CN104769984A - 网络环境中移动设备上的数据的自动清理处理 - Google Patents
网络环境中移动设备上的数据的自动清理处理 Download PDFInfo
- Publication number
- CN104769984A CN104769984A CN201380057881.4A CN201380057881A CN104769984A CN 104769984 A CN104769984 A CN 104769984A CN 201380057881 A CN201380057881 A CN 201380057881A CN 104769984 A CN104769984 A CN 104769984A
- Authority
- CN
- China
- Prior art keywords
- mobile device
- network
- processor
- central security
- tolerance window
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
在一示例中提供了一种方法,该方法包括:建立到中央网络中的中央安全性系统的网络连接、从中央安全性系统接收消息、基于该消息激活宽限窗口、以及确定该宽限窗口是否已到期。该方法还包括在宽限窗口到期时基于清理策略从移动设备删除一个或多个对象。在具体的实施例中,网络连接在宽限窗口到期之前终止,并且除非移动设备与中央安全性系统建立另一网络连接,否则宽限窗口到期。在进一步实施例中,该方法包括从中央安全性系统接收清理策略。清理策略标识在宽限窗口到期时要从移动设备删除的一个或多个对象。
Description
技术领域
本公开案一般涉及移动性领域,尤其涉及网络环境中移动设备上的数据的自动清理处理。
背景
在当今社会,计算机网络安全的领域日益变得重要和复杂。计算机网络环境为实质上每个企业和组织而配置,一般具有多个互连的计算机(例如,终端用户计算机、膝上型电脑、服务器、移动设备等)。在许多这样的企业中,信息技术(IT)管理员的任务可以是网络环境中数据的控制及安全性,包括主机、服务器及其他计算机上的可执行软件文件以及机密的、敏感数据以及专属数据。
移动设备日益集成至受保护的网络环境中,受保护的网络环境诸如企业、家庭及其他实体。这些移动设备具有在各个平台上操作的强大的计算系统,并且有能力即使在传输中也向用户提供网络接入连接性及对所需资源的接入。随着消费化的增长趋势以及“带您自己的个人电脑(BYOPC)”政策,从与受保护网络(例如,企业网络、政府网络、家庭网络)相关联的个人的移动设备上找到来自该受保护网络的数据变得越来越常见。在一些情况下,这些移动设备甚至可能是个人拥有的设备。相应地,需要防止移动设备上数据盗用的技术,特别是随着具有对受保护网络的接入权限的移动设备的持续增长。
附图简述
为了提供对本公开案及其特征和优点的更完整的理解,参照结合附图的以下描述,其中相同的参考数字表示相同的部件,附图中:
图1是示出根据本公开案一示例实施例的通信系统的简化框图,该通信系统用于网络环境中的移动设备上的数据的自动清理处理;
图2是示出可与一实施例中的移动设备相关联的示例操作的简化流程图;
图3是示出可与一实施例中的中央安全性系统相关联的示例操作的简化流程图;
图4是示出可与另一实施例中的移动设备相关联的示例操作的简化流程图;
图5是示出可与另一实施例中的移动设备相关联的进一步示例操作的简化流程图;
图6是示出可与另一实施例中的中央安全性系统相关联的示例操作的简化流程图;
图7是根据一实施例的示例处理器的框图;
图8是根据一实施例的示例移动设备的框图;以及
图9是根据一实施例的示例计算系统的框图。
示例实施例的详细描述
示例实施例
图1是示出通信系统100的示例实现的简化框图,该通信系统100用于网络环境中移动设备的自动清理。通信系统100可以包括远程网络130中的移动设备120、中央网络150中的中央安全性系统140以及网络110(例如,像互联网这样的广域网),该网络110便于网络130和150间的通信。移动设备120也可以能够经由无线电塔115与中央网络150通信。无线电塔115可以与移动服务提供商网络(未示出)通信,移动服务提供商网络将无线电信号转换成数据分组以允许经由网络110向中央安全性系统140的通信。移动设备120可以包括处理器121和存储器元件。移动设备120的实施例也可以包括本地清理模块123、清理设置124、监控模块127、对象映射126和本地数据接入模块125中的一个或多个。中央安全性系统140可以包括处理器141和存储器元件142。中央安全性系统140的实施例可以包括中央清理模块143和中央数据接入模块145中的一个或两者。此外,包含各种数据的一个或多个存储元件可以设置于中央安全性系统140中、或者对于中央安全性系统140可接入。这种存储元件可以包括策略144、实体数据146和密钥映射148。
图1的元件可以通过采用任何适当连接(有线或无线)的一个或多个接口彼此耦合,该适当连接为网络通信提供切实可行的路径。此外,基于特定配置需求,图1的这些元件中的任一个或多个可以与体系结构组合或者从体系结构移除。通信系统100可以包括能够进行网络中分组的发射或接收的传输控制协议/互联网协议(TCP/IP)通信的配置。在适当时且基于特定需求,通信系统100也可以结合用户数据报协议/IP(UDP/IP)或任何其他适当协议而操作。此外,蜂窝网络上的无线电信号通信也可以设置于通信系统100中。
为了说明通信系统100的技术,理解可以横跨图1所示的网络环境的网络通信、以及可存在的安全性问题是重要的。以下基本信息可以被视为从中可正确解释本公开案的基础。这种信息仅为了说明目的而提供,相应地,不应以任何方式被视为限制本公开案及其潜在应用的宽泛范围。
硬件和通信技术中的进步导致了诸如智能电话之类的移动设备以及全世界的移动网络环境的增长。结果,许多受保护的网络环境允许通过雇员或其他授权个人的移动设备来接入其资源中的一些或全部。此外,BYOPC策略通常鼓励使用个人移动设备来执行工作相关的功能。结果,移动设备对于接入受保护网络的雇员及其他个人变得普遍。
存在支持且允许移动设备接入受保护的网络的各种技术。例如,存在将数据“通过空中”动态地反射到请求或以其他方式从特定网络接收数据的移动设备上的技术。因此,移动设备可以接收和存储由受保护网络拥有的数据,该数据可包括机密的、敏感的或专属的数据。实体可能期望保护这种数据不受到疏忽的数据泄漏以及直接盗用。对于一些实体,被危害的数据可以涉及联邦法律和/或洲法律,这些法律可能要求大量时间和资源来改正。而且,个人可以将个人信息保持在移动设备上,包括例如,个人邮件、财务信息、健康信息、联系人等等。
也存在按需从移动设备擦除信息或数据的技术。例如,如果移动设备被丢失或被盗,受保护网络的中央点可以被配置成通过响应于指定的触发从丢失的移动设备按需擦除(例如,删除、移动到另一设备等等)信息,来清理移动设备。触发可以发生在移动设备被加电并且尝试接入受保护网络之时。然而,如果移动设备处在“飞行模式”或从网络断开,则中央点可能不再接收触发。因此,移动设备并不一定会被清理。实际上,移动设备可能潜在地不确定地持有内容。此外,老练的小偷可以理解设备擦除技术并且采取预防性步骤以避免设备擦除,因此允许对数据的非受限接入。
用于图1的移动设备的自动清理的通信系统解决了上述问题中的许多以及更多问题。在通信系统100中,移动设备被配置成通过在自中央网络断开的可允许时段之后自动擦除(例如,删除、移除)所选的对象或全部对象,来清理自身。该可允许时段在此也被称为“宽限窗口”,该宽限窗口一般被定义为在事件出现之前允许的时间段。如果移动设备在宽限窗口到期之前不建立到中央网络的网络连接,它就被清理。另外地或或者地,一实施例允许用户仅在特别请求接入这种数据之后接入特定的对象。在对对象的数据接入的可允许时段(即宽限窗口)之后,可以从移动设备擦除对象,以及/或者可以从移动设备擦除对象的解密密钥。因此,移动设备可以无论中央安全性系统是在线还是离线,都能自动清理自身(例如,通过删除全部的或所选的解密信息以及/或者全部的或所选的对象)。
在一示例中,可以使用到期时间来激活宽限窗口,该到期时间指示该宽限窗口到期的日期及时间。在另一示例中,可以使用表示对宽限窗口允许的时间长度的时间量来激活宽限窗口。在一实施例中,为宽限窗口允许的时间长度对应于允许移动设备从中央安全性系统断开的时间长度。在另一实施例中,为宽限窗口允许的时间长度对应于允许移动设备接入移动设备上的一个或多个对象的时间长度。断开的宽限窗口可以通过将该时间量加至移动设备和中央网络的上一次连接时间来测量。用于数据接入的宽限窗口可以通过将该时间量加至在移动设备请求接入一个或多个对象时、与移动设备和中央网络的网络连接相对应的连接时间来测量。在示例实施例中,时间量或到期时间可以按移动设备(或用户)来配置、按移动设备(或用户)组来配置、按网络来配置、或者按所请求的对象来配置。
转至图1,提供了与可包括于通信系统100中的可能基础设施中的一些有关的简要描述。一般而言,通信系统100可以在任何类型或拓扑结构的网络中实现。网络110、远程网络130和中央网络150各表示用于接收和发射通过通信系统100传播的信息分组的互连通信路径的一系列点或节点。这些网络在多个节点间提供通信接口,并且可以被配置为任何局域网(LAN)、虚拟局域网(VLAN)、广域网(WAN)、无线局域网(WLAN)、城域网(MAN)、内联网、外联网、虚拟私有网络(VPN)以及便于网络环境中的通信的任何其他适当的体系结构或系统、或者它们的任何适当组合,包括有线的和/或无线的通信。
在一示例实现中,中央网络150可以是移动设备120被配置且授权接入的受保护网络。如此处使用的,“受保护网络”意图包括由特定实体或组织拥有或以其他方式控制的网络。尝试到达受保护网络中的特定节点的通信可以首先通过受保护网络的一个或多个网络元件(诸如网关、防火墙、代理服务器、安全设备等)被路由,以便于网络通信并且控制到受保护网络中以及离开受保护网络的数据流。在一示例实施例中,受保护网络可以是为其在网络上的节点使用私有地址空间(例如,互联网协议(IP)地址空间)的私有网络。私有地址空间可以遵循Y.Rekhter等人于1996年2月的网络工作组请求注解(RFC)1918以及/或者R.Hinden等人于2005年10月的网络工作组请求注解(RFC)4193所设置的标准。受保护网络也可以或者替代地实现任何其他适当形式的地址间隔,该地址间隔允许特定的实体或组织来控制去往和来自受保护网络的网络话务。
