN100484159C (zh) | 便携式信息终端和数据保护方法 | |
JP3627986B2 (ja) | 電気通信システム | |
JP2006524019A (ja) | セルフォン機能 | |
CN101416159B (zh) | 通信终端、用户数据移动系统及用户数据移动方法 | |
EP1901577B1 (en) | Apparatus and method for controlling bluetooth in portable terminal | |
JP4142287B2 (ja) | 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法 | |
JP2008139996A (ja) | 情報漏洩抑止システム及びデータ保存方法 | |
JP4919293B2 (ja) | 携帯端末 | |
US20090069039A1 (en) | Mobile telephone apparatus with remote access function for external network and remote access method for mobile communication system | |
WO2007099938A1 (ja) | 通信システム、及び通信機器 | |
JP2000174894A (ja) | 携帯電話機 | |
JP2006165886A (ja) | 情報取得システムと、それに用いるユーザー端末および通信装置 | |
JP4695039B2 (ja) | リモートロックシステムおよび移動通信端末 | |
JP4176396B2 (ja) | 携帯電話機のデータバックアップシステム及び携帯電話機 | |
JP2004112478A (ja) | 携帯端末のデータバックアップシステム | |
CN101878473A (zh) | 电子邮件管理设备、通信设备和电子邮件管理方法及程序 | |
KR100834060B1 (ko) | Sms전송기능을 이용한 이동통신단말기의 개인정보자동백업방법 및 시스템 | |
JP4872721B2 (ja) | 携帯端末、imei管理方法、およびimei管理プログラム | |
JP5475699B2 (ja) | リモートロックシステムおよび移動通信端末 | |
JP4199056B2 (ja) | 制御装置および制御システム | |
KR100724959B1 (ko) | 이동 통신 단말의 데이터 백업 방법 및 시스템 | |
JP2002262352A (ja) | データ管理システム、データ管理装置及びプログラム | |
JP2006128889A (ja) | 移動通信端末に保存された情報の保護方法及び装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |