CN103809967B - 应用和数据去除系统 - Google Patents

应用和数据去除系统 Download PDF

Info

Publication number
CN103809967B
CN103809967B CN201310549779.8A CN201310549779A CN103809967B CN 103809967 B CN103809967 B CN 103809967B CN 201310549779 A CN201310549779 A CN 201310549779A CN 103809967 B CN103809967 B CN 103809967B
Authority
CN
China
Prior art keywords
equipment
remote equipment
application
server
notice
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310549779.8A
Other languages
English (en)
Other versions
CN103809967A (zh
Inventor
J·小塞利
M·麦格洛恩
O·S·皮克祖尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN103809967A publication Critical patent/CN103809967A/zh
Application granted granted Critical
Publication of CN103809967B publication Critical patent/CN103809967B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection

Abstract

本发明涉及应用和数据去除系统。针对基于服务器的安全管理器应用,提供了一种方法、编程介质和系统以支持远程计算机化的设备上的自行清理操作。例如,当计算机设备已经被报告为丢失时,安全管理器服务器应用将促使该设备采取预定动作,诸如卸载该设备上所包含的预定应用并且去除与这样的预定应用相关联的所有存放数据。

Description

应用和数据去除系统
技术领域
本发明总体上涉及一种信息处理系统,并且更具体地涉及一种用于支持从电子设备选择性地去除数据和应用的方法和实施。
背景技术
许多设备和计算机系统应用使用各种应用在设备上存放数据。这样的设备包括但并不限于计算机化的台式机和设备系统,包括笔记本、平板、蜂窝电话、或者具有网络功能并且能够运行软件的任意设备。如本文所使用的,术语“设备”是指能够存储数据和或应用并且访问诸如互联网的私人或公众网络的任意电子系统。
在这样的设备上所存储的数据可能包含或不包含敏感或机密信息,并且可能被加密或不被加密。当设备遗失或被窃时,应当从该设备擦除该数据。擦除应用以及相应的或相关联的数据的远程设备通常由在该设备上运行的设备管理器(MDM)客户端处理。一些应用还具有在设备遗失或被窃时远程采取动作的能力。客户端通常必须始终运行或连接以便完成该远程管理。许多设备用户并不喜欢使得MDM客户端在设备上持续运行的要求。这些连接类型的应用会占用包括存储器和CPU周期在内的宝贵资源。
还应当注意的是,在一些操作系统上运行的设备还在任意给定时间受限于“时隙”的数量。例如,在一种操作系统中,存在最多32时隙。每个运行处理占用这些时隙之一并且存储器中的每个DLL也占用一个时隙。一旦32个时隙被占满,OS将开始关闭应用而导致设备具有不可预测的表现。
因此,需要提供一种能够在设备被用户报告丢失时提供自行清理的设备和处理系统。
发明内容
针对在服务器上运行的安全管理器应用而提供一种方法、编程的介质和系统以支持远程设备的自行清理操作。当计算机设备已经被报告为遗失或被窃或者仅丢失时,安全管理器服务器应用将采取适当的预定动作,其例如可以包括卸载远程计算机设备上所包含的预定应用并且移除与这样的预定应用相关联的所有存放数据。
在一个示例性实施例中,在系统初始化时对设备的应用安全管理器服务器进行新的调用,并且提示设备用户提供设备的用户或所有者的名字、设备所有者的公司名称、设备ID、OS信息等。在应用安全管理器服务器上运行的设备的应用安全管理器程序的首次调用要求设备应用收集设备信息并将其存储在设备信息文件、设备注册表或者针对该特定设备所启用的任意其它持久存储装置中。由该设备应用或该设备上的任意其它设备应用所进行的后续调用将访问该信息并且将不必对其进行获取。无论该设备上有多少应用正在利用该系统,对该设备信息的获取仅需要对每个设备进行一次。应用/安全管理器服务器将对来自设备的调用进行响应,并且如果设备之前已经被报告遗失、被窃或丢失,则该服务器将向设备发送代码并且该设备将通过采取诸如清理设备的所有存放数据和自行卸载的预定措施作为响应。
这样的动作可以包括从该设备去除预定应用和相关联的数据,这例如能够通过对运行该设备的操作系统进行API调用而由该设备自身完成,而不需要任何单独的安全监视软件或应用在该设备上运行。其它动作可以包括设备的软重置或硬重置或完全擦除以及当设备被清理时记录该设备的时间和GPS位置。
附图说明
当结合下列附图考虑以下对优选实施例的详细描述时将获得对本发明更好的理解,其中:
图1是可以在其中实施本发明的系统的一个实施例的图示;
图2是示出使用本发明的示例性计算机系统或设备的几个主要组件的框图;
图3是图示可以在依据本发明的系统中实施的示例性操作序列的流程图;以及
图4是图示可以在依据本发明的安全管理器服务器中实施的示例性操作序列的流程图。
具体实施方式
本文所讨论的各种方法可以在计算机系统内实施,该计算机系统包括处理装置、存储器、存储装置、输入装置和显示装置。由于可以用来实施在实践本发明时所使用的功能的计算机系统的单独的组件通常是本领域已知的并且由同样是本领域技术人员通常已知的电子组件和电路所构成,所以为了理解并意识到本发明的基本概念并且不对本发明的教导造成混淆或干扰,并未在如所图示的认为必要的范围之外对超出所示内容的电路细节进行任何指定。虽然本发明以使用笔记本计算机或其它便携式设备的联网计算机系统为背景进行说明,但是所要理解的是,所公开的方法也可以在许多其它可用或未来的设备及系统中得以应用,诸如台式计算机系统、蜂窝电话以及个人无线和其它手持设备。这样的设备可以包括许多可用输入系统中的任意系统,包括触摸敏感屏幕或触摸敏感输入板,以实现本文所描述的有益功能特征。
设备应用能够通过简单地在程序初始化时对在安全管理器服务器上运行的应用/安全管理器程序增加新的调用而使用所公开的系统。除其它之外,该设备将提供设备所有者的名字、设备所有者、公司名称、设备ID和OS信息。对应用/安全管理器的首次调用将要求设备应用收集该信息,然而,由该设备应用或设备上的其它设备应用所进行的后续调用将访问该信息并且将无需另外的信息输入。换句话说,无论该设备上有多少应用正在使用该系统,对该信息的获取在每台设备上应当仅发生一次。
几乎所有对于远程清理特征的支持都以其能够由设备上的所有设备应用容易共享的方式进行封装。在服务器已经出于任何原因而接收并记录了用于去除、清洗或擦除设备的请求之后,例如在设备已经被所有者报告为简单地错放或者丢失、遗失或被窃的情况下,应用/安全管理器将不对来自该设备的任何后续调用作出响应。服务器安全应用然后将向该设备发送指令并且设备应用能够在此时采取必要动作,该动作通常将会是清理设备的所有存放数据并且卸载预定应用。显然能够完成诸如完全设备擦除的其它动作。在该设备已经被报失之后,当设备应用对能够被安装在调用中心的一些共享逻辑进行调用时,响应于该对该调用的接收而执行各种设备擦除动作。该调用中心也被启用以相应地更新应用/安全管理器以及相关信息文件。
在操作中,当设备上的应用在设备上首次运行,并且确定了这是该应用在该设备上的首次运行时,该应用用初始化/注册请求调用安全管理器服务器。该应用例如能够通过检查系统注册表以查看是否为该特征存储了应用密钥来检测在设备上的该首次运行。设备用户随后提供所请求的应用/设备信息并且服务器确认设备/应用配对并返回一个令牌。关于该应用/设备配对的信息被存储在服务器上并且来自应用管理器服务器的令牌则被设备存储在设备注册表中,并且由设备用户所选择的应用开始在设备上正常运行。
当设备所有者呼叫求助台以请求设备擦除时,例如在设备已经遗失或被窃的情况下,该求助台向应用管理器团队通知该请求并且应用管理服务器上的应用管理器被相应地更新。如果任何人试图运行应用,例如如果有人在服务器已经接收到用于擦除设备的请求之后尝试使用该设备打开电子邮件账户,应用管理器服务器检测到进行调用的设备之前已经被标记为丢失,并向设备应用下发命令以发出某些信息随后发出擦除设备的命令。设备上的应用随后调用设备上的安全应用管理器特征以擦除设备并且该设备依据预定指令而被擦除干净,该预定指令可以包括擦除设备上的预定应用和/或与预定应用相关联的数据。在一个示例中,服务器上的应用管理器软件记录该事件的时间和位置并且通过预定通道向注册设备所有者/用户发送报告,诸如经由能够由用户/所有者独立访问的电子邮件通知。
所公开的系统具有向客户端设备发出擦除命令的安全服务器。然而,所公开的系统并不需要在设备上运行任何特殊软件。因此,能够在设备上运行的任何设备应用都能够选择参与到所公开的安全系统之中而无需在应用中包括任何特殊的设备管理器软件。
图1图示了可以在其中实施本发明的示例性环境。如所示出的,包括应用安全管理器程序的应用安全管理器服务器101可从多个设备中的任何设备通过例如互联网的互连网络103进行访问,除其它之外,该多个设备包括笔记本计算机设备105,诸如蜂窝电话的设备107、板式或平板设备109以及台式计算机111。例如在设备丢失或者已经遗失或被窃的情况下,在设备的用户/所有者请求以下动作时,所公开的系统被启用以使用应用安全管理器服务器101来选择性地从任意设备105-111擦除或擦去预定应用和/或与这样的应用相关联的数据。
