JP2016517057A - ワンタッチのデバイス個人化 - Google Patents

ワンタッチのデバイス個人化 Download PDF

Info

Publication number
JP2016517057A
JP2016517057A JP2015558232A JP2015558232A JP2016517057A JP 2016517057 A JP2016517057 A JP 2016517057A JP 2015558232 A JP2015558232 A JP 2015558232A JP 2015558232 A JP2015558232 A JP 2015558232A JP 2016517057 A JP2016517057 A JP 2016517057A
Authority
JP
Japan
Prior art keywords
mobile computing
computing device
personalization
data
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015558232A
Other languages
English (en)
Other versions
JP6359568B2 (ja
Inventor
プラカシュ,ギヤン
ボディオ,ジェイムズ,エフ.
Original Assignee
インテル コーポレイション
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション, インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2016517057A publication Critical patent/JP2016517057A/ja
Application granted granted Critical
Publication of JP6359568B2 publication Critical patent/JP6359568B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1461Backup scheduling policy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

ワンタッチのデバイス個人化の技術は、個人化サーバーと通信するように構成される少なくとも2つのモバイルコンピューティングデバイスを含む。第1のモバイルコンピューティングデバイスは、デバイスの個人化データに対する変更を追跡し、個人化データを個人化サーバーにバックアップする。個人化サーバーは、個人化データを認証されたユーザー認証情報に関連付ける。個人化サーバーは、オペレーティングシステム非依存的な形式で個人化データを保存してよい。その後、第2のモバイルコンピューティングデバイスは、そのようなユーザー認証情報を含む個人化のリクエストを送る。ユーザー認証情報の認証の後、個人化サーバーは個人化データを第2のモバイルコンピューティングデバイスに送り、第2のモバイルコンピューティングデバイスは個人化データをインストールする。個人化データのインストールにより、第1のモバイルコンピューティングデバイスの以前の構成に対応する第2のモバイルコンピューティングデバイスの構成が確立される。利便性とセキュリティの向上のために、ユーザー認証情報はスマートカードその他のセキュリティデバイスに保存されてよい。他の実施形態を説明し特許請求する。

Description

スマートフォンやタブレットコンピューター等のモバイルデバイスは、次第にパーソナルコンピューティングデバイスの主流になってきている。そのポータビリティと利便性により、幅広い種類の応用における頻繁な利用が促進される。使用にあたって、モバイルデバイスは特定のユーザーに対して高度に個人化される傾向にあり、詳細な使用データだけでなく多くの構成および個人化設定が蓄積される。
また、モバイルデバイスの製品寿命は比較的短くなる。利用可能なモバイルの処理能力と記憶空間は急速に大きくなっており、それによりデバイスの陳腐化が加速され、アップグレードサイクルが速まる。一般に、モバイルデバイス自体は、ユーザーに便利なコンポーネントまたはアップグレード可能なコンポーネントを含まない。すなわち、通常はデバイス全体が交換される。更に、多くのモバイルデバイスは契約購入に伴って携帯電話会社による補助を受けており、契約サイクルごと(一般には2年ごと)にアップグレードが促進される。一部の設定とアプリケーションは、パーソナルコンピューターを用いて両デバイスを同期することにより、典型的なモバイルデバイスから新しいデバイスに移行される。完全な個人化データ、例えば保存されたパスワードや使用情報は、一般には移行されない。更に、設定およびアプリケーションは一般に、異なるオペレーティングシステムを実行しているか、或いは異なるプロセッサアーキテクチャを備える新しいモバイルデバイスには移行することができない。
添付の図面に本明細書に記載の概念を示すが、例示的なものであって限定的なものではない。図示を単純かつ明確にするために、図面に示される要素は必ずしも一定の縮尺で描かれていない。適当であると思われる箇所では、対応する要素または類似の要素を示すために、図面中で参照符号を繰り返し用いている。
モバイルコンピューティングデバイスのワンタッチのデバイス個人化のためのシステムの、少なくとも1つの実施形態の簡易ブロック図である。 図1に示すシステムのモバイルコンピューティングデバイスの環境の、少なくとも1つの実施形態の簡易ブロック図である。 図1に示すシステムの個人化サーバーの環境の、少なくとも1つの実施形態の簡易ブロック図である。 図1および図2に示すモバイルコンピューティングデバイスによって実行可能なワンタッチのデバイスの個人化のための方法の、少なくとも1つの実施形態の簡易フローチャートである。 図1および図2に示すモバイルコンピューティングデバイスによって実行可能な個人化データをロードするための方法の、少なくとも1つの実施形態の簡易フローチャートである。 図1および図3に示す個人化サーバーによって実行可能なワンタッチのデバイスの個人化のための方法の、少なくとも1つの実施形態の簡易フローチャートである。
本開示の概念には様々な変更および代替形態を受け入れる余地があるが、それらの特定の実施形態を図面に例示として示し、本明細書において詳細に説明する。しかしながら、本開示の概念を開示される特定の形態に限定する意図はなく、むしろ、本開示および添付の特許請求の範囲に合致する全ての変更、均等物および代替を包含する意図があることがあることを理解されたい。
本明細書中で「一実施形態」、「実施形態」、「例示的な実施形態」等という場合、記載の実施形態は特定の特徴、構造または特性を含み得るが、全ての実施形態が必ずしもその特定の特徴、構造または特性を含まなくてよいことを示す。また、かかる文言が必ずしも同じ実施形態を意味するわけではない。更に、特定の特徴、構造または特性がある実施形態に関連して記載される場合、明示的に記載されるか否かに関わらず、かかる特徴、構造または特性を他の実施形態に関連して実施することは当該技術分野の当業者の知識の範囲内であると考えられている。
場合によっては、開示の実施形態は、ハードウェア、ファームウェア、ソフトウェアまたはそれらの任意の組合わせで実施されてよい。開示の実施形態は、一時的または非一時的な機械可読(例えばコンピューター可読)記憶媒体に搬送または保存される命令として実施されてもよく、1以上のプロセッサによって読み出され実行されてよい。機械可読記憶媒体は、機械(例えば、揮発性または不揮発性のメモリ、メディアディスクその他の媒体装置)によって可読の形式で情報を保存または送信する任意の記憶装置、メカニズムその他の物理構造として具現化されてよい。
図面中、一部の構造または方法の特徴が特定の配置および/または順序で示される場合がある。しかしながら、当然ながら、かかる特定の配置および/または順序は必要とされない場合がある。むしろ、一部の実施形態において、かかる特徴は、例示的な図面に示されるものとは異なる様式および/または順序で配置されてよい。また、構造または方法の特徴が特定の図面に含まれることは、かかる特徴が全ての実施形態において必要となることを意味するものではなく、一部の実施形態では含まれなくてもよく、或いは他の特徴と組み合わされてもよい。
図1を参照する。一実施形態において、ワンタッチのデバイス個人化のためのシステム100は、複数のモバイルコンピューティングデバイス102と、ネットワーク106を介して互いに通信する個人化サーバー104とを有する。システム100は更に、ネットワーク106に結合されるアプリケーションストア108を有してよい。使用中、以下で詳述するように、現在のモバイルコンピューティングデバイス102aは、該現在のモバイルコンピューティングデバイス102aのユーザーの個人化設定を個人化サーバー104にバックアップする。これらの個人化設定は認証情報に関連し、認証情報は個人化サーバー104によって認証されてよい。その後、新しいモバイルコンピューティングデバイス102bが使われるようになる。新しいモバイルコンピューティングデバイス102bは、個人化サーバー104にコンタクトし、同じ認証情報を個人化サーバー104に提供し、以前バックアップされた個人化設定を受信する。新しいモバイルコンピューティングデバイス102bはその後個人化され、使用可能となる。
このように、開示される技術により、新しいモバイルコンピューティングデバイス102の“ワンタッチの”個人化が可能となる。すなわち、各モバイルコンピューティングデバイス102の個人化を、単一のユーザーインタラクションで開始することができる。かかるワンタッチの個人化により、生産性が向上し、ユーザーが新しいデバイスをアクティブにする際のユーザーエクスペリエンスが改善される。更に、デバイスの個人化設定を別個の個人化サーバー104に保存することにより、紛失、盗難、破損または他の理由で操作不可能なモバイルコンピューティングデバイス102を、より簡単に交換することができる。また、個人化設定は、オペレーティングシステム非依存的またはデバイス非依存的な形式で保存されてよい。これにより、ユーザーはより簡単にデバイスをアップグレードしオペレーティングシステムを変更することができ、ユーザーはモバイルコンピューティングデバイスの進歩を活用し、かつ/またはベンダーのロックインを回避できるようになる。
再び図1を参照する。各モバイルコンピューティングデバイス102は、本明細書に記載の機能を実行可能であれば、どのような種類のモバイルコンピューティングデバイスとして具現化されてもよい。例えば、各モバイルコンピューティングデバイス102は、限定ではないが、コンピューター、スマートフォン、タブレットコンピューター、ラップトップコンピューター、ノートパソコンコンピューター、モバイルコンピューティングデバイス、携帯電話、ハンドセット、メッセージングデバイス、車両テレマティックス装置、ネットワークアプライアンス、ウェブアプライアンス、分散コンピューティングシステム、マルチプロセッサシステム、プロセッサベースシステム、家庭用電子機器、デジタルテレビ装置、および/またはその他未来のデバイスコンテクストを考慮して構成されるコンピューティングデバイスとして具現化されてよい。図1に示すように、例示的なモバイルコンピューティングデバイス102aは、プロセッサ120、入出力サブシステム122、メモリ124、データ記憶装置126および通信回路128を有する。当然ながら、他の実施形態において、モバイルコンピューティングデバイス102aは、ノートパソコンコンピューター(例えば様々な入出力装置)によく見られるような他のまたは追加のコンポーネントを有してよい。更に、一部の実施形態において、例示のコンポーネントの1以上が別のコンポーネントに組み込まれてよく、或いは他の方法で別のコンポーネントの一部を形成してよい。例えば、一部の実施形態において、メモリ124またはその一部がプロセッサ120に組み込まれてよい。
プロセッサ120は、本明細書の機能を実行可能であれば、どのような種類のプロセッサとして具現化されてもよい。例えば、プロセッサ120は、シングルコアまたはマルチコアのプロセッサ、デジタル信号プロセッサ、マイクロコントローラその他のプロセッサまたは処理/制御回路として具現化されてよい。同様に、メモリ124は、本明細書の機能を実行可能であれば、どのような揮発性または不揮発性のメモリまたはデータストレージとして具現化されてもよい。動作中、メモリ124は、モバイルコンピューティングデバイス102aの動作中に使用される様々なデータおよびソフトウェア(オペレーティングシステム、アプリケーション、プログラム、ライブラリ、ドライバ等)を保存してよい。メモリ124は、I/Oサブシステム122を介してプロセッサ120に通信可能に結合される。I/Oサブシステム122は、プロセッサ120、メモリ124その他のモバイルコンピューティングデバイス102aのコンポーネントとの入出力動作を促進する回路および/またはコンポーネントとして具現化されてよい。例えば、I/Oサブシステム122は、メモリ・コントローラー・ハブ、入出力制御ハブ、ファームウェア装置、通信リンク(すなわち、二地点間リンク、バスリンク、電線、ケーブル、ライトガイド、プリント回路基板のトレース等)および/または他の入出力動作を促進するコンポーネントおよびサブシステムとして具現化されてよく、或いは他の方法でそれらを有してよい。一部の実施形態において、I/Oサブシステム122はシステム・オン・チップ(SoC)の一部を形成してよく、また、プロセッサ120、メモリ124その他のモバイルコンピューティングデバイス102aのコンポーネントと共に、単一の集積回路チップに組み込まれてよい。
データ記憶装置126は、短期または長期のデータ保存用に構成される任意の種類のデバイスまたは複数のデバイスとして具現化されてよく、例えば、記憶装置および記憶回路、メモリーカード、ハードディスクドライブ、ソリッドステートドライブその他のデータストレージ装置として具現化されてよい。以下で更に詳述するように、データ記憶装置126は、構成ファイル、アプリケーションデータ、アプリケーション等の、デバイスの個人化およびカスタマイズ設定を保存してよい。
モバイルコンピューティングデバイス102aの通信回路128は、モバイルコンピューティングデバイス102a、個人化サーバー104および/またはその他遠隔装置の間の通信を可能にできるのであれば、どのような種類の通信回路、デバイスまたはそれらの集合として具現化されてもよい。通信回路128は、任意の1以上の通信技術(例えば、無線通信または有線通信)と、そのような通信をもたらす関連プロトコル(Ethernet(登録商標)、Bluetooth(登録商標)、Wi−Fi(登録商標)、WiMAX等)とを利用するように構成されてよい。
一部の実施形態において、モバイルコンピューティングデバイス102aは、モバイルコンピューティングデバイス102aとは別個のセキュリティデバイス130と結合されてよく、或いは他の方法で通信してよい。セキュリティデバイス130は、スマートカード、セキュリティトークン、生体認証リーダー、その他モバイルコンピューティングデバイス102aのユーザーの認証に使用可能な装置として具現化されてよい。一部の実施形態において、セキュリティデバイス130は、個人化設定用のセキュアなデータストレージを更に提供してよい。更に、一部の実施形態において、セキュリティデバイス130は、通信回路128を用いてモバイルコンピューティングデバイス102aに結合されてよい。例えば、モバイルコンピューティングデバイス102aは、通信回路128の近距離無線通信(NFC)機能を用いてスマートカードと通信してよい。他の実施形態において、セキュリティデバイス130は、ユニバーサル・シリアル・バス(“USB”)のような周辺機器のI/O接続を用いて、モバイルコンピューティングデバイス102aと結合されてよい。
例示的な新しいモバイルコンピューティングデバイス102bは、モバイルコンピューティングデバイス102aと類似するコンポーネントおよび特徴(例えばプロセッサ、I/Oサブシステム、メモリ、データストレージ、通信回路および各種周辺機器)を有してよい(本明細書を明確にするために図1には示されていない)。しかしながら、モバイルコンピューティングデバイス102bはモバイルコンピューティングデバイス102aに類似するが、一部の実施形態において、これら2つのモバイルコンピューティングデバイス102は、異なるオペレーティングシステム、プロセッサアーキテクチャ、フォームファクター等を有してよい。更に、本明細書ではモバイルコンピューティングデバイス102bを“新しい”モバイルコンピューティングデバイスと称してきたが、新しいモバイルコンピューティングデバイス102bが現在のモバイルコンピューティングデバイス102aと比較して古いバージョンまたは製品であってよいことが分かるであろう。すなわち、新しいモバイルコンピューティングデバイス102bは、ユーザーにとって新しくても市場にとって新しいものである必要はない。
以下に更に詳述するように、各モバイルコンピューティングデバイス102は、ネットワーク106を介して個人化サーバー104および/またはアプリケーションストア108とデータを送信および受信するように構成される。ネットワーク106は、任意の数の様々な有線および/または無線のネットワークとして具現化されてよい。例えば、ネットワーク106は、有線または無線のローカルエリアネットワーク(LAN)、有線または無線の広域ネットワーク(WAN)および/またはインターネットのような公にアクセス可能なグローバルネットワークとして具現化されてよく、或いは他の方法でそれらを含んでよい。そのようなものとして、ネットワーク106は、各モバイルコンピューティングデバイスとシステム100の他の装置との通信を促進する追加的な装置(例えば追加的なコンピューター、ルーター、スイッチ)を任意の数含んでよい。
個人化サーバー104は、本明細書に記載の機能を実行可能であれば、どのような種類のサーバーコンピューティングデバイスまたはデバイスの集合として具現化されてもよい。そのようなものとして、個人化サーバー104は、単一のサーバーコンピューティングデバイスとして具現化されてよく、或いはサーバーと関連装置との集合として具現化されてもよい。例えば、一部の実施形態において、個人化サーバー104は、本明細書に記載の機能を実行するクラウド・データベース・サービスとして具現化される。そのような実施形態において、個人化サーバー104は、ネットワーク106を介して分散され公共またはプライベートのクラウドで動作する複数のコンピューティングデバイスから構成される“仮想サーバー”として具現化されてよい。したがって、個人化サーバー104は単一のサーバーコンピューティングデバイスとして図1に示され後述されるが、協働して後述する機能を促進する複数の装置として個人化サーバー104が具現化されてよいことが分かるであろう。例示として、個人化サーバー104は、プロセッサ140、I/Oサブシステム142、メモリ144、データストレージ146、通信回路148および/または他のコンピューターサーバーもしくは類似のコンピューティングデバイスによく見られるコンポーネントおよび装置を有する。このような個人化サーバー104の個別のコンポーネントは、モバイルコンピューティングデバイス102aの対応するコンポーネントに類似してよい。個人化サーバー104の対応するコンポーネントに対して、モバイルコンピューティングデバイス102aの対応するコンポーネントの説明を適用することができ、本開示を曖昧にしないようにここでは説明を繰り返さない。
一部の実施形態において、アプリケーションストア108は、以下で後述するように、モバイルコンピューティングデバイス102および/または個人化サーバー104にアプリケーションを提供するように構成される。そのようなものとして、アプリケーションストア108は、モバイルコンピューティングデバイス102および/または個人化サーバー104に類似するコンポーネントおよび特徴(例えばプロセッサ、I/Oサブシステム、メモリ、データストレージ、通信回路および各種周辺機器)を有してよい(本明細書を明確にするために図1には示されていない)。アプリケーションストア108は、デバイスの製造者やソフトウェアベンダーのような、モバイルコンピューティングデバイス102のユーザーや個人化サーバー104のオペレータとは異なる第三者によって制御または運営されてよい。更に、図1の例示的なシステム100は1つのアプリケーションストア108を含むが、任意の数のアプリケーションストア108がシステム100とインタラクトしてよいことが理解されるであろう。
次に図2を参照する。例示的な実施形態において、各モバイルコンピューティングデバイス102は、動作中に環境200を確立する。例示的な実施形態200は、1以上のアプリケーション202、個人化管理モジュール204、通信モジュール206、ユーザー認証情報管理モジュール208、個人化データ210およびユーザー認証情報212を含む。環境200の各種モジュールは、ハードウェア、ファームウェア、ソフトウェアまたはそれらの組合わせとして具現化されてよい。
ユーザー認証情報管理モジュール208は、個人化サーバー104に関連するユーザー認証情報212を決定するように構成される。ユーザー認証情報管理モジュール208は、ユーザーにユーザー認証情報212の入力を促してよく、或いはユーザー認証情報212を物理的セキュリティデバイス130から引き出してもよい。ユーザー認証情報212は、ユーザー名とパスワード、デジタル証明書その他のモバイルコンピューティングデバイス102のユーザーの識別および認証に利用可能なデータとして具現化されてよい。
通信モジュール206は、後述するように、個人化サーバー104にリクエストを送り、個人化データ210を受信し、個人化データ210をバックアップするように構成される。かかるリクエストはユーザー認証情報212を含み、個人化サーバー104がユーザー認証情報212に関連する個人化データ210を引き出すことができるように、送信される。
個人化データ210は、モバイルコンピューティングデバイス102およびアプリケーション202に関するユーザー固有の個人化およびカスタマイズ設定を含む。かかる個人化データ210の例として、デバイス構成設定、ネットワーク接続設定、企業アカウント設定、パスワードその他の認証情報、インストールされたアプリケーション202、アプリケーション設定、連絡先情報および/またはその他のモバイルコンピューティングデバイス102の各種構成または個人化設定を定義するデータが挙げられる。また、個人化データ210の例として、アプリケーション202によって使用中に生成されるアプリケーション利用データ(例えば取引履歴、ブックマーク、ステータス情報)が挙げられる。よって、個人化データ210は、モバイルコンピューティングデバイス102が使用されている時に経時的に更新される。
個人化管理モジュール204は、個人化サーバー104から受信される個人化データ210をインストールおよび構成し、また、個人化サーバー104にバックアップするために、個人化データ210を変化についてモニタするように構成される。個人化管理モジュール204は、オペレーティングシステム非依存的またはデバイス非依存的な形式で個人化データ210を受信し、個人化データ210を、モバイルコンピューティングデバイス102のネイティブの形式に変換してよい。一部の実施形態において、個人化管理モジュール204は、暗号化形式で個人化データ210を保存し、また、セキュリティデバイス130から引き出してよい。
アプリケーション202の例としては、任意の典型的なモバイルアプリケーション、例えば通信アプリケーション、メディアアプリケーション、ソーシャルネットワーキングアプリケーション、生産性アプリケーション、企業アプリケーション等が挙げられる。使用中、モバイルコンピューティングデバイス102のユーザーがアプリケーション202とインタラクトして、追加的なまたは更新された個人化データ210が生成される。また、モバイルコンピューティングデバイス102にインストールされた特定のアプリケーション202の識別情報も、個人化データ210の例として挙げられ、個人化管理モジュール204によって管理される。
次に図3を参照する。例示的な実施形態において、個人化サーバー104は、動作中に環境300を確立する。例示的な実施形態300は、ユーザー認証情報管理モジュール302、通信モジュール304、個人化管理モジュール306、個人化データベース308および一部の実施形態においてアプリケーションデータベース310を含む。環境300の各種モジュールは、ハードウェア、ファームウェア、ソフトウェアまたはそれらの組合わせとして具現化されてよい。
通信モジュール304は、個人化データ210をバックアップするための、または個人化データ210を引き出すためのリクエストを、1以上のモバイルコンピューティングデバイス102から受信するように構成される。通信モジュール304は更に、1以上のモバイルコンピューティングデバイス102から、リクエストの一部として、ユーザー認証情報212を受信するように構成される。
ユーザー認証情報管理モジュール302は、通信モジュール304によって受信されたユーザー認証情報212を認証するように構成される。ユーザー認証情報212は、個人化サーバー104によって管理されるアカウントに対して、または外部の認証サーバー(図示なし)を用いて、認証されてよい。
個人化管理モジュール306は、通信モジュール304によって受信されたリクエストに応じて、個人化データベース308に保存された個人化データ210を引き出すように構成される。個人化管理モジュール306は更に、通信モジュール304によって受信された個人化データ210を、個人化データベース308にバックアップするように構成される。
個人化データベース308は、ユーザー認証情報212によってインデックスを付された個人化データ210を保存するように構成される。すなわち、個人化データベース308は、個人化データ210とユーザー認証情報212との関連と共に個人化データ210を保存する。更に、個人化データベース308は、関連するユーザー認証情報212に基づいて、個人化データ210を引き出してよい。個人化データベース308は、複数のモバイルコンピューティングデバイス102によって生成される個人化データ210を含んでよい。したがって、個人化データベース308は、オペレーティングシステム非依存的またはデバイス非依存的な形式で個人化データ210を保存してよい。個人化データベース308は、リレーショナル・データベース、クラウド・ストレージ・サービス、フラットファイルその他のユーザー認証情報212によってインデックスを付された個人化データ210を保存可能なデータストレージとして具現化されてよい。
アプリケーションデータベース310は、モバイルコンピューティングデバイス102にインストールされ得る1以上のアプリケーション202を保存する。アプリケーションデータベース310は、アプリケーション202自体を保存してよく、或いはアプリケーション202の場所(例えばアプリケーションストア108上)のポインタを保存してもよい。アプリケーション202は、アプリケーションデータベース310に直接的に保存される場合、バイナリ形式、デバイス非依存的なバイコード形式、ソースコード形式その他のモバイルコンピューティングデバイス102によって利用可能な形式で保存されてよい。アプリケーションデータベース310は、モバイルコンピューティングデバイス102の特定の種類またはモデルに合わせられた、各アプリケーション202の複数のバージョンを含んでよい。一部の実施形態において、通信モジュール304は、アプリケーションデータベース310からモバイルコンピューティングデバイス102に、アプリケーション202を移動させてよい。
次に図4を参照する。使用中、各モバイルコンピューティングデバイス102は、ワンタッチの個人化のための方法400を実行してよい。方法400はブロック402から開始される。ブロック402において、一部の実施形態では、モバイルコンピューティングデバイス102は、個人化サーバー104にユーザー認証情報212のセットを登録する。ユーザー認証情報212は、保存および引出しのために、個人化データ210と関連付けられる。そのようなものとして、ユーザー認証情報212は、個人化サーバー104に1回登録されるだけでよい。かかる登録は、異なるモバイルコンピューティングデバイス102によって前もって実行されてよく、或いは別の登録プロセス(図示なし)を利用して実行されてもよい。かかるユーザー認証情報212は、個人化サーバー104上で管理されるアカウント、企業アカウントまたは第三者によって提供されるアカウント(例えば電子メールアカウント)と関連付けられてよい。ユーザー認証情報212は、ユーザー名とパスワード、デジタル証明書その他の、モバイルコンピューティングデバイス102のユーザーをセキュアに認証し個人化データ210にインデックスを付す際に利用可能なデータとして具現化されてよい。
その後、ブロック404において、モバイルコンピューティングデバイス102はデバイスの個人化を実行するか否かを決定する。デバイスの個人化の前に、モバイルコンピューティングデバイス102はデフォルトまたは所有者不在の状態に構成されてよい。かかる状態では、モバイルコンピューティングデバイス102は、アプリケーション202を実行できないか、或いは他の理由で一般に操作不可能である場合がある。一部の実施形態において、モバイルコンピューティングデバイス102は、例えば緊急通話(すなわち“911”通報)のような限られた目的のみで利用可能である場合がある。かかるデフォルト状態において、モバイルコンピューティングデバイス102は、デバイスの個人化を開始するようにユーザーを促すユーザーインターフェースを表示してよい。かかるユーザーインターフェースは、以下で詳述するように、個人化オプション(例えば、ユーザー認証情報212の選択および一時的個人化の選択)を提供してもよい。ユーザー入力の替わりに、またはユーザー入力に加えて、かかる個人化オプションは、デバイスまたは組織のポリシーによって設定されてよい。更に、一部の実施形態において、モバイルコンピューティングデバイス102は操作可能な状態であるが、異なるユーザーの個人化用に構成されている場合がある。モバイルコンピューティングデバイス102が個人化を実行しないことを決定した場合、方法400は折り返して戻り、デバイスの個人化の開始の待機を続ける。モバイルコンピューティングデバイス102が個人化を実行すると決定した場合、方法400はブロック406に進む。
ブロック406において、モバイルコンピューティングデバイス102はユーザー認証情報212に基づいて、個人化サーバー104から個人化データ210をロードする。個人化データ210のロード後、モバイルコンピューティングデバイス102の構成は、異なるモバイルコンピューティングデバイス102の以前の構成に対応してよい。そのようなものとして、モバイルコンピューティングデバイス102は使用可能となる。一部の実施形態において、モバイルコンピューティングデバイス102は、図5に示されるように、方法406を実行して個人化データ210をロードしてよい。
次に図5を参照する。方法406はブロック502から開始され、モバイルコンピューティングデバイス102は、個人化サーバー104に関連するユーザー認証情報212を決定する。一部の実施形態では、ブロック504において、モバイルコンピューティングデバイス102はユーザーにユーザー認証情報212の入力を促す。上述したように、モバイルコンピューティングデバイス102は、デフォルトの所有者不在の状態のとき、ユーザー認証情報212を収集しデバイスの個人化を開始するためのユーザーインターフェースを提供してよい。かかる実施形態では、ユーザーは初めてモバイルコンピューティングデバイス102の電源を入れた直後に、そのようなユーザーインターフェースにユーザー認証情報212を入力することができる。一部の実施形態では、ブロック506において、モバイルコンピューティングデバイス102は物理的セキュリティデバイス130からユーザー認証情報212を引き出す。上述のように、ユーザー認証情報212は、ユーザー名とパスワード、デジタル証明書その他のセキュリティデバイス130に保存されるデータとして具現化されてよい。かかる実施形態において、ユーザーは初めてモバイルコンピューティングデバイス102の電源を入れた直後に、セキュリティデバイス130を接続してデバイスの個人化を開始することができる。例えばユーザーは、NFC対応スマートカードをモバイルコンピューティングデバイス102にタッチして、スマートカードに保存されたユーザー認証情報212を提供することができる。別の例として、ユーザーは、NFC対応の異なるモバイルコンピューティングデバイス102をモバイルコンピューティングデバイス102にタッチして、異なるモバイルコンピューティングデバイス102に保存されたユーザー認証情報212を提供することができる。更に別の例として、ユーザーは、USBメモリーカードをモバイルコンピューティングデバイス102に接続して、メモリーカードに保存されたユーザー認証情報212を提供することができる。
ブロック508において、モバイルコンピューティングデバイス102は、ユーザー認証情報212を個人化サーバー104に送信する。ユーザー認証情報212は、個人化サーバー104に送信される、個人化を求めるリクエストの一部として送信されてよい。かかる個人化リクエストは、モバイルコンピューティングデバイス102および個人化サーバー104によってサポートされる任意の通信プロトコルを用いて送信されてよい。ブロック510において、モバイルコンピューティングデバイス102は、個人化サーバー104によるユーザー認証情報212の認証が成功したか否かを判定する。かかる判定は、エラーコードその他の個人化サーバー104から受信される応答に基づいてよい。認証されなかった場合、方法406は戻る。一部の実施形態において、認証の失敗により、モバイルコンピューティングデバイス102の構成をデフォルトの所有者不在の状態に戻す例外その他のエラー状態が引き起こされる場合がある。認証された場合、方法406はブロック512に進む。
ブロック512において、モバイルコンピューティングデバイス102は、個人化サーバー104から個人化データ210を受信する。上述のように、個人化データ210の例として、ユーザー認証情報212に関連する構成設定、アプリケーション設定および使用情報が挙げられる。当然ながら、初めて使用されるユーザー認証情報212に関して、個人化データ210は空であるか存在しない。かかる状況では、モバイルコンピューティングデバイス102の構成は変更されないままであってよい。個人化データ210が存在する場合、個人化データ210は、モバイルコンピューティングデバイス102以外の1以上のモバイルコンピューティングデバイス102に由来している場合がある。したがって、個人化サーバー104から受信される個人化データ210は、オペレーティングシステム非依存的かつデバイス非依存的な形式で保存されてよい。例えば、個人化データ210はテキストベース形式で、またはXMLベース交換形式で表されてよい。
一部の実施形態では、ブロック514において、モバイルコンピューティングデバイス102は物理的セキュリティデバイス130に保存された個人化データ210を復号する。上述のように、かかる個人化データ210は、ユーザー認証情報212を用いてハッシュ化、暗号化または他の方法でパッケージ化された暗号化キーを用いて、暗号化されている場合がある。一部の実施形態において、個人化サーバー104は同様に、個人化を求めるリクエストに応じて送られる個人化データ210の一部として、モバイルコンピューティングデバイス102に送られる復号キーをハッシュ化、暗号化または他の方法でパッケージ化してよい。かかる実施形態では、個人化サーバー104によって送信される個人化データ210は復号キーのみを含んでよい。他の実施形態において、モバイルコンピューティングデバイス102は、保存された復号キーをユーザー認証情報212を用いてアンハッシュ(unhash)することによって、個人化データ210を復号してよく、このようにして、個人化サーバー104と更にネットワーク通信を行うことなく個人化データ210を復号することができる。かかる暗号化は対称であっても非対称であってもよく、すなわち、暗号化キーと復号キーは同じキーであっても異なるキーであってもよい。
一部の実施形態では、ブロック516において、モバイルコンピューティングデバイス102は、個人化サーバー104から1以上のアプリケーション202を受信してよい。一部の実施形態では、ブロック518において、モバイルコンピューティングデバイス102は、アプリケーションストア108から1以上のアプリケーション202をダウンロードしてよい。モバイルコンピューティングデバイス102は、個人化サーバー104によって提供される個人化データ210に基づいて、ダウンロードするアプリケーション202を決定してよい。
ブロック520において、モバイルコンピューティングデバイス102は、個人化データ210と任意の関連アプリケーション202とをインストールし構成する。インストール後、モバイルコンピューティングデバイス102の構成は、個人化データ210の元となった異なるモバイルコンピューティングデバイス102の以前の構成に対応してよい。したがって、インストールおよび構成の後、モバイルコンピューティングデバイス102は、更新中であるか、または紛失、盗難もしくは破損された異なるモバイルコンピューティングデバイス102の代替として使用することができる。当然ながら、ユーザー認証情報212の初回使用時に、モバイルコンピューティングデバイス102の構成は変化しない。インストールプロセスの一部として、モバイルコンピューティングデバイス102は、オペレーティングシステム非依存的またはデバイス非依存的な個人化データ210を、モバイルコンピューティングデバイス102によって求められる特定の構成設定およびデータファイルに翻訳してよい。アプリケーション202は、同様に、個人化データ210を用いてインストールされ構成されてよい。
一部の実施形態では、ブロック522において、モバイルコンピューティングデバイス102は、個人化データ210およびアプリケーション202の一時的インストールを実行してよい。上述のように、個人化をリクエストするとき、ユーザーまたは適切なポリシーにより、一時的インストールが指定されてよい。一時的インストールに関して、個人化データ210およびアプリケーション202は通常通りにインストールされてよく、或いは仮想化パーティション等のモバイルコンピューティングデバイス102の一時環境においてインストールされてもよい。かかる一時的インストールの一部として、モバイルコンピューティングデバイス102は、上述のように、個人化データ210の削除をトリガするタイムアウトを設定してよい。インストールおよび構成の完了後、方法406は戻る。
再び図4を参照する。ブロック408において、モバイルコンピューティングデバイス102は、個人化データ210を個人化サーバー104にバックアップする。ブロック410において、モバイルコンピューティングデバイス102は、個人化データ210に対する変更を識別するために、使用中に個人化データ210をモニタする。例えば、モバイルコンピューティングデバイス102は、構成設定、セーブデータ等に対する変更に関して、アプリケーション202のうち1以上におけるユーザーアクティビティをモニタしてよい。
ブロック412において、モバイルコンピューティングデバイス102は、個人化データ210を個人化サーバー104にバックアップする。一部の実施形態において、モバイルコンピューティングデバイス102は、更新または変更された個人化データ210のサブセットを個人化サーバー104に送ってよい。一部の実施形態において、モバイルコンピューティングデバイス102は、全ての個人化データ210を個人化サーバー104に送ってよい。バックアッププロセスの一部として、モバイルコンピューティングデバイス102は、ユーザー認証情報212を含むバックアップリクエストを個人化サーバー104に送る。ユーザー認証情報212は認証に用いられ、また、後の引出しのために個人化データ210と関連付けるために用いられる。バックアッププロセスは、個人化データ210が変更された場合に開始されてよく、或いは予定された時間に開始されてもよく、或いはその他のバックアップスキームに従って開始されてもよい。かかる個人化データ210が個人化サーバー104にバックアップされた後、かかる個人化データ210は異なるモバイルコンピューティングデバイス102の個人化に利用可能となる。
ブロック414において、一部の実施形態ではモバイルコンピューティングデバイス102は暗号化された個人化データ210を物理的セキュリティデバイス130に保存する。モバイルコンピューティングデバイス102は、全ての個人化データ210を保存してよく、或いは個人化データ210のサブセットを保存してもよい。保存される暗号化された個人化データ210の量は、セキュリティデバイス130の記憶容量に依存してよい。モバイルコンピューティングデバイス102は、個人化サーバー104から受信される暗号化キーを用いて、個人化データ210を暗号化してよい。かかる暗号化キーは、ユーザー認証情報212を用いてハッシュ化、暗号化または他の方法でパッケージ化されてよく、これにより、モバイルコンピューティングデバイス102の認証されたユーザーのみが、個人化データ210にアクセス可能となる。
ブロック416において、モバイルコンピューティングデバイス102は、一時的な個人化のタイムアウトが発生したか否かを判定する。上述のように、個人化データ210は一時的にインストールされてよい。したがって、モバイルコンピューティングデバイス102は、個人化以後の経過時間を追跡し、予め設定された期限が切れた場合にタイムアウトをトリガしてよい。例えば、モバイルコンピューティングデバイス102は、出向用に、出向の長さに対応する予め設定された期限を設けて、ユーザーに支給される場合がある。一部の実施形態において、モバイルコンピューティングデバイス102は更に、タイムアウトの超過時に、モバイルコンピューティングデバイス102がまだ使用されているかを決定するようにユーザーに促してよい。当然ながら、個人化データ210が恒久的にインストールされた場合、一時的なタイムアウトは発生しない。タイムアウトが発生しなかった場合、方法400は折り返してブロック408に戻り、個人化データ210の個人化サーバー104へのバックアップを続ける。タイムアウトが発生した場合、方法400はブロック418に進む。
ブロック418において、モバイルコンピューティングデバイス102は個人化データ210を消去する。モバイルコンピューティングデバイス102は、初めに個人化サーバー104からロードされたデータやモバイルコンピューティングデバイス102によってなされた任意の変更等、全ての個人化データ210を消去する。その際、モバイルコンピューティングデバイス102の構成が以前の状態(デフォルトまたは所有者不在の状態)に戻ることにより、モバイルコンピューティングデバイス102は更なる個人化の準備ができる。一部の実施形態において、モバイルコンピューティングデバイス102は、ファクトリーリセットを実行することにより、すなわち、個人化データ210を削除しオペレーティングシステムをデフォル設定で再インストールすることにより、個人化データ210を消去してよい。一部の実施形態において、モバイルコンピューティングデバイス102は、個人化データ210をセキュアに削除すなわち“ワイプ”してよい。なお、モバイルコンピューティングデバイス102は、一部の実施形態において、セキュリティデバイス130に保存された暗号化された個人化データ210を消去しなくてもよく、これにより、かかるセキュリティデバイス130が異なるモバイルコンピューティングデバイス102と共に利用可能となる。個人化データ210の消去後、方法400は折り返してブロック404に戻り、更なる個人化を待機する。
次に図6を参照する。使用中、個人化サーバー104は、1以上のモバイルコンピューティングデバイス102の個人化のための方法600を実行してよい。方法600はブロック602から開始され、個人化サーバー104は、新しいユーザーが登録しているのか否かを判定する。新しいユーザーが登録しているのではない場合、方法600はブロック606にスキップする。新しいユーザーが登録している場合、方法600はブロック604に進む。ブロック604において、個人化サーバー104は新しいユーザー認証情報212を登録する。新しいユーザー認証情報212は、個人化サーバー104によって生成されてよく(例えば、個人化サーバー104によって管理されるユーザーアカウントの作成の一部として)、或いは、ユーザーによって供給されてもよい。更に、かかる登録は、新しいユーザー認証情報212に関連する個人化データ210を保存するように個人化データベース308を準備する工程を含んでよい。上述のように、ユーザー認証情報212は、ユーザー名とパスワード、デジタル証明書その他の、モバイルコンピューティングデバイス102のユーザーをセキュアに認証し個人化データベース308にインデックスを付す際に利用可能なデータとして具現化されてよい。
その後、ブロック606において、個人化サーバー104は、モバイルコンピューティングデバイス102からリクエストが受信されたか否かを判定する。受信されたリクエストがない場合、方法600は折り返してリクエストの待機を続ける。リクエストが受信された場合、方法600はブロック608に進む。
ブロック608において、個人化サーバー104は、モバイルコンピューティングデバイス102からユーザー認証情報212を受信する。ユーザー認証情報212は、モバイルコンピューティングデバイス102からの当初のリクエストの一部として提供されてよく、或いは、後続の通信で提供されてもよい。ブロック610において、個人化サーバー104はユーザー認証情報212を認証する。かかる認証は、ユーザー認証情報212がモバイルコンピューティングデバイス102の認証されたユーザーによって提供されたことを確認する任意のプロセスを含んでよく、例えば提供されたパスワードの確認、デジタル署名の検証等を含んでよい。
ブロック612において、個人化サーバー104は、ユーザー認証情報212の認証が成功したか否かを判定する。認証された場合、方法600は後述するブロック616に分岐する。認証されなかった場合、方法600はブロック614に進む。一部の実施形態では、ブロック614において、個人化サーバー104は、モバイルコンピューティングデバイス102から受信されるリクエストを拒否する。個人化サーバー104は、例えば、モバイルコンピューティングデバイス102にエラーメッセージを送ってよく、或いは、モバイルコンピューティングデバイス102へのネットワーク接続を中断してよい。ブロック614の後、方法600は折り返してブロック606に戻り、モバイルコンピューティングデバイス102からの更なるリクエストを待機する。
再びブロック612を参照する。ユーザー認証情報212の認証が成功した場合、方法600はブロック616に分岐する。ブロック616において、個人化サーバー104は、モバイルコンピューティングデバイス102からリクエストが個人化データ210のバックアップを目的とするか否か判定する。そうでない場合、方法600は後述するブロック624に分岐する。バックアップリクエストが受信された場合、方法600はブロック618に進む。
ブロック618において、個人化サーバー104は、モバイルコンピューティングデバイス102からバックアップ個人化データ210を受信する。かかるバックアップ個人化データ210は、モバイルコンピューティングデバイス102に保存される全ての個人化データ210を含んでよく、或いは、個人化データ210の一部(例えば、最後のバックアップリクエスト以後に変更された個人化データ210)のみを含んでもよい。個人化データ210は、オペレーティングシステム非依存的またはデバイス非依存的なデータ形式であってよく、或いは、特定のモバイルコンピューティングデバイス102に特有の形式であってもよい。
ブロック620において、個人化サーバー104は、モバイルコンピューティングデバイス102から受信された個人化データ210を、ユーザー認証情報212との関連を含めて個人化データベース308に保存する。個人化サーバー104は、モバイルコンピューティングデバイス102から受信された個人化データ210を、オペレーティングシステム非依存的またはデバイス非依存的なデータ形式に保存前に変換してよい。個人化データ210をユーザー認証情報212と関連付けることにより、個人化データベース308は、個人化データ210の元となった特定のモバイルコンピューティングデバイス102以外のモバイルコンピューティングデバイス102に対して、個人化データ210を利用可能にする。
一部の実施形態では、ブロック622において、個人化サーバー104は暗号化キーをモバイルコンピューティングデバイス102に送る。上述のように、モバイルコンピューティングデバイス102はかかる暗号化キーを用いて、セキュリティデバイス130上で個人化データ210の一部または全てを暗号化してよい。個人化サーバー104は、ユーザー認証情報212を用いて、暗号化キーをハッシュ化、暗号化または他の方法でセキュアにパッケージ化してよい。ブロック622に続いて、方法600は折り返してブロック606に戻り、モバイルコンピューティングデバイス102からの更なるリクエストを待機する。
再びブロック616を参照する。バックアップリクエストが受信されなかった場合、方法600はブロック624に分岐する。ブロック624において、個人化サーバー104は、モバイルコンピューティングデバイス102から個人化リクエストが受信されたか否かを判定する。受信されなかった場合、個人化サーバー104は未知のリクエストを受信した。他の実施形態において、図示はされていないが、個人化サーバー104は追加的な種類のリクエストをサポートしてよい。図示の実施形態において、個人化リクエストが受信されなかった場合、方法600は折り返してブロック606に戻り、更なるリクエストを待機する。しかしながら、一部の実施形態において、個人化サーバー104は例外その他のエラー状態をレポートしてよい。個人化リクエストが受信された場合、方法600はブロック626に進む。
ブロック626において、個人化サーバー104は、ユーザー認証情報212に関連する個人化データ210を個人化データベース308から引き出す。ブロック628において、個人化サーバー104は、個人化データ210をモバイルコンピューティングデバイス102に送る。かかるモバイルコンピューティングデバイス102は新しいデバイスであってよく、或いは他の理由で個人化データ210の元となったモバイルコンピューティングデバイス102とは異なるデバイスであってよい。一部の実施形態において、個人化サーバー104は、オペレーティングシステム非依存的またはデバイス非依存的な形式で個人化データ210を送ってよく、個人化データ210はその形式で個人化データベース308に保存される。他の実施形態において、個人化サーバー104は、特定のモバイルコンピューティングデバイス102に適した形式に個人化データ210を変換してよい。一部の実施形態では、ブロック630において、個人化サーバー104は、モバイルコンピューティングデバイス102に1以上のアプリケーション202を送る。かかるアプリケーション202は、個人化データ210において指定されてよい。個人化サーバー104は、アプリケーション202をアプリケーションデータベース310から引き出してよい。一部の実施形態において、個人化サーバー104は、アプリケーション202をアプリケーションストア108から引き出すか、或いは転送してよい。
一部の実施形態では、ブロック632において、個人化サーバー104は復号キーをモバイルコンピューティングデバイス102に送る。かかる復号キーは、ブロック622に関して記載された暗号化キーに対応する。したがって、対称暗号化の場合、これら2つのキーは同一であってよい。上述のように、かかる復号キーは、モバイルコンピューティングデバイス102が物理的セキュリティデバイス130に保存された個人化データ210を復号する際に用いられてよい。個人化サーバー104は、ユーザー認証情報212を用いて、暗号化キーをハッシュ化、暗号化または他の方法でセキュアにパッケージ化してよい。一部の実施形態において、モバイルコンピューティングデバイス102に送られる個人化データ210は、復号キーのみを含んでよい。なお、一部の実施形態において、モバイルコンピューティングデバイス102に復号キーを送ることなく復号を行うことが可能である。上述のように、モバイルコンピューティングデバイス102は後の復号のためのキーを保存してよく、これにより、個人化サーバー104からの通信がなくても、セキュリティデバイス130からの暗号化された個人化データ210を利用することができる。ブロック628の後、方法600は折り返してブロック606に戻り、更なるリクエストを待機する。
上述の例示的な実施形態はモバイルコンピューティングデバイス102を含むが、モバイルコンピューティングデバイス102はデスクトップコンピューターやサーバー等の固定型または実質的に固定型のコンピューティングデバイスとして具現化されてよいことが理解されるべきである。
実施例
本明細書に記載の技術の例示的な実施例を以下に示す。本技術の実施形態は、後述する実施例のいずれか1以上および任意の組合わせを含んでよい。
実施例1は、設定を個人化するためのモバイルコンピューティングデバイスを含む。該モバイルコンピューティングデバイスは、個人化サーバーに関連するユーザー認証情報を決定するように構成されるユーザー認証情報管理モジュールと、ユーザー認証情報を前記モバイルコンピューティングデバイスから前記個人化サーバーに送信し、前記個人化サーバーによる前記ユーザー認証情報の認証に応じて、前記個人化サーバーから個人化データを受信するように構成され、ここで前記個人化データは異なるモバイルコンピューティングデバイスに由来する、通信モジュールと、前記個人化データを前記モバイルコンピューティングデバイスにインストールして、前記異なるモバイルコンピューティングデバイスの以前の構成に対応する前記モバイルコンピューティングデバイスの構成を確立するように構成される個人化管理モジュールと、を備える。
実施例2は実施例1の構成を含み、前記異なるモバイルコンピューティングデバイスは、前記モバイルコンピューティングデバイスのオペレーティングシステムとは異なるオペレーティングシステムを有する。
実施例3は実施例1および2のいずれかの構成を含み、前記ユーザー認証情報を決定することは、前記モバイルコンピューティングデバイスのユーザーに前記ユーザー認証情報の入力を促すことを含む。
実施例4は実施例1〜3のいずれかの構成を含み、前記ユーザー認証情報を決定することは、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスから前記ユーザー認証情報を引き出すことを含む。
実施例5は実施例1〜4のいずれかの構成を含み、更に近距離通信回路を備え、前記物理的セキュリティデバイスは、前記近距離通信回路を介して前記モバイルコンピューティングデバイスと通信可能に結合されるスマートカードを有する。
実施例6は実施例1〜5のいずれかの構成を含み、更に近距離通信回路を備え、前記物理的セキュリティデバイスは、前記近距離通信回路を介して前記モバイルコンピューティングデバイスと通信可能に結合される前記異なるモバイルコンピューティングデバイスを有する。
実施例7は実施例1〜6のいずれかの構成を含み、更にユニバーサル・シリアル・バスを備え、前記物理的セキュリティデバイスは、前記ユニバーサル・シリアル・バスを介して前記モバイルコンピューティングデバイスと通信可能に結合されるメモリーカードを有する。
実施例8は実施例1〜7のいずれかの構成を含み、前記個人化データを受信することは前記個人化サーバーからアプリケーションを受信することを含み、前記個人化データをインストールすることは前記アプリケーションをインストールすることを含む。
実施例9は実施例1〜8のいずれかの構成を含み、前記個人化データを受信することは、前記個人化データに基づいて、前記個人化サーバー以外のアプリケーションストアからアプリケーションを受信することを含む。
実施例10は実施例1〜9のいずれかの構成を含み、前記個人化データを受信することは、前記個人化サーバーから復号キーを受信することと、前記復号キーを用いて、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスに保存された暗号化された個人化データを復号することと、を含む。
実施例11は実施例1〜10のいずれかの構成を含み、更に近距離通信回路を備え、前記物理的セキュリティデバイスは、前記近距離通信回路を介して前記モバイルコンピューティングデバイスと通信可能に結合されるスマートカードを有する。
実施例12は実施例1〜11のいずれかの構成を含み、更にユニバーサル・シリアル・バスを備え、前記物理的セキュリティデバイスは、前記ユニバーサル・シリアル・バスを介して前記モバイルコンピューティングデバイスに結合されるメモリーカードを有する。
実施例13は実施例1〜12のいずれかの構成を含み、前記個人化データをインストールすることは、前記個人化データを一時的な期間インストールすることを含み、前記個人化管理モジュールは更に、前記一時的な期間が満了したか否かを判定し、前記一時的な期間が満了したという判定に応じて前記個人化データ消去して、前記モバイルコンピューティングデバイスの前記構成を前記モバイルコンピューティングデバイスの以前の構成に戻すように構成される。
実施例14は実施例1〜13のいずれかの構成を含み、前記個人化データを消去することは、前記個人化データをセキュアに削除することを含む。
実施例15は実施例1〜14のいずれかの構成を含み、前記個人化管理モジュールは更に、ユーザーアクティビティをモニタし、前記ユーザーアクティビティに基づいて、更新された個人化データを判定するように構成され、前記通信モジュールは更に、前記更新された個人化データを前記個人化サーバーに送信するように構成される。
実施例16は実施例1〜15のいずれかの構成を含み、前記通信モジュールは更に、前記個人化サーバーから暗号化キーを受信するように構成され、前記個人化管理モジュールは更に、前記暗号化キーを用いて前記更新された個人化データを暗号化し、暗号化された前記更新された個人化データを、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスに保存するように構成される。
実施例17は実施例1〜16のいずれかの構成を含み、近距離通信回路を更に備え、前記物理的セキュリティデバイスは、前記近距離通信回路を介して前記モバイルコンピューティングデバイスに通信可能に結合されるスマートカードを含む。
実施例18は実施例1〜17のいずれかの構成を含み、ユニバーサル・シリアル・バスを更に備え、前記物理的セキュリティデバイスは、記ユニバーサル・シリアル・バスを介して前記モバイルコンピューティングデバイスに結合されるメモリーカードを含む。
実施例19は実施例1〜18のいずれかの構成を含み、前記個人化データをインストールすることは、前記個人化データを一時的な期間インストールすることを含み、前記個人化管理モジュールは更に、前記一時的な期間が満了したか否かを判定し、前記一時的な期間が満了したという判定に応じて前記個人化データおよび前記更新された個人化データを消去して、前記モバイルコンピューティングデバイスの前記構成を前記モバイルコンピューティングデバイスの以前の構成に戻すように構成される。
実施例20は実施例1〜19のいずれかの構成を含み、前記個人化データおよび前記更新された個人化データを消去することは、前記個人化データおよび前記更新された個人化データをセキュアに削除することを含む。
実施例21は、モバイルコンピューティングデバイスの個人化をサポートする個人化サーバーを含む。前記個人化サーバーは通信モジュールを備え、前記通信モジュールは、第1のモバイルコンピューティングデバイスから個人化データをバックアップする第1のリクエストを受信するように構成され、ここで前記第1のリクエストはユーザー認証情報および前記個人化データを有し、また、第2のモバイルコンピューティングデバイスから個人化データを要求する第2のリクエストを受信するように構成され、ここで前記第2のリクエストは前記ユーザー認証情報を有する。また、前記個人化サーバーは個人化管理モジュールを備え、前記個人化管理モジュールは、前記第1のリクエストの受信に応じて、前記個人化サーバーに、前記ユーザー認証情報に関連する前記個人化データを保存し、前記第2のリクエストの受信に応じて、前記ユーザー認証情報に基づいて前記個人化データを引き出すように構成される。前記通信モジュールは更に、前記第2のリクエストの受信に応じて、前記個人化データを前記第2のモバイルコンピューティングデバイスに送信するように構成される。
実施例22は実施例21の構成を含み、前記個人化データを保存することは、前記個人化データをオペレーティングシステム非依存的なデータ形式で保存することを含む。
実施例23は実施例21および22のいずれかの構成を含み、前記第2のモバイルコンピューティングデバイスは、前記第1のモバイルコンピューティングデバイスのオペレーティングシステムとは異なるオペレーティングシステムを有する。
実施例24は実施例21〜23のいずれかの構成を含み、更に、前記第1のリクエストの受信に応じて、また、前記第2のリクエストの受信に応じて、前記ユーザー認証情報を認証するように構成されるユーザー認証情報管理モジュールを備える。
実施例25は実施例21〜24のいずれかの構成を含み、前記個人化管理モジュールは更に、前記ユーザー認証情報を用いて暗号化キーをセキュアにパッケージ化するように構成され、前記通信モジュールは更に、前記第1のリクエストの受信に応じて、パッケージ化された前記暗号化キーを前記第1のモバイルコンピューティングデバイスに送信するように構成され、前記暗号化キーは、前記第1のモバイルコンピューティングデバイス上で前記個人化データを暗号化する際に利用可能である。
実施例26は実施例21〜25のいずれかの構成を含み、前記個人化管理モジュールは更に、前記ユーザー認証情報を用いて復号キーをセキュアにパッケージ化するように構成され、前記通信モジュールは更に、前記第2のリクエストの受信に応じて、前記復号キーを前記個人化サーバーから前記第2のモバイルコンピューティングデバイスに送信するように構成され、前記復号キーは、前記第2のモバイルコンピューティングデバイス上で前記個人化データを復号する際に利用可能である。
実施例27は実施例21〜26のいずれかの構成を含み、前記個人化データを送信することは、前記第2のリクエストの受信に応じて、前記第2のモバイルコンピューティングデバイスにアプリケーションを送信することを含む。
実施例28は、モバイルコンピューティングデバイスの個人化のための方法を含む。該方法は、前記モバイルコンピューティングデバイスにおいて、個人化サーバーに関連するユーザー認証情報を決定するステップと、前記ユーザー認証情報を、前記モバイルコンピューティングデバイスから前記個人化サーバーに送信するステップと、前記ユーザー認証情報が前記個人化サーバーによって認証されることに応じて、前記モバイルコンピューティングデバイスにおいて、前記個人化サーバーから個人化データを受信するステップであって、前記個人化データは異なるモバイルコンピューティングデバイスに由来する個人化データを含む、ステップと、前記個人化データを前記モバイルコンピューティングデバイスにインストールして、前記異なるモバイルコンピューティングデバイスの以前の構成に対応する前記モバイルコンピューティングデバイスの構成を確立するステップと、を含む。
実施例29は実施例28の構成を含み、前記個人化データを受信する前記ステップは、前記モバイルコンピューティングデバイスのオペレーティングシステムとは異なるオペレーティングシステムを有する前記異なるモバイルコンピューティングデバイスに由来する個人化データを受信することを含む。
実施例30は実施例28および29のいずれかの構成を含み、前記ユーザー認証情報を決定するステップは、前記モバイルコンピューティングデバイスのユーザーに前記ユーザー認証情報の入力を促すことを含む。
実施例31は実施例28〜30のいずれかの構成を含み、前記ユーザー認証情報を決定するステップは、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスから前記ユーザー認証情報を引き出すことを含む。
実施例32は実施例28〜31のいずれかの構成を含み、前記ユーザー認証情報を引き出すことは、前記モバイルコンピューティングデバイスの近距離無線通信機能を用いて、スマートカードから前記ユーザー認証情報を受信することを含む。
実施例33は実施例28〜32のいずれかの構成を含み、前記ユーザー認証情報を引き出すことは、前記モバイルコンピューティングデバイスの近距離無線通信機能を用いて、前記異なるモバイルコンピューティングデバイスから前記ユーザー認証情報を受信することを含む。
実施例34は実施例28〜33のいずれかの構成を含み、前記ユーザー認証情報を引き出すことは、前記モバイルコンピューティングデバイスのユニバーサル・シリアル・バスを介して、メモリーカードから前記ユーザー認証情報を受信することを含む。
実施例35は実施例28〜34のいずれかの構成を含み、前記個人化データを受信するステップは、前記個人化サーバーからアプリケーションを受信することを含み、前記個人化データをインストールするステップは、前記アプリケーションをインストールすることを含む。
実施例36は実施例28〜35のいずれかの構成を含み、前記個人化データを受信するステップは、前記個人化データに基づいて、前記個人化サーバー以外のアプリケーションストアからアプリケーションを受信することを含む。
実施例37は実施例28〜36のいずれかの構成を含み、前記個人化データを受信するステップは、前記個人化サーバーから復号キーを受信することと、前記復号キーを用いて、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスに保存された暗号化された個人化データを復号することと、を含む。
実施例38は実施例28〜37のいずれかの構成を含み、前記暗号化された個人化データを復号することは、前記モバイルコンピューティングデバイスの近距離無線通信機能を用いて、スマートカードから前記暗号化された個人化データを受信することを更に含む。
実施例39は実施例28〜38のいずれかの構成を含み、前記暗号化された個人化データを復号することは、記モバイルコンピューティングデバイスのユニバーサル・シリアル・バスを介して、メモリーカードから前記暗号化された個人化データを引き出すことを更に含む。
実施例40は実施例28〜39のいずれかの構成を含み、前記個人化データをインストールすることは、前記個人化データを一時的な期間インストールすることを含み、前記方法は更に、前記モバイルコンピューティングデバイスにおいて、前記一時的な期間が満了したか否かを判定するステップと、前記モバイルコンピューティングデバイスにおいて、前記一時的な期間が満了したという判定に応じて前記個人化データを消去して、前記モバイルコンピューティングデバイスの前記構成を前記モバイルコンピューティングデバイスの以前の構成に戻すステップと、を含む。
実施例41は実施例28〜40のいずれかの構成を含み、前記個人化データを消去する前記ステップは、前記個人化データをセキュアに削除することを含む。
実施例42は実施例28〜41のいずれかの構成を含み、前記モバイルコンピューティングデバイスにおいて、ユーザーアクティビティをモニタするステップと、前記モバイルコンピューティングデバイスにおいて、前記ユーザーアクティビティに基づいて、更新された個人化データを決定するステップと、前記更新された個人化データを前記個人化サーバーに送信するステップと、を更に含む。
実施例43は実施例28〜42のいずれかの構成を含み、前記個人化サーバーから暗号化キーを受信するステップと、前記モバイルコンピューティングデバイスにおいて、前記暗号化キーを用いて前記更新された個人化データを暗号化するステップと、暗号化された前記更新された個人化データを、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスに保存するステップと、を更に含む。
実施例44は実施例28〜43のいずれかの構成を含み、暗号化された前記更新された個人化データを保存する前記ステップは、暗号化された前記更新された個人化データを、前記モバイルコンピューティングデバイスの近距離無線通信機能を用いて、スマートカードに保存することを含む。
実施例45は実施例28〜44のいずれかの構成を含み、暗号化された前記更新された個人化データを保存する前記ステップは、暗号化された前記更新された個人化データを、前記モバイルコンピューティングデバイスのユニバーサル・シリアル・バスを介して、メモリーカードに保存することを含む。
実施例46は実施例28〜45のいずれかの構成を含み、前記個人化データをインストールする前記ステップは、前記個人化データを一時的な期間インストールすることを含み、前記方法は更に、前記モバイルコンピューティングデバイスにおいて、前記一時的な期間が満了したか否かを判定するステップと、前記モバイルコンピューティングデバイスにおいて、前記一時的な期間が満了したという判定に応じて前記個人化データおよび前記更新された個人化データを消去して、前記モバイルコンピューティングデバイスの前記構成を前記モバイルコンピューティングデバイスの以前の構成に戻すステップと、を含む。
実施例47は実施例28〜46のいずれかの構成を含み、前記個人化データおよび前記更新された個人化データを消去する前記ステップは、前記個人化データおよび前記更新された個人化データをセキュアに削除することを含む。
実施例48は、モバイルコンピューティングデバイスの個人化のための方法を含む。該方法は、個人化サーバーにおいて、第1のモバイルコンピューティングデバイスから個人化データをバックアップする第1のリクエストを受信するステップであって、前記第1のリクエストはユーザー認証情報および前記個人化データを有する、ステップと、前記個人化サーバーにおいて、前記第1のリクエストの受信に応じて、前記個人化データと前記ユーザー認証情報との関連を含む前記個人化データを保存するステップと、前記個人化サーバーにおいて、第2のモバイルコンピューティングデバイスから個人化データを要求する第2のリクエストを受信するステップであって、前記第2のリクエストは前記ユーザー認証情報を含む、ステップと、前記個人化サーバーにおいて、前記第2のリクエストの受信に応じて、前記ユーザー認証情報に基づいて前記個人化データを引き出すステップと、前記第2のリクエストの受信に応じて、前記個人化データを前記個人化サーバーから前記第2のモバイルコンピューティングデバイスに送信するステップと、を含む。
実施例49は実施例48の構成を含み、前記個人化データを保存する前記ステップは、前記個人化データをオペレーティングシステム非依存的なデータ形式で保存することを含む。
実施例50は実施例48および49のいずれかの構成を含み、前記個人化データを送信する前記ステップは、前記第1のモバイルコンピューティングデバイスのオペレーティングシステムとは異なるオペレーティングシステムを有する前記第2のモバイルコンピューティングデバイスに、前記個人化データを送信することを含む。
実施例51は実施例48〜50のいずれかの構成を含み、前記第1のリクエストの受信に応じて、また、前記第2のリクエストの受信に応じて、前記ユーザー認証情報を認証するステップを更に含む。
実施例52は実施例48〜51のいずれかの構成を含み、前記個人化サーバーにおいて、前記ユーザー認証情報を用いて暗号化キーをセキュアにパッケージ化するステップと、前記第1のリクエストの受信に応じて、パッケージ化された前記暗号化キーを前記個人化サーバーから前記第1のモバイルコンピューティングデバイスに送信するステップであって、前記暗号化キーは前記第1のモバイルコンピューティングデバイスにおいて前記個人化データを暗号化する際に利用可能である、ステップと、を更に含む。
実施例53は実施例48〜52のいずれかの構成を含み、前記個人化サーバーにおいて、前記ユーザー認証情報を用いて復号キーをセキュアにパッケージ化するステップと、前記第2のリクエストの受信に応じて、前記復号キーを前記個人化サーバーから前記第2のモバイルコンピューティングデバイスに送信するステップであって、前記復号キーは前記第2のモバイルコンピューティングデバイスにおいて前記個人化データを復号する際に利用可能である、ステップと、を更に含む。
実施例54は実施例48〜53のいずれかの構成を含み、前記個人化データを送信する前記ステップは、前記第2のリクエストの受信に応じて、前記第2のモバイルコンピューティングデバイスにアプリケーションを送信することを含む。
実施例55は、プロセッサとメモリとを備えるコンピューティングデバイスであって、前記メモリは、前記プロセッサによって実行された場合に前記コンピューティングデバイスに実施例28〜54のいずれかの方法を実行させる複数の命令を保存する、コンピューティングデバイスを含む。
実施例56は、実行されるとコンピューティングデバイスが実施例28〜54のいずれかの方法を実行する複数の命令を保存する、1以上の機械可読記憶媒体を含む。
実施例57は、設定を個人化するためのモバイルコンピューティングデバイスを含む。該モバイルコンピューティングデバイスは、個人化サーバーに関連するユーザー認証情報を決定する手段と、ユーザー認証情報を前記モバイルコンピューティングデバイスから前記個人化サーバーに送信する手段と、前記個人化サーバーによる前記ユーザー認証情報の認証に応じて、前記個人化サーバーから個人化データを受信する手段であって、前記個人化データは異なるモバイルコンピューティングデバイスに由来する個人化データを含む、手段と、前記個人化データを前記モバイルコンピューティングデバイスにインストールして、前記異なるモバイルコンピューティングデバイスの以前の構成に対応する前記モバイルコンピューティングデバイスの構成を確立する手段と、を備える。
実施例58は実施例57の構成を含み、前記個人化データを受信する前記手段は、前記モバイルコンピューティングデバイスのオペレーティングシステムとは異なるオペレーティングシステムを有する前記異なるモバイルコンピューティングデバイスに由来する個人化データを受信する手段を有する。
実施例59は実施例57および58のいずれかの構成を含み、前記ユーザー認証情報を決定する前記手段は、前記モバイルコンピューティングデバイスのユーザーに前記ユーザー認証情報の入力を促す手段を有する。
実施例60は実施例57〜59のいずれかの構成を含み、前記ユーザー認証情報を決定する前記手段は、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスから前記ユーザー認証情報を引き出す手段を有する。
実施例61は実施例57〜60のいずれかの構成を含み、前記ユーザー認証情報を引き出す前記手段は、前記モバイルコンピューティングデバイスの近距離無線通信機能を用いて、スマートカードから前記ユーザー認証情報を受信する手段を有する。
実施例62は実施例57〜61のいずれかの構成を含み、前記ユーザー認証情報を引き出す前記手段は、前記モバイルコンピューティングデバイスの近距離無線通信機能を用いて、前記異なるモバイルコンピューティングデバイスから前記ユーザー認証情報を受信する手段を有する。
実施例63は実施例57〜62のいずれかの構成を含み、前記ユーザー認証情報を引き出す前記手段は、前記モバイルコンピューティングデバイスのユニバーサル・シリアル・バスを介して、メモリーカードから前記ユーザー認証情報を受信する手段を有する。
実施例64は実施例57〜63のいずれかの構成を含み、前記個人化データを受信する前記手段は、前記個人化サーバーからアプリケーションを受信する手段を有し、前記個人化データをインストールする前記手段は、前記アプリケーションをインストールする手段を有する。
実施例65は実施例57〜64のいずれかの構成を含み、前記個人化データを受信する前記手段は、前記個人化データに基づいて、前記個人化サーバー以外のアプリケーションストアからアプリケーションを受信する手段を有する。
実施例66は実施例57〜65のいずれかの構成を含み、前記個人化データを受信する前記手段は、前記個人化サーバーから復号キーを受信する手段と、前記復号キーを用いて、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスに保存された暗号化された個人化データを復号する手段と、を有する。
実施例67は実施例57〜66のいずれかの構成を含み、前記暗号化された個人化データを復号する前記手段は更に、前記モバイルコンピューティングデバイスの近距離無線通信機能を用いて、スマートカードから前記暗号化された個人化データを受信する手段を有する。
実施例68は実施例57〜67のいずれかの構成を含み、前記暗号化された個人化データを復号する前記手段は更に、前記モバイルコンピューティングデバイスのユニバーサル・シリアル・バスを介して、メモリーカードから前記暗号化された個人化データを引き出す手段を有する。
実施例69は実施例57〜68のいずれかの構成を含み、前記個人化データをインストールする前記手段は、前記個人化データを一時的な期間インストールする手段を有し、前記モバイルコンピューティングデバイスは更に、前記一時的な期間が満了したか否かを判定する手段と、前記一時的な期間が満了したという判定に応じて前記個人化データを消去して、前記モバイルコンピューティングデバイスの前記構成を前記モバイルコンピューティングデバイスの以前の構成に戻す手段と、を備える。
実施例70は実施例57〜69のいずれかの構成を含み、前記個人化データを消去する前記手段は、前記個人化データをセキュアに削除する手段を有する。
実施例71は実施例57〜70のいずれかの構成を含み、ユーザーアクティビティをモニタする手段と、前記ユーザーアクティビティに基づいて、更新された個人化データを決定する手段と、前記更新された個人化データを前記個人化サーバーに送信する手段と、を更に備える。
実施例72は実施例57〜71のいずれかの構成を含み、前記個人化サーバーから暗号化キーを受信する手段と、前記暗号化キーを用いて前記更新された個人化データを暗号化する手段と、暗号化された前記更新された個人化データを、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスに保存する手段と、を更に備える。
実施例73は実施例57〜72のいずれかの構成を含み、暗号化された前記更新された個人化データを保存する前記手段は、暗号化された前記更新された個人化データを、前記モバイルコンピューティングデバイスの近距離無線通信機能を用いて、スマートカードに保存する手段を有する。
実施例74は実施例57〜73のいずれかの構成を含み、暗号化された前記更新された個人化データを保存する前記手段は、暗号化された前記更新された個人化データを、前記モバイルコンピューティングデバイスのユニバーサル・シリアル・バスを介して、メモリーカードに保存する手段を有する。
実施例75は実施例57〜74のいずれかの構成を含み、前記個人化データをインストールする前記手段は、前記個人化データを一時的な期間インストールする手段を有し、前記モバイルコンピューティングデバイスは更に、前記一時的な期間が満了したか否かを判定する手段と、前記一時的な期間が満了したという判定に応じて前記個人化データおよび前記更新された個人化データを消去して、前記モバイルコンピューティングデバイスの前記構成を前記モバイルコンピューティングデバイスの以前の構成に戻す手段と、を備える。
実施例76は実施例57〜75のいずれかの構成を含み、前記個人化データおよび前記更新された個人化データを消去する前記手段は、前記個人化データおよび前記更新された個人化データをセキュアに削除する手段を有する。
実施例77は、モバイルコンピューティングデバイスの個人化をサポートする個人化サーバーを含む。前記個人化サーバーは、第1のモバイルコンピューティングデバイスから個人化データをバックアップする第1のリクエストを受信する手段であって、前記第1のリクエストはユーザー認証情報および前記個人化データを有する、手段と、前記第1のリクエストの受信に応じて、前記個人化データと前記ユーザー認証情報との関連を含む前記個人化データを保存する手段と、第2のモバイルコンピューティングデバイスから個人化データを要求する第2のリクエストを受信する手段であって、前記第2のリクエストは前記ユーザー認証情報を含む、手段と、前記第2のリクエストの受信に応じて、前記ユーザー認証情報に基づいて前記個人化データを引き出す手段と、前記第2のリクエストの受信に応じて、前記個人化データを前記個人化サーバーから前記第2のモバイルコンピューティングデバイスに送信する手段と、を備える。
実施例78は実施例77の構成を含み、前記個人化データを保存する前記手段は、前記個人化データをオペレーティングシステム非依存的なデータ形式で保存する手段を有する。
実施例79は実施例77および78のいずれかの構成を含み、前記個人化データを送信する前記手段は、前記第1のモバイルコンピューティングデバイスのオペレーティングシステムとは異なるオペレーティングシステムを有する前記第2のモバイルコンピューティングデバイスに、前記個人化データを送信する手段を有する。
実施例80は実施例77〜79のいずれかの構成を含み、前記第1のリクエストの受信に応じて、また、前記第2のリクエストの受信に応じて、前記ユーザー認証情報を認証する手段を更に備える。
実施例81は実施例77〜80のいずれかの構成を含み、前記ユーザー認証情報を用いて暗号化キーをセキュアにパッケージ化する手段と、前記第1のリクエストの受信に応じて、パッケージ化された前記暗号化キーを前記個人化サーバーから前記第1のモバイルコンピューティングデバイスに送信する手段であって、前記暗号化キーは前記第1のモバイルコンピューティングデバイスにおいて前記個人化データを暗号化する際に利用可能である、手段と、を更に備える。
実施例82は実施例77〜81のいずれかの構成を含み、前記ユーザー認証情報を用いて復号キーをセキュアにパッケージ化する手段と、前記第2のリクエストの受信に応じて、前記復号キーを前記個人化サーバーから前記第2のモバイルコンピューティングデバイスに送信する手段であって、前記復号キーは前記第2のモバイルコンピューティングデバイスにおいて前記個人化データを復号する際に利用可能である、手段と、を更に備える。
実施例83は実施例77〜82のいずれかの構成を含み、前記個人化データを送信する前記手段は、前記第2のリクエストの受信に応じて、前記第2のモバイルコンピューティングデバイスにアプリケーションを送信する手段を備える。

Claims (25)

  1. 設定を個人化するためのモバイルコンピューティングデバイスであって、
    個人化サーバーに関連するユーザー認証情報を決定するように構成されるユーザー認証情報管理モジュールと、
    ユーザー認証情報を前記モバイルコンピューティングデバイスから前記個人化サーバーに送信し、前記個人化サーバーによる前記ユーザー認証情報の認証に応じて、前記個人化サーバーから個人化データを受信するように構成され、ここで前記個人化データは異なるモバイルコンピューティングデバイスに由来する、通信モジュールと、
    前記個人化データを前記モバイルコンピューティングデバイスにインストールして、前記異なるモバイルコンピューティングデバイスの以前の構成に対応する前記モバイルコンピューティングデバイスの構成を確立するように構成される個人化管理モジュールと、
    を備えるモバイルコンピューティングデバイス。
  2. 前記異なるモバイルコンピューティングデバイスは、前記モバイルコンピューティングデバイスのオペレーティングシステムとは異なるオペレーティングシステムを有する、
    請求項1に記載のモバイルコンピューティングデバイス。
  3. 前記ユーザー認証情報を決定することは、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスから前記ユーザー認証情報を引き出すことを含む、
    請求項1に記載のモバイルコンピューティングデバイス。
  4. 近距離通信回路を更に備え、
    前記物理的セキュリティデバイスは、前記近距離通信回路を介して前記モバイルコンピューティングデバイスと通信可能に結合される前記異なるモバイルコンピューティングデバイスを有する、
    請求項3に記載のモバイルコンピューティングデバイス。
  5. 前記個人化データを受信することは、
    前記個人化サーバーから復号キーを受信することと、
    前記復号キーを用いて、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスに保存された暗号化された個人化データを復号することと、
    を含む、請求項1に記載のモバイルコンピューティングデバイス。
  6. 前記個人化データをインストールすることは、前記個人化データを一時的な期間インストールすることを含み、
    前記個人化管理モジュールは更に、
    前記一時的な期間が満了したか否かを判定し、
    前記一時的な期間が満了したという判定に応じて前記個人化データを消去して、前記モバイルコンピューティングデバイスの前記構成を前記モバイルコンピューティングデバイスの以前の構成に戻すように構成される、
    請求項1に記載のモバイルコンピューティングデバイス。
  7. 前記個人化管理モジュールは更に、ユーザーアクティビティをモニタし、前記ユーザーアクティビティに基づいて、更新された個人化データを判定するように構成され、
    前記通信モジュールは更に、前記更新された個人化データを前記個人化サーバーに送信するように構成される、
    請求項1に記載のモバイルコンピューティングデバイス。
  8. 前記通信モジュールは更に、前記個人化サーバーから暗号化キーを受信するように構成され、
    前記個人化管理モジュールは更に、
    前記暗号化キーを用いて前記更新された個人化データを暗号化し、
    暗号化された前記更新された個人化データを、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスに保存するように構成される、
    請求項7に記載のモバイルコンピューティングデバイス。
  9. 近距離通信回路とユニバーサル・シリアル・バスとのうち1つを更に備え、
    前記物理的セキュリティデバイスは、前記近距離通信回路を介して前記モバイルコンピューティングデバイスに通信可能に結合されるスマートカードと、前記ユニバーサル・シリアル・バスを介して前記モバイルコンピューティングデバイスに結合されるメモリーカードとのうち1つを有する、
    請求項3、5および8のいずれか一項に記載のモバイルコンピューティングデバイス。
  10. モバイルコンピューティングデバイスの個人化をサポートする個人化サーバーであって、
    通信モジュールと、
    個人化管理モジュールと、
    を備え、
    前記通信モジュールは、
    第1のモバイルコンピューティングデバイスから個人化データをバックアップする第1のリクエストを受信するように構成され、ここで前記第1のリクエストはユーザー認証情報および前記個人化データを有し、
    第2のモバイルコンピューティングデバイスから個人化データを要求する第2のリクエストを受信するように構成され、ここで前記第2のリクエストは前記ユーザー認証情報を有し、
    前記個人化管理モジュールは、
    前記第1のリクエストの受信に応じて、前記個人化サーバーに、前記ユーザー認証情報に関連する前記個人化データを保存し、
    前記第2のリクエストの受信に応じて、前記ユーザー認証情報に基づいて前記個人化データを引き出すように構成され、
    前記通信モジュールは更に、前記第2のリクエストの受信に応じて、前記個人化データを前記第2のモバイルコンピューティングデバイスに送信するように構成される、
    個人化サーバー。
  11. 前記個人化データを保存することは、前記個人化データをオペレーティングシステム非依存的なデータ形式で保存することを含む、
    請求項10に記載の個人化サーバー。
  12. 前記第2のモバイルコンピューティングデバイスは、前記第1のモバイルコンピューティングデバイスのオペレーティングシステムとは異なるオペレーティングシステムを有する、
    請求項10に記載の個人化サーバー。
  13. 前記個人化管理モジュールは更に、前記ユーザー認証情報を用いて暗号化キーをセキュアにパッケージ化するように構成され、
    前記通信モジュールは更に、前記第1のリクエストの受信に応じて、パッケージ化された前記暗号化キーを前記第1のモバイルコンピューティングデバイスに送信するように構成され、前記暗号化キーは、前記第1のモバイルコンピューティングデバイス上で前記個人化データを暗号化する際に利用可能である、
    請求項10に記載の個人化サーバー。
  14. 前記個人化管理モジュールは更に、前記ユーザー認証情報を用いて復号キーをセキュアにパッケージ化するように構成され、
    前記通信モジュールは更に、前記第2のリクエストの受信に応じて、前記復号キーを前記個人化サーバーから前記第2のモバイルコンピューティングデバイスに送信するように構成され、前記復号キーは、前記第2のモバイルコンピューティングデバイス上で前記個人化データを復号する際に利用可能である、
    請求項10に記載の個人化サーバー。
  15. モバイルコンピューティングデバイスの個人化のための方法であって、
    前記モバイルコンピューティングデバイスにおいて、個人化サーバーに関連するユーザー認証情報を決定するステップと、
    前記ユーザー認証情報を、前記モバイルコンピューティングデバイスから前記個人化サーバーに送信するステップと、
    前記ユーザー認証情報が前記個人化サーバーによって認証されることに応じて、前記モバイルコンピューティングデバイスにおいて、前記個人化サーバーから個人化データを受信するステップであって、前記個人化データは異なるモバイルコンピューティングデバイスに由来する個人化データを含む、ステップと、
    前記個人化データを前記モバイルコンピューティングデバイスにインストールして、前記異なるモバイルコンピューティングデバイスの以前の構成に対応する前記モバイルコンピューティングデバイスの構成を確立するステップと、
    を含む方法。
  16. 前記個人化データを受信する前記ステップは、前記モバイルコンピューティングデバイスのオペレーティングシステムとは異なるオペレーティングシステムを有する前記異なるモバイルコンピューティングデバイスに由来する個人化データを受信することを含む、
    請求項15に記載の方法。
  17. 前記ユーザー認証情報を決定する前記ステップは、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスから前記ユーザー認証情報を引き出すことを含む、
    請求項15に記載の方法。
  18. 前記個人化データをインストールする前記ステップは、前記個人化データを一時的な期間インストールすることを含み、
    前記方法は更に、
    前記モバイルコンピューティングデバイスにおいて、前記一時的な期間が満了したか否かを判定するステップと、
    前記モバイルコンピューティングデバイスにおいて、前記一時的な期間が満了したという判定に応じて前記個人化データを消去して、前記モバイルコンピューティングデバイスの前記構成を前記モバイルコンピューティングデバイスの以前の構成に戻すステップと、
    を含む、請求項15に記載の方法。
  19. 前記個人化データを消去する前記ステップは、前記個人化データをセキュアに削除することを含む、
    請求項18に記載の方法。
  20. 前記モバイルコンピューティングデバイスにおいて、ユーザーアクティビティをモニタするステップと、
    前記モバイルコンピューティングデバイスにおいて、前記ユーザーアクティビティに基づいて、更新された個人化データを決定するステップと、
    前記更新された個人化データを前記個人化サーバーに送信するステップと、
    を更に含む、請求項15に記載の方法。
  21. モバイルコンピューティングデバイスの個人化のための方法であって、
    個人化サーバーにおいて、第1のモバイルコンピューティングデバイスから個人化データをバックアップする第1のリクエストを受信するステップであって、前記第1のリクエストはユーザー認証情報および前記個人化データを有する、ステップと、
    前記個人化サーバーにおいて、前記第1のリクエストの受信に応じて、前記個人化データと前記ユーザー認証情報との関連を含む前記個人化データを保存するステップと、
    前記個人化サーバーにおいて、第2のモバイルコンピューティングデバイスから個人化データを要求する第2のリクエストを受信するステップであって、前記第2のリクエストは前記ユーザー認証情報を含む、ステップと、
    前記個人化サーバーにおいて、前記第2のリクエストの受信に応じて、前記ユーザー認証情報に基づいて前記個人化データを引き出すステップと、
    前記第2のリクエストの受信に応じて、前記個人化データを前記個人化サーバーから前記第2のモバイルコンピューティングデバイスに送信するステップと、
    を含む方法。
  22. 前記個人化データを保存する前記ステップは、前記個人化データをオペレーティングシステム非依存的なデータ形式で保存することを含む、
    請求項21に記載の方法。
  23. 前記個人化データを送信する前記ステップは、前記第1のモバイルコンピューティングデバイスのオペレーティングシステムとは異なるオペレーティングシステムを有する前記第2のモバイルコンピューティングデバイスに、前記個人化データを送信することを含む、
    請求項21に記載の方法。
  24. プロセッサと、
    メモリと、
    を備えるコンピューティングデバイスであって、
    前記メモリは、前記プロセッサによって実行された場合に前記コンピューティングデバイスに請求項15乃至23のいずれか1項に記載の方法を実行させる複数の命令を保存する、
    コンピューティングデバイス。
  25. 実行されるとコンピューティングデバイスが請求項15乃至23のいずれか1項に記載の方法を実行する複数の命令を保存する、1以上の機械可読記憶媒体。
JP2015558232A 2013-03-13 2014-02-26 ワンタッチのデバイス個人化 Active JP6359568B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/799,301 2013-03-13
US13/799,301 US9712508B2 (en) 2013-03-13 2013-03-13 One-touch device personalization
PCT/US2014/018674 WO2014163895A1 (en) 2013-03-13 2014-02-26 One-touch device personalization

Publications (2)

Publication Number Publication Date
JP2016517057A true JP2016517057A (ja) 2016-06-09
JP6359568B2 JP6359568B2 (ja) 2018-07-18

Family

ID=51534034

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015558232A Active JP6359568B2 (ja) 2013-03-13 2014-02-26 ワンタッチのデバイス個人化

Country Status (5)

Country Link
US (1) US9712508B2 (ja)
EP (1) EP2973187B1 (ja)
JP (1) JP6359568B2 (ja)
CN (1) CN105378747B (ja)
WO (1) WO2014163895A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020530600A (ja) * 2017-07-27 2020-10-22 オッポ広東移動通信有限公司Guangdong Oppo Mobile Telecommunications Corp., Ltd. 共有機器を制御するための方法及び端末
JP2021035039A (ja) * 2019-08-29 2021-03-01 友刻(北京)通訊技術有限公司You Ke (Beijing) Communication Technology Co., Ltd. パーソナライゼーションデータの更新方法及びシステム

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015006622A1 (en) 2013-07-10 2015-01-15 Crowdcomfort, Inc. System and method for crowd-sourced environmental system control and maintenance
US10070280B2 (en) 2016-02-12 2018-09-04 Crowdcomfort, Inc. Systems and methods for leveraging text messages in a mobile-based crowdsourcing platform
US10541751B2 (en) 2015-11-18 2020-01-21 Crowdcomfort, Inc. Systems and methods for providing geolocation services in a mobile-based crowdsourcing platform
US11394462B2 (en) 2013-07-10 2022-07-19 Crowdcomfort, Inc. Systems and methods for collecting, managing, and leveraging crowdsourced data
US10796085B2 (en) * 2013-07-10 2020-10-06 Crowdcomfort, Inc. Systems and methods for providing cross-device native functionality in a mobile-based crowdsourcing platform
US10379551B2 (en) 2013-07-10 2019-08-13 Crowdcomfort, Inc. Systems and methods for providing augmented reality-like interface for the management and maintenance of building systems
WO2015047663A2 (en) * 2013-09-26 2015-04-02 Apple Inc. Personalization of devices while packaged
US11023117B2 (en) * 2015-01-07 2021-06-01 Byron Burpulis System and method for monitoring variations in a target web page
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10560440B2 (en) 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US10149114B2 (en) 2015-07-07 2018-12-04 Crowdcomfort, Inc. Systems and methods for providing geolocation services in a mobile-based crowdsourcing platform
US20210390246A1 (en) * 2015-07-11 2021-12-16 Thinxtream Technologies Ptd. Ltd. System and method for contextual service delivery via mobile communication devices
US10038551B2 (en) * 2015-11-29 2018-07-31 International Business Machines Corporation Securing enterprise data on mobile devices
US10484534B2 (en) 2016-01-04 2019-11-19 Telefonaktiebolaget Lm Ericcson (Publ) Methods of operating a user device in a user device group and related user devices and control servers
US20170244753A1 (en) * 2016-02-19 2017-08-24 Xuesong Hu Establishing a secure data exchange channel
US10917239B2 (en) * 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
GB2547932B (en) * 2016-03-03 2019-08-14 Arm Ip Ltd Time-limited access to configuration settings
EP3334135A1 (de) * 2016-12-09 2018-06-13 RIEDEL Communications International GmbH Personalisierung von endgeräten eines intercom-netzwerkes, intercom-netzwerk und verfahren
DE102017107150A1 (de) 2016-12-09 2018-06-14 Riedel Communications International GmbH Teilnehmer eines Intercom-Netzwerkes, Intercom-Netzwerk und Verfahren
EP3461160A1 (en) * 2017-09-26 2019-03-27 Thomson Licensing Method of associating configuration settings with devices in a network and corresponding apparatus
US20230047116A1 (en) * 2021-08-10 2023-02-16 Motorola Solutions, Inc. Method, system and computer program product for backup assignment of a mobile electronics device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002314706A (ja) * 2001-04-18 2002-10-25 Paradise Japan:Kk サーバ装置および移動体通信システム
JP2006033199A (ja) * 2004-07-13 2006-02-02 Fuji Xerox Co Ltd データ管理システム、データ管理方法及びそのためのプログラム
US20100281059A1 (en) * 2009-05-01 2010-11-04 Ebay Inc. Enhanced user profile

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6029166A (en) * 1998-03-31 2000-02-22 Emc Corporation System and method for generating an operating system-independent file map
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US6807277B1 (en) * 2000-06-12 2004-10-19 Surety, Llc Secure messaging system with return receipts
JP2002163386A (ja) * 2000-11-29 2002-06-07 Sony Corp データ送受信システム及びデータ送受信方法
KR20030049105A (ko) * 2001-12-14 2003-06-25 에스케이텔레텍주식회사 망에 데이터를 백업하는 방법 및 이를 구현한 휴대전화기
US20030196084A1 (en) * 2002-04-12 2003-10-16 Emeka Okereke System and method for secure wireless communications using PKI
JP2003309669A (ja) 2002-04-17 2003-10-31 Nec Corp 携帯機器のユーザデータバックアップ方法、そのシステム、サーバ及びプログラム
US7665118B2 (en) * 2002-09-23 2010-02-16 Credant Technologies, Inc. Server, computer memory, and method to support security policy maintenance and distribution
US7584225B2 (en) * 2003-11-10 2009-09-01 Yahoo! Inc. Backup and restore mirror database memory items in the historical record backup associated with the client application in a mobile device connected to a communion network
US7984488B2 (en) * 2004-04-09 2011-07-19 Microsoft Corporation Credential roaming in electronic computing systems
US20080140959A1 (en) * 2004-10-12 2008-06-12 Oqo, Inc. One-touch backup system
US7810145B2 (en) * 2004-10-29 2010-10-05 Ddcnet, Llc Distributed data consolidation network
SE532862C2 (sv) * 2004-12-08 2010-04-27 Smarttrust Ab Backup-system och förfarande i ett mobilt telekommunikationsverk
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US8185961B2 (en) * 2005-03-10 2012-05-22 Nippon Telegraph And Telephone Corporation Network system, method for controlling access to storage device, management server, storage device, log-in control method, network boot system, and method of accessing individual storage unit
US7729690B1 (en) * 2006-02-15 2010-06-01 Trend Micro, Inc. Backup and restore of user data for mobile telephone
US7802306B1 (en) * 2006-11-30 2010-09-21 Qurio Holdings, Inc. Multiple watermarks for digital rights management (DRM) and content tracking
US8850140B2 (en) * 2007-01-07 2014-09-30 Apple Inc. Data backup for mobile device
US8621540B2 (en) * 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US9128882B2 (en) * 2007-08-08 2015-09-08 Qualcomm Incorporated Mobile client device driven data backup
JP4981588B2 (ja) 2007-08-30 2012-07-25 株式会社日立製作所 通信システム、情報移動方法及び情報通信装置
SE532199C2 (sv) * 2007-09-21 2009-11-10 Sreg Internat Ab Förfarande och system för säkerhetskopiering och återställning av dator- och användarinformation
US8744423B2 (en) * 2007-09-28 2014-06-03 Microsoft Corporation Device migration
JP2009140447A (ja) * 2007-12-11 2009-06-25 Nec Corp ネットワークシステム、端末、ネットワーク方法及びプログラム
US7747784B2 (en) * 2008-03-04 2010-06-29 Apple Inc. Data synchronization protocol
US8041346B2 (en) * 2008-05-29 2011-10-18 Research In Motion Limited Method and system for establishing a service relationship between a mobile communication device and a mobile data server for connecting to a wireless network
US8583602B2 (en) * 2008-06-05 2013-11-12 Palm, Inc. Restoring of data to mobile computing device
US8812614B2 (en) * 2008-06-05 2014-08-19 Qualcomm Incorporated Data backup for a mobile computing device
US8244678B1 (en) * 2008-08-27 2012-08-14 Spearstone Management, LLC Method and apparatus for managing backup data
US20100088390A1 (en) * 2008-10-03 2010-04-08 Microsoft Corporation Data sharing proxy for mobile devices
KR20100046078A (ko) * 2008-10-10 2010-05-06 삼성전자주식회사 휴대 단말기와 서버로 구성된 시스템 및 그 시스템에서 데이터 동기화 방법
US20100125522A1 (en) * 2008-11-18 2010-05-20 Johanny Thomas Interactive Web-Portal Interface Method and System
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US8370681B2 (en) * 2009-06-03 2013-02-05 Hewlett-Packard Development Company, L.P. Remote backup storage
US8307175B2 (en) * 2009-06-26 2012-11-06 Intel Corporation Data recovery and overwrite independent of operating system
US8346305B2 (en) * 2009-09-25 2013-01-01 Intel Corporation Theft deterrent techniques and secure mobile platform subscription for wirelessly enabled mobile devices
WO2011070241A1 (fr) * 2009-12-07 2011-06-16 Asp64 Procede de sauvegarde de donnees contenues dans un terminal communiquant portable
CN201594916U (zh) * 2010-02-03 2010-09-29 重庆亚德科技股份有限公司 基于云计算的联系人信息管理系统
US8572022B2 (en) * 2010-03-02 2013-10-29 Microsoft Corporation Automatic synchronization conflict resolution
US20110218965A1 (en) * 2010-03-03 2011-09-08 Htc Corporation System for remotely erasing data, method, server, and mobile device thereof, and computer program product
JP5521764B2 (ja) 2010-05-19 2014-06-18 株式会社リコー 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体
US8799411B2 (en) * 2010-05-28 2014-08-05 Arvato Digital Services Canada, Inc. Method and apparatus for providing enhanced streaming content delivery with multi-archive support using secure download manager and content-indifferent decoding
KR20120003529A (ko) * 2010-07-05 2012-01-11 주식회사 만도 자동차의 전자식 제동 장치의 제어 방법
US8726403B2 (en) * 2010-09-02 2014-05-13 Verizon Patent And Licensing Inc. Secure video content provisioning using digital rights management
KR101171210B1 (ko) 2010-11-10 2012-08-06 주식회사 엘지유플러스 이동통신 단말의 파일을 관리하는 단말 관리 서버 및 방법
US9202059B2 (en) * 2011-03-01 2015-12-01 Apurva M. Bhansali Methods, systems, and apparatuses for managing a hard drive security system
US20120331566A1 (en) * 2011-06-23 2012-12-27 International Business Machines Corporation Capturing and manipulating content using biometric data
US20130006869A1 (en) * 2011-06-30 2013-01-03 Rovi Corp. Method to identify consumer electronics products
US10706096B2 (en) * 2011-08-18 2020-07-07 Apple Inc. Management of local and remote media items
MY183320A (en) * 2011-09-19 2021-02-18 E Lock Corp Sdn Bhd Method of controlling access to an internet-based application
US9462466B2 (en) * 2011-09-29 2016-10-04 Israel L'Heureux Gateway router supporting session hand-off and content sharing among clients of a local area network
CN102510384A (zh) * 2011-11-23 2012-06-20 深圳市无线开锋科技有限公司 一种个人数据的共享交互处理方法及服务器
US8751457B2 (en) * 2012-01-01 2014-06-10 Bank Of America Corporation Mobile device data archiving
US20130318207A1 (en) * 2012-02-15 2013-11-28 James Eric Dotter Systems and methods for managing mobile app data
US9137225B2 (en) * 2012-04-23 2015-09-15 Raghavendra Kulkarni Seamless remote storage of uniformly encrypted data for diverse platforms and devices
AU2013315670A1 (en) * 2012-09-11 2015-04-09 Ajay JADHAV Platform agnostic modular framework
US10110577B2 (en) * 2012-12-07 2018-10-23 At&T Intellectual Property I, L.P. Non-native device authentication
WO2015015473A1 (en) * 2013-08-02 2015-02-05 Ologn Technologies Ag A secure server on a system with virtual machines

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002314706A (ja) * 2001-04-18 2002-10-25 Paradise Japan:Kk サーバ装置および移動体通信システム
JP2006033199A (ja) * 2004-07-13 2006-02-02 Fuji Xerox Co Ltd データ管理システム、データ管理方法及びそのためのプログラム
US20100281059A1 (en) * 2009-05-01 2010-11-04 Ebay Inc. Enhanced user profile

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020530600A (ja) * 2017-07-27 2020-10-22 オッポ広東移動通信有限公司Guangdong Oppo Mobile Telecommunications Corp., Ltd. 共有機器を制御するための方法及び端末
US11212855B2 (en) 2017-07-27 2021-12-28 Shenzhen Heytap Technology Corp., Ltd. Method and terminal for controlling shared device
JP6999706B2 (ja) 2017-07-27 2022-01-19 オッポ広東移動通信有限公司 共有機器を制御するための方法及び端末
JP2021035039A (ja) * 2019-08-29 2021-03-01 友刻(北京)通訊技術有限公司You Ke (Beijing) Communication Technology Co., Ltd. パーソナライゼーションデータの更新方法及びシステム

Also Published As

Publication number Publication date
CN105378747A (zh) 2016-03-02
EP2973187A1 (en) 2016-01-20
US9712508B2 (en) 2017-07-18
CN105378747B (zh) 2018-06-08
JP6359568B2 (ja) 2018-07-18
US20140281490A1 (en) 2014-09-18
EP2973187B1 (en) 2019-12-25
EP2973187A4 (en) 2016-10-05
WO2014163895A1 (en) 2014-10-09

Similar Documents

Publication Publication Date Title
JP6359568B2 (ja) ワンタッチのデバイス個人化
US11916911B2 (en) Gateway enrollment for Internet of Things device management
US10445082B2 (en) Persistent mobile device enrollment
US9430211B2 (en) System and method for sharing information in a private ecosystem
US10228926B2 (en) Remote support installation mechanism
EP2973147B1 (en) Policy-based secure web boot
US10587697B2 (en) Application-specific session authentication
US10754954B2 (en) Securely exchanging information during application startup
US10630722B2 (en) System and method for sharing information in a private ecosystem
CN109804598B (zh) 信息处理的方法、系统及计算机可读介质
US9906510B2 (en) Virtual content repository
US11714659B2 (en) Device provisioning with manufacturer boot environment
US8732456B2 (en) Enterprise environment disk encryption
US11620147B2 (en) Metadata service provisioning in a cloud environment
US8171302B2 (en) Method and system for creating a pre-shared key
US9571272B2 (en) Image forming apparatus, information processing method, and control method
CN116755842B (zh) 身份验证系统部署方法、装置、设备及存储介质
CN116719475A (zh) 数据处理方法、装置及设备
WO2014187257A1 (zh) 一种安全部件se操纵系统和方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170831

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170906

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20171027

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180620

R150 Certificate of patent or registration of utility model

Ref document number: 6359568

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250