在另一示例实现中,中央网络150可以是云网络。云网络可以与移动设备被配置且被授权接入的受保护网络分开。云网络可以由与受保护网络相关联的实体拥有或以其他方式控制。在另一实例中,云网络可由第三方拥有,其中,中央安全性系统140及其相关联的数据由与受保护网络相关联的同一实体拥有或以其他方式控制。这些实现用于说明目的,并且不意图限制中央安全性系统的实现可能性,移动设备接入中央安全性系统以允许基于策略的自动清理。在任一可能的实现中,移动设备120可以被配置且被授权定期地和/或响应于特定事件(例如,当宽限窗口到期时、当宽限窗口即将到期时、当请求接入特定对象时)接入中央网络150。
远程网络150表示与中央网络150分开的网络,移动设备120可通过该网络获得对网络110的接入。网络110可以是诸如互联网这样的广域网、或是便于到中央网络150的通信的其他网络。移动设备120可以连接至诸如路由器、无线路由器、网关等网络元件,网络元件在远程网络130中被配置以接入网络110。在一示例中,远程网络130可以基于电气与电子工程师协会(IEEE)802.11标准被配置为用于设备的无线局域网(WLAN)。在其他示例中,移动设备120可以经由有线(例如,通用串行总线(USB)电缆)连接至远程网络130的路由器或其他网络元件。远程网络130的示例包括、但不限于:家庭网络、诸如咖啡店、餐厅、旅馆、企业等公共设施。
蜂窝网络上的无线电信号通信也可以提供于通信系统100中。可以提供适当的接口和基础设施以允许与蜂窝网络的通信以及蜂窝网络和诸如互联网这样的分组数据网络间的通信。无线电塔115可以使用诸如例如3G或4G这样的任何移动电信技术来操作。移动设备120可以被配置用于允许到无线电塔115的通信的收发机。无线电塔115可以与移动服务提供商(未示出)通信,移动服务提供商可以将无线电信号转换成要通过网络110和中央网络150传播的数据分组。
在通信系统100中,网络话务可以根据任何适当的通信消息传递协议被发送和接收,网络话务包括分组、帧、信号、数据等等。适当的通信消息传递协议可以包括诸如开放系统互连(OSI)模型、或者其任何衍生物或变体(例如,传输控制协议/互联网协议(TCP/IP)、用户数据报协议/IP(UDP/IP))这样的多层方案。此处使用的术语“数据”是指任何类型的二进制、数字、语音、视频、媒体、文本或脚本数据、或者任何类型的源代码或目标代码、或者在电子设备和/或网络中以任何适当格式从一个点传送到另一个点的任何其他适当信息。对象意图包括含有任何类型的数据和程序文件的电子文件,数据和程序文件包含可由计算机理解和处理的指令(例如,软件、代码、逻辑等)。此外,消息、请求、响应和查询的形式为网络话务,并且因此可包括分组、帧、信号、数据、对象等。
中央安全性系统140包括便于中央网络150中的网络流的一个或多个网络元件。如此处使用的,“网络元件”意图包含路由器、交换机、网关、桥、负载平衡器、防火墙、内联服务节点、代理、服务器、处理器、模块或者可用于在网络环境中交换信息的任何其他适当的设备、组件、元件、专属设备或对象。网络元件可以包括便于其操作的任何适当的硬件、软件、组件、模块、接口或对象。这可以包括允许有效的数据或信息交换的适当的算法和通信协议。
在特定的实现中,中央安全性系统140可以包括用于管理策略、授权移动设备从中央安全性系统140断开的宽限窗口、以及对移动设备的数据接入授权宽限窗口的服务器或设备。在一实施例中,中央清理模块143可以为移动设备配置策略,该策略指定自中央网络150断开的可允许时段(即,用于断开的宽限窗口)以及在可允许断开时段到期时选择什么对象来清理。
在一些实施例中,中央安全性系统140也可以包括中央数据接入模块145,该中央数据接入模块145管理由移动设备对中央网络150所提供的或以其他方式控制的数据的接入。中央数据接入模块145可以为移动设备配置策略,该策略指定对所请求的对象的接入的可允许时段(即,用于数据接入的宽限窗口)。在一实施例中,中央数据接入模块145也可以向移动设备提供所请求的对象。在另一实施例中,所请求的对象可能已被存储在移动设备上。在该实现中,如果接入对象的请求被批准,中央数据接入模块145就可以向移动设备提供解密信息(例如,用于解密或以其他方式解锁所请求的对象的独特密钥)。
策略144、实体数据146和密钥映射148可以提供由中央安全性系统140所使用的信息以允许移动设备的自动清理。在一实施例中,策略144包含移动设备的策略,这些策略指定例如可允许的断开时段、可允许的接入所请求的对象的时段、以及在可允许的断开时段到期时用于清理的所选对象。实体数据146可以包括受保护网络的任一或全部对象,包括机密数据、专属数据和/或敏感数据。密钥映射148提供了对象以及对应的解密信息之间的映射,对应的解密信息诸如是允许通过解密及其他解锁机制接入实体数据的独特密钥。
策略144、实体数据146和密钥映射148可各自以一个或多个数据库、表格、高速缓存或者任何其他适当的存储结构、或者其任何适当组合的形式被存储。策略数据库144、实体数据146和密钥映射148可以在中央安全性系统140内部,或者(全部或部分地)使用例如一些网络存储技术(诸如网络附加存储(NAS)或存储域网(SAN))在外部。此外,密钥映射148可以使用任何适当的映射、标记或链接技术(例如,指针、索引、文件名、关系数据库、散列表等)、或者表示“所映射的”条目之间的关系或连接的任何其他技术。
移动设备120代表具有对受保护网络以及对中央安全性系统140的网络接入权限的一个或多个移动设备。中央安全性系统140设置于中央网络150,中央网络150可以是受保护网络或者可以是此前描述的另一网络。移动设备意图包括移动电话、智能移动电话(智能电话)、电子书阅读器、平板电脑、iPad、个人数字助理(PDA)、台式机或电子笔记本以及能够在通信系统100中“在空中”发起语音、音频、视频、媒体或数据交换的任何其他类似的设备、组件、元件或对象。可能有许多其他移动设备被配置成接入受保护网络(及中央网络150)。多个移动设备的接入可以自任何数量的远程网络或者通过任何数量的不同蜂窝网络始发。
在一实施例中,移动设备120可以包括本地清理模块123和清理设置124。清理设置124可由中央安全性系统140配置,并且可以包括用于移动设备120的可允许断开时段(或宽限窗口)的配置信息。在一实施例中,配置信息可由中央安全性系统140在一消息中提供给移动设备120,该消息授权移动设备激活宽限窗口。在另一实施例中,配置信息已经对于移动设备120可用,中央安全性系统140可以仅仅授权移动设备使用可用的配置信息来激活宽限窗口。
为移动设备配置可允许的断开时段(即宽限窗口)可以取决于特定的实现。例如,到期时间可以被存储于清理设置124中。到期时间可以指示可允许的断开时段到期的日期和/或时间。在另一实现中,一时间量(例如,几天、几小时、几分钟等)可以被存储于清理设置124中。该时间量可以表示一时间长度的断开被允许。因此,该时间量可以被加至移动设备的上一次连接时间,然后与当前日期/时间相比较以确定可允许的断开时段是否已到期。在一些实施例中,清理设置124也可以每当移动设备120接入中央网络150时用连接日期/时间来更新。
清理设置124也可以包括表示若可允许的断开时段到期则要从移动设备120擦除的一个或多个对象的信息。例如,所表示的一个或多个对象可以是设备上的全部对象的子集。在一种实现中,对象的子集可以包括从移动设备所接入的受保护网络获得的对象。在另一示例中,所表示的一个或多个对象可以包括设备上的全部事物。
在一实施例中,移动设备120也可以具有监控模块127、本地数据接入模块125和对象映射126。本地数据接入模块125可以被配置请求接入特定的对象。请求可以被发送至中央系统,诸如中央网络150中的中央安全性系统140。若请求被授权,则取决于实现,移动设备120可以接收所请求的对象。移动设备120也可以接收诸如独特密钥这样的解密信息以解密或以其他方式解锁对象。若对象已被存储于移动设备120上,则移动设备120可仅接收解密信息。
在一实施例中,对象映射126可由中央安全性系统140配置,并且可以包括被映射到所请求的对象的一个或多个可允许的接入时段(即宽限窗口)的配置信息。对象映射也可以包括被映射到所请求的对象的解密信息。在一实施例中,移动设备120可以从中央安全性系统140接收配置信息以激活用于接入所请求的一个或多个对象的宽限窗口。在另一实施例中,当配置信息已经对于移动设备120可用时,中央安全性系统140可以仅仅授权移动设备使用可用的配置信息以便为所请求的一个或多个对象激活宽限窗口。
在一示例实施例中,在任一给定时间,对象映射126可以包括被映射到各种所请求的对象的一个或多个宽限窗口的配置信息。例如,响应于来自移动设备120的接入对象A的请求,宽限窗口A可以在移动设备120上被激活。随后,响应于来自移动设备120的接入对象B的请求,宽限窗口B可以在移动设备120上被激活。宽限窗口A和B可以重叠或可以不重叠,并且可以在相同时间到期或者可以不在相同时间到期。在一实施例中,配置信息可以专用于个移动设备或者多个移动设备的子集。相应地,为接入特定移动设备上的对象被激活的每个宽限窗口被配置成在相同时间量(或长度)之后到期,但可能在不同的时间到期。在另一实施例中,配置信息可专用于每个所请求的对象或者每组所请求的对象。相应地,取决于所请求的对象或对象组,宽限窗口可以在移动设备上被激活达不同的时间长度。监控模块127可以监控可允许的接入时段(即宽限窗口),并且在可允许时段到期时自动地清理移动设备(例如,通过删除被映射到已到期的宽限窗口的密钥和/或对象)。
为移动设备配置对一个或多个所请求的对象的可允许的接入时段(或宽限窗口)可以取决于特定的实现。例如,到期时间可以被存储并且在对象映射126中被映射到一个或多个对象。到期时间可以指示在对一个或多个对象的可允许接入时段到期时的日期和/或时间。在另一实现中,与移动设备对接入的请求相关联的时间量(例如,几天、几小时、几分钟等)和连接时间可以被存储并且在对象映射126中被映射到一个或多个对象。该时间量可以表示接入一个或多个对象被允许的时间长度。因此,该时间量可以被加至移动设备的连接时间,然后与当前日期/时间相比较以确定对一个或多个对象的可允许接入时段是否已到期。
清理设置124和对象映射126可各自以一个或多个数据库、表格、高速缓存或者任何其他适当的存储结构、或者其任何适当组合的形式被存储。一般而言,清理设置124和对象映射126被存储于移动设备120中,并且至少部分地被配置有来自中央安全性系统140的信息。对象映射126可以使用任何适当的映射、标记或链接技术(例如,指针、索引、文件名、关系数据库、散列表等)、或者表示“所映射的”项之间的关系或连接的任何其他技术。
在各种实施例中,中央安全性系统140以及诸如移动设备120这样的移动设备包括可协调、管理或以其他方式协作以便实现移动设备的自动清理的逻辑(和/或往复逻辑),如此处概述。注意到,这些元件的每一个可以具有如此处进一步描述的内部结构(例如,处理器121、141、存储器元件122、142等),以便于清理操作中的一些操作。在其他实施例中,清理活动中的一些可以在这些元件外部提供、包括在其他设备中以实现这些预期功能、或者以任何适当的方式被合并。逻辑可以被实现为软件、硬件、固件或者它们的任何适当组合。此外,这些元件可以包括便于其操作的任何适当的算法、硬件、固件、软件、组件、模块、接口或对象。
转至图2,图2是示出可至少部分由移动设备120的本地清理模块123执行的活动的流程200的流程图。最初,在202,移动设备120可以由用户加电。在204,当前的日期及时间被确认。在一实施例中,当前的日期及时间可以在每次移动设备加电时被确认,以及在设备被加电时定期确认。
在206,当前日期及时间可以被确认以确定宽限窗口是否已到期。如果宽限窗口被到期时间(即,表示宽限窗口何时到期的日期或者日期及时间)激活,则该到期时间可以与当前日期及时间相比较以确定宽限窗口是否已到期。如果宽限窗口由一时间量配置激活,则可以计算在上一次连接时间以及当前日期及时间之间的时延。该时延可以与该时间量相比较以确定宽限窗口是否已到期。在另一示例中,到期时间可以使用该时间量和上一次连接时间来计算。所计算的到期时间可以与当前日期及时间相比较以确定宽限窗口是否已到期。
如果如206处确定的宽限窗口尚未到期,则流程可以在208暂停预定的等待时间。在该预定的等待时间过去之后,则在204处可以再次确认当前日期及时间,以在206处确定宽限窗口是否已到期。因此,当前日期及时间被确认、且宽限窗口到期基于预定的等待时间被定期检验,直到宽限窗口最终到期或者被重新激活为止。
如果如206处确定的宽限窗口到期,则在210,移动设备可能尝试与中央网络中的中央安全性系统建立网络连接。网络连接可以允许在移动设备和中央安全性系统之间交换数据分组。在一实施例中,中央网络是移动设备被配置且被授权接入的网络。例如,中央网络可以是特定实体所拥有的或以其他方式控制的受保护网络。在另一示例中,中央网络可以是由与受保护网络相关联的实体所管理的、或包含由该实体所管理的数据的云网络,移动设备被配置且被授权接入该受保护网络。
当移动设备从中央安全性系统接收一消息、且该消息授权移动设备激活用于断开的宽限窗口时,通信交换在移动设备和中央安全性系统之间是成功的,如212所确定。取决于实现,该消息可以包括诸如到期时间或允许断开的时间量(即,为宽限窗口允许的时间量)这样的配置信息。在另一实现中,该消息可以提供授权以基于移动设备的用于可允许断开时段的可用配置信息来激活宽限窗口。
清理策略也可以从中央安全性系统被发送至移动设备。清理策略可以指示在用于断开的宽限窗口到期时哪些对象要从移动设备被删除。如果中央安全性系统中的清理策略已被更新,则清理策略可以在通信交换期间被发送至移动设备。
如果授权宽限窗口的消息被移动设备所接收,则在214,移动设备可以基于所接收的或可用的配置信息来激活宽限窗口。在一示例实施例中,移动设备可以通过将配置信息存储于移动设备120的特定存储器位置中(例如,在清理设置124中),来激活宽限窗口。在一些实施例中,移动设备和中央安全性系统的最近连接时间(例如,日期、日期及时间)也可以被存储于移动设备中(例如,在清理设置124中)。最近连接时间可以被包括在从中央安全性系统接收到的消息中,或者移动设备可以确定该最近连接时间。如果当前活动的宽限窗口存在于移动设备上,则该当前活动的宽限窗口可以被禁用。例如,该当前活动的宽限窗口的配置信息可以被删除、覆写、移动、散列化等等。
在214处,在宽限窗口已被激活之后,流程可以在208暂停预定的等待时间。在该预定的等待时间到期之后,移动设备可以开始在204和206处定期地检验宽限窗口是否已到期,如前所述。
如果如212所确定的,移动设备和中央安全性系统之间的通信交换不成功,则在216,可以确定移动设备应当如何被清理。特别是,确定可以包括哪些特定的对象要从移动设备被删除或以其他方式被移除。要被删除的对象可由清理设置124中配置的策略来指定。如果在218处确定一策略要求清理整个移动设备,则整个移动设备可以在220处被完全擦除。然而,如果在218处确定一策略仅指定要被清理的所选对象(例如,机密的、敏感的或专属的信息),则在222,移动设备可以通过删除该策略所指定的对象而被选择性地清理。
在一些实施例中,可以在宽限窗口到期之前进行与中央安全性系统通信的尝试(例如,在212)。例如,在一些实现中可以定期地尝试通信交换。在其他实现中,可以在预定的日子/时间或者在宽限窗口到期之前的任何其他时间尝试通信交换。这对于避免以下场景是期望的:中央安全性系统在符合一个或多个宽限窗口在移动设备上到期的时间变为离线。在这一场景中,中央安全性系统可能不能授权新的宽限窗口,结果,移动设备可能自身清理。
图3是示出可至少部分由中央安全性系统140的中央清理模块143执行的活动的流程300的流程图。在302,中央安全性系统从移动设备接收通信交换的请求。通信交换基本上是更新用于断开的宽限窗口以确保移动设备不会不必要地擦除一些或全部其自身的数据的“呼叫本地”请求。
移动设备可以经由密码交换向中央安全性系统140标识其自身。如果如304处确定的、移动设备未被验证,则流程可以结束,因此中央安全性系统不会授权新宽限窗口的激活以用于移动设备上的断开。在该场景中,移动设备可以在以前配置的宽限窗口到期时清理自身。
如果如304处确定的、移动设备被验证,则在306,中央安全性系统可以发送一消息,该消息授权移动设备激活新的宽限窗口用于断开。可允许的断开时段可以基于例如来自对于中央安全性系统可接入的策略数据库的策略。策略可以为以下专门配置:移动设备(或用户)、与受保护网络相关联的所有移动设备(或用户)、或者与受保护网络相关联的移动设备(或用户)的子集。例如,接入高度敏感和专属信息(例如,法律部门、财务部门)的用户的移动设备的宽限窗口可能短于接入受保护网络的其他用户的移动设备的宽限窗口。
取决于实现,到移动设备的消息可以包括诸如到期时间或所允许的断开时间量这样的配置信息。在一些实施例中,中央安全性系统也可以提供指示移动设备和中央安全性系统间的上一次连接时间的日期及时间。否则,移动设备自身可以按需确定和更新连接时间。在其他实现中,消息可以不包括配置信息,而是可以仅授权移动设备基于对于移动设备已经可用的配置信息来激活宽限窗口。
在308,中央安全性系统可以确定移动设备的清理策略是否已改变。特别是,可以评估策略以确定为删除指定的对象是否已改变。如果策略自移动设备上一次被配置有该信息起已经改变,则在310,中央安全性系统可以更新移动设备上的那些策略。中央安全性系统可以向移动设备发送一个或多个已更新的清理策略,该一个或多个已更新的清理策略指定在宽限窗口到期时要删除哪些对象。在一示例中,这些策略可以在清理设置124中被配置。然而,若在308处确定移动设备清理策略尚未改变,则流程300可以结束。
图4是示出可至少部分由移动设备120的本地数据接入模块125执行的活动的流程400的流程图。被配置且被授权接入受保护网络中的资源的移动设备也可以被配置以请求接入该网络中的数据的授权。在402,移动设备可以向中央安全性系统发送接入一个或多个对象的请求。一个或多个对象可以被或可以不被存储在移动设备上。然而,如果对象已被存储于移动设备上,则它们可以被加密或者以其他方式被保护以防止经由移动设备的未经授权和/或未控制的接入。
在404,移动设备接收授权移动设备以激活用于数据接入的宽限窗口的消息。在宽限窗口期间,所请求的对象可以经由移动设备来接入。取决于实现,该消息可以包括诸如到期时间或所允许的数据接入时间量(即,为宽限窗口允许的时间量)这样的配置信息。在另一实现中,该消息可以提供授权以基于移动设备的用于对所请求的对象的可允许接入时段的可用配置信息来激活宽限窗口。在一些实施例中,移动设备还可以接收与移动设备和中央安全性系统间的当前网络连接相对应的连接时间,其中移动设备正在请求接入一个或多个对象。
如果所请求的对象已被存储于移动设备上,则在404,移动设备可以接收解密信息,诸如可以解密对象并且使用户能经由移动设备接入所解密的对象的独特密钥。如果所请求的对象尚未被存储于移动设备上,则移动设备可以从中央安全性系统接收所请求的对象。如果接收到的对象被加密,则也可以接收对象的解密信息。
如果在406授权宽限窗口的消息被移动设备所接收,则移动设备可以基于所接收的或可用的配置信息来激活宽限窗口。在一示例实施例中,移动设备可以通过将配置信息(例如,在消息中提供或者从移动设备的可用配置信息提供)映射到所请求的对象,来激活宽限窗口。解密信息也可以被映射到所请求的对象。在一些实施例中,与移动设备和中央安全性系统间的当前网络连接相对应的连接时间(例如,日期、日期及时间)也可以被映射到所请求的对象。在一示例实施例中,这些映射中的一个或多个可以被存储在移动设备120的对象映射126中。
转至图5,图5是示出可至少部分由移动设备120的监控模块127执行的活动的流程500的流程图。最初在502,移动设备120可以被加电。在504,可以确定移动设备上是否有任何对象具有活动的宽限窗口。在一实施例中,可以自对象映射126作出该确定,在对象映射126中,宽限窗口的配置信息被映射到特定的对象。
如果没有对象具有当前活动的宽限窗口,则流程可以在506暂停预定的等待时间。一旦预定的等待时间已过去,则流程流回504,在那里作出另一检验以确定是否有任何对象现在具有活动的宽限窗口。因此,该检验可以基于预定的等待时间定期地执行,直到移动设备请求接入在没有授权和宽限窗口时不能接入的特定对象为止。
如果在504确定一个或多个对象具有活动的宽限窗口,则可以在508确认当前的日期及时间。在一实施例中,在设备加电的同时,可以基于预定的等待时间或者此前描述的其他标准定期地确认当前日期及时间。
在510,可以确认当前日期及时间以确定是否有任何用于数据接入的活动宽限窗口已到期。如果宽限窗口被到期时间(即,表示宽限窗口何时到期的日期或者日期及时间)激活,则该到期时间可以与当前日期及时间相比较以确定宽限窗口是否已到期。如果宽限窗口被时间量配置所激活,则它也可以具有相应的连接时间。相应的连接时间表示移动设备请求接入宽限窗口所覆盖的一个或多个对象的日期(或者日期及时间)。可以计算连接时间以及当前日期及时间之间的时延。该时延可以与该时间量相比较以确定宽限窗口是否已到期。在另一示例中,到期时间可以使用该时间量和相应的连接时间来计算。所计算的到期时间可以与当前日期及时间相比较以确定宽限窗口是否已到期。
如果如510处确定的宽限窗口尚未到期,则流程可以在512暂停预定的等待时间。在该预定的等待时间过去之后,则当前日期及时间可以在508处被再次确认,以在510处确定宽限窗口是否已到期。因此,当前日期及时间被确认、且基于预定的等待时间或其他标准定期检验宽限窗口到期,直到宽限窗口最终到期或者被重新激活为止。
如果如510处确定的、宽限窗口到期,则在514,移动设备可以清理自身。例如,移动设备可以删除与已到期的宽限窗口相关联的一个或多个对象的解密信息。另外或替代地,移动设备可以删除与已到期的宽限窗口相关联的一个或多个对象(例如,被映射到已到期的宽限窗口的配置信息的对象)。在一实施例中,可以在对象映射126中提供要被删除的一些或全部信息。
图6是示出可至少部分由中央安全性系统140的中央数据接入模块145执行的活动的流程600的流程图。在602,中央安全性系统从移动设备接收接入一个或多个对象的请求。在604,确定一策略(例如,在策略144中)是否允许移动设备(或移动设备的用户)接入所请求的对象。如果一策略不允许移动设备(或其用户)接入所请求的对象,则在616,中央安全性系统可以向移动设备发送一消息,该消息表示对所请求对象的接入未被授权。
如果在604确定一策略允许移动设备接入所请求的对象,则被发送至移动设备的信息可以取决于移动设备是否已具有所请求的对象,如606处确定。如果移动设备尚未具有所请求的对象,则在608,可以标识所请求的对象(例如,在实体数据146中)。也可以在608标识其他信息。例如,若对象被加密则可以标识与所请求的对象相对应的解密信息。解密信息可以是被映射到所请求的对象并且被存储在密钥映射148中的一个或多个独特解密密钥。在一些实施例中,可以标识连接时间。连接时间可以是日期或者日期及时间。连接时间可以对应于移动设备和中央安全性系统之间的当前连接,其中移动设备正在请求接入一个或多个对象。
中央安全性系统也可以标识用于对所请求的对象的可允许接入时段(即,用于数据接入的宽限窗口)的配置信息。为宽限窗口允许的时间量可以基于以下来定义:特定的一个或多个所请求的对象、特定的移动设备(或用户)、受保护网络总体、或者受保护网络的一个子集(例如,一组特定的移动设备或用户)。
在610,可以向移动设备发送一消息,该消息授权移动设备激活用于接入所请求的一个或多个对象的宽限窗口。消息可以包括移动设备的所请求的一个或多个对象。如果一个或多个对象被加密,则消息也可以包括所标识的解密信息。取决于实现,消息可以包括宽限窗口的所标识的配置信息(例如,到期时间、接入所请求的对象的时间量)。消息也可以包括与移动设备和中央安全性系统间的当前网络连接相对应的所标识的连接时间。在其他实现中,消息可能不包括宽限窗口的配置信息,因为这种配置信息可能已经在移动设备上可用。
如果移动设备已具有所请求的对象,如606处确定的,则对象可以被加密以防止未经授权的接入。因此,在612,可以标识与所请求的对象相对应的解密信息。也可以在612标识其他信息。在一些实施例中,可以标识连接时间。连接时间可以是日期或者日期及时间。连接时间对应于移动设备和中央安全性系统之间的当前连接,其中移动设备正在请求接入一个或多个对象。
中央安全性系统也可以标识用于对所请求的对象的可允许接入时段的配置信息(即,用于数据接入的宽限窗口)。宽限窗口的时间量可以基于以下来定义:特定的一个或多个所请求的对象、特定的移动设备(或用户)、受保护网络总体、或者受保护网络的一个子集(例如,一组特定的移动设备或用户)。
在614,可以向移动设备发送一消息,该消息授权移动设备激活用于接入所请求的一个或多个对象的宽限窗口。消息可以包括一个或多个对象的所标识的解密信息。取决于实现,消息可以包括宽限窗口的所标识的配置信息(例如,到期时间、接入所请求的对象的时间量)。消息也可以包括与移动设备和中央安全性系统间的当前网络连接相对应的所标识的连接时间。在其他实现中,消息可能不包括宽限窗口的配置信息,因为这种配置信息可能已经在移动设备上可用。
图7-9是可以按照此处公开的实施例使用的示例性计算机体系结构的框图。也可以为处理器、移动设备和计算系统使用本领域已知的其他计算机体系结构设计。一般而言,用于此处公开的实施例的适当的计算机体系结构可以包括、但不限于图7-9所述的配置。
图7是根据一实施例的处理器的示例图示。处理器700是分别用于移动设备120和中央安全性系统140的处理器121和141的一个示例实施例。
处理器700可以是任一类型的处理器,诸如微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器、多核处理器、单核处理器或者执行代码的其他设备。尽管图7中示出仅仅一个处理器700,但是处理元件可以替代地包括比图7所示的一个处理器700更多的处理器。处理器700可以是单线程核,或者对于至少一个实施例,处理器700可以是多线程的,因为它可以包括每核不止一个硬件线程上下文(即“逻辑处理器”)。
图7也示出按照一实施例、与处理器700耦合的存储器702。存储器702是分别用于移动设备120和中央安全性系统140的存储器元件122和142的一个示例实施例。存储器702可以是对于本领域技术人员已知或以其他方式可用的各种存储器(包括存储器层级的各个层)中的任一种。这种存储器元件可以包括、但不限于:随机存取存储器(RAM)、只读存储器(ROM)、场可编程门阵列(FPGA)的逻辑块、可擦除可编程只读存储器(EPROM)以及电可擦除可编程ROM(EEPROM)。
处理器700可以执行与这里详述的自动清理操作相关联的任何类型的指令。一般而言,处理器700可以将元件或制品(例如,数据)从一个状态或物品变换为另一个状态或物品。
代码704可以是要由处理器700执行的一个或多个指令,该代码704可以被存储于存储器702。代码704可以包括各种模块(例如,本地清理模块123、监控模块127、本地数据接入模块125、中央清理模块143、中央数据接入模块145)的指令,这些指令可以被存储于软件、硬件、固件或其任何适当的组合中,或者在适当时且基于特定需求被存储于任何其他内部或外部组件、设备、元件或对象中。在一示例中,处理器700可以遵循代码704所指示的程序指令序列。每个指令进入前端逻辑706并且由一个或多个解码器708处理。解码器可以生成微运算作为其输出,位运算诸如以预定义格式的固定宽度的位运算,或者解码器可以生成反映原始代码指令的其他指令、微指令或控制信号。前端逻辑706也包括寄存器重命名逻辑710和调度逻辑712,它们一般分配资源并且对对应于指令的操作排队用于执行。
处理器700也可以包括具有一组执行单元716i到716m的执行逻辑714。一些实施例可以包括专用于多个特定功能或多组功能的多个执行单元。其他实施例可以包括仅仅一个执行单元或可执行特定功能的一个执行单元。执行逻辑714执行代码指令所指定的操作。
在代码指令所指定的操作的执行完成之后,后端逻辑718可以收回代码704的指令。在一实施例中,处理器700允许无序执行,但要求指令的有序收回。收回逻辑720可以采取多种已知形式(例如,重排序缓冲器等等)。以此方式,处理器700在代码704的执行期间被变换,至少对于解码器所生成的输出、寄存器重命名逻辑710所使用的硬件寄存器和表格、以及执行逻辑714所修改的任何寄存器(未示出)。
尽管未在图7中示出,处理元件可以包括在具有处理器700的芯片上的其他元件。例如,处理元件可以包括连同处理器700的存储器控制逻辑。处理元件可以包括I/O控制逻辑以及/或者可以包括与存储器控制逻辑集成的I/O控制逻辑。处理元件也可以包括一个或多个高速缓存。在一些实施例中,非易失性存储器(诸如闪存或熔断器)也可以被包括在具有处理器700的芯片上。
现在参照图8,示出示例移动设备800的框图。移动设备800是通信系统100的移动设备的一个示例,诸如移动设备120。在一实施例中,移动设备800作为无线通信信号的发射机和接收机工作。特别是,在一示例中,移动设备800可能既能发射又能接收蜂窝网络语音和数据移动服务。移动设备包括诸如以下的功能:完全互联网接入、可下载和流媒体传送的视频内容、以及语音电话通信。
移动设备800可以对应于常规的无线或蜂窝便携式电话,诸如能接收“3G”(即第三代)蜂窝服务的手机。在另一示例中,移动设备800可能也能够发射和接收“AG”移动服务、或者任何其他移动服务。
可对应于移动设备800的设备的示例包括蜂窝电话手机和智能电话,诸如那些能进行互联网接入、电子邮件和即时消息传递通信的蜂窝电话手机和智能电话、以及具有支持电话服务的能力的便携式视频接收和显示设备。可以构想,参考本说明书的本领域技术人员将容易理解适用于实现此处描述的本公开案的不同方面的现代智能电话以及电话手机设备和系统的性质。如此,图8所示的移动设备800的体系结构以相对高级别呈现。还可以构想,可以作出对此体系结构的修改和替代,这些修改和替代对于读者来说显而易见,这种修改和替代被构想处在该描述的范围内。
在该公开案的一方面,移动设备800包括收发机802,收发机802连至天线并且与天线通信。收发机802可以是射频收发机。同样,无线信号可以经由收发机802被发射和接收。收发机802可以例如被构造成包括模拟和数字射频(RF)“前端”功能、用于按需经由中间频率(IF)将RF信号转换为基带频率的电路、模拟和数字滤波、以及有助于实现现代蜂窝频率上的无线通信的其他常规电路,例如那些适合于3G或4G通信的电路。收发机802连至处理器804,处理器804可以对要以基带频率传送的信号以及接收的信号执行大量数字信号处理。处理器804可以向显示元件808提供图形界面,用于向用户显示文本、图形和视频。处理器804可以包括参照图7的处理器700示出和描述的实施例。
在本公开案一方面,处理器804可以是可执行任何类型的指令来实现如此处详述的移动设备的自动清理的处理器。处理器804也可以耦合至存储器元件806,用于存储要在实现自动清理操作时使用的信息。在一示例实施例中,在至少一些实施例中,移动设备800可以被设计具有片上系统(SoC)体系结构,该片上系统(SoC)体系结构将移动设备的许多或全部组件集成到单个芯片中。
在本公开案一方面,移动设备800的存储器元件806也可以包括自动清理模块812。例如,当移动设备800用作移动设备120时,自动清理模块812可以包括本地清理模块123、本地监控模块127、本地数据接入模块125、清理设置124以及对象映射126。
图9示出根据一实施例、按照点对点(PtP)配置排列的计算系统900。特别是,图9示出处理器、存储器和输入/输出设备通过大量点对点接口互连的系统。一般而言,计算系统或者通信系统100的移动设备中的一个或多个可以与计算系统900以相同或类似的方式配置。例如,此处示出和描述的中央清理系统140可以与示例性计算系统900以相同或类似的方式配置。此外,移动设备120的特定实施例(例如,诸如台式机等非蜂窝设备)可以与示例性计算系统900以相同或类似的方式配置。
处理器970和980也可以各自包括集成的存储器控制器逻辑(MC)972和982以便与存储器元件932和934通信。在替代实施例中,存储器控制器逻辑972和982可以是与处理器970和980分开的离散逻辑。存储器元件932和/或934可以存储由处理器970和980在实现与此处概要的移动设备的自动清理相关联的操作时所使用的各种数据。
处理器970和980可以是任何类型的处理器,诸如参照图7的处理器700讨论的处理器以及图1的处理器121和141。处理器970和980可以分别使用点对点接口电路978和988经由点对点(PtP)接口950来交换数据。处理器970和980可使用点对点接口电路976、986、994和998经由个别的点对点接口952和954与芯片集990交换数据。芯片集900也可以使用接口电路992经由高性能图形接口939与高性能图形电路938来交换数据,接口电路992可以是PtP接口电路。在替代实施例中,图9所示的PtP链路的任一或全部可以被实现为多点总线而非PtP链路。
芯片集990可以经由接口电路996与总线920通信。总线920可以具有在其上通信的一个或多个设备,诸如总线桥918和I/O设备916。经由总线910,总线桥918可以与诸如键盘/鼠标912(或诸如触摸屏、轨迹球等其他输入设备)、通信设备926(诸如调制解调器、网络接口设备、或者可通过计算机网络960通信的其他类型的通信设备)、音频I/O设备914和/或数据存储设备928这样的其他设备通信。数据存储设备928可以存储代码930,代码930可由处理器970和/或980执行。在替代实施例中,总线体系结构的任何部分可以用一个或多个PtP链路来执行。
图9所述的计算机系统是可用于实现此处讨论的各种实施例的计算系统或移动设备的实施例的示意性图示。将会理解,图9所述的系统的各个组件可以组合在片上系统(SoC)体系结构中、或是能实现此处提供的移动设备的自动清理的任何其他适当配置中。
此处概述的通信系统100的自动清理功能可由一个或多个有形介质中编码的逻辑来实现(例如,在专用集成电路(ASIC)中提供的嵌入式逻辑、数字信号处理器(DSP)指令、要由处理器(例如,处理器121、141)或其他类似机器执行的软件(可能包括目标代码和源代码)、等等)。有形介质在至少一些实施例中可以是非暂态的。在这些情况的一些中,存储器(例如,存储器元件122、142)可以存储用于此处所述操作的数据。这包括存储器能够存储软件、逻辑、代码或处理器指令,它们被执行以实现该说明书中所述的活动。在一实施例中,有形介质可以提供于移动设备120中和中央清理系统140中。
此外,基于特定需求和实现方式,通信系统100中跟踪、发送、接收或存储的信息可以被提供于任何数据库、寄存器、表格、高速缓存、队列、控制列表或存储结构中,所有这些结构都可以以任何适当的时间帧来引用。此处讨论的存储器项目的任一应当被视为包含在宽泛术语“存储器元件”内。类似地,此说明书中描述的潜在的处理元件、模块和机器的任一个应当被视为被包含在宽泛术语“处理器”内。
注意到,对于此处提供的许多示例,交互可以用多个网络元件、计算系统、模块和/或其他组件来描述。然而,这仅仅是为了清楚和示例而这样做。应当理解,系统可以以任何适当方式来联合。根据类似的设计替代,图1图示的模块、节点、元件和其他组件的任一个在各个可能配置中可以组合或分散,全部这些都清楚地在本说明书的宽泛范围内。应当理解,图1的系统(及其教导)可容易扩展,并且可以容纳大量组件,以及更复杂/繁琐的排列和配置。因此,所提供的示例不应限制系统100的范围或抑制其宽泛教导,这些范围或宽泛教导潜在应用于无数其他体系结构。。
同样重要的是注意到,参照前述附图描述的操作仅仅图示了可由系统执行或者在系统内的可能场景的仅仅一些。这些操作中的一些操作可以在适当时被删除或移除,或者这些操作可以诶显著地修改或改变而不背离所讨论的概念的范围。此外,这些操作的定时可以显著地改变,并且仍实现本公开案中教导的结果。提供前述操作流程是为了示例和讨论目的。系统提供了实质的灵活性,因为可以提供任何适当的排列、年表、配置和定时机制而不背离所讨论的概念的原理。
以下示例关于按照该说明书的实施例。一个或多个实施例可以提供一种保护移动设备上的对象的方法。该方法可以包括:建立到中央网络中的中央安全性系统的网络连接;从中央安全性系统接收消息;基于该消息激活宽限窗口;确定该宽限窗口是否已到期;以及在该宽限窗口到期时基于清理策略从移动设备删除一个或多个对象。
在一实施例的示例中,网络连接在宽限窗口到期之前终止,且除非移动设备与中央安全性系统建立另一网络连接,否则宽限窗口到期。
在一实施例的示例中,激活宽限窗口包括:在移动设备中存储宽限窗口的配置信息。
在一实施例的示例中,消息包括配置信息。
在一实施例的示例中,激活宽限窗口包括:在移动设备中存储对应于网络连接的连接时间,该配置信息包括为宽限窗口允许的时间量。
在一实施例的示例中,配置信息包括表示宽限窗口何时到期的日期及时间的到期时间。
一实施例的示例还包括:从中央安全性系统接收清理策略,其中该清理策略标识在宽限窗口到期时要从移动设备删除的一个或多个对象。
一实施例的示例还包括:尝试与中央安全性系统建立另一网络连接以接收新消息。
在一实施例的示例中,尝试发生在宽限窗口到期之前。
在一实施例的示例中,尝试发生在宽限窗口到期之后。
在一实施例的示例中,如果接收到新消息,则一个或多个对象不从移动设备被删除。
一个或多个实施例可以提供至少一个机器可存取存储介质,其上存储有用于保护移动设备上的对象的指令。由处理器执行的指令使该处理器:建立到中央网络中的中央安全性系统的网络连接;从中央安全性系统接收消息;基于该消息激活宽限窗口;确定该宽限窗口是否已到期;以及在该宽限窗口到期时基于清理策略从移动设备删除一个或多个对象。
在一实施例的示例中,网络连接在宽限窗口到期之前终止,且除非移动设备与中央安全性系统建立另一网络连接,否则宽限窗口到期。
一实施例的示例还包括在由处理器执行时使该处理器执行以下操作的指令:在移动设备中存储宽限窗口的配置信息。
一实施例的示例还包括在由处理器执行时使该处理器执行以下操作的指令:在移动设备中存储对应于网络连接的连接时间,其中配置信息包括为宽限窗口允许的时间量。
一实施例的示例还包括在由处理器执行时使该处理器执行以下操作的指令:从中央安全性系统接收清理策略,其中该清理策略标识在宽限窗口到期时要从移动设备删除的一个或多个对象。
一个或多个实施例可以提供一种用于保护对象的装置。该装置包括:处理器;以及被配置成在处理器上执行以进行下列操作的清理模块:建立到中央网络中的中央安全性系统的网络连接;从中央安全性系统接收消息;基于该消息激活宽限窗口;确定该宽限窗口是否已到期;以及在该宽限窗口到期时基于清理策略从移动设备删除一个或多个对象。
在一实施例的示例中,网络连接在宽限窗口到期之前终止,且除非移动设备与中央安全性系统建立另一网络连接,否则宽限窗口到期。
在一实施例的示例中,清理模块还被配置成:在移动设备中存储宽限窗口的配置信息。
在一实施例的示例中,配置信息包括表示宽限窗口何时到期的日期及时间的到期时间。
在一实施例的示例中,清理模块还被配置成:从中央安全性系统接收清理策略,其中该清理策略标识在宽限窗口到期时要从移动设备删除的一个或多个对象。
一个或多个实施例可以提供一种保护移动设备上的对象的方法。该方法包括:建立到中央网络中的中央安全性系统的网络连接;向中央安全性系统发送对接入对象的请求;从中央安全性系统接收消息;基于该消息激活宽限窗口;确定该宽限窗口是否已到期;以及在宽限窗口到期时阻止接入该对象。
在一实施例的示例中,激活宽限窗口包括:在移动设备中存储宽限窗口的配置信息,其中该配置信息被映射到该对象。
在一实施例的示例中,消息包括配置信息。
在一实施例的示例中,激活宽限窗口包括:在移动设备中存储对应于网络连接的连接时间,其中该配置信息包括为宽限窗口允许的时间量。
在一实施例的示例中,配置信息包括表示宽限窗口何时到期的日期及时间的到期时间。
一实施例的示例还包括:响应于被发送至中央安全性系统的请求而接收对象。
一实施例的示例还包括:响应于被发送至中央安全性系统的请求而接收该对象的解密信息。
在一实施例的示例中,阻止接入对象包括:从移动设备删除解密信息。
在一实施例的示例中,阻止接入对象包括:从移动设备删除对象。
一个或多个实施例可以提供至少一个机器可存取存储介质,其上存储有用于保护移动设备上的对象的指令。指令在由处理器执行时使该处理器:建立到中央网络中的中央安全性系统的网络连接;向中央安全性系统发送对接入对象的请求;从中央安全性系统接收消息;基于该消息激活宽限窗口;确定该宽限窗口是否已到期;以及在宽限窗口到期时阻止接入该对象。
一实施例的示例还包括在由处理器执行时使该处理器执行以下操作的指令:在移动设备中存储宽限窗口的配置信息,其中该配置信息被映射到该对象。
在一实施例的示例中,消息包括配置信息。
一实施例的示例还包括在由处理器执行时使该处理器执行以下操作的指令:在移动设备中存储对应于网络连接的连接时间,其中配置信息包括为宽限窗口允许的时间量。
在一实施例的示例中,配置信息包括表示宽限窗口何时到期的日期及时间的到期时间。
一实施例的示例还包括:响应于被发送至中央安全性系统的请求而接收对象。
一实施例的示例还包括在由处理器执行时使该处理器执行以下操作的指令:响应于被发送至中央安全性系统的请求而接收该对象的解密信息。
一实施例的示例还包括在由处理器执行时使该处理器执行以下操作的指令:从移动设备删除解密信息。
一实施例的示例还包括在由处理器执行时使该处理器执行以下操作的指令:从移动设备删除对象。一个或多个实施例可以提供一种用于保护对象的装置。该装置包括:处理器;以及被配置成在处理器上执行以进行下列操作的本地数据接入模块:建立到中央网络中的中央安全性系统的网络连接;向中央安全性系统发送对接入对象的请求;从中央安全性系统接收消息;以及基于该消息来激活宽限窗口。该装置还包括被配置成在处理器上执行以进行下列操作的监控模块:确定宽限窗口是否已到期;以及在宽限窗口到期时阻止接入该对象。
在一实施例的示例中,本地数据接入模块还被配置成:在移动设备中存储宽限窗口的配置信息,其中该配置信息被映射到该对象。
在一实施例的示例中,消息包括配置信息。
在一实施例的示例中,本地数据接入模块还被配置成:在移动设备中存储对应于网络连接的连接时间,其中配置信息包括为宽限窗口允许的时间量。
在一实施例的示例中,配置信息包括表示宽限窗口何时到期的日期及时间的到期时间。
在一实施例的示例中,本地数据接入模块还被配置成:响应于被发送至中央安全性系统的请求而接收对象。
在一实施例的示例中,本地数据接入模块还被配置成:响应于被发送至中央安全性系统的请求而接收该对象的解密信息。
在一实施例的示例中,监控模块还被配置成:从移动设备删除解密信息。
在一实施例的示例中,监控模块还被配置成:从移动设备删除对象。
一种用于保护移动设备上的对象的示例实现可以包括:用于建立到中央网络中的中央安全性系统的网络连接的装置;用于从中央安全性系统接收消息的装置;用于基于该消息激活宽限窗口的装置;用于确定该宽限窗口是否已到期的装置;以及用于在该宽限窗口到期时基于清理策略从移动设备删除一个或多个对象的装置。在示例实现中,网络连接可以在宽限窗口到期之前终止,并且除非移动设备与中央安全性系统建立另一网络连接,否则宽限窗口到期。该实现还可以包括用于在移动设备中存储宽限窗口的配置信息的装置。该消息可以包括配置信息。该实现还可以包括用于在移动设备中存储对应于网络连接的连接时间的装置,其中配置信息包括为宽限窗口允许的时间量。配置信息可以包括表示宽限窗口何时到期的日期及时间的到期时间。该实现可另外包括用于从中央安全性系统接收清理策略的装置,其中该清理策略可以标识在宽限窗口到期时要从移动设备删除的一个或多个对象。该实现可以包括用于尝试与中央安全性系统建立另一网络连接以接收新消息的装置。在一示例中,尝试发生在宽限窗口到期之前。在另一示例中,尝试发生在宽限窗口到期之后。如果接收到新消息,一个或多个对象可能不从移动设备被删除。
一种用于保护移动设备上的对象的示例实现可以包括:用于建立到中央网络中的中央安全性系统的网络连接的装置;用于向中央安全性系统发送对接入对象的请求的装置;用于从中央安全性系统接收消息的装置;用于基于该消息激活宽限窗口的装置;用于确定该宽限窗口是否已到期的装置;以及用于在宽限窗口到期时阻止接入该对象的装置。该实现还可以包括用于在移动设备中存储宽限窗口的配置信息的装置,且该配置信息可以被映射到该对象。该消息可以包括配置信息。该实现还可以包括用于在移动设备中存储对应于网络连接的连接时间的装置,其中配置信息包括为宽限窗口允许的时间量。配置信息可以包括表示宽限窗口何时到期的日期及时间的到期时间。该实现还可以包括用于响应于被发送至中央安全性系统的请求来接收对象的装置。该实现还可以包括用于响应于被发送至中央安全性系统的请求来接收对象的解密信息的装置。而且,该实现可以包括用于从移动设备删除解密信息的装置。此外,该实现可以包括用于从移动设备删除对象的装置。
Claims (25)
1.至少一个机器可存取存储介质,其上存储有用于保护移动设备上的对象的指令,所述指令在由处理器执行时使所述处理器:
建立到中央网络中的中央安全性系统的网络连接;
从所述中央安全性系统接收消息;
基于所述消息激活宽限窗口;
确定所述宽限窗口是否已到期;以及
在所述宽限窗口到期时基于清理策略从所述移动设备删除一个或多个对象。
2.如权利要求1所述的至少一个机器可存取存储介质,其特征在于,所述网络连接在所述宽限窗口到期之前终止,且除非所述移动设备与中央安全性系统建立另一网络连接,否则所述宽限窗口到期。
3.如权利要求1所述的至少一个机器可存取存储介质,包括在由所述处理器执行时使所述处理器执行以下操作的进一步指令:
在所述移动设备中存储所述宽限窗口的配置信息。
4.如权利要求3所述的至少一个机器可存取存储介质,其特征在于,所述消息包括所述配置信息。
5.如权利要求3所述的至少一个机器可存取存储介质,包括在由所述处理器执行时使所述处理器执行以下操作的进一步指令:
在所述移动设备中存储对应于所述网络连接的连接时间,其中所述配置信息包括为所述宽限窗口允许的时间量。
6.如权利要求3所述的至少一个机器可存取存储介质,其特征在于,所述配置信息包括表示所述宽限窗口何时到期的日期及时间的到期时间。
7.如权利要求1-6的任一项所述的至少一个机器可存取存储介质,包括在由所述处理器执行时使所述处理器执行以下操作的进一步指令:
从所述中央安全性系统接收所述清理策略,其中所述清理策略标识在所述宽限窗口到期时要从所述移动设备删除的一个或多个对象。
8.如权利要求1-6的任一项所述的至少一个机器可存取存储介质,包括在由所述处理器执行时使所述处理器执行以下操作的进一步指令:
尝试与所述中央安全性系统建立另一网络连接以接收新消息。
9.如权利要求8所述的至少一个机器可存取存储介质,其特征在于,所述尝试发生在所述宽限窗口到期之前。
10.如权利要求8所述的至少一个机器可存取存储介质,其特征在于,所述尝试发生在所述宽限窗口到期之后。
11.如权利要求8所述的至少一个机器可存取存储介质,其特征在于,如果接收到新消息,则所述一个或多个对象不从所述移动设备被删除。
12.一种用于保护对象的装置,所述装置包括:
处理器;以及
被配置成在处理器上执行以进行下列操作的清理模块:
建立到中央网络中的中央安全性系统的网络连接;
从所述中央安全性系统接收消息;
基于所述消息激活宽限窗口;
确定所述宽限窗口是否已到期;以及
在所述宽限窗口到期时基于清理策略从所述移动设备删除一个或多个对象。
13.如权利要求12所述的装置,其特征在于,所述网络连接在所述宽限窗口到期之前终止,且其中除非所述移动设备与所述中央安全性系统建立另一网络连接,否则所述宽限窗口到期。
14.一种用于保护移动设备上的对象的方法,包括:
建立到中央网络中的中央安全性系统的网络连接;
从所述中央安全性系统接收消息;
基于所述消息激活宽限窗口;
确定所述宽限窗口是否已到期;以及
在所述宽限窗口到期时基于清理策略从所述移动设备删除一个或多个对象。
15.至少一个机器可存取存储介质,其上存储有用于保护移动设备上的对象的指令,所述指令在由处理器执行时使所述处理器:
建立到中央网络中的中央安全性系统的网络连接;
向所述中央安全性系统发送对接入对象的请求;
从所述中央安全性系统接收消息;
基于所述消息激活宽限窗口;
确定所述宽限窗口是否已到期;以及
当所述宽限窗口到期时阻止接入所述对象。
16.如权利要求15所述的至少一个机器可存取存储介质,还包括在由所述处理器执行时使所述处理器执行以下操作的进一步指令:
在所述移动设备中存储所述宽限窗口的配置信息,其中所述配置信息被映射到所述对象。
17.如权利要求16所述的至少一个机器可存取存储介质,其特征在于,所述消息包括所述配置信息。
18.如权利要求16所述的至少一个机器可存取存储介质,包括在由所述处理器执行时使所述处理器执行以下操作的进一步指令:
在所述移动设备中存储对应于所述网络连接的连接时间,其中所述配置信息包括为所述宽限窗口允许的时间量。
19.如权利要求16所述的至少一个机器可存取存储介质,其特征在于,所述配置信息包括表示所述宽限窗口何时到期的日期及时间的到期时间。
20.如权利要求14-19的任一项所述的至少一个机器可存取存储介质,包括在由所述处理器执行时使所述处理器执行以下操作的进一步指令:
响应于被发送至所述中央安全性系统的请求而接收所述对象。
21.如权利要求14-19的任一项所述的至少一个机器可存取存储介质,包括在由所述处理器执行时使所述处理器执行以下操作的进一步指令:
响应于被发送至所述中央安全性系统的请求而接收所述对象的解密信息。
22.如权利要求21所述的至少一个机器可存取存储介质,包括在由所述处理器执行时使所述处理器执行以下操作的进一步指令:
从所述移动设备删除所述解密信息。
23.如权利要求14-19的任一项所述的至少一个机器可存取存储介质,包括在由所述处理器执行时使所述处理器执行以下操作的进一步指令:
从所述移动设备删除所述对象。
24.一种用于保护对象的装置,所述装置包括:
处理器;以及
被配置成在处理器上执行以进行下列操作的本地数据接入模块:
建立到中央网络中的中央安全性系统的网络连接;
向所述中央安全性系统发送对接入对象的请求;
从所述中央安全性系统接收消息;
基于所述消息激活宽限窗口;
确定所述宽限窗口是否已到期;以及
当所述宽限窗口到期时阻止接入所述对象。
25.一种用于保护移动设备上的对象的方法,包括:
建立到中央网络中的中央安全性系统的网络连接;
向所述中央安全性系统发送对接入对象的请求;
从所述中央安全性系统接收消息;
基于所述消息激活宽限窗口;
确定所述宽限窗口是否已到期;以及
当所述宽限窗口到期时阻止接入所述对象。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/727,510 | 2012-12-26 | ||
US13/727,510 US9351163B2 (en) | 2012-12-26 | 2012-12-26 | Automatic sanitization of data on a mobile device in a network environment |
PCT/US2013/071305 WO2014105307A1 (en) | 2012-12-26 | 2013-11-21 | Automatic sanitization of data on a mobile device in a network environment |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104769984A true CN104769984A (zh) | 2015-07-08 |
Family
ID=50976400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380057881.4A Pending CN104769984A (zh) | 2012-12-26 | 2013-11-21 | 网络环境中移动设备上的数据的自动清理处理 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9351163B2 (zh) |
EP (1) | EP2939459A4 (zh) |
KR (1) | KR101745221B1 (zh) |
CN (1) | CN104769984A (zh) |
WO (1) | WO2014105307A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111177694A (zh) * | 2019-12-16 | 2020-05-19 | 华为技术有限公司 | 一种处理数据的方法及装置 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9351163B2 (en) | 2012-12-26 | 2016-05-24 | Mcafee, Inc. | Automatic sanitization of data on a mobile device in a network environment |
US20140258509A1 (en) * | 2013-03-05 | 2014-09-11 | Aerohive Networks, Inc. | Systems and methods for context-based network data analysis and monitoring |
US20140281300A1 (en) * | 2013-03-15 | 2014-09-18 | Silicon Graphics International Corp. | Opportunistic Tier in Hierarchical Storage |
US10223363B2 (en) * | 2014-10-30 | 2019-03-05 | Microsoft Technology Licensing, Llc | Access control based on operation expiry data |
US10152383B2 (en) * | 2014-12-17 | 2018-12-11 | Airwatch Llc | Expedited device backup, wipe, and enrollment |
US10209907B2 (en) | 2016-06-14 | 2019-02-19 | Microsoft Technology Licensing, Llc | Secure removal of sensitive data |
US10657225B2 (en) | 2016-12-29 | 2020-05-19 | Red Hat, Inc. | Providing blockchain-based subscription-as-a-service management |
US10394591B2 (en) * | 2017-01-17 | 2019-08-27 | International Business Machines Corporation | Sanitizing virtualized composite services |
US10552601B2 (en) * | 2017-01-18 | 2020-02-04 | Red Hat, Inc. | Deferred subscription activation using blockchain |
US10854299B2 (en) | 2018-05-31 | 2020-12-01 | Micron Technology, Inc. | Data erase operations for a memory system |
US11329990B2 (en) * | 2019-05-17 | 2022-05-10 | Imprivata, Inc. | Delayed and provisional user authentication for medical devices |
US11432143B2 (en) * | 2019-08-21 | 2022-08-30 | Lenovo (Singapore) Pte. Ltd. | Authentication based on network connection history |
KR20210026619A (ko) * | 2019-08-30 | 2021-03-10 | 삼성전자주식회사 | 전자 장치 및 이의 동작 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060021006A1 (en) * | 2004-07-21 | 2006-01-26 | Rensin David K | System and method for lost data destruction of electronic data stored on a portable electronic device which communicates with servers that are inside of and outside of a firewall |
WO2010102149A2 (en) * | 2009-03-06 | 2010-09-10 | T-Mobile Usa, Inc. | Authorizing access to telecommunications networks for mobile devices, such as mobile devices accessing networks via non-traditional entry points |
CN102577459A (zh) * | 2009-07-31 | 2012-07-11 | 三星电子株式会社 | 移动通信网络中创建安全上下文和管理通信的方法和装置 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6073142A (en) | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
US6901519B1 (en) | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
CN1969580B (zh) | 2004-06-17 | 2010-11-03 | 艾利森电话股份有限公司 | 移动通信系统中的安全 |
US7418253B2 (en) | 2004-07-19 | 2008-08-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, security system control module and policy server for providing security in a packet-switched telecommunications system |
US7860486B2 (en) * | 2004-10-22 | 2010-12-28 | Broadcom Corporation | Key revocation in a mobile device |
KR100613077B1 (ko) | 2004-12-20 | 2006-08-16 | 주식회사 팬택앤큐리텔 | 이동통신 단말기에서 유효기간을 갖는 단문 메시지를 통한개인정보 보호 방법 |
US20060156381A1 (en) * | 2005-01-12 | 2006-07-13 | Tetsuro Motoyama | Approach for deleting electronic documents on network devices using document retention policies |
KR100736539B1 (ko) | 2005-05-09 | 2007-07-06 | 에스케이 텔레콤주식회사 | 데이터 라디오 채널을 이용해 분실된 이동통신 단말기의콘텐츠를 보호하는 방법 |
US7304570B2 (en) * | 2005-08-10 | 2007-12-04 | Scenera Technologies, Llc | Methods, systems, and computer program products for providing context-based, hierarchical security for a mobile device |
JP2007097023A (ja) * | 2005-09-30 | 2007-04-12 | Fujitsu Ltd | データ消去機能を有する携帯端末 |
KR100737803B1 (ko) | 2005-12-09 | 2007-07-10 | (주)팜미디어 | 이동통신 단말기용 사용자 정보 보호 방법 및 장치와 이를구현하기 위한 프로그램을 기록한 컴퓨터로 판독가능한기록매체 |
EP2021968B1 (en) * | 2006-05-18 | 2012-11-14 | Research In Motion Limited | Automatic security action invocation for mobile communications device |
US20080004886A1 (en) * | 2006-06-28 | 2008-01-03 | The Business Software Centre Limited | Software rental system and method |
WO2008101135A1 (en) * | 2007-02-14 | 2008-08-21 | Snapin Software Inc. | System and method for securely managing data stored on mobile devices, such as enterprise mobility data |
US9098717B2 (en) * | 2007-04-19 | 2015-08-04 | International Business Machines Corporation | System for selectively performing a secure data erase to ensure timely erasure |
US8544105B2 (en) * | 2007-12-24 | 2013-09-24 | Qualcomm Incorporated | Method and apparatus for managing policies for time-based licenses on mobile devices |
US8595336B1 (en) * | 2008-02-01 | 2013-11-26 | Wimm Labs, Inc. | Portable universal personal storage, entertainment, and communication device |
US8752142B2 (en) | 2009-07-17 | 2014-06-10 | American Express Travel Related Services Company, Inc. | Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback |
US9253167B2 (en) | 2011-04-19 | 2016-02-02 | Apriva, Llc | Device and system for facilitating communication and networking within a secure mobile environment |
US9351163B2 (en) | 2012-12-26 | 2016-05-24 | Mcafee, Inc. | Automatic sanitization of data on a mobile device in a network environment |
-
2012
- 2012-12-26 US US13/727,510 patent/US9351163B2/en active Active
-
2013
- 2013-11-21 EP EP13867751.3A patent/EP2939459A4/en not_active Ceased
- 2013-11-21 WO PCT/US2013/071305 patent/WO2014105307A1/en active Application Filing
- 2013-11-21 KR KR1020157013877A patent/KR101745221B1/ko active IP Right Grant
- 2013-11-21 CN CN201380057881.4A patent/CN104769984A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060021006A1 (en) * | 2004-07-21 | 2006-01-26 | Rensin David K | System and method for lost data destruction of electronic data stored on a portable electronic device which communicates with servers that are inside of and outside of a firewall |
WO2010102149A2 (en) * | 2009-03-06 | 2010-09-10 | T-Mobile Usa, Inc. | Authorizing access to telecommunications networks for mobile devices, such as mobile devices accessing networks via non-traditional entry points |
CN102577459A (zh) * | 2009-07-31 | 2012-07-11 | 三星电子株式会社 | 移动通信网络中创建安全上下文和管理通信的方法和装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111177694A (zh) * | 2019-12-16 | 2020-05-19 | 华为技术有限公司 | 一种处理数据的方法及装置 |
CN111177694B (zh) * | 2019-12-16 | 2023-03-17 | 华为技术有限公司 | 一种处理数据的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20140181998A1 (en) | 2014-06-26 |
US9351163B2 (en) | 2016-05-24 |
EP2939459A4 (en) | 2016-08-17 |
KR20150079833A (ko) | 2015-07-08 |
WO2014105307A1 (en) | 2014-07-03 |
EP2939459A1 (en) | 2015-11-04 |
KR101745221B1 (ko) | 2017-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104769984A (zh) | 网络环境中移动设备上的数据的自动清理处理 | |
US8918078B2 (en) | Security for mobile communications device | |
US8195153B1 (en) | Mobile access to backup and recovery services | |
US8494485B1 (en) | Management of certificates for mobile devices | |
US8699999B2 (en) | System and method for application program operation on a wireless device | |
TWI530610B (zh) | 使用近場通訊的門禁系統 | |
CN105027135A (zh) | 用于在网络环境中检测恶意软件的分布式流量模式分析和熵预测 | |
US8924738B2 (en) | Information processing device, content processing system, and computer readable medium having content processing program | |
KR101907486B1 (ko) | 보안성이 우수한 실행환경을 제공하는 이동 컴퓨팅 시스템 | |
CN103299658A (zh) | 移动应用的管理 | |
CN103314635A (zh) | 控制移动设备上的数据传送 | |
CN103813303B (zh) | 一种eSIM卡更新签约关系的方法、系统及相应设备 | |
CN108419452A (zh) | 用于管理移动装置上的应用的远程web客户端的技术 | |
CN105184935A (zh) | 一种可微信分享密码的蓝牙智能锁系统 | |
US20140378116A1 (en) | Method And System For Sending Notification Message, Management Control Apparatus, And Terminal Device | |
CN104640112A (zh) | 一种身份鉴权方法、装置及系统 | |
CA2567715C (en) | System and method for application program operation on a wireless device | |
US11403900B2 (en) | Transmitting service provider access data to a service provider server | |
US20230004636A1 (en) | Digital credential revocation | |
CN111063061A (zh) | 一种智能门锁使用临时密码的方法、设备、存储介质 | |
CN110599655A (zh) | 一种Ultimo统一决策平台及安防管理方法 | |
CN107113074B (zh) | 管理通信端点的系统、方法和非暂态计算机可用介质 | |
CN205140034U (zh) | 一种可微信分享密码的蓝牙智能锁系统 | |
CN104144247A (zh) | 一种手机对无线上网模块配置和管理的方法 | |
EP3327635B1 (en) | Object and communication program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150708 |
|
WD01 | Invention patent application deemed withdrawn after publication |