图2概括地图示了可以被用来实施本发明的计算机系统中的几个主要组件。如所示出的,处理器系统201连接至主总线203。除其它之外,主总线203还联接至系统存储器205、本地存储系统207、网络接口209和输入接口211。该主总线还连接至显示系统217。输入和/或显示系统还可以包括触敏屏幕或光敏输入板(未示出)。设备上诸如GPS系统的并未示出的附加系统也可以联接至系统主总线203。图2所示的基本组件可以在图1所示的服务器101以及任意其它设备105-111中实施。
图3中示出了描述可以在设备中实施以实现以上所描述的结果的示例性操作序列的流程图。如所示出的,当处理开始并且在设备上打开新的应用时,安全服务器101被调用并且该设备向服务器提供信息301,该信息301可以包括出现在设备上的设备特定的信息和设备应用信息。
如果之前已经在设备上建立有文件,设备安全信息可以由设备自动提供。在接收到设备安全信息之后,服务器检查其记录以确定设备是否已经被报告为丢失、遗失或被窃,并且随后将响应303发送回设备。如果该设备之前已经被报告为丢失,则服务器将向设备发回指示需要设备清理动作的响应303,并且该设备将采取适当的预定动作307,诸如在擦除或去除预定应用和数据或者擦除整个设备或执行设备的硬重置或软重置之前将当前时间和GPS位置信息(可能包括其它预定应用数据)发送回服务器。如果服务器101确定设备之前并没有被报告为丢失、遗失或被窃,则从服务器发回设备的响应将指示无需安全动作并且设备将继续305以正常方式运行用户所选择的设备应用。
在该示例中,当服务器从设备接收到所请求的应用/设备信息时,将令牌返回给设备并且该令牌在被设备接收之后,其被存储在设备之中并且该设备通过以正常方式运行所打开的应用而继续。令牌的使用是可选的并且其被用作安全令牌以证明安全服务器是可信的。
图4中示出了可以在安全管理器服务器中实施以实现以上所讨论应用/数据去除操作的示例性操作序列的流程图。如所示出的,当设备被报告为丢失时401,服务器记录该设备被报失的情况403,并且在设备应用随后被打开时,安全服务器向设备发送指令以执行预定安全动作405。在从服务器101接收到安全动作代码时,设备将例如在设备自身在该设备中执行预定安全动作之前确定其当前时间和位置并且将该信息发送至安全服务器以便在服务器处进行记录407。设备所有者随后可以通过单独的预定通道409(诸如通过单独的电子邮件或消息账户)而被通知已经由设备执行了预定安全动作以及该设备的最后所知位置409。
该设备也可以仅被选择性地清理以仅去除设备应用中预定的设备应用,以使得例如如用户所预先确定的,设备的GPS功能在该设备已经仅被选择性地清理了敏感应用和/或数据之后继续进行操作并且向安全服务器发回位置信息。
附图中的流程图和框图图示了根据本发明各个实施例的系统、方法和计算机程序产品的可能实施方式的架构、功能和操作。就此而言,流程图或框图中的每个框可以表示模块、分段或代码部分,该代码部分包括用于实施(多个)所指定逻辑功能的一个或多个可执行指令。还应当注意的是,在一些替代实施方式中,框中所提到的功能可以以不同于图中所示的顺序出现。例如,取决于所涉及的功能,连续示出的两个框实际可以大体上同时执行,或者该框有时可以以相反顺序执行。还将要注意的是,框图和/或流程图图示中的每个框以及框图和/或流程图图示中框的组合能够由执行所指定功能或动作的基于专用硬件的系统来实施,或者由专用硬件和计算机指令的组合来实施。
所要理解的是,本文所给出的特定示例并非意在限制,因为本文所公开的功能组合可以在许多不同环境和应用中实施,包括例如涉及商业过程化的应用以及电子邮件、任务列表、任务列表项和整个系统数据控制环境或应用内的其它系统数据组件的移动。
已经结合本文所公开的优选实施例对本发明的方法、系统和应用进行了描述。所公开的方法可以在大范围的序列、菜单和屏幕设计中实施以完成本文所说明的期望结果。虽然本发明的实施例连同其某些变化形式已经在本文详细示出和描述,但是本领域技术人员能够轻易构造出包含本发明的教导的许多其它变化的实施例,并且甚至将其包括或集成到处理器或CPU或者其它更大型的系统集成电路或芯片之中。所公开的方法还可以单独或部分以存储在任意存储设备中的程序代码来实施,该存储设备包括任意便携式或固定的、易失性或非易失性存储器设备,包括CD、RAM和闪存,或者其它半导体、光学、磁性或能够存储代码的其它存储器,该代码能够从该存储器加载到其它存储器单元中并且被执行以实现本文所描述的有益结果。所公开的方法还可以使用任意可用的输入和/或显示系统来实施,包括触摸敏感屏幕和光学敏感输入平板。因此,本发明并非旨在被局限于这里所给出的特定形式,而是相反,其旨在覆盖这样的能够合理地被包括于本发明的精神和范围之内的替换、修改和等同形式。

Claims (14)

1.一种机器和/或软件实施的方法,用于处理对远程设备的安全管理以支持所述远程设备的自行清理操作,所述远程设备安装了应用,所述方法包括:
安全服务器从所述远程设备接收设备相关信息;
存储包含所述设备相关信息的设备信息;
安全服务器接收用于从所述远程设备去除所述应用的通知;以及
安全服务器在接收到所述通知之后促使在所述远程设备上发生自行清理操作以便从所述远程设备去除所述应用。
2.根据权利要求1所述的方法,其中所述通知独立于所述远程设备而被提供至安全服务器,所述安全服务器能被操作用于支持对所述远程设备的所述自行清理操作。
3.根据权利要求1所述的方法,并且进一步包括:
接收用户相关信息连同所述设备相关信息;以及
将所述用户相关信息与所述设备相关信息相关联地存储在包含所述设备相关信息的所述信息文件中。
4.根据权利要求1所述的方法,其中所述信息文件能被访问以支持针对所述远程设备上安装的任意应用的自行清理操作。
5.根据权利要求1所述的方法,并且进一步包括在接收到所述通知之后接收将要从所述远程设备去除的应用和相关联的数据的预定列表。
6.根据权利要求5所述的方法,其中所述列表包括在所述设备相关信息中。
7.根据权利要求1所述的方法,并且进一步包括安全管理服务器,所述安全管理服务器运行安全管理程序并且能被操作以便通过将所述安全管理服务器与所述远程设备进行连接的互连网络与所述远程设备通信。
8.根据权利要求7所述的方法,其中响应于在所述通知之后检测到在所述远程设备上运行应用的尝试而发起所述自行清理操作。
9.根据权利要求1所述的方法,其中所述远程设备是台式计算机系统或笔记本计算机系统。
10.根据权利要求1所述的方法,其中所述远程设备是手持式电子设备。
11.根据权利要求1所述的方法,其中所述远程设备是平板计算机设备。
12.一种用于处理对远程设备的安全管理以支持所述远程设备的自行清理操作的系统,所述远程设备安装了应用,包括:
用于从所述远程设备接收设备相关信息的装置;
用于存储包含所述设备相关信息的信息文件的装置;
用于接收用于使所述应用从所述远程设备去除的通知的装置;以及
用于在接收到所述通知之后促使在所述远程设备上发生自行清理操作以便从所述远程设备去除所述应用的装置。
13.根据权利要求12所述的系统,其中所述远程设备是能够存储应用以及与所述应用相关联的数据的计算机化的电子设备。
14.一种用于处理对远程设备的安全管理以支持所述远程设备的自行清理操作的处理系统,所述远程设备安装了应用,所述系统包括:
服务器系统,能被操作用于从所述远程设备接收设备相关信息;
存储设备,能被操作用于存储包含所述设备相关信息的信息;
接收系统,用于接收用于使所述应用从所述远程设备去除的通知,所述通知由所述服务器系统独立于所述远程设备而被接收,所述服务器系统在接收到所述通知之后能被操作用于促使在所述远程设备上发生自行清理操作,以便在接收到所述通知之后从所述远程设备去除所述应用,所述服务器系统能被操作用于响应于在所述服务器系统已经接收到所述通知之后检测到在所述远程设备上运行应用的尝试而在所述远程设备上发起所述自行清理操作。
CN201310549779.8A 2012-11-08 2013-11-07 应用和数据去除系统 Active CN103809967B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/671,610 2012-11-08
US13/671,610 US8875304B2 (en) 2012-11-08 2012-11-08 Application and data removal system

Publications (2)

Publication Number Publication Date
CN103809967A CN103809967A (zh) 2014-05-21
CN103809967B true CN103809967B (zh) 2017-03-01

Family

ID=50623661

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310549779.8A Active CN103809967B (zh) 2012-11-08 2013-11-07 应用和数据去除系统

Country Status (2)

Country Link
US (1) US8875304B2 (zh)
CN (1) CN103809967B (zh)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874935B2 (en) 2011-08-30 2014-10-28 Microsoft Corporation Sector map-based rapid data encryption policy compliance
US8806570B2 (en) 2011-10-11 2014-08-12 Citrix Systems, Inc. Policy-based application management
US9143529B2 (en) 2011-10-11 2015-09-22 Citrix Systems, Inc. Modifying pre-existing mobile applications to implement enterprise security policies
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US9043480B2 (en) 2011-10-11 2015-05-26 Citrix Systems, Inc. Policy-based application management
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US20140108558A1 (en) 2012-10-12 2014-04-17 Citrix Systems, Inc. Application Management Framework for Secure Data Sharing in an Orchestration Framework for Connected Devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140109072A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Application wrapping for application management framework
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US9369449B2 (en) 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US20140297840A1 (en) * 2013-03-29 2014-10-02 Citrix Systems, Inc. Providing mobile device management functionalities
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US8850049B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities for a managed browser
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US20140344570A1 (en) 2013-05-20 2014-11-20 Microsoft Corporation Data Protection For Organizations On Computing Devices
EP2851833B1 (en) 2013-09-20 2017-07-12 Open Text S.A. Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations
US10824756B2 (en) 2013-09-20 2020-11-03 Open Text Sa Ulc Hosted application gateway architecture with multi-level security policy and rule promulgations
US10171501B2 (en) 2013-09-20 2019-01-01 Open Text Sa Ulc System and method for remote wipe
US10615967B2 (en) 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
US9298936B2 (en) * 2014-06-25 2016-03-29 Airwatch Llc Issuing security commands to a client device
US9825945B2 (en) 2014-09-09 2017-11-21 Microsoft Technology Licensing, Llc Preserving data protection with policy
US9853812B2 (en) 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
US9900295B2 (en) 2014-11-05 2018-02-20 Microsoft Technology Licensing, Llc Roaming content wipe actions across devices
US9853820B2 (en) 2015-06-30 2017-12-26 Microsoft Technology Licensing, Llc Intelligent deletion of revoked data
US9900325B2 (en) 2015-10-09 2018-02-20 Microsoft Technology Licensing, Llc Passive encryption of organization data
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
US11388037B2 (en) 2016-02-25 2022-07-12 Open Text Sa Ulc Systems and methods for providing managed services
CN106130953A (zh) * 2016-05-31 2016-11-16 美通云动(北京)科技有限公司 一种删除设备的方法及装置
US10824741B1 (en) * 2017-03-15 2020-11-03 Alarm.Com Incorporated Device lockdown
US10785230B1 (en) 2019-03-07 2020-09-22 Lookout, Inc. Monitoring security of a client device to provide continuous conditional server access
US10491603B1 (en) * 2019-03-07 2019-11-26 Lookout, Inc. Software component substitution based on rule compliance for computing device context

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6314283B1 (en) * 1999-04-28 2001-11-06 Nec America, Inc. Cellular phone subsidy lock
WO2009133554A2 (en) * 2008-05-01 2009-11-05 Rdd Data Security Ltd. A system, device and method for deleting data from a remote electronic apparatus

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5444764A (en) * 1993-07-01 1995-08-22 Motorola, Inc. Method of providing a subscription lock to a radiotelephone system
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
CA2564253C (en) 2004-04-30 2014-01-14 Research In Motion Limited System and method for handling restoration operations on mobile devices
US7929946B2 (en) * 2005-05-24 2011-04-19 Rathus Spencer A Remote subscriber identification (RSID) system and method
US20080172744A1 (en) 2007-01-17 2008-07-17 Honeywell International Inc. Methods and systems to assure data integrity in a secure data communications network
US8719909B2 (en) * 2008-04-01 2014-05-06 Yougetitback Limited System for monitoring the unauthorized use of a device
US8660530B2 (en) 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6314283B1 (en) * 1999-04-28 2001-11-06 Nec America, Inc. Cellular phone subsidy lock
WO2009133554A2 (en) * 2008-05-01 2009-11-05 Rdd Data Security Ltd. A system, device and method for deleting data from a remote electronic apparatus

Also Published As

Publication number Publication date
US8875304B2 (en) 2014-10-28
CN103809967A (zh) 2014-05-21
US20140130174A1 (en) 2014-05-08

Similar Documents

Publication Publication Date Title
CN103809967B (zh) 应用和数据去除系统
JP7148666B2 (ja) モバイルデバイスサポートサービスを提供するためのシステム、方法、装置、および非一時的コンピュータ可読記憶媒体
US11815991B2 (en) Systems and methods to reprogram mobile devices including a cross-matrix controller to port connection
US9641596B2 (en) Home appliance information management apparatus, home appliance information sharing method, and home appliance information sharing system
JP2021158676A (ja) モバイル機器サポートサービスを提供するためのシステム、方法、装置、およびコンピュータプログラム製品
US11343368B2 (en) Enhanced system and method for fully automated reverse logistics platform
US20200241891A1 (en) Enhanced mobileq for ios and android
US10198366B2 (en) System for mobile computing device data synchronization
US20180089733A1 (en) System and method for enhanced retail device testing and evaluation
US11832113B2 (en) System and method for identifying best location for 5G in-residence router location
US10582387B2 (en) Disabling a mobile device that has stolen hardware components
CN108702414A (zh) 一种屏幕锁定方法及装置
US20200042324A1 (en) Proactive host device access monitoring and reporting system
US20210390612A1 (en) System and Method for Upselling Customers on Mobile Device Services and Hardware
CN102110060A (zh) 一种管理并访问多存储区域的方法和终端
US10432472B1 (en) Network operation center (NOC) tool pattern detection and trigger to real-time monitoring operation mode
US20200242751A1 (en) Enhanced automatic cosmetic grading
US20200026861A1 (en) Testing instrumentation for intrusion remediation actions
CN107851033A (zh) 减轻远程存储装置的间歇不可用性对虚拟机的影响

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant