CN105378747B - 一触式设备个性化 - Google Patents
一触式设备个性化 Download PDFInfo
- Publication number
- CN105378747B CN105378747B CN201480008690.3A CN201480008690A CN105378747B CN 105378747 B CN105378747 B CN 105378747B CN 201480008690 A CN201480008690 A CN 201480008690A CN 105378747 B CN105378747 B CN 105378747B
- Authority
- CN
- China
- Prior art keywords
- computing device
- mobile computing
- individuation data
- user
- credentials
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1451—Management of the data involved in backup or backup restore by selection of backup contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1461—Backup scheduling policy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Software Systems (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Telephone Function (AREA)
- Stored Programmes (AREA)
Abstract
用于一触式设备个性化的技术包括配置成与个性化服务器进行通信的至少两个移动计算设备。第一移动计算设备跟踪对设备个性化数据的更改,并将个性化数据备份到个性化服务器。个性化服务器将个性化数据关联到经认证的用户凭据。个性化服务器能以操作系统独立的格式来存储个性化数据。稍后,第二移动计算设备发送包括那些用户凭据的对个性化的请求。在认证了用户凭据之后,个性化服务器将个性化数据发送到安装个性化数据的第二移动计算设备。安装个性化数据建立了对应于第一移动计算设备的先前配置的第二移动计算设备的配置。为实现提升的方便性和安全性,用户凭据可以存储在智能卡或其他安全设备上。描述了其他实施例并要求它们的权利。
Description
背景技术
诸如智能电话以及平板计算机之类的移动设备正日益成为主要的个人计算设备。它们的便携性和方便性鼓励了跨各种应用的频繁使用。在使用中,移动设备趋向于变得对特定用户高度个性化,累积了众多配置和个性化设置以及详细的使用数据。
移动设备也受制于相对短的产品生命周期。可用的移动处理功率和存储空间正快速地增大,这加速了设备过时并鼓励快速的升级周期。移动设备本身通常不包括用户能维护的或可升级的组件,意味着整个设备通常被替换。另外,许多移动设备由蜂窝运营商通过购买合约来资助,从而鼓励随着每个合约周期(通常是每两年)升级。通过使典型移动设备和新设备两者与个人计算机同步,可将一些设置和应用从该典型移动设备转移到新设备。完全个性化的数据(包括保存的密码和使用信息)通常不被转移。此外,设置和应用通常可能无法转移到运行不同的操作系统或以不同的处理器架构为特色的新移动设备。
附图说明
在所附附图中,以示例方式而不是限制方式示出本文中所描述的概念为说明简单和清楚起见,图中所示出的元件不一定是按比例绘制的。在认为合适的情况下,已在多个图之间重复了参考标号以指示对应的或类似的元件。
图1是用于移动计算设备的一触式设备个性化的系统的至少一个实施例的简化框图;
图2是图1的系统的移动计算设备的环境的至少一个实施例的简化框图;
图3是图1的系统的个性化服务器的环境的至少一个实施例的简化框图;
图4是可以由图1和2的移动计算设备执行的用于一触式设备个性化的方法的至少一个实施例的简化流程图;
图5是可以由图1和2的移动计算设备执行的用于加载个性化数据的方法的至少一个实施例的简化流程图;以及
图6是可以由图1和3的个性化服务器执行的用于一触式设备个性化的方法的至少一个实施例的简化流程图。
具体实施方式
尽管本公开的概念易于具有各种修改和替代形式,但是,在附图中已作为示例示出了它们的特定实施例,并将在本文中对其详细描述。然而,应当理解,没有意图是要将本公开的概念限制于所公开的特定形式,而相反,意图在于涵盖符合本公开和所附权利要求书的所有修改、等效内容和替代方案。
说明书中对“一个实施例”、“实施例”、“说明性实施例”等等的引用指示所描述的实施例可包括特定特征、结构或特性,但是,每一个实施例可能或可能无法必定包括该特定特征、结构或特性。此外,这样的短语不一定是指同一个实施例。此外,当结合实施例描述特定特征、结构或特性时,认为结合无论是否明确描述的其他实施例来实施这样的特征、结构或特性在本领域技术人员的知识范围之内。
在某些情况下,可在硬件、固件、软件或其任何组合中实现所公开的实施例。所公开的实施例也可以实现为由瞬时或非瞬时机器可读(例如,计算机可读)存储介质承载或可存储于其上的、可以由一个或多个处理器读取并执行的指令。机器可读存储介质可以具体化为用于以可由机器读取的形式存储或传输信息的任何存储设备、机制或其他物理结构(例如,易失性或非易失性存储器、介质盘,或其他介质设备)。
在附图中,某些结构或方法特征可按特定安排和/或排序示出。然而,应该理解,这样的特定安排和/或排序可能不是必需的。相反,在某些实施例中,这样的特征可按与在说明性图中所示出的不同的方式和/或顺序安排。另外,在特定的图中包括结构或方法特征不意味着暗示在所有实施例中都要求有这样的特征,在某些实施例中,可能不包括这样的特征,或它们可以与其他特征相结合。
现在参考图1,在一个实施例中,用于一触式设备个性化的系统100包括在网络106上彼此进行通信的多个移动计算设备102和个性化服务器104。系统100还可以包括耦合到网络106的应用商店108。在使用中,如下面详细地讨论的那样,当前的移动计算设备102a将该当前的移动计算设备102a的用户的个性化设置备份到个性化服务器104。这些个性化设置与可以由个性化服务器104认证的凭据相关联。稍后某个时间,新移动计算设备102b被投入使用。新移动计算设备102b联系个性化服务器104,向个性化服务器104提供相同的凭据,并接收之前经备份的个性化设置。新移动计算设备102b随后被个性化,并就绪供使用。
如此,所公开的技术允许对新移动计算设备102的“一触式”(“one-touch”)个性化;也就是说,每一移动计算设备102的个性化都可以利用单个用户交互来启动。当用户激活新设备时,这样的一触式个性化提高了生产率,并改善了用户体验。此外,通过将设备个性化设置存储在单独的个性化服务器104上,可更容易替换丢失的、失窃的、损坏的或以其他方式不能操作的移动计算设备102。另外,可将个性化设置以操作系统独立或设备独立的格式来存储,从而允许用户更容易升级设备并改变操作系统,帮助用户利用移动计算设备进步的优势和/或避免供应商锁定。
再次参考图1,每一移动计算设备102都可具体化为能够执行本文中所描述的功能的任何类型的移动计算设备。例如,每一移动计算设备102都可以非限制性地被具体化为计算机、智能电话、平板计算机、膝上型计算机、笔记本计算机、移动计算设备、蜂窝电话、手机、消息收发设备、车载远程信息设备、网络设备、web设备、分布式计算系统、多处理器系统、基于处理器的系统、消费电子设备、数字电视设备和/或被配置成计划用于未来的设备情境的任何其他计算设备。如图1中所示,说明性移动计算设备102a包括处理器120、输入/输出子系统122、存储器124、数据存储设备126以及通信电路128。当然,在其他实施例中,移动计算设备102a可包括其他或额外的组件,诸如,通常在笔记本计算机中发现的那些(例如,各种输入/输出设备)。另外,在某些实施例中,说明性组件中的一个或多个可以被合并进另一组件,或能以其他方式来自另一组件的部分。例如,在某些实施例中,存储器124或其多个部分可被合并在处理器120中。
处理器120可以实现为能够执行本文中所描述的功能的任何类型的处理器。例如,处理器120可具体化为单核或多核处理器、数字信号处理器、微控制器或其他处理器或处理/控制电路。类似地,存储器124可具体化为能够执行本文中所描述的功能的任何类型的易失性或非易失性存储器或数据存储设备。在操作中,存储器124可以存储在移动计算设备102a的操作期间使用的各种数据和软件,诸如,操作系统、应用、程序、库以及驱动程序。存储器124通过I/O子系统122可通信地耦合到处理器120,该I/O子系统122可具体化为促进与处理器120、存储器124以及移动计算设备102a的其他组件之间的输入/输出操作的电路和/或组件。例如,I/O子系统122可具体化为,或以其他方式包括,存储器控制器中枢、输入/输出控制中枢、固件设备、通信链路(即,点对点链路、总线链路、线、电缆、光导、印刷电路板迹线等)和/或促进输入/输出操作的其他组件和子系统。在某些实施例中,I/O子系统122可形成片上系统(SoC)的部分,并可与移动计算设备102a的处理器102、存储器124及其他组件一起合并在单个集成电路芯片上。
数据存储设备126可具体化为被配置成用于数据的短期或长期存储的设备任何类型的一个或多个设备,诸如例如,存储器设备和电路、存储器卡、硬盘驱动器、固态驱动器或其他数据存储设备。如下文更详细地讨论的那样,数据存储设备126可以存储设备个性化和自定义设置,诸如,配置文件、应用数据、应用等。
移动计算设备102a的通信电路128可具体化为能够在移动计算设备102a、个性化服务器104和/或其他远程设备之间启用通信的任何类型的通信电路、设备或其集合。通信电路128可以被配置成使用任何一种或更多通信技术(例如,无线或有线通信)和相关联的协议(例如,以太网、 WiMAX等等)来实行这样的通信。
在某些实施例中,移动计算设备102a可以耦合到与移动计算设备102a分开的安全设备130,或以其他方式与其通信。安全设备130可具体化为智能卡、安全令牌、生物特征读取器或可用于认证移动计算设备102a的用户的任何其他设备。在某些实施例中,安全设备130可以另外提供用于个性化设置的安全数据存储设备。另外,在某些实施例中,安全设备130还可以使用通信电路128来耦合到移动计算设备102a。例如,移动计算设备102a可以使用通信电路128的近场通信(NFC)能力来与智能卡进行通信。在其他实施例中,安全设备130可以使用诸如通用串行总线(“USB”)之类的外围I/O连接来耦合到移动计算设备102a。
说明性的新移动计算设备102b可包括类似于移动计算设备102a的组件和特征,诸如,处理器、I/O子系统、存储器、数据存储设备、通信电路以及各种外围设备,为了使本描述清楚,在图1中没有示出它们。然而,虽然移动计算设备102b类似于移动计算设备102a,但是,在某些实施例中,这两个移动计算设备102可包括不同的操作系统、处理器架构、形状因子等等。另外,虽然已在本文中将移动计算设备102b称为“新”移动计算设备,但是,应当理解,新移动计算设备102b可以是相对于当前的移动计算设备102a的较旧的版本或产品。也就是说,新移动计算设备102b对用户可能是新的,但对市场而言不一定是新的。
如下文更详细地讨论的那样,每一移动计算设备102都被配置成在网络106上与个性化服务器104和/或应用商店108之间发送与接收数据。网络106可具体化为任意数量的各种有线和/或无线网络。例如,网络106可具体化为或以其他方式包括,有线或无线局域网(LAN)、有线或无线广域网(WAN)和/或诸如因特网之类的可公开地访问的全球网络。如此,网络106可包括任意数量的额外的设备,诸如,用于促进每一移动计算设备102和系统100的其他设备之间的通信的额外的计算机、路由器和交换机。
个性化服务器104可具体化为能够执行本文中所描述的功能的任何类型的服务器计算设备,或设备的集合。如此,个性化服务器104可具体化为单服务器计算设备或服务器和相关联设备的集合。例如,在某些实施例中,个性化服务器104具体化为用于执行本文中所描述的功能的云数据库服务。在这样的实施例中,个性化服务器104可具体化为由跨网络106分布的多个计算设备形成并在公共的或私有的云中操作的“虚拟服务器”。相应地,虽然在图1中将个性化服务器104示出为并在下文中将其描述为具体化为单服务器计算设备,但是,应该理解,个性化服务器104可具体化为一起协作以促进下面所描述的功能的多个设备。说明性地,个性化服务器104包括处理器140、I/O子系统142、存储器144、数据存储设备146、通信电路148和/或通常在计算机服务器或类似的计算设备中发现的其他组件和设备。个性化服务器104的那些单个的组件可以类似于移动计算设备102a的对应的组件,对移动计算设备102a的描述适用于个性化服务器104的对应的组件,此处不重复,以免使本公开含糊。
在某些实施例中,如下文详细描述的那样,应用商店108被配置成将应用提供给移动计算设备102和/或个性化服务器104。如此,应用商店108可包括类似于移动计算设备102和/或个性化服务器104的组件和特征,诸如,处理器、I/O子系统、存储器、数据存储设备、通信电路和各种外围设备,为了使本描述清楚,在图1中没有示出它们。应用商店108可以由不同于移动计算设备102的用户或个性化服务器104的操作者的第三方(诸如,设备制造商或软件供应商)控制或操作。此外,虽然图1的说明性系统100包括一个应用商店108,但是,应当理解,任意数量的应用商店108可与系统100进行交互。
现在参考图2,在说明性实施例中,每一移动计算设备102都在操作期间建立环境200。说明性实施例200包括一个或多个应用202、个性化管理模块204、通信模块206、用户凭据管理模块208、个性化数据210以及用户凭据212。环境200的各种模块可具体化为硬件、固件、软件或其组合。
用户凭据管理模块208被配置成用于确定与个性化服务器104相关联的用户凭据212。用户凭据管理模块208可以提示用户提供用户凭据212或可以从物理安全设备130中检索用户凭据212。用户凭据212可具体化为用户名和密码、数字证书,或可用于标识并认证移动计算设备102的用户的其他数据。
通信模块206被配置成用于向个性化服务器104发送接收个性化数据210以及备份如下面所讨论的个性化数据210的请求。这样的请求包括用户凭据212,发送该用户凭据212以允许个性化服务器104检索与该用户凭据212相关联的个性化数据210。
个性化数据210包括用于移动计算设备102和应用202的用户专用的个性化和自定义设置。这样的个性化数据210可包括设备配置设置、网络连接性设置、企业帐户设置、密码及其他凭据,安装的应用202、应用设置、联系人信息和/或定义移动计算设备102的各种配置或个性化设置的其他数据。个性化数据210也可以包括由应用202在使用中所生成的应用使用数据,诸如,事务历史、书签、状态信息等。如此,在使用移动计算设备102时,随着时间的推移,个性化数据210被更新。
个性化管理模块204被配置成用于安装并配置从个性化服务器104接收到的个性化数据210,并监测个性化数据210的变化,以便备份到个性化服务器104。个性化管理模块204能以操作系统独立或设备独立的格式接收个性化数据210,并将个性化数据210转换为移动计算设备102的本机格式。在某些实施例中,个性化管理模块204能以加密的格式存储并从安全设备130中检索个性化数据210。
应用202可包括任何典型的移动应用,诸如,通信应用、媒体应用、社交网络应用、生产率应用以及企业应用。在使用中,移动计算设备102的用户与应用202进行交互,从而生成额外的或更新的个性化数据210。安装在移动计算设备102上的特定应用202的标识也可以被包括在个性化数据210中,并由个性化管理模块204管理。
现在参考图3,在说明性实施例中,个性化服务器104在操作期间建立环境300。说明性实施例300包括用户凭据管理模块302、通信模块304、个性化管理模块306、个性化数据库308,以及在某些实施例中的应用数据库310。环境300的各种模块可具体化为硬件、固件、软件或其组合。
通信模块304被配置成用于接收来自一个或多个移动计算设备102的、备份个性化数据210或检索个性化数据210的请求。通信模块304进一步被配置成用于接收来自一个或多个移动计算设备102的、作为请求的部分的用户凭据212。
用户凭据管理模块302被配置成用于认证由通信模块304接收到的用户凭据212。可以比对由个性化服务器104维护的帐户或通过使用外部认证服务器(未示出)来认证用户凭据212。
个性化管理模块306被配置成用于响应于由通信模块304接收到的请求来检索存储在个性化数据库308中的个性化数据210。个性化管理模块306进一步被配置成用于将由通信模块304接收到的个性化数据210备份到个性化数据库308中。
个性化数据库308被配置成用于存储通过用户凭据212索引的个性化数据210。也就是说,个性化数据库308存储个性化数据210以及个性化数据210与用户凭据212之间的关联。另外,个性化数据库308可以基于相关联的用户凭据212来检索个性化数据210。个性化数据库308可包括由众多移动计算设备102生成的个性化数据210。因此,个性化数据库308能以操作系统独立或设备独立的格式存储个性化数据210。个性化数据库308可具体化为关系数据库、云存储服务、平面文件或能够存储通过用户凭据212索引的个性化数据210的任何其他数据存储。
应用数据库310存储可以安装在移动计算设备102上的一个或多个应用202。应用数据库310可以存储应用202本身,或可以存储指向例如在应用商店108上的应用202的位置的指针。如果直接存储在应用数据库310中,则应用202能以二进制格式、设备独立的字节代码格式、源代码格式或可由移动计算设备102使用的任何其他格式来存储。应用数据库310可包括针对移动计算设备102的特定类型或型号定制的每一应用202的多个版本。在某些实施例中,通信模块304可以将应用202从应用数据库310转移到移动计算设备102。
现在参考图4,在使用中,每一移动计算设备102都可以执行用于一触式个性化的方法400。方法400以框402开始,在该框中,在某些实施例中,移动计算设备102向个性化服务器104注册一组用户凭据212。用户凭据212将与个性化数据210相关联,用于存储和检索。如此,只需将用户凭据212向个性化服务器104注册一次。这样的注册可以由不同的移动计算设备102或通过另一注册过程(未示出)提前执行。这样的用户凭据212可以与在个性化服务器104上维护的帐户、企业帐户,或由第三方所提供的帐户(诸如,电子邮件帐户)相关联。用户凭据212可具体化为用户名和密码、数字证书或可用于安全地认证移动计算设备102的用户并索引个性化数据210的任何其他数据。
一段时间之后,在框404中,移动计算设备102判断是否执行设备个性化。在设备个性化之前,移动计算设备102可以被配置为默认或无主的状态。在这样的状态下,移动计算设备102可能不能够执行应用202并且以其他方式一般性地不能操作。在某些实施例中,移动计算设备102可以只用于有限的用途,例如,进行紧急呼叫(即,“911”呼叫)。在这样的默认状态下,移动计算设备102可以显示提示用户启动设备个性化的用户界面。这样的用户界面也可以提供个性化选项,包括如下文详细描述的对用户凭据212的选择以及对临时个性化的选择。替代地或附加于用户输入,这样的个性化选项可以通过设备或组织策略来设置。此外,在某些实施例中,移动计算设备102可处于可操作的状态,但是,利用不同的用户的个性化来配置。如果移动计算设备102确定不执行个性化,则方法400往回循环以继续等待启动设备个性化。如果移动计算设备102确定执行个性化,则方法400进展到框406。
在框406中,移动计算设备102基于用户凭据212,从个性化服务器104加载个性化数据210。在加载个性化数据210之后,移动计算设备102的配置可以对应于不同的移动计算设备102的先前配置。如此,移动计算设备102就绪供使用。在某些实施例中,移动计算设备102可以执行方法406,以如图5所示加载个性化数据210。
现在参考图5,方法406以框502开始,在该框中,移动计算设备102确定与个性化服务器104相关联的用户凭据212。在某些实施例中,在框504中,移动计算设备102提示用户提供用户凭据212。如上文所述,当处于默认、无主的状态时,移动计算设备102可以提供收集用户凭据212并启动设备个性化的用户界面。在这样的实施例中,用户可能第一次使移动计算设备102通电,并在这样的用户界面中立即输入用户凭据212。在某些实施例中,在框506中,移动计算设备102从物理安全设备130检索用户凭据212。如上文所述,用户凭据212可具体化为用户名和密码、数字证书或存储在安全设备130上的其他数据。在这样的实施例中,用户可能第一次使移动计算设备102通电,并立即连接安全设备130以启动设备个性化。例如,用户可以使启用NFC的智能卡轻触抵靠移动计算设备102以提供存储在该智能卡上的用户凭据212。作为另一个示例,用户还可以将也启用NFC的不同的移动计算设备102轻触抵靠移动计算设备102以提供存储在该不同的移动计算设备102上的用户凭据212。作为又一示例,用户可以将USB存储器卡连接到移动计算设备102以提供存储在该存储器卡上的用户凭据212。
在框508中,移动计算设备102向个性化服务器104发送用户凭据212。用户凭据212可以作为发送到个性化服务器104的对个性化的请求的部分来发送。这样的个性化请求可以使用由移动计算设备102和个性化服务器104支持的任何通信协议来传输。在框510中,移动计算设备102判断用户凭据212是否由个性化服务器104成功地认证。这样的判断可以基于从个性化服务器104接收到的错误代码或其他响应。如果未经认证,则方法406返回。在某些实施例中,认证失败可触发导致移动计算设备102的配置还原为默认、无主的状态的异常或其他错误状态。如果经认证,则方法406进展到框512。
在框512中,移动计算设备102从个性化服务器104接收个性化数据210。如上文所述,个性化数据210包括配置设置、应用设置以及与用户凭据212相关联的使用信息。当然,对于第一次被使用的用户凭据212,个性化数据210可以是空的或不存在的。在这样的情况下,移动计算设备102的配置可以保持不变。在个性化数据210存在的情况下,个性化数据210可能已来源于除该移动计算设备102以外的一个或多个移动计算设备102。相应地,诸如从个性化服务器104接收到的之类的个性化数据210能以操作系统和设备独立的格式来存储。例如,个性化数据210能以基于文本的格式或以基于XML的互换格式来表示。
在某些实施例中,在框514中,移动计算设备102解密存储在物理安全设备130上的个性化数据210。如上文所述,可能已利用使用用户凭证212进行散列、加密或以其他方式封装的加密密钥来对这样的个性化数据210加密。在某些实施例中,个性化服务器104可以类似地对解密密钥进行散列,加密或以其他方式封装,响应于对个性化的请求,将该解密密钥作为所发送的个性化数据210的部分发送到移动计算设备102。在这样的实施例中,由个性化服务器104发送的个性化数据210可只包括解密密钥。在其他实施例中,移动计算设备102可以通过使用用户凭据212对所存储的解密密钥去散列(unhash)来解密个性化数据210,由此允许无需与个性化服务器104之间的进一步的网络通信就对个性化数据210解密。这样的加密可以是对称的或非对称的,意味着加密与解密密钥可以是相同或不同的密钥。
在某些实施例中,在框516中,移动计算设备102可以从个性化服务器104接收一个或多个应用202。在某些实施例中,在框518中,移动计算设备102可以从应用商店108下载一个或多个应用202。移动计算设备102可以基于由个性化服务器104提供的个性化数据210来确定用于下载的应用202。
在框520中,移动计算设备102安装并配置个性化数据210以及任何相关联的应用202。在安装之后,移动计算设备102的配置可以对应于产生个性化数据210的不同的移动计算设备102的先前配置。相应地,在安装和配置之后,可将移动计算设备102用作正在被升级的或已丢失、失窃或损坏的不同的移动计算设备102的替换。当然,在用户凭据212的第一次使用时,移动计算设备102的配置将不会变化。作为安装过程的部分,移动计算设备102可以将操作系统独立的或设备独立的个性化数据210转换为该移动计算设备102所需的特定配置设置和数据文件。应用202可使用个性化数据类似地安装和配置。
在某些实施例中,在框522中,移动计算设备102可以执行个性化数据210和应用202的临时安装。如上文所述,当请求个性化时,用户或合适的策略可以指定临时个性化。对于临时安装,个性化数据210和应用202可以如平常那样安装,或它们可以安装在移动计算设备102的临时环境中,诸如,虚拟化分区中。作为这样的临时安装的部分,移动计算设备102可以设置将触发如上文所述的个性化数据210的删除的超时。在完成安装和配置之后,方法406返回。
往回参考图4,在框408中,移动计算设备102将个性化数据210备份到个性化服务器104。在框408中,移动计算设备102在使用期间监测个性化数据210以标识对个性化数据210的任何更改。例如,移动计算设备102可以监视应用202中的一个或多个中的用户活动,以发现对配置设置,保存的数据等的更改。
在框412中,移动计算设备102将个性化数据210备份到个性化服务器104。在某些实施例中,移动计算设备102可将已经更新或更改的个性化数据210的子集发送到个性化服务器104。在某些实施例中,移动计算设备102可以将个所有的性化数据210发送到个性化服务器104。作为备份过程的部分,移动计算设备102向个性化服务器104发送包括用户凭据212的备份请求,这些用户凭证212用于认证并用于与个性化数据210相关联以供稍后的检索。备份过程可以在个性化数据210已变化时启动,或可以在预定时间或根据某种其他备份方案来启动。在这样的个性化数据210已被备份到个性化服务器104之后,这样的个性化数据210由此可用于个性化不同的移动计算设备102。
在框414中,在某些实施例中,移动计算设备102将经加密额个性化数据210存储到物理安全设备130。移动计算设备102可以存储个性化数据210的全部或个性化数据210的子集。要被存储的经加密的个性化数据210的量可以取决于安全设备130的存储容量。移动计算设备102可以使用从个性化服务器104接收到的加密密钥来加密个性化数据210。可以使用用户凭据212来对这样的加密密钥进行散列,加密,或以其他方式封装,使得仅移动计算设备102的经授权的用户才可以访问个性化数据210。
在框416中,移动计算设备102判断临时个性化超时是否已发生。如上文所述,可以临时地安装个性化数据210。相应地,移动计算设备102可以跟踪自从个性化以来消逝的时间,并且当预设的时间限制已经期满时触发超时。例如,可将移动计算设备102发布给用户,用于伴随对应于分配的长度的预设时间限制的临时分配。在某些实施例中,在超时的期满时,移动计算设备102可以另外提示用户判断移动计算设备102是否仍在使用中。当然,如果个性化数据210永久地安装,则没有临时超时将发生。如果超时没有发生,则方法400往回循环到框408以继续将个性化数据210备份到个性化服务器104。如果超时已发生,则方法400进展到框418。
在框418中,移动计算设备102清除个性化数据210。移动计算设备102清除全部个性化数据210,包括最初从个性化服务器104加载的数据以及由移动计算设备102作出的任何更改。在这样做时,移动计算设备102的配置还原到较早的状态(默认或无主的状态),由此使移动计算设备102就绪供进一步个性化。在某些实施例中,移动计算设备102可以通过执行恢复出厂设置(即,通过删除个性化数据210,并以默认设置重新安装操作系统)来清除个性化数据210。在某些实施例中,移动计算设备102可以安全地删除或“擦除”个性化数据210。注意,在某些实施例中,移动计算设备102可以不清除存储在安全设备130上的任何经加密的个性化数据210,从而允许这样的安全设备130与不同的移动计算设备102一起使用。在清除个性化数据210之后,方法400往回循环到框404以等待进一步个性化。
现在参考图6,在使用中,个性化服务器104可以执行用于一个或多个移动计算设备102的个性化的方法600。方法600以框602开始,在该框中,个性化服务器104判断新用户是否正在注册。如果没有新用户正在注册,则方法600跳到框606之前。如果新用户正在注册,则方法600进展到框604。在框604中,个性化服务器104注册新用户凭据212。新用户凭据212可以由个性化服务器104生成,例如,作为创建由个性化服务器104管理的用户帐户的部分,或可以由用户提供。此外,这样的注册可包括准备个性化数据库308以存储与新用户凭据212相关联的个性化数据210。如上文所述,用户凭据212可具体化为用户名和密码、数字证书或可用于安全地认证移动计算设备102的用户并索引个性化数据库308的任何其他数据。
一段时间之后,在框606中,个性化服务器104判断是否已从移动计算设备102接收到个性化请求。如果没有请求已被接收到,则方法600往回循环,并继续等待请求。如果已接收到请求,则方法600进展到框608。
在框608中,个性化服务器104从移动计算设备102接收用户凭据212。用户凭据212可以作为来自移动计算设备102的初始请求的部分而被提供,或可以在后续的通信中提供。在框610中,个性化服务器104认证用户凭据212。这样的认证可包括确认用户凭据212已由移动计算设备102的经授权的用户提供的任何过程,诸如,检查所提供的密码、验证数字签名,等等。
在框612中,个性化服务器104判断是否成功地认证了用户凭据212。如果经认证,则方法600分支到如下面所描述的框616。如果没有认证成功,则方法600进展到框614。在某些实施例中,在框614中,个性化服务器104拒绝从移动计算设备102接收到的请求。个性化服务器104可例如向移动计算设备102发送错误消息,或终止对移动计算设备102的网络连接。在框614之后,方法600往回循环到框606以等待来自移动计算设备102的进一步的请求。
往回参考框612,如果用户凭据212成功地经认证,则方法600分支到框616。在框616中,个性化服务器104判断从移动计算设备102接收到的请求是否为将备份个性化数据210。如果不是,则方法600分支到如下面所描述的框624。如果接收到备份请求,则方法600进展到框618。
在框618中,个性化服务器104从移动计算设备102接收备份个性化数据210。这样的备份个性化数据210可包括存储在移动计算设备102上的个性化数据210的全部,或个性化数据210的仅部分,诸如,自从最后一次备份请求以来经更改的个性化数据210。个性化数据210可以是操作系统独立的或设备独立的数据格式,或可以是专用于特定移动计算设备102的格式。
在框620中,个性化服务器104将从移动计算设备102接收到的个性化数据210(包括与用户凭证212的关联)存储在个性化数据库308中。在存储之前,个性化服务器104可以将从移动计算设备102接收到的个性化数据210转换为操作系统独立的或设备独立的数据格式。通过将个性化数据210与用户凭据212相关联,个性化数据库308使个性化数据210可用于除产生个性化数据210的特定的移动计算设备102以外的移动计算设备102。
在某些实施例中,在框632中,个性化服务器104向移动计算设备102发送加密密钥。如上文所述,移动计算设备102可以使用这样的加密密钥来加密安全设备130上的个性化数据210的部分或全部。个性化服务器104可使用用户凭据212对该加密密钥进行散列、加密或以其他方式安全地封装。在框622之后,方法600往回循环到框606以等待来自移动计算设备102的进一步的请求。
往回参考框616,如果未接收到备份请求,那么,方法600分支到框624。在框624中,个性化服务器104判断是否从移动计算设备102接收到个性化请求。如果没有,则个性化服务器104接收到未知请求。在未示出的其他实施例中,个性化服务器104可以支持额外的请求类型。在所示实施例中,如果没有接收到个性化请求,则方法600往回循环到框606以等待进一步的请求。然而,在某些实施例中,个性化服务器104可以报告异常或其他错误状态。如果接收到个性化请求,则方法600进展到框626。
在框626中,个性化服务器104从个性化数据库308中检索与用户凭据212相关联的个性化数据210。在框628中,个性化服务器104向移动计算设备102发送个性化数据210。这样的移动计算设备102可以是新设备或以其他方式不同于产生个性化数据210的移动计算设备102的设备。在某些实施例中,个性化服务器104能以操作系统独立的或设备独立的格式发送个性化数据210,个性化数据210按此格式被存储在个性化数据库308中。在其他实施例中,个性化服务器104可以将个性化数据210转换为适合于特定移动计算设备102的格式。在某些实施例中,在框630中,个性化服务器104向移动计算设备102发送一个或多个应用202。可以在个性化数据210中指定这样的应用202。个性化服务器104可以从应用数据库310检索应用202。在某些实施例中,个性化服务器104可以从应用商店108检索或转发应用202。
在某些实施例中,在框632中,个性化服务器104向移动计算设备102发送解密密钥。这样的解密密钥对应于参考框622所描述的加密密钥;由此,对于对称的加密,这两个密钥可以完全相同。如上文所述,这样的解密密钥可由移动计算设备102用来对存储在物理安全设备130上的个性化数据210解密。个性化服务器104可使用用户凭据212来对加密密钥进行散列、加密或以别的方式安全地封装。在某些实施例中,发送到移动计算设备102的个性化数据210可仅包括解密密钥。注意,在某些实施例中,在不向移动计算设备102发送解密密钥的情况下,解密也是可以是可能的;如上文所述,移动计算设备102可以存储用于稍后的解密的密钥,从而允许使用来自安全设备130的经加密的个性化数据210而无需从个性化服务器104传递。在框628之后,方法600往回循环到框606以等待进一步的请求。
虽然上文所描述的说明性实施例包括移动计算设备102,但是,应该理解,移动计算设备102可以实现为静止或基本上静止的计算设备,诸如台式计算机或服务器。
示例
下面提供了本文中所公开的技术的说明性示例。这些技术的实施例可包括下述示例中的任何一个或多个,以及其任何组合。
示例1包括用于使设置个性化的移动计算设备,其包括:用户凭证管理模块,其用于确定与个性化服务器相关联的用户凭据;通信模块,其用于:将用户凭据从移动计算设备发送到个性化服务器;以及响应于由个性化服务器对用户凭据的认证,从个性化服务器接收个性化数据,该个性化数据来源于不同的移动计算设备;以及个性化管理模块,其用于在移动计算设备上安装个性化数据,以便建立对应于不同的移动计算设备的先前配置的该移动计算设备的配置。
示例2包括示例1的主题,其中,不同的移动计算设备具有与该移动计算设备的操作系统不同的操作系统。
示例3包括示例1和2中任何一个的主题,其中,确定用户凭据包括提示移动计算设备的用户提供这些用户凭据。
示例4包括示例1-3中任何一个的主题,其中,确定述用户凭据包括:从与移动计算设备分开的物理安全设备检索这些用户凭据。
示例5包括示例1-4中任何一个的主题,并且进一步包括近场通信电路,其中,物理安全设备包括经由该近场通信电路通信地耦合到移动计算设备的智能卡。
示例6包括示例1-5中任何一个的主题,并且进一步包括近场通信电路,其中,物理安全设备包括经由该近场通信电路通信地耦合到移动计算设备的不同的移动计算设备。
示例7包括示例1-6中任何一个的主题,并且进一步包括通用串行总线,其中,物理安全设备包括经由该通用串行总线通信地耦合到移动计算设备的存储器卡。
示例8包括示例1-7中任何一个的主题,其中,接收个性化数据包括从个性化服务器接收应用;并且安装个性化数据包括安装该应用。
示例9包括示例1-8中任何一个的主题,其中,接收个性化数据包括:基于该个性化数据,从除个性化服务器之外的应用商店接收应用。
示例10包括示例1-9中任何一个的主题,其中,接收个性化数据包括从个性化服务器接收解密密钥;以及使用解密密钥来对存储在与移动计算设备分开的物理安全设备上的经加密的个性化数据解密。
示例11包括示例1-10中任何一个的主题,并且进一步包括近场通信电路,其中,物理安全设备包括经由该近场通信电路通信地耦合到移动计算设备的智能卡。
示例12包括示例1-11中任何一个的主题,并且进一步包括通用串行总线,其中,物理安全设备包括经由通用串行总线通信地耦合到移动计算设备的存储器卡。
示例13包括示例1-12中任何一个的主题,其中,安装个性化数据包括:安装该个性化数据达临时时段;并且,个性化管理模块进一步用于:判断该临时时段是否已经期满;以及响应于该临时时段已经期满的确定,清除个性化数据,以便将移动计算设备的配置还原到该移动计算设备的较早的配置。
示例14包括示例1-13中任何一个的主题,其中,清除个性化数据包括安全地删除该个性化数据。
示例15包括示例1-14中任何一个的主题,其中,个性化管理模块进一步用于监视用户活动,并基于该用户活动来确定更新的个性化数据;并且通信模块进一步用于将更新的个性化数据发送到个性化服务器。
示例16包括示例1-15中任何一个的主题,其中,通信模块进一步用于从个性化服务器接收加密密钥;并且个性化管理模块进一步用于:使用该加密密钥来加密更新的个性化数据;以及将经加密的更新的个性化数据存储在与移动计算设备分开的物理安全设备上。
示例17包括示例1-16中任何一个的主题,并且进一步包括近场通信电路,其中,物理安全设备包括经由该近场通信电路通信地耦合到移动计算设备的智能卡。
示例18包括示例1-17中任何一个的主题,并且进一步包括通用串行总线,其中,物理安全设备包括经由该通用串行总线通信地耦合到移动计算设备的存储器卡。
示例19包括示例1-18中任何一个的主题,其中,安装个性化数据包括安装该个性化数据达临时时段;并且个性化管理模块进一步用于:判断该临时时段是否已经期满;以及响应于该临时时段已经期满的确定,清除个性化数据以及更新的个性化数据,以便将移动计算设备的配置还原到该移动计算设备的较早的配置。
示例20包括示例1-19中任何一个的主题,其中,清除个性化数据以及更新的个性化数据包括:安全地删除该个性化数据以及更新的个性化数据。
示例21包括用于支持移动计算设备个性化的个性化服务器,该个性化服务器包括:通信模块,其用于从第一移动计算设备接收用于备份个性化数据的第一请求,该第一请求包括用户凭据以及个性化数据;从第二移动计算设备接收对个性化数据的第二请求,该第二请求包括用户凭据和;以及个性化管理模块,其用于:响应于第一请求的接收,将与用户凭据相关联的个性化数据存储在个性化服务器上;以及响应于第二请求的接收,基于用户凭据来检索个性化数据;其中,通信模块进一步用于:响应于第二请求的接收,将个性化数据发送到第二移动计算设备。
示例22包括示例21的主题,其中,存储个性化数据包括:以操作系统独立的数据格式来存储该个性化数据。
示例23包括示例21和22中任何一个的主题,其中,第二移动计算设备具有与第一移动计算设备的操作系统不同的操作系统。
示例24包括示例21-23中任何一个的主题,并且进一步包括用户凭据管理模块,该用户凭据管理模块用于响应于第一请求的接收并响应于第二请求的接收来认证用户凭据。
示例25包括示例21-24中任何一个的主题,其中,个性化管理模块进一步用于使用用户凭据来安全地封装加密密钥;并且通信模块进一步用于响应于第一请求接收,将经封装的加密密钥发送到第一移动计算设备,该加密密钥可用于加密第一移动计算设备上的个性化数据。
示例26包括示例21-25中任何一个的主题,其中,个性化管理模块进一步用于使用用户凭据来进一步安全地封装解密密钥;并且通信模块进一步用于响应于接收到第二请求,将该解密密钥从个性化服务器发送到第二移动计算设备,该解密密钥可用于解密第二移动计算设备上的个性化数据。
示例27包括示例21-26中任何一个的主题,其中,发送个性化数据包括:响应于第二请求的接收,将应用发送到第二移动计算设备。
示例28包括一种用于移动计算设备的个性化的方法,该方法包括:在移动计算设备上,确定与个性化服务器相关联的用户凭据;将这些用户凭据从移动计算设备发送到个性化服务器;响应于用户凭据经个性化服务器认证,在所述移动计算设备上接收来自个性化服务器的个性化数据,该个性化数据包括来源于不同的移动计算设备的个性化数据;以及在移动计算设备上安装该个性化数据,以便建立对应于不同的移动计算设备的先前配置的该移动计算设备的配置。
示例29包括示例28的主题,其中,接收个性化数据包括:接收来源于具有与该移动计算设备的操作系统不同的操作系统的不同的移动计算设备的个性化数据。
示例30包括示例28和29中任何一个的主题,其中,确定用户凭据包括提示移动计算设备的用户提供这些用户凭据。
示例31包括示例28-30中任何一个的主题,其中,确定用户凭据包括:从与移动计算设备分开的物理安全设备检索这些用户凭据。
示例32包括示例28-31中任何一个的主题,其中,检索用户凭据包括:经由移动计算设备的近场通信能力,从智能卡接收这些用户凭据。
示例33包括示例28-32中任何一个的主题,其中,检索用户凭据包括:经由移动计算设备的近场通信能力,从不同的移动计算设备接收这些用户凭据。
示例34包括示例28-33中任何一个的主题,其中,检索用户凭据包括:经由移动计算设备的通用串行总线,从存储器卡接收这些用户凭据。
示例35包括示例28-34中任何一个的主题,其中,接收个性化数据包括从个性化服务器接收应用;并且安装该个性化数据包括安装该应用。
示例36包括示例28-35中任何一个的主题,其中,接收个性化数据包括:基于该个性化数据,从除个性化服务器之外的应用商店接收应用。
示例37包括示例28-36中任何一个的主题,其中,接收个性化数据包括从个性化服务器接收解密密钥;以及使用该解密密钥来对存储在与移动计算设备分开的物理安全设备上的经加密的个性化数据解密。
示例38包括示例28-37中任何一个的主题,其中,解密经加密的个性化数据进一步包括:经由移动计算设备的近场通信能力,从智能卡接收经加密的个性化数据。
示例39包括示例28-38中任何一个的主题,其中,解密经加密的个性化数据进一步包括:经由移动计算设备的通用串行总线,从存储器卡检索所存储的经加密的个性化数据。
示例40包括示例28-39中任何一个的主题,其中,安装个性化数据包括安装该个性化数据达临时时段,方法进一步包括,在移动计算设备上判断该临时时段是否已经期满;以及响应于该临时时段已经期满的确定,在移动计算设备上,清除该个性化数据,以便将移动计算设备的配置还原到该移动计算设备的较早的配置。
示例41包括示例28-40中任何一个的主题,其中,清除个性化数据包括安全地删除该个性化数据。
示例42包括示例28-41中的任何一个的主题,并且进一步包括,在移动计算设备上,监测用户活动;在移动计算设备上,基于该用户活动来确定更新的个性化数据;以及将更新的个性化数据发送到个性化服务器。
示例43包括示例28-42中任何一个的主题,并且进一步包括,从个性化服务器接收加密密钥;在移动计算设备上,使用该加密密钥来加密更新的个性化数据;以及将经加密的更新的个性化数据存储在与移动计算设备分开的物理安全设备上。
示例44包括示例28-43中任何一个的主题,其中,存储经经加密的更新的个性化数据包括:经由移动计算设备的近场通信能力将经加密的更新的个性化数据存储在智能卡上。
示例45包括示例28-44中的任何一个的主题,其特征在于,存储所述加密的更新的个性化数据包括通过移动计算设备的通用串行总线,将加密的更新的个性化数据存储在存储器卡上。
示例46包括示例28-45中任何一个的主题,其中,安装个性化数据包括安装所述个性化数据达临时时段,该方法进一步包括,在移动计算设备上判断该临时时段是否已经期满;以及响应于该临时时段已经过期的确定,在移动计算设备上清除个性化数据以及更新的个性化数据,以便将移动计算设备的配置还原到该移动计算设备的较早的配置。
示例47包括示例28-46中任何一个的主题,其中,清除个性化数据以及更新的个性化数据包括:安全地删除该个性化数据以及更新的个性化数据。
示例48包括用于移动计算设备个性化的方法,包括:在个性化服务器上,从第一移动计算设备接用于收备份个性化数据的第一请求,该第一请求包括用户凭据以及个性化数据;响应于接收到该第一请求,将包括个性化数据和用户凭据之间的关联的个性化数据存储在个性化服务器上;在个性化服务器上,从第二移动计算设备接收对个性化数据的第二请求,该第二请求包括用户凭据;响应于接收到第二请求,在个性化服务器上,基于用户凭据来检索个性化数据;以及响应于接收到第二请求,将个性化服务器从个性化服务器发送到所述第二移动计算设备。
示例49包括示例48的主题,其中,存储个性化数据包括以操作系统独立的数据格式来存储该个性化数据。
示例50包括示例48和49中任何一个的主题,其中,发送个性化数据包括:将该个性化数据发送到具有与第一计算设备的操作系统不同的操作系统的第二计算设备。
示例51包括示例48-50中任何一个的主题,并且进一步包括,响应于接收到第一请求并响应于接收到第二请求来认证用户凭据。
示例52包括示例48-51中的任何一个的主题,并且进一步包括:在个性化服务器上,使用用户凭据来安全地封装加密密钥;以及响应于接收到第一请求,将经封装的加密密钥从个性化服务器发送到第一移动计算设备,该加密密钥可用于加密第一移动计算设备上的个性化数据。
示例53包括示例48-52中任何一个的主题,并且进一步包括,在个性化服务器上,使用用户凭据来安全地封装解密密钥;以及响应于接收到第二请求,将解密密钥从个性化服务器发送到第二移动计算设备,该解密密钥可用于解密第二移动计算设备上的个性化数据。
示例54包括示例48-53中任何一个的主题,其中,发送个性化数据包括:响应于接收到第二请求,将应用发送到第二移动计算设备。
示例55包括计算设备,其包括:处理器;以及存储器,该存储器具有存储于其中的多条指令,当由处理器执行这些指令时,这些指令使计算设备执行示例28-54中的任何一个的方法。
示例56包括一种或多种机器可读存储介质,包括存储于其上的多条指令,响应于执行这些指令,这些指令使计算设备执行示例28-54中的任何一个的方法。
示例57包括使设置个性化的移动计算设备,其包括用于确定与个性化服务器相关联的用户凭据的装置;用于将用户凭据从移动计算设备发送到个性化服务器的装置;用于响应于用户凭据由个性化服务器认证而在移动计算设备上从个性化服务器接收个性化数据的装置,该个性化数据包括来源于不同的移动计算设备的个性化数据;以及用于在移动计算设备上安装个性化数据以建立对应于不同的移动计算设备的先前配置的该移动计算设备的配置的装置。
示例58包括示例57的主题,其中,用于接收个性化数据的装置包括:用于接收来源于具有与该移动计算设备的操作系统不同的操作系统的不同的移动计算设备的个性化数据的装置。
示例59包括示例57和中任何一个的主题,其中,用于确定用户凭据的装置包括:用于提示移动计算设备的用户提供用户凭据的装置。
示例60包括示例57-59中的任何一个的主题,其中,用于确定用户凭据的装置包括:用于从与移动计算设备分开的物理安全设备检索用户凭据的装置。
示例61包括示例57-60中任何一个的主题,其中,用于检索用户凭据的装置包括:用于经由移动计算设备的近场通信能力从智能卡接收用户凭据的装置。
示例62包括示例57-61中任何一个的主题,其中,用于检索用户凭据的装置包括:用于经由移动计算设备的近场通信能力从不同的移动计算设备接收用户凭据的装置。
示例63包括示例57-62中任何一个的主题,其中,用于检索用户凭据的装置包括:用于经由移动计算设备的通用串行总线从存储器卡接收用户凭据的装置。
示例64包括示例57-63中的任何一个的主题,其特征在于,用于接收个性化数据的装置包括用于从个性化服务器接收应用的装置;以及,用于安装个性化数据的装置包括用于安装应用的装置。
示例65包括示例57-64中任何一个的主题,其中,用于接收个性化数据的装置包括:用于基于个性化数据而从除个性化服务器以外的应用商店接收应用的装置。
示例66包括示例57-65中任何一个的主题,其中,用于接收个性化数据的装置包括:用于从个性化服务器接收解密密钥的装置;以及用于使用该解密密钥来对存储在与移动计算设备分开的物理安全设备上的经加密的个性化数据解密的装置。
示例67包括示例57-66中任何一个的主题,其中,用于解密经加密的个性化数据的装置进一步包括:用于经由移动计算设备的近场通信能力从智能卡接收经加密的个性化数据的装置。
示例68包括示例57-67中任何一个的主题,其中,用于解密经加密的个性化数据的装置进一步包括:用于经由移动计算设备的通用串行总线从存储器卡检索缩存储的经加密的个性化数据的装置。
示例69包括示例57-68中任何一个的主题,其中,用于安装个性化数据的装置包括:安装该个性化数据达临时时段,移动计算设备进一步包括用于判断该临时时段是否已经期满的装置;以及用于响应于该临时时段已经期满的确定来清除个性化数据以将移动计算设备的配置还原到该移动计算设备的较早的配置的装置。
示例70包括示例57-69中任何一个的主题,其中,用于清除个性化数据的装置包括:用于安全地删除该个性化数据的装置。
示例71包括示例57-70中任何一个的主题,并且进一步包括用于监测用户活动的装置;用于基于该用户活动来确定更新的个性化数据的装置;以及用于将更新的个性化数据发送到个性化服务器的装置。
示例72包括示例57-71中任何一个的主题,并且进一步包括:用于从个性化服务器接收加密密钥的装置;用于使用该加密密钥加密更新的个性化数据的装置;以及用于将经加密的更新的个性化数据存储在与移动计算设备分开的物理安全设备上的装置。
示例73包括示例57-72中的任何一个的主题,其中,用于存储经加密的更新的个性化数据的装置包括:用于经由移动计算设备的近场通信功能将经加密的更新的个性化数据存储在智能卡上的装置。
示例74包括示例57-73中任何一个的主题,其中,用于存储经加密的更新的个性化数据的装置包括:用于经由移动计算设备的通用串行总线将经加密的更新的个性化数据存储在存储器卡上的装置。
示例75包括示例57-74中任何一个的主题,其中,用于安装个性化数据的装置包括用于安装个性化数据达临时时段的装置,该移动计算设备进一步包括:用于判断该临时时段是否已经期满的装置;以及用于响应于该临时时段已经过期的确定而在该移动计算设备上清除个性化数据以及更新的个性化数据以将该移动计算设备的配置还原到该移动计算设备的较早的配置的装置。
示例76包括示例57-75中任何一个的主题,其中,用于清除个性化数据以及更新的个性化数据的装置包括:用于安全地删除该个性化数据以及更新的个性化数据的装置。
示例77包括用于支持移动计算设备个性化的个性化服务器,该个性化服务器包括:用于从第一移动计算设备接收用于备份个性化数据的第一请求的的装置,该第一请求包括用户凭据以及个性化数据;用于响应于接收到该第一请求而存储包括个性化数据和用户凭据之间的关联的个性化数据的装置;用于从第二移动计算设备接收对个性化数据的第二请求的装置,该第二请求包括用户凭据;用于响应于接收到该第二请求以基于用户凭据来检索个性化数据的装置;以及用于响应于接收到该第二请求而将个性化数据从个性化服务器发送到第二移动计算设备的装置。
示例78包括示例77的主题,其中,用于存储个性化数据的装置包括:用于以操作系统独立的数据格式来存储该个性化数据的装置。
示例79包括示例77和78中任何一个的主题,其中,用于发送个性化数据的装置包括:用于将该个性化数据发送到具有与第一计算设备的操作系统不同的操作系统的第二计算设备的装置。
示例80包括示例77-79中任何一个的主题,并且进一步包括用于响应于接收到第一请求并响应于接收到第二请求来认证用户凭据的装置。
示例81包括示例77-80中任何一个的主题,并且进一步包括:用于使用用户凭据来安全地封装加密密钥的装置;以及用于响应于接收到第一请求来将经封装的加密密钥从个性化服务器发送到第一移动计算设备的装置,该加密密钥可用于加密第一移动计算设备上的个性化数据。
示例82包括示例77-81中任何一个的主题,并且进一步包括:用于使用用户凭据来安全地封装解密密钥的装置;以及用于响应于接收到第二请求来将该解密密钥从个性化服务器发送到第二移动计算设备的装置,该解密密钥可用于解密第二移动计算设备上的个性化数据。
示例83包括示例77-82中任何一个的主题,其中,用于发送个性化数据的装置包括:用于响应于接收到第二请求来向第二移动计算设备发送应用的装置。
Claims (23)
1.一种用于使设置个性化的移动计算设备,包括:
用户凭据管理模块,用于确定与个性化服务器相关联的用户凭据;
通信模块,用于:
将所述用户凭据从所述移动计算设备发送到所述个性化服务器;以及
响应于由所述个性化服务器对所述用户凭据的认证,从所述个性化服务器接收个性化数据,所述个性化数据来源于不同的移动计算设备;以及
个性化管理模块,用于在所述移动计算设备上安装所述个性化数据,以便建立对应于所述不同的移动计算设备的先前配置的所述移动计算设备的配置;
其中接收所述个性化数据包括:
从所述个性化服务器接收解密密钥;以及
使用所述解密密钥对存储在与所述移动计算设备分开的物理安全设备上的经加密的个性化数据解密。
2.如权利要求1所述的移动计算设备,其特征在于,所述不同的移动计算设备具有与所述移动计算设备的操作系统不同的操作系统。
3.如权利要求1所述的移动计算设备,其特征在于,确定所述用户凭据包括从与所述移动计算设备分开的物理安全设备检索所述用户凭据。
4.如权利要求3所述的移动计算设备,其特征在于,进一步包括近场通信电路,其中,所述物理安全设备包括经由所述近场通信电路通信地耦合到所述移动计算设备的所述不同的移动计算设备。
5.如权利要求1所述的移动计算设备,其特征在于:
安装所述个性化数据包括安装所述个性化数据达临时时段;并且
所述个性化管理模块进一步用于:
判断所述临时时段是否已经期满;以及
响应于所述临时时段已经期满的确定,清除所述个性化数据,以便将所述移动计算设备的所述配置还原到所述移动计算设备的较早的配置。
6.如权利要求1所述的移动计算设备,其特征在于:
所述个性化管理模块进一步用于监测用户活动,并基于所述用户活动来确定更新的个性化数据;并且
所述通信模块进一步用于将所述更新的个性化数据发送到所述个性化服务器。
7.如权利要求6所述的移动计算设备,其特征在于:
所述通信模块进一步用于从所述个性化服务器接收加密密钥;并且
所述个性化管理模块进一步用于:
使用所述加密密钥来加密所述更新的个性化数据;以及
将经加密的更新的个性化数据存储在与所述移动计算设备分开的物理安全设备上。
8.如权利要求3或7中任意一项所述的移动计算设备,其特征在于,进一步包括近场通信电路或通用串行总线中的一个,其中,所述物理安全设备包括以下之一:经由所述近场通信电路通信地耦合到所述移动计算设备的智能卡,或经由所述通用串行总线耦合到所述移动计算设备的存储器卡。
9.一种用于支持移动计算设备个性化的个性化服务器,所述个性化服务器包括:
通信模块,用于:
从第一移动计算设备接收用于备份个性化数据的第一请求,所述第一请求包括用户凭据和所述个性化数据;
从第二移动计算设备接收对所述个性化数据的第二请求,所述第二
请求包括所述用户凭据;以及
个性化管理模块,用于:
响应于所述第一请求的接收,将与所述用户凭据相关联的所述个性化数据存储在所述个性化服务器上;以及
响应于所述第二请求的接收,基于所述用户凭据来检索所述个性化数据;
其中,所述通信模块进一步用于:响应于所述第二请求的接收,将所述个性化数据发送到所述第二移动计算设备;
其中所述个性化管理模块进一步用于:使用所述用户凭据来安全地封装解密密钥;并且
所述通信模块进一步用于:响应于接收到所述第二请求,将所述解密密钥从所述个性化服务器发送到所述第二移动计算设备,所述解密密钥可用于解密所述第二移动计算设备上的所述个性化数据。
10.如权利要求9所述的个性化服务器,其特征在于,存储所述个性化数据包括以操作系统独立的数据格式来存储所述个性化数据。
11.如权利要求9所述的个性化服务器,其特征在于,所述第二移动计算设备具有于所述第一移动计算设备的操作系统不同的操作系统。
12.如权利要求9所述的个性化服务器,其特征在于:
所述个性化管理模块进一步用于:使用所述用户凭据来安全地封装加密密钥;并且
所述通信模块进一步用于:响应于所述第一请求的接收,将经封装的加密密钥发送到所述第一移动计算设备,所述加密密钥可用于加密所述第一移动计算设备上的所述个性化数据。
13.一种用于移动计算设备的个性化的方法,所述方法包括:
在所述移动计算设备上,确定与个性化服务器相关联的用户凭据;
将所述用户凭据从所述移动计算设备发送到所述个性化服务器;
响应于所述用户凭据经所述个性化服务器认证,在所述移动计算设备上接收来自所述个性化服务器的个性化数据,所述个性化数据包括来源于不同的移动计算设备的个性化数据;以及
在所述移动计算设备上安装所述个性化数据,以便建立对应于所述不同的移动计算设备的先前配置的所述移动计算设备的配置;
其中接收所述个性化数据包括:
从所述个性化服务器接收解密密钥;以及
使用所述解密密钥对存储在与所述移动计算设备分开的物理安全设备上的经加密的个性化数据解密。
14.如权利要求13所述的方法,其特征在于,接收所述个性化数据包括:接收来源于具有与所述移动计算设备的操作系统不同的操作系统的所述不同的移动计算设备的个性化数据。
15.如权利要求13所述的方法,其特征在于,确定所述用户凭据包括从与所述移动计算设备分开的物理安全设备检索所述用户凭据。
16.如权利要求13所述的方法,其特征在于,安装所述个性化数据包括安装所述个性化数据达临时时段,所述方法进一步包括:
在所述移动计算设备上判断所述临时时段是否已经期满;以及
响应于确定了所述临时时段已经期满,在所述移动计算设备上清除所述个性化数据,以便将所述移动计算设备的所述配置还原到所述移动计算设备的较早的配置。
17.如权利要求16所述的方法,其特征在于,清除所述个性化数据包括安全地删除所述个性化数据。
18.如权利要求13所述的方法,其特征在于,进一步包括:
在所述移动计算设备上监测用户活动;
基于所述用户活动,在所述移动计算设备上确定更新的个性化数据;以及
将所述更新的个性化数据发送到所述个性化服务器。
19.一种用于移动计算设备个性化的方法,包括:
在个性化服务器上接收来自第一移动计算设备的用于备份个性化数据的第一请求,所述第一请求包括用户凭据和所述个性化数据;
响应于接收到所述第一请求,将包括所述个性化数据和所述用户凭据之间的关联的所述个性化数据存储在所述个性化服务器上;
在所述个性化服务器上接收来自第二移动计算设备的对个性化数据的第二请求,所述第二请求包括所述用户凭据;
响应于接收到所述第二请求,在所述个性化服务器上,基于所述用户凭据来检索所述个性化数据;以及
响应于接收到所述第二请求,将所述个性化数据从所述个性化服务器发送到所述第二移动计算设备;
其中所述方法进一步包括:使用所述用户凭据来安全地封装解密密钥;并且
响应于接收到所述第二请求,将所述解密密钥从所述个性化服务器发送到所述第二移动计算设备,所述解密密钥可用于解密所述第二移动计算设备上的所述个性化数据。
20.如权利要求19所述的方法,其特征在于,存储所述个性化数据包括以操作系统独立的数据格式来存储所述个性化数据。
21.如权利要求19所述的方法,其特征在于,发送所述个性化数据包括:将所述个性化数据发送到具有与所述第一移动计算设备的操作系统不同的操作系统的所述第二移动计算设备。
22.一种计算设备,包括:
处理器;以及
存储器,所述存储器具有存储于其上的多条指令,当由所述处理器执行所述多条指令时,所述多条指令使所述计算设备执行如权利要求13-21中任意一项所述的方法。
23.一种或多种机器可读存储介质,包括存储于其上的多条指令,响应于执行所述多条指令,所述多条指令使计算设备执行如权利要求13-21中任意一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/799,301 | 2013-03-13 | ||
US13/799,301 US9712508B2 (en) | 2013-03-13 | 2013-03-13 | One-touch device personalization |
PCT/US2014/018674 WO2014163895A1 (en) | 2013-03-13 | 2014-02-26 | One-touch device personalization |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105378747A CN105378747A (zh) | 2016-03-02 |
CN105378747B true CN105378747B (zh) | 2018-06-08 |
Family
ID=51534034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480008690.3A Active CN105378747B (zh) | 2013-03-13 | 2014-02-26 | 一触式设备个性化 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9712508B2 (zh) |
EP (1) | EP2973187B1 (zh) |
JP (1) | JP6359568B2 (zh) |
CN (1) | CN105378747B (zh) |
WO (1) | WO2014163895A1 (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11394462B2 (en) | 2013-07-10 | 2022-07-19 | Crowdcomfort, Inc. | Systems and methods for collecting, managing, and leveraging crowdsourced data |
US10379551B2 (en) | 2013-07-10 | 2019-08-13 | Crowdcomfort, Inc. | Systems and methods for providing augmented reality-like interface for the management and maintenance of building systems |
WO2015006622A1 (en) | 2013-07-10 | 2015-01-15 | Crowdcomfort, Inc. | System and method for crowd-sourced environmental system control and maintenance |
US10070280B2 (en) | 2016-02-12 | 2018-09-04 | Crowdcomfort, Inc. | Systems and methods for leveraging text messages in a mobile-based crowdsourcing platform |
US10796085B2 (en) * | 2013-07-10 | 2020-10-06 | Crowdcomfort, Inc. | Systems and methods for providing cross-device native functionality in a mobile-based crowdsourcing platform |
US10541751B2 (en) | 2015-11-18 | 2020-01-21 | Crowdcomfort, Inc. | Systems and methods for providing geolocation services in a mobile-based crowdsourcing platform |
WO2015047663A2 (en) * | 2013-09-26 | 2015-04-02 | Apple Inc. | Personalization of devices while packaged |
US11023117B2 (en) * | 2015-01-07 | 2021-06-01 | Byron Burpulis | System and method for monitoring variations in a target web page |
US10560440B2 (en) | 2015-03-12 | 2020-02-11 | Fornetix Llc | Server-client PKI for applied key management system and process |
US10630686B2 (en) | 2015-03-12 | 2020-04-21 | Fornetix Llc | Systems and methods for organizing devices in a policy hierarchy |
US10965459B2 (en) | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
US10149114B2 (en) | 2015-07-07 | 2018-12-04 | Crowdcomfort, Inc. | Systems and methods for providing geolocation services in a mobile-based crowdsourcing platform |
US20210390246A1 (en) * | 2015-07-11 | 2021-12-16 | Thinxtream Technologies Ptd. Ltd. | System and method for contextual service delivery via mobile communication devices |
US10038551B2 (en) * | 2015-11-29 | 2018-07-31 | International Business Machines Corporation | Securing enterprise data on mobile devices |
US10484534B2 (en) | 2016-01-04 | 2019-11-19 | Telefonaktiebolaget Lm Ericcson (Publ) | Methods of operating a user device in a user device group and related user devices and control servers |
US20170244753A1 (en) * | 2016-02-19 | 2017-08-24 | Xuesong Hu | Establishing a secure data exchange channel |
US10917239B2 (en) | 2016-02-26 | 2021-02-09 | Fornetix Llc | Policy-enabled encryption keys having ephemeral policies |
GB2547932B (en) * | 2016-03-03 | 2019-08-14 | Arm Ip Ltd | Time-limited access to configuration settings |
DE102017107150A1 (de) | 2016-12-09 | 2018-06-14 | Riedel Communications International GmbH | Teilnehmer eines Intercom-Netzwerkes, Intercom-Netzwerk und Verfahren |
EP3334135A1 (de) * | 2016-12-09 | 2018-06-13 | RIEDEL Communications International GmbH | Personalisierung von endgeräten eines intercom-netzwerkes, intercom-netzwerk und verfahren |
KR102424175B1 (ko) * | 2017-07-27 | 2022-07-22 | 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 | 공유 장치를 제어하기 위한 방법 및 단말기 |
EP3461160A1 (en) * | 2017-09-26 | 2019-03-27 | Thomson Licensing | Method of associating configuration settings with devices in a network and corresponding apparatus |
CN110536281B (zh) * | 2019-08-29 | 2022-04-12 | 友刻(北京)通讯技术有限公司 | 个性化数据的更新方法和系统 |
US20230047116A1 (en) * | 2021-08-10 | 2023-02-16 | Motorola Solutions, Inc. | Method, system and computer program product for backup assignment of a mobile electronics device |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003309669A (ja) * | 2002-04-17 | 2003-10-31 | Nec Corp | 携帯機器のユーザデータバックアップ方法、そのシステム、サーバ及びプログラム |
CN201594916U (zh) * | 2010-02-03 | 2010-09-29 | 重庆亚德科技股份有限公司 | 基于云计算的联系人信息管理系统 |
JP2011243017A (ja) * | 2010-05-19 | 2011-12-01 | Ricoh Co Ltd | 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体 |
CN102510384A (zh) * | 2011-11-23 | 2012-06-20 | 深圳市无线开锋科技有限公司 | 一种个人数据的共享交互处理方法及服务器 |
Family Cites Families (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6029166A (en) * | 1998-03-31 | 2000-02-22 | Emc Corporation | System and method for generating an operating system-independent file map |
US8620286B2 (en) | 2004-02-27 | 2013-12-31 | Synchronoss Technologies, Inc. | Method and system for promoting and transferring licensed content and applications |
US6807277B1 (en) * | 2000-06-12 | 2004-10-19 | Surety, Llc | Secure messaging system with return receipts |
JP2002163386A (ja) * | 2000-11-29 | 2002-06-07 | Sony Corp | データ送受信システム及びデータ送受信方法 |
JP3506427B2 (ja) | 2001-04-18 | 2004-03-15 | 有限会社パラダイスジャパン | サーバ装置および移動体通信システム |
KR20030049105A (ko) * | 2001-12-14 | 2003-06-25 | 에스케이텔레텍주식회사 | 망에 데이터를 백업하는 방법 및 이를 구현한 휴대전화기 |
US20030196084A1 (en) * | 2002-04-12 | 2003-10-16 | Emeka Okereke | System and method for secure wireless communications using PKI |
US7665118B2 (en) * | 2002-09-23 | 2010-02-16 | Credant Technologies, Inc. | Server, computer memory, and method to support security policy maintenance and distribution |
US7584225B2 (en) * | 2003-11-10 | 2009-09-01 | Yahoo! Inc. | Backup and restore mirror database memory items in the historical record backup associated with the client application in a mobile device connected to a communion network |
US7984488B2 (en) * | 2004-04-09 | 2011-07-19 | Microsoft Corporation | Credential roaming in electronic computing systems |
JP2006033199A (ja) | 2004-07-13 | 2006-02-02 | Fuji Xerox Co Ltd | データ管理システム、データ管理方法及びそのためのプログラム |
US20080140959A1 (en) * | 2004-10-12 | 2008-06-12 | Oqo, Inc. | One-touch backup system |
US7810145B2 (en) * | 2004-10-29 | 2010-10-05 | Ddcnet, Llc | Distributed data consolidation network |
SE532862C2 (sv) * | 2004-12-08 | 2010-04-27 | Smarttrust Ab | Backup-system och förfarande i ett mobilt telekommunikationsverk |
US7628322B2 (en) * | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
WO2006095875A1 (ja) * | 2005-03-10 | 2006-09-14 | Nippon Telegraph And Telephone Corporation | ネットワークシステム、ストレージ装置へのアクセス制御方法、管理サーバ、ストレージ装置、ログイン制御方法、ネットワークブートシステムおよび単位記憶ユニットのアクセス方法 |
US7729690B1 (en) * | 2006-02-15 | 2010-06-01 | Trend Micro, Inc. | Backup and restore of user data for mobile telephone |
US7802306B1 (en) * | 2006-11-30 | 2010-09-21 | Qurio Holdings, Inc. | Multiple watermarks for digital rights management (DRM) and content tracking |
US8850140B2 (en) * | 2007-01-07 | 2014-09-30 | Apple Inc. | Data backup for mobile device |
US8621540B2 (en) * | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US9128882B2 (en) * | 2007-08-08 | 2015-09-08 | Qualcomm Incorporated | Mobile client device driven data backup |
JP4981588B2 (ja) | 2007-08-30 | 2012-07-25 | 株式会社日立製作所 | 通信システム、情報移動方法及び情報通信装置 |
SE532199C2 (sv) * | 2007-09-21 | 2009-11-10 | Sreg Internat Ab | Förfarande och system för säkerhetskopiering och återställning av dator- och användarinformation |
US8744423B2 (en) * | 2007-09-28 | 2014-06-03 | Microsoft Corporation | Device migration |
JP2009140447A (ja) * | 2007-12-11 | 2009-06-25 | Nec Corp | ネットワークシステム、端末、ネットワーク方法及びプログラム |
US7747784B2 (en) * | 2008-03-04 | 2010-06-29 | Apple Inc. | Data synchronization protocol |
US8041346B2 (en) * | 2008-05-29 | 2011-10-18 | Research In Motion Limited | Method and system for establishing a service relationship between a mobile communication device and a mobile data server for connecting to a wireless network |
US8812614B2 (en) * | 2008-06-05 | 2014-08-19 | Qualcomm Incorporated | Data backup for a mobile computing device |
US8583602B2 (en) * | 2008-06-05 | 2013-11-12 | Palm, Inc. | Restoring of data to mobile computing device |
US8244678B1 (en) * | 2008-08-27 | 2012-08-14 | Spearstone Management, LLC | Method and apparatus for managing backup data |
US20100088390A1 (en) * | 2008-10-03 | 2010-04-08 | Microsoft Corporation | Data sharing proxy for mobile devices |
KR20100046078A (ko) * | 2008-10-10 | 2010-05-06 | 삼성전자주식회사 | 휴대 단말기와 서버로 구성된 시스템 및 그 시스템에서 데이터 동기화 방법 |
US20100125522A1 (en) * | 2008-11-18 | 2010-05-20 | Johanny Thomas | Interactive Web-Portal Interface Method and System |
US8467768B2 (en) | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
US20100281059A1 (en) * | 2009-05-01 | 2010-11-04 | Ebay Inc. | Enhanced user profile |
US8370681B2 (en) * | 2009-06-03 | 2013-02-05 | Hewlett-Packard Development Company, L.P. | Remote backup storage |
US8307175B2 (en) * | 2009-06-26 | 2012-11-06 | Intel Corporation | Data recovery and overwrite independent of operating system |
US8346305B2 (en) * | 2009-09-25 | 2013-01-01 | Intel Corporation | Theft deterrent techniques and secure mobile platform subscription for wirelessly enabled mobile devices |
EP2510671A1 (fr) * | 2009-12-07 | 2012-10-17 | Asp64 | Procede de sauvegarde de donnees contenues dans un terminal communiquant portable |
US8572022B2 (en) * | 2010-03-02 | 2013-10-29 | Microsoft Corporation | Automatic synchronization conflict resolution |
US20110218965A1 (en) * | 2010-03-03 | 2011-09-08 | Htc Corporation | System for remotely erasing data, method, server, and mobile device thereof, and computer program product |
US8799411B2 (en) * | 2010-05-28 | 2014-08-05 | Arvato Digital Services Canada, Inc. | Method and apparatus for providing enhanced streaming content delivery with multi-archive support using secure download manager and content-indifferent decoding |
KR20120003529A (ko) * | 2010-07-05 | 2012-01-11 | 주식회사 만도 | 자동차의 전자식 제동 장치의 제어 방법 |
US8726403B2 (en) * | 2010-09-02 | 2014-05-13 | Verizon Patent And Licensing Inc. | Secure video content provisioning using digital rights management |
KR101171210B1 (ko) | 2010-11-10 | 2012-08-06 | 주식회사 엘지유플러스 | 이동통신 단말의 파일을 관리하는 단말 관리 서버 및 방법 |
US9202059B2 (en) * | 2011-03-01 | 2015-12-01 | Apurva M. Bhansali | Methods, systems, and apparatuses for managing a hard drive security system |
US20120331566A1 (en) * | 2011-06-23 | 2012-12-27 | International Business Machines Corporation | Capturing and manipulating content using biometric data |
US9092646B2 (en) * | 2011-06-30 | 2015-07-28 | Sonic Ip, Inc. | Systems and methods for identifying consumer electronic products based on a product identifier |
US10706096B2 (en) * | 2011-08-18 | 2020-07-07 | Apple Inc. | Management of local and remote media items |
MY183320A (en) * | 2011-09-19 | 2021-02-18 | E Lock Corp Sdn Bhd | Method of controlling access to an internet-based application |
US9462466B2 (en) * | 2011-09-29 | 2016-10-04 | Israel L'Heureux | Gateway router supporting session hand-off and content sharing among clients of a local area network |
US8751457B2 (en) * | 2012-01-01 | 2014-06-10 | Bank Of America Corporation | Mobile device data archiving |
US20130318207A1 (en) * | 2012-02-15 | 2013-11-28 | James Eric Dotter | Systems and methods for managing mobile app data |
US9137225B2 (en) * | 2012-04-23 | 2015-09-15 | Raghavendra Kulkarni | Seamless remote storage of uniformly encrypted data for diverse platforms and devices |
WO2014043175A2 (en) * | 2012-09-11 | 2014-03-20 | Jadhav Ajay | Platform agnostic modular framework |
US10110577B2 (en) * | 2012-12-07 | 2018-10-23 | At&T Intellectual Property I, L.P. | Non-native device authentication |
WO2015015473A1 (en) * | 2013-08-02 | 2015-02-05 | Ologn Technologies Ag | A secure server on a system with virtual machines |
-
2013
- 2013-03-13 US US13/799,301 patent/US9712508B2/en active Active
-
2014
- 2014-02-26 CN CN201480008690.3A patent/CN105378747B/zh active Active
- 2014-02-26 JP JP2015558232A patent/JP6359568B2/ja active Active
- 2014-02-26 EP EP14780280.5A patent/EP2973187B1/en active Active
- 2014-02-26 WO PCT/US2014/018674 patent/WO2014163895A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003309669A (ja) * | 2002-04-17 | 2003-10-31 | Nec Corp | 携帯機器のユーザデータバックアップ方法、そのシステム、サーバ及びプログラム |
CN201594916U (zh) * | 2010-02-03 | 2010-09-29 | 重庆亚德科技股份有限公司 | 基于云计算的联系人信息管理系统 |
JP2011243017A (ja) * | 2010-05-19 | 2011-12-01 | Ricoh Co Ltd | 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体 |
CN102510384A (zh) * | 2011-11-23 | 2012-06-20 | 深圳市无线开锋科技有限公司 | 一种个人数据的共享交互处理方法及服务器 |
Also Published As
Publication number | Publication date |
---|---|
WO2014163895A1 (en) | 2014-10-09 |
EP2973187B1 (en) | 2019-12-25 |
EP2973187A1 (en) | 2016-01-20 |
US20140281490A1 (en) | 2014-09-18 |
CN105378747A (zh) | 2016-03-02 |
EP2973187A4 (en) | 2016-10-05 |
JP6359568B2 (ja) | 2018-07-18 |
JP2016517057A (ja) | 2016-06-09 |
US9712508B2 (en) | 2017-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105378747B (zh) | 一触式设备个性化 | |
CN105900104B (zh) | 安全元件中的小应用程序迁移 | |
EP2988470B1 (en) | Automatic purposed-application creation | |
CN110264182B (zh) | 电子凭证管理系统 | |
EP2741548B1 (en) | Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor | |
US8364952B2 (en) | Methods and system for a key recovery plan | |
CN103974250B (zh) | 配置方法和设备 | |
CN101258505B (zh) | 安全的软件更新 | |
EP2887607A1 (en) | Migration of assets of a trusted execution environment | |
WO2019119267A1 (zh) | 配置文件管理的方法、嵌入式通用集成电路卡和终端 | |
CN107689943B (zh) | 一种数据加密的方法、用户终端、服务器及系统 | |
US10372440B1 (en) | Tokenized mobile device update systems and methods | |
CN105612715A (zh) | 具有可配置访问控制的安全处理单元 | |
CN103051456B (zh) | 一种管理智能sd卡内应用程序的方法及系统 | |
CN111200593A (zh) | 应用登录方法、装置和电子设备 | |
US11714627B2 (en) | Tokenized mobile device update systems and methods | |
CN103476025A (zh) | 进程管理方法及系统、移动终端 | |
CN107995230A (zh) | 一种下载方法及终端 | |
US9270649B1 (en) | Secure software authenticator data transfer between processing devices | |
US10939297B1 (en) | Secure unlock of mobile phone | |
CN111679854B (zh) | 软件产品的版本控制方法、装置和系统 | |
US8788681B1 (en) | Method and apparatus for autonomously managing a computer resource using a security certificate | |
JP6032092B2 (ja) | ネットワークシステム | |
CN116029720A (zh) | 一种数字货币钱包的更新方法、终端及系统 | |
CN118170411A (zh) | 设备固件的更新方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |