JP2010539856A - 移動ハンドセット向けの遠隔活性化型保護バックアップ・サービスを作り出すための方法および機器 - Google Patents
移動ハンドセット向けの遠隔活性化型保護バックアップ・サービスを作り出すための方法および機器 Download PDFInfo
- Publication number
- JP2010539856A JP2010539856A JP2010525903A JP2010525903A JP2010539856A JP 2010539856 A JP2010539856 A JP 2010539856A JP 2010525903 A JP2010525903 A JP 2010525903A JP 2010525903 A JP2010525903 A JP 2010525903A JP 2010539856 A JP2010539856 A JP 2010539856A
- Authority
- JP
- Japan
- Prior art keywords
- mobile handset
- encryption key
- data file
- server
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
- H04W12/64—Location-dependent; Proximity-dependent using geofenced areas
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
Description
Claims (205)
- 移動ハンドセット上のデータファイルを保護するための方法であって、
無線ネットワークを介して活性化命令メッセージを受信することと、
暗号化鍵を得ることと、
暗号化データファイルを生成するために前記暗号化鍵を使用して前記データファイルを暗号化することと、
前記暗号化データファイルを前記移動ハンドセットのメモリ内に記憶することと、
前記移動ハンドセットのメモリから前記暗号化鍵を削除することと
を備える方法。 - 暗号化鍵を得ることが、前記活性化命令メッセージ内の前記暗号化鍵を受け取ることを備える請求項1に記載の方法。
- 暗号化鍵を得ることが、ランダム暗号化鍵を生成することを備え、前記ランダム暗号化鍵を、携帯電話網を介してサーバに伝送することをさらに備える請求項1に記載の方法。
- 暗号化鍵を得ることが、
前記活性化命令メッセージ内の公開鍵を受け取ることと、
対称鍵を生成し、前記公開鍵を使用して前記対称鍵を暗号化することであって、前記データファイルを暗号化するために使用する前記暗号化鍵は前記対称鍵である、前記対称鍵を暗号化することと、
を備え、前記保護された対称鍵を、前記携帯電話網を介してサーバに伝送することをさらに備える請求項1に記載の方法。 - 暗号化鍵を得ることが、メモリから前記暗号化鍵を呼び戻すことを備える請求項1に記載の方法。
- 暗号化鍵を得ることが、
メモリから暗号化鍵を呼び戻すことと、
対称鍵を生成し、前記呼び戻した暗号化鍵を使用して前記対称鍵を暗号化することであって、前記データファイルを暗号化するために使用する前記暗号化鍵は前記対称鍵である、前記対称鍵を暗号化することと、
を備え、前記保護された対称鍵を、前記携帯電話網を介してサーバに伝送することをさらに備える請求項1に記載の方法。 - モック・データファイルを生成し、ファイル位置ディレクトリ内で前記暗号化データファイルを前記モック・データファイルで置換することをさらに備える請求項1に記載の方法。
- 前記暗号化データファイルをメモリ内に記憶した後に前記データファイルを削除することをさらに備える請求項1に記載の方法。
- 前記データファイルおよび暗号化鍵を保持したデータメモリ位置をサニタイズすることをさらに備える請求項8に記載の方法。
- 前記無線ネットワークを介してサーバへのデータ通信リンクを確立することと、
前記暗号化データファイルを、前記データ通信リンクを介して前記サーバに伝送することとをさらに備える請求項1に記載の方法。 - 暗号化されていないデータファイルを、前記データ通信リンクを介して前記サーバに伝送することをさらに備える請求項10に記載の方法。
- 前記暗号化データファイルを前記サーバに伝送した後に、前記暗号化データファイルを前記移動ハンドセットの前記メモリから削除することをさらに備える請求項10に記載の方法。
- 暗号化されていないデータファイルを、前記データ通信リンクを介して前記サーバに伝送することをさらに備える請求項1に記載の方法。
- 前記暗号化されていないデータファイルを前記サーバに伝送した後に、前記暗号化されていないデータファイルを前記メモリから削除することをさらに備える請求項13に記載の方法。
- 前記データファイルを暗号化したことを確認する確認メッセージを前記サーバに送信することをさらに備える請求項1に記載の方法。
- 前記データファイルを前記メモリから削除したことを確認する確認メッセージを前記サーバに送信することをさらに備える請求項12に記載の方法。
- 前記活性化命令メッセージを受信したときに着信音を非活性化することと、
前記暗号化鍵を削除した後に着信音を再活性化することと、
をさらに備える請求項1に記載の方法。 - 前記活性化命令メッセージを受信した後に電源を切るように前記移動ハンドセットが指図される場合、電源が切れた状態を擬似するために着信音およびディスプレイを非活性化することと、
前記暗号化鍵を削除した後に前記移動ハンドセットの電源を切ることと、
をさらに備える請求項1に記載の方法。 - 移動ハンドセット上のデータファイルをバックアップするための方法であって、
無線ネットワークを介して活性化命令メッセージを受信することと、
暗号化鍵を得ることと、
前記無線ネットワークを介してサーバへのデータ通信リンクを確立することと、
暗号化データファイルを生成するために前記暗号化鍵を使用して前記データファイルを暗号化することと、
前記暗号化データファイルを、前記データ通信リンクを介して前記サーバに伝送することと、
前記移動ハンドセットのメモリから前記暗号化鍵を削除することと
を備える方法。 - 暗号化鍵を得ることが、前記活性化命令メッセージ内の前記暗号化鍵を受け取ることを備える請求項19に記載の方法。
- 暗号化鍵を得ることが、ランダム暗号化鍵を生成することを備え、前記ランダム暗号化鍵を、前記無線ネットワークを介してサーバに伝送することをさらに備える請求項19に記載の方法。
- 暗号化鍵を得ることが、
前記活性化命令メッセージ内の公開鍵を受け取ることと、
対称鍵を生成し、前記公開鍵を使用して前記対称鍵を暗号化することであって、前記データファイルを暗号化するために使用する前記暗号化鍵は前記対称鍵である、前記対称鍵を暗号化することと、
を備え、前記保護された対称鍵を、前記携帯電話網を介してサーバに伝送することをさらに備える請求項19に記載の方法。 - 前記暗号化データファイルを前記サーバに伝送した後に、前記暗号化データファイルを前記移動ハンドセットの前記メモリから削除することをさらに備える請求項22に記載の方法。
- 移動ハンドセット上のデータファイルを保護するための方法であって、
内部イベントに基づいて、前記データファイルをバックアップすべきであることを決定することと、
暗号化鍵を生成することと、
暗号化データファイルを生成するために前記暗号化鍵を使用して前記データファイルを暗号化することと、
前記暗号化鍵をサーバに伝送することと、
前記サーバが前記暗号化鍵を受信するかどうかを判定することと、
前記サーバが前記暗号化鍵を受信したと判定する場合に、前記暗号化鍵を前記移動ハンドセットのメモリから削除することと、
を備える方法。 - 前記移動ハンドセットが最後に使用されたときからの時間を特定することをさらに備え、前記内部イベントは前記最後に使用されたときからの前記時間がしきい値を超えることである請求項24に記載の方法。
- 前記内部イベントは、前記移動ハンドセットの電源が入れられることである請求項24に記載の方法。
- 前記内部イベントは、バッテリの充電レベルがしきい値を下回ることである請求項24に記載の方法。
- 前記内部イベントは、事前送信した境界の外側に前記移動ハンドセットが位置することを検出することである請求項24に記載の方法。
- 前記内部イベントは、事前送信した境界の外側に前記移動ハンドセットが位置することを指示する全世界測位システムの信号を受信することである請求項24に記載の方法。
- 前記内部イベントは、ユーザ認証の再試行の試みの回数がしきい値を超えることである請求項24に記載の方法。
- 前記暗号化鍵をSMSメッセージ内で前記サーバに伝送する請求項24に記載の方法。
- モック・データファイルを生成し、ファイル位置ディレクトリ内で前記暗号化データファイルを前記モック・データファイルで置換することをさらに備える請求項24に記載の方法。
- 前記暗号化データファイルを前記メモリ内に記憶した後に前記データファイルを削除することをさらに備える請求項24に記載の方法。
- 前記データファイルおよび暗号化鍵を保持したデータメモリ位置をサニタイズすることをさらに備える請求項33に記載の方法。
- 無線ネットワークを介してサーバへのデータ通信リンクを確立することと、
前記暗号化データファイルを、前記データ通信リンクを介してサーバに伝送することと
をさらに備える請求項24に記載の方法。 - 暗号化されていないデータファイルを、前記データ通信リンクを介して前記サーバに伝送することをさらに備える請求項35に記載の方法。
- 無線ネットワークを介してサーバへのデータ通信リンクを確立することと、
前記暗号化データファイルを、前記データ通信リンクを介してサーバに伝送することと、
前記暗号化データファイルを前記移動ハンドセットの前記メモリから削除することと
をさらに備える請求項24に記載の方法。 - 前記データファイルをバックアップすべきであると判定するときに着信音を非活性化することと、
前記暗号化鍵を削除した後に着信音を再活性化することと
をさらに備える請求項24に記載の方法。 - 前記データファイルをバックアップすべきであると判定した後に電源を切るように前記移動ハンドセットが指図される場合、電源が切れた状態を擬似するために着信音およびディスプレイを非活性化することと、
前記暗号化鍵を削除した後に前記移動ハンドセットの電源を切ることと
をさらに備える請求項24に記載の方法。 - 移動ハンドセット上のデータファイルを復元するための方法であって、
無線ネットワークを介して活性化命令メッセージを受信することと、
復号鍵を得ることと、
前記無線ネットワークを介してサーバへのデータ通信リンクを確立することと、
暗号化データファイルを、前記通信リンクを介して前記サーバから受信することと、
復号データファイルを生成するために前記復号鍵を使用して前記データファイルを復号することと、
前記復号データファイルを前記移動ハンドセットのメモリ内に記憶することと、
前記移動ハンドセットの前記メモリから前記復号鍵を削除することと
を備える方法。 - 前記復号鍵を前記活性化命令メッセージ内で受信する請求項40に記載の方法。
- プロセッサと、
前記プロセッサに結合され、無線ネットワークに接続するように構成される無線トランシーバと、
前記プロセッサに結合されるメモリであって、
前記無線ネットワークを介して活性化命令を受信するステップ、
暗号化鍵を得るステップ、
前記暗号化鍵を使用して前記データファイルを暗号化するステップ、
前記暗号化データファイルを前記メモリ内に記憶するステップ、および
前記暗号化鍵を前記メモリから削除するステップ
を備えるステップを前記プロセッサに実行させるように構成されるソフトウェア命令をその内に記憶するメモリと
を備える移動ハンドセット。 - 前記メモリ中の前記ソフトウェア命令が、前記活性化命令メッセージから前記暗号化鍵を得るステップを、前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
- メモリ中の前記ソフトウェア命令が、
ランダム暗号化鍵を生成することによって暗号化鍵を得るステップと、
前記ランダム暗号化鍵を、携帯電話網を介してサーバに伝送するステップと
を前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。 - 前記メモリ中の前記ソフトウェア命令が、
前記活性化命令メッセージ内の公開鍵を受け取るステップと、
対称鍵を生成し、前記公開鍵を使用して前記対称鍵を暗号化するステップであって、前記データファイルを暗号化するために使用する前記暗号化鍵は前記対称鍵である、前記対称鍵を暗号化するステップと、
前記保護された対称鍵を、前記携帯電話網を介してサーバに伝送するステップと
を実行することにより前記プロセッサに前記暗号化鍵を得させるようにさらに構成される請求項42に記載の移動ハンドセット。 - 前記メモリ中の前記ソフトウェア命令が、メモリから暗号化鍵を呼び戻すことにより前記暗号化鍵を得るステップを、前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
- 前記メモリ中の前記ソフトウェア命令が、
メモリから前記暗号化鍵を呼び戻すステップと、
対称鍵を生成し、前記呼び戻した暗号化鍵を使用して前記対称鍵を暗号化するステップであって、前記データファイルを暗号化するために使用する前記暗号化鍵は前記対称鍵である、前記対称鍵を暗号化するステップと、
前記保護された対称鍵を、前記携帯電話網を介してサーバに伝送するステップと
を実行することにより前記プロセッサに前記暗号化鍵を得させるようにさらに構成される請求項42に記載の移動ハンドセット。 - 前記メモリ中の前記ソフトウェア命令が、モック・データファイルを生成し、ファイル位置ディレクトリ内で前記暗号化データファイルを前記モック・データファイルで置換するステップを前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
- 前記メモリ中の前記ソフトウェア命令が、前記暗号化データファイルを前記メモリ内に記憶した後に前記データファイルを削除するステップを、前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
- 前記メモリ中の前記ソフトウェア命令が、前記データファイルおよび暗号化鍵を保持したデータメモリ位置をサニタイズするステップを、前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
- 前記メモリ中の前記ソフトウェア命令が、
前記無線ネットワークを介してサーバへのデータ通信リンクを確立するステップと、
前記暗号化データファイルを、前記データ通信リンクを介して前記サーバに伝送するステップと
を前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。 - 前記メモリ中の前記ソフトウェア命令が、暗号化されていないデータファイルを、前記データ通信リンクを介して前記サーバに伝送するステップを、前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
- 前記メモリ中の前記ソフトウェア命令が、前記暗号化データファイルを前記サーバに伝送した後に前記暗号化データファイルを前記メモリから削除するステップを、前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
- 前記メモリ中の前記ソフトウェア命令が、暗号化されていないデータファイルを前記データ通信リンクを介して前記サーバに伝送するステップを、前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
- 前記メモリ中の前記ソフトウェア命令が、前記暗号化されていないデータファイルを前記サーバに伝送した後に前記暗号化されていないデータファイルを前記メモリから削除するステップを、前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
- 前記メモリ中の前記ソフトウェア命令が、前記データファイルを暗号化したことを確認する確認メッセージを前記サーバに送信するステップを、前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
- 前記メモリ中の前記ソフトウェア命令が、前記データファイルを前記メモリから削除したことを確認する確認メッセージを前記サーバに送信するステップを、前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
- 前記メモリ中の前記ソフトウェア命令が、
前記活性化命令メッセージを受信したときに着信音を非活性化するステップと、
前記暗号化鍵を削除した後に着信音を再活性化するステップと、
を前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。 - 前記メモリ中の前記ソフトウェア命令が、
前記活性化命令メッセージを受信した後に電源を切るように前記移動ハンドセットが指図される場合、電源が切れた状態を擬似するために着信音およびディスプレイを非活性化するステップと、
前記暗号化鍵を削除した後に前記移動ハンドセットの電源を切るステップと、
を前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。 - 前記メモリ中の前記ソフトウェア命令が、
内部イベントに基づいて、前記データファイルをバックアップすべきであることを決定するステップと、
前記暗号化鍵をサーバに伝送するステップと、
前記サーバが前記暗号化鍵を受信するかどうかを判定するステップと、
前記サーバが前記暗号化鍵を受信したと判定する場合に、前記暗号化鍵を前記メモリから削除するステップと
を前記プロセッサに実行させるようにさらに構成され、前記移動ハンドセットはランダム暗号化鍵を生成することによって前記暗号化鍵を得る請求項42に記載の移動ハンドセット。 - 前記メモリ中の前記ソフトウェア命令は、前記移動ハンドセットが最後に使用されたときからの時間を特定するステップを、前記プロセッサに実行させるようにさらに構成され、前記内部イベントは前記最後に使用されたときからの前記時間がしきい値を超えることである請求項60に記載の移動ハンドセット。
- 前記メモリ中の前記ソフトウェア命令は、前記内部イベントが、前記移動ハンドセットの電源が入れられることであるようにさらに構成される請求項60に記載の移動ハンドセット。
- 前記メモリ中の前記ソフトウェア命令は、前記内部イベントが、バッテリの充電レベルがしきい値を下回ることであるようにさらに構成される請求項60に記載の移動ハンドセット。
- 前記メモリ中の前記ソフトウェア命令は、前記内部イベントが、事前送信した境界の外側に前記移動ハンドセットが位置することを検出することであるようにさらに構成される請求項60に記載の移動ハンドセット。
- 前記プロセッサに結合される全世界測位システム受信機をさらに備え、前記メモリ中の前記ソフトウェア命令は、前記内部イベントが、事前送信した境界の外側に前記移動ハンドセットが位置することを指示する全世界測位システムの信号を受信することであるようにさらに構成される請求項60に記載の移動ハンドセット。
- 前記メモリ中の前記ソフトウェア命令は、前記内部イベントが、ユーザ認証の再試行の試みの回数がしきい値を超えることであるようにさらに構成される請求項60に記載の移動ハンドセット。
- 前記メモリ中の前記ソフトウェア命令が、
モック・データファイルを生成するステップと、
ファイル位置ディレクトリ内で前記暗号化データファイルを前記モック・データファイルで置換するステップと
を前記プロセッサに実行させるようにさらに構成される請求項60に記載の移動ハンドセット。 - 前記メモリ中の前記ソフトウェア命令が、前記暗号化データファイルを前記メモリ内に記憶した後に前記データファイルを削除するステップを、前記プロセッサに実行させるようにさらに構成される請求項60に記載の移動ハンドセット。
- 前記メモリ中の前記ソフトウェア命令が、前記データファイルおよび暗号化鍵を保持したデータメモリ位置をサニタイズするステップを、前記プロセッサに実行させるようにさらに構成される請求項68に記載の移動ハンドセット。
- 前記メモリ中の前記ソフトウェア命令が、
無線ネットワークを介して前記サーバへのデータ通信リンクを確立するステップと、
前記暗号化データファイルを、前記データ通信リンクを介して前記サーバに伝送するステップと、
前記暗号化データファイルを前記メモリから削除するステップと
を前記プロセッサに実行させるようにさらに構成される請求項60に記載の移動ハンドセット。 - 前記メモリ中の前記ソフトウェア命令が、
前記データファイルをバックアップすべきであると判定したときに着信音を非活性化するステップと、
前記暗号化鍵を削除した後に着信音を再活性化するステップと
を前記プロセッサに実行させるようにさらに構成される請求項60に記載の移動ハンドセット。 - 前記メモリ中の前記ソフトウェア命令が、
前記データファイルをバックアップすべきであると判定した後に電源を切るように前記移動ハンドセットが指図される場合、電源が切れた状態を擬似するために着信音およびディスプレイを非活性化するステップと、
前記暗号化鍵を削除した後に前記移動ハンドセットの電源を切るステップと
を前記プロセッサに実行させるようにさらに構成される請求項60に記載の移動ハンドセット。 - 前記メモリ中の前記ソフトウェア命令が、
復号鍵を受け取るステップと、
前記無線ネットワークを介して前記サーバへのデータ通信リンクを確立するステップと、
暗号化データファイルを、前記通信リンクを介して前記サーバから受信するステップと、
復号データファイルを生成するために前記復号鍵を使用して前記データファイルを復号するステップと、
前記復号データファイルを前記メモリ内に記憶するステップと、
前記メモリから前記復号鍵を削除するステップと
を前記プロセッサに実行させるようにさらに構成される請求項60に記載の移動ハンドセット。 - 前記復号鍵を前記活性化命令メッセージ内で受信する請求項73に記載の方法。
- 無線ネットワークを介して活性化命令を受信するための手段と、
暗号化鍵を得るための手段と、
前記暗号化鍵を使用して前記データファイルを暗号化するための手段と、
前記暗号化データファイルを前記移動ハンドセットのメモリ内に記憶するための手段と、
前記移動ハンドセットの前記メモリから前記暗号化鍵を削除するための手段と
を備える、移動ハンドセット。 - 前記暗号化鍵を得るための前記手段が、前記活性化命令メッセージから前記暗号化鍵を得る請求項75に記載の移動ハンドセット。
- ランダム暗号化鍵を生成することにより暗号化鍵を得るための手段と、
前記ランダム暗号化鍵を、携帯電話網を介してサーバに伝送するための手段と
をさらに備える請求項75に記載の移動ハンドセット。 - 前記活性化命令メッセージ内の公開鍵を受け取るための手段と、
対称鍵を生成し、前記公開鍵を使用して前記対称鍵を保護するための手段であって、前記データファイルを暗号化するために使用する前記暗号化鍵は前記対称鍵である、前記対称鍵を保護するための手段と、
前記保護された対称鍵を、前記携帯電話網を介してサーバに伝送するための手段と
をさらに備える請求項75に記載の移動ハンドセット。 - 前記暗号化鍵を得るための前記手段が前記暗号化鍵をメモリから得る請求項75に記載の移動ハンドセット。
- メモリから暗号化鍵を呼び戻すための手段と、
対称鍵を生成し、前記呼び戻した暗号化鍵を使用して前記対称鍵を保護するための手段であって、前記データファイルを暗号化するために使用する前記暗号化鍵は前記対称鍵である、前記対称鍵を保護するための手段と、
前記保護された対称鍵を、前記携帯電話網を介してサーバに伝送するための手段と
をさらに備える請求項75に記載の移動ハンドセット。 - モック・データファイルを生成し、ファイル位置ディレクトリ内で前記暗号化データファイルを前記モック・データファイルで置換するための手段をさらに備える請求項75に記載の移動ハンドセット。
- 前記暗号化データファイルを前記メモリ内に記憶した後に前記データファイルを削除するための手段をさらに備える請求項75に記載の移動ハンドセット。
- 前記データファイルおよび暗号化鍵を保持したデータメモリ位置をサニタイズするための手段をさらに備える請求項75に記載の移動ハンドセット。
- 前記無線ネットワークを介してサーバへのデータ通信リンクを確立するための手段と、
前記暗号化データファイルを、前記データ通信リンクを介して前記サーバに伝送するための手段と
をさらに備える請求項75に記載の移動ハンドセット。 - 暗号化されていないデータファイルを、前記データ通信リンクを介して前記サーバに伝送するための手段をさらに備える請求項75に記載の移動ハンドセット。
- 前記暗号化データファイルを前記サーバに伝送した後に、前記暗号化データファイルを前記メモリから削除するための手段をさらに備える請求項75に記載の移動ハンドセット。
- 暗号化されていないデータファイルを、前記データ通信リンクを介して前記サーバに伝送するための手段をさらに備える請求項75に記載の移動ハンドセット。
- 前記暗号化されていないデータファイルを前記サーバに伝送した後に、前記暗号化されていないデータファイルを前記メモリから削除するための手段をさらに備える請求項75に記載の移動ハンドセット。
- 前記データファイルを暗号化したことを確認する確認メッセージを前記サーバに送信するための手段をさらに備える請求項75に記載の移動ハンドセット。
- 前記データファイルを前記メモリから削除したことを確認する確認メッセージを前記サーバに送信するための手段をさらに備える請求項75に記載の移動ハンドセット。
- 前記活性化命令メッセージを受信したときに着信音を非活性化するための手段と、
前記暗号化鍵を削除した後に着信音を再活性化するための手段と
をさらに備える請求項75に記載の移動ハンドセット。 - 前記活性化命令メッセージを受信した後に電源を切るように前記移動ハンドセットが指図される場合、電源が切れた状態を擬似するために着信音およびディスプレイを非活性化するための手段と、
前記暗号化鍵を削除した後に前記移動ハンドセットの電源を切るための手段と
をさらに備える請求項75に記載の移動ハンドセット。 - 内部イベントに基づいて、前記データファイルをバックアップすべきであることを決定するための手段と、
前記暗号化鍵をサーバに伝送するための手段と、
前記サーバが前記暗号化鍵を受信するかどうかを判定するための手段と、
前記サーバが前記暗号化鍵を受信したと判定する場合に、前記暗号化鍵を前記移動ハンドセットの前記メモリから削除するための手段とをさらに備え、
前記暗号化鍵を得るための前記手段が、ランダム暗号化鍵を生成するための手段を備える、
請求項75に記載の移動ハンドセット。 - 前記移動ハンドセットが最後に使用されたときからの時間を特定するための手段をさらに備え、前記内部イベントは前記最後に使用されたときからの前記時間がしきい値を超えることである請求項93に記載の移動ハンドセット。
- 前記内部イベントは、前記移動ハンドセットの電源が入れられることである請求項93に記載の移動ハンドセット。
- 前記内部イベントは、バッテリの充電レベルがしきい値を下回ることである請求項93に記載の移動ハンドセット。
- 前記移動ハンドセットの位置を特定するための手段をさらに備え、前記内部イベントは、事前送信した境界の外側に前記移動ハンドセットが位置することを検出することである請求項93に記載の移動ハンドセット。
- 全世界測位システムの信号を受信し、位置を特定するための手段をさらに備え、前記内部イベントは、事前送信した境界の外側に前記移動ハンドセットが位置することを指示する全世界測位システムの信号を受信することである請求項93に記載の移動ハンドセット。
- 全世界測位システムの信号を受信し、位置を特定するための手段をさらに備え、前記内部イベントは、ユーザ認証の再試行の試みの回数がしきい値を超えることである請求項93に記載の移動ハンドセット。
- モック・データファイルを生成するための手段と、
ファイル位置ディレクトリ内で前記暗号化データファイルを前記モック・データファイルで置換するための手段と
をさらに備える請求項93に記載の移動ハンドセット。 - 前記暗号化データファイルを前記メモリ内に記憶した後に前記データファイルを削除するための手段をさらに備える請求項93に記載の移動ハンドセット。
- 前記データファイルおよび暗号化鍵を保持したデータメモリ位置をサニタイズするための手段をさらに備える請求項93に記載の移動ハンドセット。
- 無線ネットワークを介して前記サーバへのデータ通信リンクを確立するための手段と、
前記暗号化データファイルを、前記データ通信リンクを介して前記サーバに伝送するための手段と、
前記暗号化データファイルを前記移動ハンドセットの前記メモリから削除するための手段と
をさらに備える請求項93に記載の移動ハンドセット。 - 前記データファイルをバックアップすべきであると判定したときに着信音を非活性化するための手段と、
前記暗号化鍵を削除した後に着信音を再活性化するための手段と
をさらに備える請求項93に記載の移動ハンドセット。 - 前記データファイルをバックアップすべきであると判定した後に電源を切るように前記移動ハンドセットが指図される場合、電源が切れた状態を擬似するために着信音およびディスプレイを非活性化するための手段と、
前記暗号化鍵を削除した後に前記移動ハンドセットの電源を切るための手段と
をさらに備える請求項93に記載の移動ハンドセット。 - 復号鍵を受け取るための手段と、
前記無線ネットワークを介して前記サーバへのデータ通信リンクを確立するための手段と、
暗号化データファイルを、前記通信リンクを介して前記サーバから受信するための手段と、
復号データファイルを生成するために前記復号鍵を使用して前記データファイルを復号するための手段と、
前記復号データファイルを前記移動ハンドセットの前記メモリ内に記憶するための手段と、
前記移動ハンドセットの前記メモリから前記復号鍵を削除するための手段と
をさらに備える請求項75に記載の移動ハンドセット。 - 前記復号鍵を前記活性化命令メッセージ内で受信する請求項75に記載の移動ハンドセット。
- 無線ネットワークを介して活性化命令を受信するステップ、
暗号化鍵を得るステップ、
前記暗号化鍵を使用してデータファイルを暗号化するステップ、
前記暗号化データファイルを移動ハンドセットのメモリ内に記憶するステップ、および
前記暗号化鍵を前記移動ハンドセットの前記メモリから削除するステップ
を備えるステップをプロセッサに実行させるように構成されるプロセッサ実行可能ソフトウェア命令を記憶する、プロセッサ可読記憶媒体。 - 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記活性化命令メッセージから前記暗号化鍵を得るステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
- 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
ランダム暗号化鍵を生成することによって暗号化鍵を得るステップと、
前記ランダム暗号化鍵を、携帯電話網を介してサーバに伝送するステップと
を前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。 - 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
前記活性化命令メッセージ内の公開鍵を受け取るステップと、
対称鍵を生成し、前記公開鍵を使用して前記対称鍵を暗号化するステップであって、前記データファイルを暗号化するために使用する前記暗号化鍵は前記対称鍵である、前記対称鍵を暗号化するステップと、
前記保護された対称鍵を、前記携帯電話網を介してサーバに伝送するステップと
を実行することにより前記プロセッサに前記暗号化鍵を得させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。 - 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記暗号化鍵メモリを得るステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
- 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
メモリから暗号化鍵を呼び戻すステップと、
対称鍵を生成し、前記呼び戻した暗号化鍵を使用して前記対称鍵を暗号化するステップであって、前記データファイルを暗号化するために使用する前記暗号化鍵は前記対称鍵である、前記対称鍵を暗号化するステップと、
前記保護された対称鍵を、前記携帯電話網を介してサーバに伝送するステップと
を実行することにより前記プロセッサに前記暗号化鍵を得させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。 - 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、モック・データファイルを生成し、ファイル位置ディレクトリ内で前記暗号化データファイルを前記モック・データファイルで置換するステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
- 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記暗号化データファイルをメモリ内に記憶した後に前記データファイルを削除するステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
- 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記データファイルおよび暗号化鍵を保持したデータメモリ位置をサニタイズするステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
- 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
前記無線ネットワークを介してサーバへのデータ通信リンクを確立するステップと、
前記暗号化データファイルを、前記データ通信リンクを介して前記サーバに伝送するステップと
を前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。 - 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、暗号化されていないデータファイルを、前記データ通信リンクを介して前記サーバに伝送するステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
- 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記暗号化データファイルを前記サーバに伝送した後に前記暗号化データファイルを前記メモリから削除するステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
- 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、暗号化されていないデータファイルを前記データ通信リンクを介して前記サーバに伝送するステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
- 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記暗号化されていないデータファイルを前記サーバに伝送した後に前記暗号化されていないデータファイルを前記メモリから削除するステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
- 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記データファイルを暗号化したことを確認する確認メッセージを前記サーバに送信するステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
- 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記データファイルを前記メモリから削除したことを確認する確認メッセージを前記サーバに送信するステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
- 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
前記活性化命令メッセージを受信したときに着信音を非活性化するステップと、
前記暗号化鍵を削除した後に着信音を再活性化するステップと
を前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。 - 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
前記活性化命令メッセージを受信した後に電源を切るように前記移動ハンドセットが指図される場合、電源が切れた状態を擬似するために着信音およびディスプレイを非活性化するステップと、
前記暗号化鍵を削除した後に前記移動ハンドセットの電源を切るステップと
を前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。 - 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
内部イベントに基づいて、前記データファイルをバックアップすべきであることを決定するステップと、
前記暗号化鍵をサーバに伝送するステップと、
前記サーバが前記暗号化鍵を受信するかどうかを判定するステップと、
前記サーバが前記暗号化鍵を受信したと判定する場合に、前記暗号化鍵を前記移動ハンドセットの前記メモリから削除するステップと
を前記プロセッサに実行させるようにさらに構成され、
前記移動ハンドセットはランダム暗号化鍵を生成することにより前記暗号化鍵を得る、
請求項108に記載のプロセッサ可読メモリ。 - 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記移動ハンドセットが最後に使用されたときからの時間を特定するステップを、前記プロセッサに実行させるようにさらに構成され、前記内部イベントは前記最後に使用されたときからの前記時間がしきい値を超えることである請求項126に記載のプロセッサ可読メモリ。
- 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令は、前記内部イベントが前記移動ハンドセットの電源が入れられることであるようにさらに構成される請求項126に記載のプロセッサ可読メモリ。
- 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令は、前記内部イベントがバッテリの充電レベルがしきい値を下回ることであるようにさらに構成される請求項126に記載のプロセッサ可読メモリ。
- 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令は、前記内部イベントが、事前送信した境界の外側に前記移動ハンドセットが位置することを検出することであるようにさらに構成される請求項126に記載のプロセッサ可読メモリ。
- 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令は、前記内部イベントが、事前送信した境界の外側に前記移動ハンドセットが位置することを指示する全世界測位システムの信号を受信することであるようにさらに構成される請求項126に記載のプロセッサ可読メモリ。
- 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令は、前記内部イベントが、ユーザ認証の再試行の試みの回数がしきい値を超えることであるようにさらに構成される請求項126に記載のプロセッサ可読メモリ。
- 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
モック・データファイルを生成するステップと、
ファイル位置ディレクトリ内で前記暗号化データファイルを前記モック・データファイルで置換するステップと
を前記プロセッサに実行させるようにさらに構成される請求項126に記載のプロセッサ可読メモリ。 - 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記暗号化データファイルをメモリ内に記憶した後に前記データファイルを削除するステップを、前記プロセッサに実行させるようにさらに構成される請求項126に記載のプロセッサ可読メモリ。
- 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記データファイルおよび暗号化鍵を保持したデータメモリ位置をサニタイズするステップを、前記プロセッサに実行させるようにさらに構成される請求項134に記載のプロセッサ可読メモリ。
- 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
無線ネットワークを介して前記サーバへのデータ通信リンクを確立するステップと、
前記暗号化データファイルを、前記データ通信リンクを介して前記サーバに伝送するステップと、
前記暗号化データファイルを前記移動ハンドセットの前記メモリから削除するステップと
を前記プロセッサに実行させるようにさらに構成される請求項126に記載のプロセッサ可読メモリ。 - 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
前記データファイルをバックアップすべきであると判定したときに着信音を非活性化するステップと、
前記暗号化鍵を削除した後に着信音を再活性化するステップと
を前記プロセッサに実行させるようにさらに構成される請求項126に記載のプロセッサ可読メモリ。 - 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
前記データファイルをバックアップすべきであると判定した後に電源を切るように前記移動ハンドセットが指図される場合、電源が切れた状態を擬似するために着信音およびディスプレイを非活性化するステップと、
前記暗号化鍵を削除した後に前記移動ハンドセットの電源を切るステップと
を前記プロセッサに実行させるようにさらに構成される請求項126に記載のプロセッサ可読メモリ。 - 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
復号鍵を受け取るステップと、
前記無線ネットワークを介して前記サーバへのデータ通信リンクを確立するステップと、
暗号化データファイルを、前記通信リンクを介して前記サーバから受信するステップと、
復号データファイルを生成するために前記復号鍵を使用して前記データファイルを復号するステップと、
前記復号データファイルを前記移動ハンドセットのメモリ内に記憶するステップと、
前記移動ハンドセットの前記メモリから前記復号鍵を削除するステップと
を前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。 - 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令は、前記復号鍵が前記活性化命令メッセージ内で受信されるようにさらに構成される請求項139に記載のプロセッサ可読メモリ。
- 移動ハンドセット上のデータファイルを保護するための方法であって、
暗号化鍵を使用してデータを暗号化し、暗号化されていないデータを削除することにより前記移動ハンドセットに前記データを保護させるために、活性化命令メッセージを、無線ネットワークを介して前記移動ハンドセットに送信することと、
データを暗号化するために前記移動ハンドセットが使用する前記暗号化鍵を記憶することであって、前記暗号化鍵は前記移動ハンドセットに関連するデータレコード内に記憶される、前記暗号化鍵を記憶することと
を備える、方法。 - 前記移動ハンドセット上のデータを保護するための要求を受信することをさらに備え、前記活性化命令は前記受信される要求に応答して送信される請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。
- 前記移動ハンドセット上の選択されたデータを保護するための要求を受信することと、
前記受信した要求内で提供される情報に基づいて前記活性化命令を生成することと
をさらに備える請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。 - 前記移動ハンドセットから肯定応答メッセージを受信し、前記活性化命令を成功裏に送信したことを報告することをさらに備える請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。
- 前記移動ハンドセットからデータファイルをアップロードし、前記データファイルを前記移動ハンドセットに関連する前記データレコード内に記憶することをさらに備える請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。
- 前記活性化命令メッセージ内で前記暗号化鍵を前記移動ハンドセットに伝えることをさらに備える請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。
- 前記移動ハンドセットから前記暗号化鍵を受信することをさらに備える請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。
- 前記活性化命令内で公開暗号化鍵を前記移動ハンドセットに伝えることと、
前記移動ハンドセットから対称暗号化鍵を受信することであって、データを暗号化するために前記移動ハンドセットが使用する前記暗号化鍵は前記対称暗号化鍵である、対称暗号化鍵を受信することと
をさらに備える請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。 - 前記活性化命令メッセージが、SMSメッセージとして前記移動ハンドセットに送信される請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。
- 前記無線ネットワークが携帯電話網である請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。
- 前記対称暗号化鍵が、SMSメッセージ内で前記移動ハンドセットから受信される請求項144に記載の移動ハンドセット上のデータファイルを保護するための方法。
- 前記移動ハンドセット上のデータを保護するための要求を含むSMSメッセージを受信することをさらに備え、前記活性化命令は前記受信されるSMSメッセージに応答して送信される請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。
- 前記移動ハンドセット上のデータを保護するための要求を、電話音声プロンプトシステムによって受信することをさらに備え、前記活性化命令は前記受信される要求に応答して送信される請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。
- ユーザを認証することと、
前記移動ハンドセット上のデータを保護するための要求を前記ユーザから受信することとをさらに備え、
前記活性化命令は前記受信される要求に応答して送信される、
請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。 - 移動ハンドセットにデータファイルを復元するための方法であって、
前記移動ハンドセットに前記データファイルを復元するための要求を受信することと、
前記移動ハンドセットに前記データファイルを復元させるために、活性化命令メッセージを、無線ネットワークを介して前記移動ハンドセットに送信することと、
前記移動ハンドセットが開始するデータ通信リンクを受信することと、
前記移動ハンドセットに関連するメモリデータレコードから復号鍵を呼び戻すことと、
前記復号鍵を、前記データ通信リンクを介して前記移動ハンドセットに伝送することと、
前記データファイルを、前記データ通信リンクを介して前記移動ハンドセットに伝送することと
を備える、方法。 - ユーザを認証することと、
前記移動ハンドセット上にデータを復元するための要求を前記ユーザから受信することと、
をさらに備え、
前記活性化命令は前記受信される要求に応答して送信される、
請求項155に記載の移動ハンドセットにデータファイルを復元するための方法。 - 移動ハンドセット上のデータファイルを保護するためのサーバであって、
移動ハンドセットに関係する情報を含むデータベースをその内に記憶する、プロセッサに結合される大容量記憶メモリと、
前記大容量記憶メモリに結合され、インターネットを介して通信するように構成されるプロセッサであって、
暗号化鍵を使用してデータを暗号化し、暗号化されていないデータを削除することにより前記移動ハンドセットに前記データを保護させるために、活性化命令メッセージを、無線ネットワークを介して前記移動ハンドセットに送信するステップと、
データを暗号化するために前記移動ハンドセットが使用する前記暗号化鍵を前記大容量記憶メモリ上に記憶するステップであって、前記暗号化鍵は前記移動ハンドセットに関連するデータレコード内に記憶される、前記大容量記憶メモリ上に記憶するステップと
備えるステップを実行するように、プロセッサ実行可能ソフトウェア命令によって構成される、プロセッサと
を備えるサーバ。 - 前記プロセッサが、前記移動ハンドセット上のデータを保護するための要求を受信するステップを備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成され、前記活性化命令は前記受信される要求に応答して送信される請求項157に記載のサーバ。
- 前記プロセッサが、
前記移動ハンドセット上の選択されたデータを保護するための要求を受信するステップと、
前記受信した要求内で提供される情報に基づいて前記活性化命令を生成するステップと
を備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成される請求項157に記載のサーバ。 - 前記プロセッサが、前記移動ハンドセットから肯定応答メッセージを受信し、前記活性化命令を成功裏に送信したことを報告するステップを備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成される請求項157に記載のサーバ。
- 前記プロセッサが、前記移動ハンドセットからデータファイルをアップロードし、前記データファイルを前記大容量記憶メモリ上の前記移動ハンドセットに関連する前記データレコード内に記憶するステップを備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成される請求項157に記載のサーバ。
- 前記プロセッサが、前記活性化命令メッセージ内で前記暗号化鍵を前記移動ハンドセットに伝えるステップを備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成される請求項157に記載のサーバ。
- 前記プロセッサが、前記移動ハンドセットから前記暗号化鍵を受信するステップを備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成される請求項157に記載のサーバ。
- 前記プロセッサが、
前記活性化命令内で公開暗号化鍵を前記移動ハンドセットに伝えるステップと、
前記移動ハンドセットから対称暗号化鍵を受信するステップであって、データを暗号化するために前記移動ハンドセットが使用する前記暗号化鍵は前記対称暗号化鍵である、対称暗号化鍵を受信するステップと
を備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成される請求項157に記載のサーバ。 - 前記プロセッサが、前記活性化命令メッセージをSMSメッセージとして前記移動ハンドセットに送信するように、プロセッサ実行可能ソフトウェア命令によってさらに構成される請求項157に記載のサーバ。
- 前記無線ネットワークが携帯電話網である請求項157に記載のサーバ。
- 前記プロセッサが、前記対称暗号化鍵をSMSメッセージ内で前記移動ハンドセットから受信するように、プロセッサ実行可能ソフトウェア命令によってさらに構成される請求項164に記載のサーバ。
- 前記プロセッサが、前記移動ハンドセット上のデータを保護するための要求を含むSMSメッセージを受信するステップを備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成され、前記活性化命令は前記受信される要求に応答して送信される請求項157に記載のサーバ。
- 前記プロセッサが、前記移動ハンドセット上のデータを保護するための要求を、電話音声プロンプトシステムによって受信するステップを備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成され、前記活性化命令は前記受信される要求に応答して送信される請求項157に記載のサーバ。
- 前記プロセッサが、
ユーザを認証するステップと、
前記移動ハンドセット上のデータを保護するための要求を前記ユーザから受信するステップと
を備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成され、
前記活性化命令は前記受信される要求に応答して送信される、
請求項157に記載のサーバ。 - 前記プロセッサが、
前記移動ハンドセットに前記データファイルを復元するための要求を受信するステップと、
前記移動ハンドセットに前記データファイルを復元させるために、活性化命令メッセージを、無線ネットワークを介して前記移動ハンドセットに送信するステップと、
前記移動ハンドセットが開始するデータ通信リンクを受信するステップと、
前記移動ハンドセットに関連するメモリデータレコードからの復号鍵を前記大容量記憶メモリから呼び戻すステップと、
前記復号鍵を、前記データ通信リンクを介して前記移動ハンドセットに伝送するステップと、
前記データファイルを、前記データ通信リンクを介して前記移動ハンドセットに伝送するステップと
備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成される請求項157に記載のサーバ。 - 前記プロセッサが、
ユーザを認証するステップと、
前記移動ハンドセット上のデータを復元するための要求を前記ユーザから受信するステップと
を備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成され、
前記活性化命令は前記受信される要求に応答して送信される、
請求項169に記載のサーバ。 - 暗号化鍵を使用してデータを暗号化し、暗号化されていないデータを削除することにより移動ハンドセットにデータを保護させるために、活性化命令メッセージを、無線ネットワークを介して前記移動ハンドセットに送信するための手段と、
データを暗号化するために前記移動ハンドセットが使用する前記暗号化鍵を記憶するための手段であって、前記暗号化鍵は前記移動ハンドセットに関連するデータレコード内に記憶される、前記暗号化鍵を記憶するための手段と
を備えるサーバ。 - 前記移動ハンドセット上のデータを保護するための要求を受信するための手段をさらに備え、前記活性化命令は前記受信される要求に応答して送信される請求項173に記載のサーバ。
- 前記移動ハンドセット上の選択されたデータを保護するための要求を受信するための手段と、
前記受信した要求内で提供される情報に基づいて前記活性化命令を生成するための手段と
をさらに備える請求項173に記載のサーバ。 - 前記移動ハンドセットから肯定応答メッセージを受信し、前記活性化命令を成功裏に送信したことを報告するための手段をさらに備える請求項173に記載のサーバ。
- 前記移動ハンドセットからデータファイルをアップロードし、前記データファイルを前記移動ハンドセットに関連する前記データレコード内に記憶するための手段をさらに備える請求項173に記載のサーバ。
- 前記活性化命令メッセージ内で前記暗号化鍵を前記移動ハンドセットに伝えるための手段をさらに備える請求項173に記載のサーバ。
- 前記移動ハンドセットから前記暗号化鍵を受信するための手段をさらに備える請求項173に記載のサーバ。
- 前記活性化命令内で公開暗号化鍵を前記移動ハンドセットに伝えるための手段をさらに備え、
前記暗号化鍵を受信するための手段は、対称暗号化鍵である、データを暗号化するために前記移動ハンドセットが使用する前記移動ハンドセットの暗号化鍵からの対称暗号化鍵を受け取る、
請求項173に記載のサーバ。 - 前記活性化命令メッセージを送信するための手段が、前記活性化命令メッセージをSMSメッセージとして送信する請求項173に記載のサーバ。
- 前記無線ネットワークが携帯電話網である請求項173に記載のサーバ。
- 前記暗号化鍵を受信するための手段が、SMSメッセージ内で前記移動ハンドセットから受信される対称暗号化鍵を受信する請求項173に記載のサーバ。
- 前記移動ハンドセット上のデータを保護するための要求を含むSMSメッセージを受信するための手段をさらに備え、前記活性化命令は前記受信される要求に応答して送信される請求項173に記載のサーバ。
- 前記移動ハンドセット上のデータを保護するための要求を、電話音声プロンプトシステムによって受信するための手段をさらに備え、前記活性化命令は前記受信される要求に応答して送信される請求項173に記載のサーバ。
- ユーザを認証するための手段と、
前記移動ハンドセット上のデータを保護するための要求を前記ユーザから受信するための手段と
をさらに備え、
前記活性化命令は前記受信される要求に応答して送信される、
請求項173に記載のサーバ。 - 前記移動ハンドセットに前記データファイルを復元するための要求を受信するための手段と、
前記移動ハンドセットに前記データファイルを復元させるために、活性化命令メッセージを、無線ネットワークを介して前記移動ハンドセットに送信するための手段と、
前記移動ハンドセットが開始するデータ通信リンクを受信するための手段と、
前記移動ハンドセットに関連するメモリデータレコードから復号鍵を呼び戻すための手段と、
前記復号鍵を、前記データ通信リンクを介して前記移動ハンドセットに伝送するための手段と、
前記データファイルを、前記データ通信リンクを介して前記移動ハンドセットに伝送するための手段と
をさらに備える請求項173に記載のサーバ。 - ユーザを認証するための手段と、
前記移動ハンドセット上にデータを復元するための要求を前記ユーザから受信するための手段とをさらに備え、
前記活性化命令は前記受信される要求に応答して送信される、
請求項173に記載のサーバ。 - 暗号化鍵を使用してデータを暗号化し、暗号化されていないデータを削除することにより移動ハンドセットに前記データを保護させるために、活性化命令メッセージを、無線ネットワークを介して前記移動ハンドセットに送信するステップと、
データを暗号化するために前記移動ハンドセットが使用する前記暗号化鍵を記憶するステップであって、前記暗号化鍵は前記移動ハンドセットに関連するデータレコード内に記憶される、前記暗号化鍵を記憶するステップと
を備えるステップをサーバに実行させるように構成されるコンピュータ実行可能ソフトウェア命令を記憶するコンピュータ可読記憶媒体。 - 前記記憶されるコンピュータ実行可能ソフトウェア命令が、前記移動ハンドセット上のデータを保護するための要求を受信するステップをさらに備えるステップを、サーバに実行させるように構成され、前記活性化命令は前記受信される要求に応答して送信される請求項189に記載のコンピュータ可読記憶媒体。
- 前記記憶されるコンピュータ実行可能ソフトウェア命令が、
前記移動ハンドセット上の選択されたデータを保護するための要求を受信するステップと、
前記受信した要求内で提供される情報に基づいて前記活性化命令を生成するステップと
をさらに備えるステップをサーバに実行させるように構成される請求項189に記載のコンピュータ可読記憶媒体。 - 前記記憶されるコンピュータ実行可能ソフトウェア命令が、前記移動ハンドセットから肯定応答メッセージを受信し、前記活性化命令を成功裏に送信したことを報告するステップをさらに備えるステップを、サーバに実行させるように構成される請求項189に記載のコンピュータ可読記憶媒体。
- 前記記憶されるコンピュータ実行可能ソフトウェア命令が、前記移動ハンドセットからデータファイルをアップロードし、前記データファイルを前記移動ハンドセットに関連する前記データレコード内に記憶するステップをさらに備えるステップを、サーバに実行させるように構成される請求項189に記載のコンピュータ可読記憶媒体。
- 前記記憶されるコンピュータ実行可能ソフトウェア命令が、前記活性化命令メッセージ内で前記暗号化鍵を前記移動ハンドセットに伝えるステップをさらに備えるステップを、サーバに実行させるように構成される請求項189に記載のコンピュータ可読記憶媒体。
- 前記記憶されるコンピュータ実行可能ソフトウェア命令が、前記移動ハンドセットから前記暗号化鍵を受信するステップをさらに備えるステップを、サーバに実行させるように構成される請求項189に記載のコンピュータ可読記憶媒体。
- 前記記憶されるコンピュータ実行可能ソフトウェア命令が、
前記活性化命令内で公開暗号化鍵を前記移動ハンドセットに伝えるステップと、
前記移動ハンドセットから対称暗号化鍵を受信するステップであって、データを暗号化するために前記移動ハンドセットが使用する前記暗号化鍵は前記対称暗号化鍵である、対称暗号化鍵を受信するステップと
をさらに備えるステップを、サーバに実行させるように構成される請求項189に記載のコンピュータ可読記憶媒体。 - 前記記憶されるコンピュータ実行可能ソフトウェア命令が、前記活性化命令メッセージをSMSメッセージとして前記移動ハンドセットに送信するステップをさらに備えるステップを、サーバに実行させるように構成される請求項189に記載のコンピュータ可読記憶媒体。
- 前記記憶されるコンピュータ実行可能ソフトウェア命令は、前記無線ネットワークが携帯電話網であるように構成される請求項189に記載のコンピュータ可読記憶媒体。
- 前記記憶されるコンピュータ実行可能ソフトウェア命令が、前記対称暗号化鍵をSMSメッセージ内で前記移動ハンドセットから受信するステップをさらに備えるステップを、サーバに実行させるように構成される請求項189に記載のコンピュータ可読記憶媒体。
- 前記記憶されるコンピュータ実行可能ソフトウェア命令が、前記移動ハンドセット上のデータを保護するための要求を含むSMSメッセージを受信するステップをさらに備えるステップを、サーバに実行させるように構成され、前記活性化命令は前記受信される要求に応答して送信される請求項189に記載のコンピュータ可読記憶媒体。
- 前記記憶されるコンピュータ実行可能ソフトウェア命令が、前記移動ハンドセット上のデータを保護するための要求を、電話音声プロンプトシステムによって受信するステップをさらに備えるステップを、サーバに実行させるように構成され、前記活性化命令は前記受信される要求に応答して送信される請求項189に記載のコンピュータ可読記憶媒体。
- 前記記憶されるコンピュータ実行可能ソフトウェア命令が、
ユーザを認証するステップと、
前記移動ハンドセット上のデータを保護するための要求を前記ユーザから受信するステップと
をさらに備えるステップを、サーバに実行させるように構成され、前記活性化命令は前記受信される要求に応答して送信される請求項189に記載のコンピュータ可読記憶媒体。 - 前記記憶されるコンピュータ実行可能ソフトウェア命令が、
前記移動ハンドセットに前記データファイルを復元するための要求を受信するステップと、
前記移動ハンドセットに前記データファイルを復元させるために、活性化命令メッセージを、無線ネットワークを介して前記移動ハンドセットに送信するステップと、
前記移動ハンドセットが開始するデータ通信リンクを受信するステップと、
前記移動ハンドセットに関連するメモリデータレコードから復号鍵を呼び戻すステップと、
前記復号鍵を、前記データ通信リンクを介して前記移動ハンドセットに伝送するステップと、
前記データファイルを、前記データ通信リンクを介して前記移動ハンドセットに伝送するステップと
をさらに備えるステップを、サーバに実行させるように構成される請求項189に記載のコンピュータ可読記憶媒体。 - 前記記憶されるコンピュータ実行可能ソフトウェア命令が、
ユーザを認証するステップと、
前記移動ハンドセット上のデータを復元するための要求を前記ユーザから受信するステップと
をさらに備えるステップを、サーバに実行させるように構成され、前記活性化命令は前記受信される要求に応答して送信される請求項189に記載のコンピュータ可読記憶媒体。 - 無線ネットワークと、
移動ハンドセットであって、
プロセッサ、
前記プロセッサに結合され、前記無線ネットワークに接続するように構成される無線トランシーバ、ならびに
前記プロセッサに結合されるメモリであって、
前記無線ネットワークを介して活性化命令を受信するステップ、
暗号化鍵を得るステップ、
前記暗号化鍵を使用して前記データファイルを暗号化するステップ、
前記暗号化データファイルを前記移動ハンドセットのメモリ内に記憶するステップ、および
前記暗号化鍵を前記移動ハンドセットの前記メモリから削除するステップ
を備えるステップを、前記プロセッサに実行させるように構成されるソフトウェア命令をその内に記憶する、メモリ
を備える移動ハンドセットと、
サーバであって、
前記移動ハンドセットに関係する情報を含むデータベースをその内に記憶する、前記プロセッサに結合される大容量記憶メモリ、および
前記大容量記憶メモリに結合され、インターネットを介して通信するように構成されるプロセッサであって、
暗号化鍵を使用してデータを暗号化し、暗号化されていないデータを削除することにより前記移動ハンドセットに前記データを保護させるために、活性化命令メッセージを、無線ネットワークを介して前記移動ハンドセットに送信するステップと、
データを暗号化するために前記移動ハンドセットが使用する前記暗号化鍵を記憶するステップであって、前記暗号化鍵は前記移動ハンドセットに関連するデータレコード内に記憶される、記憶するステップと
を備えるステップを実行するように、プロセッサ実行可能ソフトウェア命令によって構成される、プロセッサ
を備える、サーバと
を備えるシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/857,383 US8554176B2 (en) | 2007-09-18 | 2007-09-18 | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
PCT/US2008/076404 WO2009039064A1 (en) | 2007-09-18 | 2008-09-15 | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010539856A true JP2010539856A (ja) | 2010-12-16 |
Family
ID=40029243
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010525903A Pending JP2010539856A (ja) | 2007-09-18 | 2008-09-15 | 移動ハンドセット向けの遠隔活性化型保護バックアップ・サービスを作り出すための方法および機器 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8554176B2 (ja) |
EP (1) | EP2043396A1 (ja) |
JP (1) | JP2010539856A (ja) |
KR (1) | KR101269955B1 (ja) |
CN (1) | CN101803415B (ja) |
WO (1) | WO2009039064A1 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013235466A (ja) * | 2012-05-10 | 2013-11-21 | Hitachi Solutions Ltd | 携帯端末及び携帯端末用ファイル管理プログラム |
JP2014524687A (ja) * | 2011-08-05 | 2014-09-22 | アップル インコーポレイテッド | ワイヤレスデータ保護のためのシステム及び方法 |
JP2015139032A (ja) * | 2014-01-21 | 2015-07-30 | サクサ株式会社 | 無線lan接続方法、バックアップデータ・ダウンロード方法、および電話システム |
JP2016096547A (ja) * | 2014-11-13 | 2016-05-26 | エルジー シーエヌエス カンパニー リミテッドLG CNS Co., Ltd. | 否認防止方法、このための決済管理サーバおよび使用者端末 |
JP2017516343A (ja) * | 2014-03-24 | 2017-06-15 | ゼットティーイー コーポレーションZte Corporation | アドレス帳保護方法、装置及び通信システム |
KR20190104579A (ko) * | 2017-01-09 | 2019-09-10 | 인터디지털 씨이 페이튼트 홀딩스 | 보안 백업 및 복원을 수행하기 위한 방법들 및 장치 |
JP2021090151A (ja) * | 2019-12-04 | 2021-06-10 | 株式会社日立製作所 | ストレージシステムおよびストレージシステムのデータ保護方法 |
JP2021129147A (ja) * | 2020-02-10 | 2021-09-02 | 富士通クライアントコンピューティング株式会社 | サーバ、生体認証システム、およびプログラム |
Families Citing this family (144)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101180854B (zh) * | 2005-04-25 | 2015-02-18 | Lg电子株式会社 | 读取器控制系统 |
US8320880B2 (en) | 2005-07-20 | 2012-11-27 | Qualcomm Incorporated | Apparatus and methods for secure architectures in wireless networks |
US8290433B2 (en) * | 2007-11-14 | 2012-10-16 | Blaze Mobile, Inc. | Method and system for securing transactions made through a mobile communication device |
US8965416B2 (en) * | 2006-05-25 | 2015-02-24 | Celltrust Corporation | Distribution of lottery tickets through mobile devices |
US8280359B2 (en) | 2006-05-25 | 2012-10-02 | Celltrust Corporation | Methods of authorizing actions |
US8225380B2 (en) * | 2006-05-25 | 2012-07-17 | Celltrust Corporation | Methods to authenticate access and alarm as to proximity to location |
EP3023894B1 (en) | 2006-05-25 | 2017-11-22 | CellTrust Corporation | Secure mobile information management method |
US9572033B2 (en) | 2006-05-25 | 2017-02-14 | Celltrust Corporation | Systems and methods for encrypted mobile voice communications |
US8260274B2 (en) | 2006-05-25 | 2012-09-04 | Celltrust Corporation | Extraction of information from e-mails and delivery to mobile phones, system and method |
US9848081B2 (en) | 2006-05-25 | 2017-12-19 | Celltrust Corporation | Dissemination of real estate information through text messaging |
US10055595B2 (en) | 2007-08-30 | 2018-08-21 | Baimmt, Llc | Secure credentials control method |
JP4764512B2 (ja) * | 2007-11-09 | 2011-09-07 | 株式会社Icon | 情報伝達システム及び情報伝達方法 |
WO2009078182A1 (ja) * | 2007-12-19 | 2009-06-25 | Icon Corp. | サーバ装置、情報提供方法及び情報継承システム |
US8621240B1 (en) * | 2007-12-31 | 2013-12-31 | Emc Corporation | User-specific hash authentication |
WO2009107994A2 (ko) * | 2008-02-28 | 2009-09-03 | (주)쏘몬 | 이동 통신 단말기를 위한 개인 정보 제어 서비스 제공 방법 및 시스템 |
CA2719794C (en) * | 2008-03-28 | 2020-10-27 | Celltrust Corporation | Systems and methods for secure short messaging service and multimedia messaging service |
US20090287904A1 (en) * | 2008-05-15 | 2009-11-19 | International Business Machines Corporation | System and method to enforce allowable hardware configurations |
US8583602B2 (en) * | 2008-06-05 | 2013-11-12 | Palm, Inc. | Restoring of data to mobile computing device |
US8812614B2 (en) * | 2008-06-05 | 2014-08-19 | Qualcomm Incorporated | Data backup for a mobile computing device |
US8787579B2 (en) * | 2008-06-30 | 2014-07-22 | Verizon Patent And Licensing Inc. | Key-based content management and access systems and methods |
JP5446439B2 (ja) * | 2008-07-24 | 2014-03-19 | 富士通株式会社 | 通信制御装置、データ保全システム、通信制御方法、およびプログラム |
JP4981972B2 (ja) * | 2008-08-07 | 2012-07-25 | 株式会社Icon | 一括停止処理/決済代行処理サーバ装置及びプログラム |
US8600405B2 (en) | 2008-08-12 | 2013-12-03 | Apogee Technology Consultants, Llc | Location-based recovery device and risk management system for portable computing devices and data |
US20100088157A1 (en) * | 2008-10-06 | 2010-04-08 | Sidebar, Inc. | System and method for the throttled delivery of advertisements and content based on a sliding scale of usage |
US8289130B2 (en) * | 2009-02-19 | 2012-10-16 | Apple Inc. | Systems and methods for identifying unauthorized users of an electronic device |
US8483659B2 (en) * | 2009-02-26 | 2013-07-09 | Qualcomm Incorporated | Methods and systems for recovering lost or stolen mobile devices |
EP2234028A1 (en) * | 2009-02-26 | 2010-09-29 | Research In Motion Limited | System and method of handling encrypted backup data |
US8285997B2 (en) * | 2009-03-20 | 2012-10-09 | Barracuda Networks, Inc. | Backup apparatus with higher security and lower network bandwidth consumption |
US20110113242A1 (en) * | 2009-06-09 | 2011-05-12 | Beyond Encryption Limited | Protecting mobile devices using data and device control |
CN101996446B (zh) | 2009-08-28 | 2014-06-11 | 中兴通讯股份有限公司 | 智能卡远程控制的方法和系统 |
CN102005089A (zh) | 2009-08-28 | 2011-04-06 | 中兴通讯股份有限公司 | 智能卡远程控制的方法及系统 |
CN102006584A (zh) * | 2009-08-28 | 2011-04-06 | 中兴通讯股份有限公司 | 智能卡远程控制的方法和系统 |
US9258715B2 (en) | 2009-12-14 | 2016-02-09 | Apple Inc. | Proactive security for mobile devices |
US20110154015A1 (en) * | 2009-12-21 | 2011-06-23 | Tareq Mahmud Rahman | Method For Segmenting A Data File, Storing The File In A Separate Location, And Recreating The File |
EP2355438B1 (en) | 2010-01-27 | 2012-07-04 | Research In Motion Limited | System and method for protecting data on a mobile device |
US8296580B2 (en) | 2010-01-27 | 2012-10-23 | Research In Motion Limited | System and method for protecting data on a mobile device |
US8973154B2 (en) * | 2010-02-02 | 2015-03-03 | Kazu Yanagihara | Authentication using transient event data |
US20110217954A1 (en) * | 2010-03-03 | 2011-09-08 | Htc Corporation | Method, system, and mobile device for managing messages and computer-readable medium using the method |
US8510552B2 (en) | 2010-04-07 | 2013-08-13 | Apple Inc. | System and method for file-level data protection |
US8433901B2 (en) * | 2010-04-07 | 2013-04-30 | Apple Inc. | System and method for wiping encrypted data on a device having file-level content protection |
US8788842B2 (en) | 2010-04-07 | 2014-07-22 | Apple Inc. | System and method for content protection based on a combination of a user PIN and a device specific identifier |
US8452957B2 (en) * | 2010-04-27 | 2013-05-28 | Telefonaktiebolaget L M Ericsson (Publ) | Method and nodes for providing secure access to cloud computing for mobile users |
US9894047B2 (en) * | 2010-09-09 | 2018-02-13 | Kaseya Limited | Method and apparatus of providing messaging service and callback feature to mobile stations |
CA2811325C (en) * | 2010-09-17 | 2017-05-23 | Certicom Corp. | A mechanism for managing authentication device lifecycles |
US9311488B2 (en) * | 2010-11-05 | 2016-04-12 | Atc Logistics & Electronics, Inc. | System and method for removing customer personal information from an electronic device |
US9792104B2 (en) | 2010-11-05 | 2017-10-17 | FedEx Supply Chain Logistics & Electronics, Inc. | System and method for flashing a wireless device |
US8965982B1 (en) * | 2010-11-29 | 2015-02-24 | Cellco Partnership | Backup and restoring instant messages |
JP5225412B2 (ja) * | 2011-03-03 | 2013-07-03 | 株式会社東芝 | 通信装置および通信方法 |
WO2012149399A1 (en) * | 2011-04-29 | 2012-11-01 | Interdigital Patent Holdings, Inc. | Method and apparatus for non-voice emergency services |
US10715380B2 (en) | 2011-05-23 | 2020-07-14 | Apple Inc. | Setting a reminder that is triggered by a target user device |
US8971924B2 (en) | 2011-05-23 | 2015-03-03 | Apple Inc. | Identifying and locating users on a mobile network |
US8949929B2 (en) * | 2011-08-10 | 2015-02-03 | Qualcomm Incorporated | Method and apparatus for providing a secure virtual environment on a mobile device |
CN102938702B (zh) * | 2011-08-15 | 2017-09-19 | 中兴通讯股份有限公司 | 一种实现通讯设备业务数据恢复的方法、装置和系统 |
EP2562704A1 (en) * | 2011-08-25 | 2013-02-27 | TeliaSonera AB | Online payment method and a network element, a system and a computer program product therefor |
US9372733B2 (en) * | 2011-08-30 | 2016-06-21 | Open Text S.A. | System and method for a distribution manager |
US8874935B2 (en) | 2011-08-30 | 2014-10-28 | Microsoft Corporation | Sector map-based rapid data encryption policy compliance |
US9043480B2 (en) | 2011-10-11 | 2015-05-26 | Citrix Systems, Inc. | Policy-based application management |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US9143530B2 (en) | 2011-10-11 | 2015-09-22 | Citrix Systems, Inc. | Secure container for protecting enterprise data on a mobile device |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US9215225B2 (en) | 2013-03-29 | 2015-12-15 | Citrix Systems, Inc. | Mobile device locking with context |
WO2013110054A1 (en) * | 2012-01-20 | 2013-07-25 | Backupify, Inc. | Methods and apparatus for restoring a user-selected subset of application data |
US8924711B2 (en) * | 2012-04-04 | 2014-12-30 | Zooz Mobile Ltd. | Hack-deterring system for storing sensitive data records |
US9152784B2 (en) * | 2012-04-18 | 2015-10-06 | Mcafee, Inc. | Detection and prevention of installation of malicious mobile applications |
US9331995B2 (en) * | 2012-04-23 | 2016-05-03 | Sap Se | Secure configuration of mobile application |
US9104896B2 (en) * | 2012-06-04 | 2015-08-11 | Apple Inc. | System and method for remotely initiating lost mode on a computing device |
CN102750495A (zh) * | 2012-06-07 | 2012-10-24 | 北京锐安科技有限公司 | iPhone手机加密备份文件的破解及还原系统 |
US20140052793A1 (en) * | 2012-08-15 | 2014-02-20 | Microsoft Corporation | Message synchronization with extended properties |
US20140052989A1 (en) * | 2012-08-15 | 2014-02-20 | Ultra Electronics, ProLogic | Secure data exchange using messaging service |
US9591679B2 (en) | 2012-09-17 | 2017-03-07 | Blackberry Limited | Initiation of inter-device communication in wireless communication systems |
US9826381B2 (en) | 2012-09-18 | 2017-11-21 | Blackberry Limited | Device handshake/discovery for inter-device communication in wireless communication systems |
US8982895B2 (en) | 2012-09-21 | 2015-03-17 | Blackberry Limited | Inter-device communication in wireless communication systems |
US10154467B2 (en) | 2012-09-26 | 2018-12-11 | Blackberry Limited | Transmit power adjustment for inter-device communication in wireless communication systems |
US9053340B2 (en) | 2012-10-12 | 2015-06-09 | Citrix Systems, Inc. | Enterprise application store for an orchestration framework for connected devices |
US9516022B2 (en) | 2012-10-14 | 2016-12-06 | Getgo, Inc. | Automated meeting room |
US9137836B2 (en) * | 2012-10-15 | 2015-09-15 | Blackberry Limited | Inter-device communication authorization and data sniffing in wireless communication systems |
US8910239B2 (en) | 2012-10-15 | 2014-12-09 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
WO2014062804A1 (en) | 2012-10-16 | 2014-04-24 | Citrix Systems, Inc. | Application wrapping for application management framework |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US20140108793A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US9606774B2 (en) | 2012-10-16 | 2017-03-28 | Citrix Systems, Inc. | Wrapping an application with field-programmable business logic |
KR20140077821A (ko) * | 2012-12-14 | 2014-06-24 | 삼성전자주식회사 | 홈 네트워크 시스템에서 컨텐츠 백업 장치 및 방법 |
EP2747333A1 (en) | 2012-12-19 | 2014-06-25 | Nagravision S.A. | A secure storage system including a virtual safe device and a mobile secure storage device |
US10789594B2 (en) | 2013-01-31 | 2020-09-29 | Moshir Vantures, Limited, LLC | Method and system to intelligently assess and mitigate security risks on a mobile device |
US10184882B2 (en) * | 2013-03-12 | 2019-01-22 | Fedex Supply Chain Logistics & Electroncis, Inc. | System and method for providing user guidance for electronic device processing |
US9767299B2 (en) * | 2013-03-15 | 2017-09-19 | Mymail Technology, Llc | Secure cloud data sharing |
US8837717B1 (en) * | 2013-03-15 | 2014-09-16 | John R. Thorpe | Non-retained message system |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
US9369449B2 (en) | 2013-03-29 | 2016-06-14 | Citrix Systems, Inc. | Providing an enterprise application store |
US9985850B2 (en) | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US8850049B1 (en) | 2013-03-29 | 2014-09-30 | Citrix Systems, Inc. | Providing mobile device management functionalities for a managed browser |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US9710678B2 (en) * | 2013-04-02 | 2017-07-18 | Dropbox, Inc. | Techniques for recovering missing devices |
US9064125B2 (en) * | 2013-05-03 | 2015-06-23 | Citrix Systems, Inc. | Image analysis and management |
US20140344570A1 (en) | 2013-05-20 | 2014-11-20 | Microsoft Corporation | Data Protection For Organizations On Computing Devices |
US20140379747A1 (en) * | 2013-06-19 | 2014-12-25 | Microsoft Corporation | Identifying relevant apps in response to queries |
US9053216B1 (en) | 2013-08-09 | 2015-06-09 | Datto, Inc. | CPU register assisted virtual machine screenshot capture timing apparatuses, methods and systems |
EP3047612A4 (en) * | 2013-09-18 | 2017-05-17 | Nokia Technologies OY | Correlation of sent and received electronic messages |
KR102134429B1 (ko) * | 2013-10-04 | 2020-07-15 | 삼성전자주식회사 | 컨텐츠 검증 방법 및 장치 |
US9807172B2 (en) | 2013-10-18 | 2017-10-31 | At&T Intellectual Property I, L.P. | Mobile device intermediary for vehicle adaptation |
CN103582184A (zh) * | 2013-10-31 | 2014-02-12 | 中晟国计科技有限公司 | 一种高安全性能的双卡智能手机 |
US9203843B2 (en) | 2013-11-08 | 2015-12-01 | At&T Mobility Ii Llc | Mobile device enabled tiered data exchange via a vehicle |
US9668140B2 (en) * | 2013-12-30 | 2017-05-30 | Cellco Partnership | Devaluation of lost and stolen devices |
US9208301B2 (en) | 2014-02-07 | 2015-12-08 | Bank Of America Corporation | Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location |
US9870490B2 (en) * | 2014-02-25 | 2018-01-16 | Samsung Electronics Co., Ltd. | Apparatus and method for an antitheft secure operating system module |
CN104935429B (zh) * | 2014-03-17 | 2019-06-04 | Tcl集团股份有限公司 | 一种采用多重加密的数据处理方法及其系统 |
US10615967B2 (en) | 2014-03-20 | 2020-04-07 | Microsoft Technology Licensing, Llc | Rapid data protection for storage devices |
US11587688B2 (en) | 2014-03-27 | 2023-02-21 | Raymond Anthony Joao | Apparatus and method for providing healthcare services remotely or virtually with or using an electronic healthcare record and/or a communication network |
US9825945B2 (en) | 2014-09-09 | 2017-11-21 | Microsoft Technology Licensing, Llc | Preserving data protection with policy |
EP2996288B1 (en) * | 2014-09-15 | 2019-08-28 | John R. Thorpe | Non-retained message system |
US9853812B2 (en) | 2014-09-17 | 2017-12-26 | Microsoft Technology Licensing, Llc | Secure key management for roaming protected content |
US9900295B2 (en) | 2014-11-05 | 2018-02-20 | Microsoft Technology Licensing, Llc | Roaming content wipe actions across devices |
US9942208B2 (en) * | 2014-11-14 | 2018-04-10 | Microsoft Technology Licensing, Llc | Updating stored encrypted data with enhanced security |
US9558354B2 (en) | 2014-11-24 | 2017-01-31 | Dell Products, Lp | Method for generating and executing encrypted BIOS firmware and system therefor |
US9935767B2 (en) * | 2014-12-15 | 2018-04-03 | Blackberry Limited | Secure storage |
US20160189321A1 (en) * | 2014-12-30 | 2016-06-30 | Dassault Systèmes Americas Corp. | Integrated Unique Device Identifier (UDI) Patient Safety Notification System |
US9986569B2 (en) * | 2015-03-18 | 2018-05-29 | Microsoft Technology Licensing, Llc | Battery-backed RAM for wearable devices |
FR3036910B1 (fr) * | 2015-05-29 | 2018-07-27 | Orange | Terminal de telecommunications et procede de gestion d'acces de donnees dans un tel terminal. |
US9853820B2 (en) | 2015-06-30 | 2017-12-26 | Microsoft Technology Licensing, Llc | Intelligent deletion of revoked data |
US9900325B2 (en) | 2015-10-09 | 2018-02-20 | Microsoft Technology Licensing, Llc | Passive encryption of organization data |
US10021565B2 (en) * | 2015-10-30 | 2018-07-10 | Bank Of America Corporation | Integrated full and partial shutdown application programming interface |
US9888386B2 (en) * | 2015-12-03 | 2018-02-06 | Getac Technology Corporation | Communication apparatus and setting method to enhance safety and ease use thereof |
US10326599B2 (en) * | 2016-05-09 | 2019-06-18 | Hewlett Packard Enterprise Development Lp | Recovery agents and recovery plans over networks |
CN106060796B (zh) * | 2016-06-01 | 2018-12-25 | 宇龙计算机通信科技(深圳)有限公司 | 终端的备份销毁方法和装置 |
EP3482551B1 (en) * | 2016-07-07 | 2022-03-02 | Nokia Solutions and Networks Oy | Machine type communication using mobile originated short messaging service without mobile station international subscriber directory number |
US11140173B2 (en) | 2017-03-31 | 2021-10-05 | Baimmt, Llc | System and method for secure access control |
KR101891033B1 (ko) * | 2017-04-26 | 2018-08-22 | 이승철 | 양자 보안인증 시스템 |
CN107295069B (zh) * | 2017-05-27 | 2020-06-02 | Oppo广东移动通信有限公司 | 数据备份方法、装置、存储介质及服务器 |
US10325109B2 (en) * | 2017-09-14 | 2019-06-18 | International Business Machines Corporation | Automatic and dynamic selection of cryptographic modules for different security contexts within a computer network |
JP6833661B2 (ja) * | 2017-11-09 | 2021-02-24 | 東芝テック株式会社 | 取得装置、取得システム及びプログラム |
CN109118273A (zh) * | 2018-07-25 | 2019-01-01 | 天津奇立软件技术有限公司 | 电子设备的回收处理方法及系统 |
EP3671253A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Crowd-sourcing of potentially manipulated radio signals and/or radio signal parameters |
EP3672305B1 (en) * | 2018-12-20 | 2023-10-25 | HERE Global B.V. | Enabling flexible provision of signature data of position data representing an estimated position |
EP3672311A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Device-centric learning of manipulated positioning |
EP3672310A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Identifying potentially manipulated radio signals and/or radio signal parameters based on radio map information |
EP3671254A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Service for real-time spoofing/jamming/meaconing warning |
US11641274B2 (en) * | 2019-03-22 | 2023-05-02 | Jpmorgan Chase Bank, N.A. | Systems and methods for manipulation of private information on untrusted environments |
KR20210008719A (ko) | 2019-07-15 | 2021-01-25 | 주식회사 데일리팜 | 데이터 복제 및 미들웨어를 이용한 동기화 솔루션 시스템 |
CN110390801B (zh) * | 2019-07-23 | 2020-11-27 | 自然资源部第二海洋研究所 | 一种近海缺氧的灾害预警示范系统 |
CN111131216A (zh) * | 2019-12-17 | 2020-05-08 | 云城(北京)数据科技有限公司 | 文件加密、解密方法及装置 |
US20220067139A1 (en) * | 2020-08-25 | 2022-03-03 | Kyndryl, Inc. | Loss prevention of devices |
US11671836B2 (en) * | 2020-09-21 | 2023-06-06 | Saudi Arabian Oil Comapny | Geolocation based file encryption |
US11783070B2 (en) * | 2021-04-19 | 2023-10-10 | Red Hat, Inc. | Managing sensitive information using a trusted platform module |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08272742A (ja) * | 1995-03-30 | 1996-10-18 | Hitachi Ltd | データ漏洩防止システム |
WO2000045243A1 (en) * | 1999-01-29 | 2000-08-03 | Telia Ab (Publ) | Protection against theft for personal digital assistant |
JP2001282328A (ja) | 2000-03-31 | 2001-10-12 | Omron Corp | シミュレーションシステム及びシミュレータ並びに管理装置及び記録媒体 |
JP2002543642A (ja) | 1999-04-27 | 2002-12-17 | エヌサイファー コーポレイション リミテッド | データ記憶および検索 |
US20030078032A1 (en) * | 2001-09-21 | 2003-04-24 | International Business Machines Corporation | Remote control based on a wireless message service |
JP2003529235A (ja) * | 1999-08-31 | 2003-09-30 | クゥアルコム・インコーポレイテッド | ショートメッセージサービスを用いた無線装置機能の遠隔操作のための方法および装置 |
JP2006018790A (ja) | 2003-12-18 | 2006-01-19 | Konica Minolta Photo Imaging Inc | Idカード作成システム及びidカード作成方法 |
WO2006054340A1 (ja) * | 2004-11-17 | 2006-05-26 | Fujitsu Limited | 携帯無線端末及びそのセキュリティシステム |
WO2006125112A2 (en) * | 2005-05-19 | 2006-11-23 | Fusionone, Inc. | Remote cell phone auto destruct |
JP2007214767A (ja) * | 2006-02-08 | 2007-08-23 | I-O Data Device Inc | 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6453159B1 (en) | 1999-02-25 | 2002-09-17 | Telxon Corporation | Multi-level encryption system for wireless network |
US6430170B1 (en) * | 1999-05-27 | 2002-08-06 | Qualcomm Inc. | Method and apparatus for generating random numbers from a communication signal |
EP1139679A1 (en) * | 2000-03-31 | 2001-10-04 | BRITISH TELECOMMUNICATIONS public limited company | Mobile telephone with pager mode |
US7159120B2 (en) | 2001-11-19 | 2007-01-02 | Good Technology, Inc. | Method and system for protecting data within portable electronic devices |
US7003621B2 (en) | 2003-03-25 | 2006-02-21 | M-System Flash Disk Pioneers Ltd. | Methods of sanitizing a flash-based data storage device |
GB2404305B (en) | 2003-07-22 | 2005-07-06 | Research In Motion Ltd | Security for mobile communications device |
US7720461B2 (en) * | 2004-02-26 | 2010-05-18 | Research In Motion Limited | Mobile communications device with security features |
US8320880B2 (en) * | 2005-07-20 | 2012-11-27 | Qualcomm Incorporated | Apparatus and methods for secure architectures in wireless networks |
US7865172B2 (en) * | 2006-06-20 | 2011-01-04 | Avaya Inc. | Method and apparatus for data protection for mobile devices |
US7957532B2 (en) * | 2006-06-23 | 2011-06-07 | Microsoft Corporation | Data protection for a mobile device |
US7705726B2 (en) * | 2006-10-11 | 2010-04-27 | Nortel Networks Limited | Wireless-enabled device with capability of responding to changes in operational state |
US8484464B2 (en) * | 2007-06-15 | 2013-07-09 | Research In Motion Limited | Method and devices for providing secure data backup from a mobile communication device to an external computing device |
-
2007
- 2007-09-18 US US11/857,383 patent/US8554176B2/en not_active Expired - Fee Related
-
2008
- 2008-03-27 EP EP08102982A patent/EP2043396A1/en not_active Withdrawn
- 2008-09-15 KR KR1020107008539A patent/KR101269955B1/ko not_active IP Right Cessation
- 2008-09-15 JP JP2010525903A patent/JP2010539856A/ja active Pending
- 2008-09-15 WO PCT/US2008/076404 patent/WO2009039064A1/en active Application Filing
- 2008-09-15 CN CN200880107499.9A patent/CN101803415B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08272742A (ja) * | 1995-03-30 | 1996-10-18 | Hitachi Ltd | データ漏洩防止システム |
WO2000045243A1 (en) * | 1999-01-29 | 2000-08-03 | Telia Ab (Publ) | Protection against theft for personal digital assistant |
JP2002543642A (ja) | 1999-04-27 | 2002-12-17 | エヌサイファー コーポレイション リミテッド | データ記憶および検索 |
JP2003529235A (ja) * | 1999-08-31 | 2003-09-30 | クゥアルコム・インコーポレイテッド | ショートメッセージサービスを用いた無線装置機能の遠隔操作のための方法および装置 |
JP2001282328A (ja) | 2000-03-31 | 2001-10-12 | Omron Corp | シミュレーションシステム及びシミュレータ並びに管理装置及び記録媒体 |
US20030078032A1 (en) * | 2001-09-21 | 2003-04-24 | International Business Machines Corporation | Remote control based on a wireless message service |
JP2006018790A (ja) | 2003-12-18 | 2006-01-19 | Konica Minolta Photo Imaging Inc | Idカード作成システム及びidカード作成方法 |
WO2006054340A1 (ja) * | 2004-11-17 | 2006-05-26 | Fujitsu Limited | 携帯無線端末及びそのセキュリティシステム |
WO2006125112A2 (en) * | 2005-05-19 | 2006-11-23 | Fusionone, Inc. | Remote cell phone auto destruct |
JP2007214767A (ja) * | 2006-02-08 | 2007-08-23 | I-O Data Device Inc | 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム |
Non-Patent Citations (2)
Title |
---|
CSND199800646003; 岡本 栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 * |
JPN6013044195; 岡本 栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9813389B2 (en) | 2011-08-05 | 2017-11-07 | Apple Inc. | System and method for wireless data protection |
JP2014524687A (ja) * | 2011-08-05 | 2014-09-22 | アップル インコーポレイテッド | ワイヤレスデータ保護のためのシステム及び方法 |
US9401898B2 (en) | 2011-08-05 | 2016-07-26 | Apple Inc. | System and method for wireless data protection |
JP2013235466A (ja) * | 2012-05-10 | 2013-11-21 | Hitachi Solutions Ltd | 携帯端末及び携帯端末用ファイル管理プログラム |
JP2015139032A (ja) * | 2014-01-21 | 2015-07-30 | サクサ株式会社 | 無線lan接続方法、バックアップデータ・ダウンロード方法、および電話システム |
JP2017516343A (ja) * | 2014-03-24 | 2017-06-15 | ゼットティーイー コーポレーションZte Corporation | アドレス帳保護方法、装置及び通信システム |
JP2016096547A (ja) * | 2014-11-13 | 2016-05-26 | エルジー シーエヌエス カンパニー リミテッドLG CNS Co., Ltd. | 否認防止方法、このための決済管理サーバおよび使用者端末 |
US11741461B2 (en) | 2014-11-13 | 2023-08-29 | Lg Cns Co., Ltd. | Method for performing non-repudiation, and payment managing server and user device therefor |
KR20190104579A (ko) * | 2017-01-09 | 2019-09-10 | 인터디지털 씨이 페이튼트 홀딩스 | 보안 백업 및 복원을 수행하기 위한 방법들 및 장치 |
JP2020515104A (ja) * | 2017-01-09 | 2020-05-21 | インターデジタル シーイー パテント ホールディングス | セキュア・バックアップおよび復元を実行する方法および装置 |
JP7138642B2 (ja) | 2017-01-09 | 2022-09-16 | インターデジタル マディソン パテント ホールディングス, エスアーエス | セキュア・バックアップおよび復元を実行する方法および装置 |
US11520935B2 (en) | 2017-01-09 | 2022-12-06 | Interdigital Madison Patent Holdings, Sas | Methods and apparatus for performing secure back-up and restore |
KR102534072B1 (ko) * | 2017-01-09 | 2023-05-19 | 인터디지털 매디슨 페턴트 홀딩스 에스에이에스 | 보안 백업 및 복원을 수행하기 위한 방법들 및 장치 |
JP2021090151A (ja) * | 2019-12-04 | 2021-06-10 | 株式会社日立製作所 | ストレージシステムおよびストレージシステムのデータ保護方法 |
JP2021129147A (ja) * | 2020-02-10 | 2021-09-02 | 富士通クライアントコンピューティング株式会社 | サーバ、生体認証システム、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US8554176B2 (en) | 2013-10-08 |
KR20100072034A (ko) | 2010-06-29 |
EP2043396A1 (en) | 2009-04-01 |
WO2009039064A1 (en) | 2009-03-26 |
KR101269955B1 (ko) | 2013-05-31 |
US20090075630A1 (en) | 2009-03-19 |
CN101803415B (zh) | 2017-06-30 |
CN101803415A (zh) | 2010-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101269955B1 (ko) | 모바일 핸드셋들을 위한 원격적으로 활성화된 안전 백업 서비스를 생성하기 위한 방법 및 장치 | |
US8213971B2 (en) | Apparatus and method for activating computer applications with SMS messaging | |
JP5372246B2 (ja) | 多段仮想simプロビジョニングおよびモバイル機器設定の実行方法およびシステム | |
EP2263185B1 (en) | System for monitoring the unauthorized use of a device | |
RU2378796C2 (ru) | Устройство и способ защиты сотового устройства | |
US8244210B2 (en) | Method for destructive readout of data in case of mobile theft | |
US9916481B2 (en) | Systems and methods for mitigating the unauthorized use of a device | |
JP4838303B2 (ja) | モバイルデバイスを無効化する方法 | |
EP2266070B1 (en) | System for mitigating the unauthorized use of a device | |
JP2008546253A (ja) | 機密保護方法及び情報サービス提供方法 | |
US20070281664A1 (en) | Portable wireless terminal and its security system | |
JP2000059440A (ja) | 特定idコ―ドに基づくデ―タ転送検証 | |
WO2009122306A2 (en) | Method for mitigating the unauthorized use of a device | |
EP2266071A2 (en) | System for mitigating the unauthorized use of a device | |
WO2014032612A1 (zh) | 防止信息泄露的方法、装置、服务器、系统和设备 | |
DK2040497T3 (en) | Tracking of mobile communication devices | |
JP2006279321A (ja) | 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム | |
WO2011140756A1 (zh) | 移动终端、移动终端数据保护方法以及移动终端监控系统 | |
WO2017120745A1 (zh) | profile的处理方法、装置及系统 | |
JP4894382B2 (ja) | セキュリティシステム、情報処理装置、情報保護方法、プログラム | |
Bala | WhatsApp forensics and its challenges for android smartphone | |
WO2014027242A1 (en) | Systems and methods for mitigating the unauthorized use of a device | |
JP2005012417A (ja) | 通信システム及び通信装置 | |
JP5775589B2 (ja) | 移動通信端末、加入者認証モジュール、通信システムおよび通信方法 | |
WO2010131980A1 (en) | Systems, methods and devices for management of a plurality of mobile devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120724 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121022 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121029 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121128 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130312 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130712 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130723 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20130906 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140210 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140217 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140319 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140325 |