KR20080017313A - 원격 무선 전화기 자동 파괴 - Google Patents

원격 무선 전화기 자동 파괴 Download PDF

Info

Publication number
KR20080017313A
KR20080017313A KR1020077026636A KR20077026636A KR20080017313A KR 20080017313 A KR20080017313 A KR 20080017313A KR 1020077026636 A KR1020077026636 A KR 1020077026636A KR 20077026636 A KR20077026636 A KR 20077026636A KR 20080017313 A KR20080017313 A KR 20080017313A
Authority
KR
South Korea
Prior art keywords
information
mobile device
user
personal information
application
Prior art date
Application number
KR1020077026636A
Other languages
English (en)
Inventor
리차드 온욘
리암 스태나드
레이톤 리쟈드
Original Assignee
퓨전원 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퓨전원 인코포레이티드 filed Critical 퓨전원 인코포레이티드
Publication of KR20080017313A publication Critical patent/KR20080017313A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

무선 디바이스가 분실되거나 도난 된 후에, 상기 무선 디바이스 상에 저장된 개인 정보를 암호화시키거나 파괴함으로써 상기 개인 정보를 보호하기 위한 기술이 제공된다. 정보 저장소를 갖는 이동 디바이스를 보호하기 위한 방법은 이동 디바이스 상에서 이동 디바이스 애플리케이션을 제공하는 단계와, 상기 이동 디바이스 상에 저장된 임의의 사용자 정보를 쓸모 없게 하도록 상기 이동 애플리케이션에게 지시를 내리기 위해 상기 이동 애플리케이션에게 시그널링하는 단계를 포함한다.

Description

원격 무선 전화기 자동 파괴{REMOTE CELL PHONE AUTO DESTRUCT}
우선권 주장
본 출원은 참조로서 여기에 병합되는, "원격 무선 전화기 자동 파괴(Remote Cell Phone Auto Destruct)"라는 명칭의 2005년 5월 19일에 출원된 미국 가출원 번호 60/682,951에 대한 우선권을 주장한다.
무선 전화기는 카메라, 어드레스 북, 달력 및 게임과 같은 특징부를 포함하여 보다 강력하게 되어 왔다. 많은 무선 전화기들을 이제 개발자로 하여금 전화기를 위한 한정된 애플리케이션를 제공하게 하는, 마이크로프로세서, 운영 체제 및 메모리를 포함한다. 이제, 전화기는, 전화기 상에서 찍힌 사진이나 이 전화기로 다운로딩된 사진을 디스플레이하는 것에 추가적으로, 다중음 링톤(polyphonic ringtone), MP3 파일, MPEG, AVI 및 QuickTime 동영상 등을 재생할 수 있는 능력을 포함한다.
무선 전화기는 오랜 동안 무선 액세스 프로토콜(WAP) 브라우저를 통해 인터넷에 액세스하고, SMS를 통해 메시지를 수신할 수 있어 왔다. 무선 전화기 상의 사용자는 전화기가 WAP 인에블링된(enabled) 콘텐츠를 판독하는 것을 가능케 하는 서버에, 무선 네트워크를 통해 연결된다. 대부분의 공급자는 WAP 브라우저를 통해 사 용자로 하여금 이메일 메시지 계정(account)에 액세스하게 하고/하거나, 사용자의 전화기에 직접적으로 짧은 메시지 서비스(SMS) 메시지를 제공한다. SMS는 사용자로 하여금 전화기 상에 직접적으로 단축된 문자 메시징을 수신하게 한다. 메시지는 실제적으로 전화기 상에서 저장될 수 있지만, 이용 가능한 저장 용량은 매우 작은 양의 메모리에 제한된다. 추가적으로, SMS 내의 첨부물을 취급하기 위한 어떠한 조치도 이용가능하지 않다.
보다 최근에, 전화기 그 자체는 데이터를 조작하기 위해 캐리어(carrier)의 네트워크 상에서 데이터 접속을 이용하기에 충분히 강력하게 되어 왔다. 예를 들면, 캐리어(carrier)의 네트워크의 사용자는 멀티미디어 콘텐츠를 자신의 전화기에 다운로딩할 수 있고, 전화기에 특정한 애플리케이션를 구입하고 다운로딩할 수 있으며, 보다 견고한(robust) 메시징을 송수신할 수 있다. "Research In Motion"사의 블랙베리(Blackberry) 디바이스와 같은 무선 전화기와 결합된 디바이스는 증가된 메시지 용량과 첨부물 취급을 사용자에게 제공한다. 이 디바이스는 무선 네트워크 상에서 연락처(contact)와 메시지 애플리케이션을 제공하기 위해 특별하게 구성된다.
전화기가 분실되었을 때, 사용자의 정보는 다른 사람들에 의해 사용되기 쉬울 수 있다.
일 양상에서, 본 발명의 기술은 무선 디바이스가 분실되거나 도난 된 후에, 상기 무선 디바이스 상에 저장된 개인 정보를 암호화시키거나 파괴함으로써 상기 개인 정보를 보호하기 위한 매커니즘을 제공한다. 일 실시예에서, 본 발명은 정보 저장소를 갖는 이동 디바이스를 보호하기 위한 방법을 포함한다. 이 방법은 이동 디바이스 상에서 이동 디바이스 애플리케이션를 제공하는 단계와, 상기 이동 디바이스 상에 저장된 임의의 사용자 정보를 쓸모 없게 하도록 상기 이동 애플리케이션에게 지시를 내리기 위해 상기 이동 애플리케이션에게 시그널링하는 단계를 포함한다.
대안적인 실시예에서, 이동 디바이스 상의 개인 정보를 보호하기 위한 방법은 상기 이동 디바이스 상의 개인 정보를 쓸모 없게 하기 위해 사용자로부터 신호를 수신하는 단계와, 상기 신호의 수신시에, 상기 개인 정보의 적어도 일부분을 상기 이동 디바이스 상에서 액세스 가능하지 않게 하기 위해 상기 사용자 정보와 상호 작용하는 단계를 포함한다.
추가적인 양상에서, 본 발명은 통신 네트워크에 연결된 하나 이상의 처리 디바이스 상에 구현된 정보 서비스를 제공하기 위한 방법이다. 이 정보 서비스는 복수의 사용자에 대해 개인 정보를 저장하는 단계와, 하나 이상의 사용자에게 이동 디바이스 애플리케이션을 제공하는 단계로서, 상기 애플리케이션은 상기 정보 서비스로부터의 신호에 의해 인에이블 되는 정보 소거(purge) 기능을 포함하는, 사용자에게 이동 디바이스 애플리케이션을 제공하는 단계와, 상기 이동 디바이스 애플리케이션의 설치 시에, 적어도 하나의 사용자로부터 상기 이동 애플리케이션에 대한 구성 데이터의 세트를 수신하는 단계와, 상기 정보 소거 기능을 인에이블 하기 위해 상기 적어도 하나의 사용자로부터 지시를 수신했을 때, 신호를 상기 이동 애플리케이션에 출력시키는 단계를 포함한다.
이 발명의 상세한 설명은 간략한 형태로, 아래의 상세한 설명에서 더 설명되는 개념 선택을 소개하기 위해 제공된다. 이 요약은 주장되는 대상의 주요한 특징이나 본질적인 특징을 식별하기 위해 의도되지 않으며, 주장된 대상의 범위를 결정하는 데 도움이 되는 것으로서 사용되기 위한 것으로도 의도되지 않는다.
도 1은 본 발명의 식별 시스템을 구현하기 위해 적절한 시스템의 블록도.
도 2와 도 3은 본 발명의 방법의 블록도.
본 발명은 원격 신호를 통해 전화기 또는 다른 이동 디바이스 상에 저장된 사용자의 개인 정보의 자동적 파괴를 가능케 한다. 사용자는 다수의 매커니즘을 통해 전화기 상에서 원격 작동된 파괴 시퀀스를 구성할 수 있다.
도 1은 본 발명을 구현하기 위한 시스템의 총체적 개요를 묘사한다. 도 1에서 도시된 것처럼, 전화기(100)와 같은 무선 통신 디바이스는 무선 네트워크에 연결된 다른 디바이스에 음성 및 데이터 통신을 송신하기 위해 셀룰러(cellular) 네트워크(150)와 같은 무선 통신 링크에 연결된다. 무선 링크는 셀룰러 캐리어에 의해 관리되는 무선 인터넷 링크 또는 셀룰러 네트워크, 또는 GSM 또는 CDMA 네트워크 또는 어떤 다른 무선 통신 링크일수 있다는 것이 이해될 것이다. 캐리어는 엔터프라이즈 서비스 공급자를 포함할 수 있거나, 엔터프라이즈 서비스 공급자로부터 분리될 수 있다. 데이터는 임의의 개수의 알려진 포맷으로 네트워크 상에서 송신될 수 있다.
또한, 진보된 ID 서버(160), 웹 서버(180)와, SyncML 서버(195)를 포함할 수 있는, 통신 엔터프라이즈 서비스(1010)가 도 1에 도시된다. 진보된 ID 서버(160)는 데이터 접속 상에서 직접적으로 무선 네트워크(150)를 통해서, 또는 SyncML 서버(195)를 통해 전화기(100)와 통신한다. 진보된 ID 서비스를 구현하기 위한 시스템의 다양한 실시예가 여기서 설명된다. 도 1에서, ID 서버(160)는 전화기(100)와 직접적으로 통신한다. 아래에서 논의되는 대안적인 실시예에서, ID 시스템은, 미국 특허 번호 6,671,757, 6,694,336 또는 6,757,696에서 설명되는 것과 같은 동기화 시스템 상에서 구현되고, 상기 동기화 시스템을 통해 전화기(100)와 통신한다.
시스템 애플리케이션 또는 에이전트(140)가 전화기(100)에 제공될 수 있다. 시스템 에이전트(140)는 제안된 확장을 포함하는, 승인되고 제안된 버전의 SyncML OMA DS 사양(http://www.openmobilealliance.org에서 이용가능함)에 따라, SyncML 서버(195)와 상호작용하기 위해 설계된 SyncML 통신 클라이언트를 포함할 수 있다. 대안적으로, 에이전트(140)는 전화기 제조업자에 의해 제공된 전화기 상의 기존의 SyncML 클라이언트를 사용하여 서버(160)와 통신하기 위해 설계된 애플리케이션(또한 이러한 클라이언트에 의해 지원되는 임의의 맞춤형 확장)일 수 있거나, 특정 회사 소유의(proprietary) 프로토콜을 포함하는 다른 하나의 프로토콜을 통해 서버(160)와 통신하기 위해 특별하게 설계된 애플리케이션을 사용일 수 있다. 일 실시예에서, 에이전트(140)는 완전하게 구현된 SyncML 클라이언트이고, 서버(160)는 SyncML 서버를 포함한다. 다른 실시예에서, 애플리케이션(140)은 미국 특허 번호 6,671,757에서 개시된 것과 같은 클라이언트 애플리케이션 디바이스 동기 에이전트이다. 클라이언트 애플리케이션(140)의 다양한 실시예가 아래에서 설명된다.
본 발명에 따라, 전화기(100)는 사용자 인터페이스(120)에 모두 제공된, 전화 및 연결 서비스, 네트워킹 서비스, 멀티미디어 및 그래픽 디스플레이 서비스를 포함하는 운영 체제 서비스를 갖는 운영 체제(124)를 더 포함할 수 있는, 시스템 메모리(122)를 포함한다. 시스템 메모리(122)는 휘발성 및 비휘발성 메모리 구성 요소 양쪽 모두를 포함한다. OS 서비스와 실행되고 있는 애플리케이션은 휘발성 메모리에 제공되고, 반면에 데이터 저장소(170)는 비휘발성 시스템 메모리에서 제공된다. OS(125)는 전화기에 적합한, 특정 회사 소유의 OS, BREW, 또는 임의의 다른 디바이스 또는 운영 체제(예, Symbian 운영 체제)일 수 있다. 추가적인 기본 서비스(135)와 운영 체제 커널이 또한 제공될 수 있다. 운영 체제는, 짧은 메시지가 무선 통신 라인(150)을 통해 다른 사용자에게 제공되게 하는, 운영 체제에 내장된 SMS 클라이언트(145)를 추가적으로 제공할 수 있다. 또한, SyncML 클라이언트(132)는 운영 시스템 서비스(124)에 의해 제공되고 지원될 수 있다. 전화기(100)는 주소 북 연락처와, 가입자에 의해 제공될 수 있는 다른 정보를 포함하는 원래의(native) 전화 데이터 저장소(170)를 포함한다. 이러한 정보는 링톤(ringtone), 화상, 음성 및 동영상을 더 포함할 수 있는데, 이 모든 것은 전화기(100)의 기능상의 능력, 시스템 메모리 내에 허용된 공간, 그리고 운영 체제(124)에 의해 제공된 서비스에 종속된다.
여기서 그 다양한 실시예가 논의되는, 시스템 에이전트(140)는 전화기(100) 의 메모리 내에 로딩된다. 당업자에 의해 잘 이해되는 것처럼, 에이전트(140)는 전화기 제조자에 의해 제공되거나, 나중에 사용자에 의해 다운로딩될 수 있다. 애플리케이션을 다운로딩하고 설치하기 위해, 사용자는 전화기 운영 체제 서비스(124)의 다운로드 영역을 선택하고, 무선 통신 라인(150)을 유지하는 서비스 공급자 또는 캐리어에 의해 제공되는 제공물(offerings)로부터 애플리케이션을 선택하고, 전화기(100) 상에 애플리케이션을 설치한다. 대안적인 실시예에서, 에이전트(140)는 JAVA 또는 BREW 에이전트, 또는 임의의 다른 디바이스 또는 운영 체제 특정 에이전트(예, Symbian 운영 체제상에서 동작할 수 있는 에이전트)로서 실행되도록 설계된 자가-지원(self-supporting) 애플리케이션이다. 이 에이전트는 그 자신의 SyncML 클라이언트를 포함할 수 있거나, 전화기 상에서 기존의 SyncML 클라이언트와 상호 작용할 수 있다. 대안적인 실시예는 시스템 데이터 베이스(510)상에서 정보를 저장하기 위해 무선 통신 링크를 통해 대안적인 프로토콜로 통신할 수 있다.
클라이언트(100)는 적어도 하나의 사용자 인터페이스(120)와, 통신 또는 동기 엔진과 데이터 저장소 관리자를 갖는 애플리케이션(140)과, SyncML 클라이언트(132)와 로컬 데이터베이스(150)를 포함한다. 클라이언트 애플리케이션(140)은, 엔터프라이즈 서비스 공급자에 의해 제공되는 시스템과 서비스와 상호작용의 대안적인 지점(point)을 사용자에게 제공하는, 전화기의 UI(120)로의 적절한 애플리케이션 사용자 인터페이스를 제공한다. 애플리케이션 사용자 인터페이스는, 사용자로 하여금 사람들(personas)과 버디(buddies) 뿐만 아니라, 여기서 설명된 경우에서 지정된 다른 태스크(task)를 정의하고 관리하게 한다. 시스템과의 상호작용은 이 클라이언트 사용자 인터페이스 또는 웹 서버(180)에 의해 제공된 서버 사용자 인터페이스를 통해서 일어 날 수 있다. 엔진과 데이터 저장소 관리자는 디바이스의 지속성(persistent) 저장소에 사용자 설정과 옵션을 유지할 뿐만 아니라 시스템 서버에 이러한 객체로의 변경을 입력하고 재생하기 위한 역할을 한다. 클라이언트 데이터 저장소는 계정 정보, 인물(persona) 데이터, 버디 정보, 가입자와 참(true) 링크를 가진 다른 사용자에 대한 데이터와, 멀티미디어 콘텐츠를 포함한다.
저장 서버(160)는 버디, 인물, 관계 및 사용자 데이터를 포함하는 모든 시스템 서비스 정보를 위한 중앙 집중된 저장 위치이다. 클라이언트(140)는 서버 정보에 접속하고, 이런 데이터의 그 로컬 복제본을 갱신할 뿐만 아니라, 임의의 변경된 정보를 발표하거나, 서버로부터 임의의 새로운 이용 가능한 정보를 검색하기 위해 서버 정보와 동기화될 수 있다. 이동 디바이스에서, 사용자의 버디에 속하는 인물 정보는 본래의(native) 주소 북 또는 클라이언트에 의해 제공되는 분리된 주소 북에 주로 저장된다. 어떤 디바이스는 지리적 위치와 존재 정보와 같은 확장된 정보를 포함하는, 모든 발표된 버디 정보를 지원하지 않을 것이므로, 클라이언트는 로컬 데이터베이스에 이러한 정보를 저장하여, 전화기 인터페이스를 통해 이 정보로의 액세스를 제공할 수 있다.
일반적으로, 서버(160), 웹서버(180) 또는 SyncML 서버(195)를 구현하기에 적절한 하드웨어 구조는 프로세서(114), 메모리(104), 비휘발성 저장 디바이스(106), 휴대용 저장 디바이스(110), 네트워크 인터페이스(112) 및 I/O 디바이스(들)(116)를 포함한다. 프로세서의 선택은 충분한 속도를 가진 적절한 프로세서가 선택되는 한, 중요하지 않다. 메모리(104)는 종래 기술에서 알려진 임의의 종래의 컴퓨터 메모리일 수 있다. 비휘발성 저장 디바이스(106)는 하드 드라이브, CDROM, CDRW, 플래시 메모리 카드 또는 임의의 다른 비휘발성 저장 디바이스를 포함할 수 있다. 휴대용 저장소(108)는 플로피 디스크 드라이브 또는 다른 휴대용 저장 디바이스를 포함할 수 있다. 컴퓨팅 시스템은 하나 이상의 네트워크 인터페이스(102)를 포함할 수 있다. 네트워크 인터페이스의 한 예는 이서넷 또는 다른 유형의 LAN에 연결된 네트워크 카드를 포함한다. I/O 디바이스(들)(116)는 키보드, 마우스, 모니터, 디스플레이, 프린터, 모뎀, 등 중 하나 이상을 포함할 수 있다. 본 발명의 방법을 수행하기 위해 사용되는 소프트웨어는 휴대용 저장 매체(110) 뿐만 아니라 비휘발성 저장소 및 휘발성 메모리를 포함하는, 메모리(104) 내에 저장될 수 있다.
컴퓨팅 시스템은 데이터베이스(106)를 또한 포함한다. 대안적인 실시예에서, 데이터베이스(106)는, 도 1의 시스템의 일부분이거나, 도 1의 시스템과 통신하는, 메모리(104), 휴대용 저장소(110) 또는 다른 저장 디바이스에 저장된다. 도 1에서 도시된 것과는 다른 대안적인 아키텍처가 또한 사용될 수 있다. 도 1의 시스템의 다양한 실시예, 버전과 변형이 본 발명의 전체 또는 일부분을 수행하는 컴퓨팅 디바이스를 구현하기 위해 사용될 수 있다. 적절한 컴퓨팅 디바이스의 예는 개인용 컴퓨터, 컴퓨터 워크스테이션, 메인프레임 컴퓨터, 핸드헬드 컴퓨터, PDA(Personal Digital Assistant), 페이저, 셀룰러 전화기, 스마트 기기 또는 복수의 컴퓨터, 저장 영역 네트워크, 서버 팜(farm), 또는 임의의 다른 적절한 컴퓨팅 디바이스를 포함한다. 본 발명에 따라 백업 서비스를 제공하는 시스템 관리자에 의해 관리되는, 임의의 개수(n+1)의 서버(160n)가 있을 수 있다.
시스템 데이터 저장소(310)가 또한 서버(160) 상에 제공된다. 데이터 저장소는 서버(160)의 비휘발성 메모리 공간에 제공된다. 단지 하나의 데이터 저장소(160)가 도시되어 있지만, 이 데이터 저장소에 있는 데이터가 우발적인 손실로부터 보호되는 것을 보장하기 위해, 저장소(160)가 복수의 컴퓨터 상에서 복제되거나 저장될 수 있다는 것이 인식되어야 한다. SyncML 서버(195)와 웹 서버(180)의 표현은, 이러한 서버가 시스템 서버(160)와는 다른 물리적 하드웨어 상에서 제공되는 것이 요구될 필요가 없다는 것이 이해되어야 한다.
도 1의 시스템은 본 발명에서 사용하기에 적절한 하나의 서버와 클라이언트 시스템을 예시한다. 본 발명의 대안적인 실시예에서, 진보된 ID 시스템이 특허 번호 6,671,757, 6,694,336, 또는 6,757,696에서 설명된 동기화 서버를 사용해서 구성될 수 있다.
특허 번호 6,671,757, 6,694,336, 또는 6,757,696에 대해 설명된 동기화 시스템은 차동 송신기/수신기/엔진의 기능을 제공하는 클라이언트 소프트웨어와, 디바이스 엔진 형태의 차동 동기화기를 포함한다. 디바이스 엔진은, 디바이스로부터의 정보의 추출, 이 정보의 차이 정보로의 변환과, 이 차이 정보의 저장 서버로의 송신을 가능케 하는, 디바이스 엔진이 실행되는 디바이스의 유형에 특별한 적어도 하나의 구성 요소를 포함할 수 있다. 사용되는 저장 서버는 인터넷 서버 또는 FTP 서버와 같은 임의의 유형의 저장 서버일 수 있으며, 임의의 인터넷 서비스 공급자와 같은 임의의 소스로부터 제공될 수 있다. 동기 시스템의 주요한 양상에서, 디바 이스들간의 또는 디바이스와 서버간의 인터넷 접속은 시간 상 동일 지점에 존재할 필요가 없다. 추가적으로, 본 발명의 시스템 상의 다른 시스템에 포워딩(forwarding)되는 것이 요구되는 정보로의 이러한 변경만이 고속 응답 시간을 가능케 하기 위해 송신된다.
동기 클라이언트 디바이스의 각각으로부터의 데이터는 저장 서버와 연결된다. 일 실시예에서, 각 디바이스 엔진은 모든 시스템을 완전히 동기화된 상태로 되게 유지시키는 것이 요구되는 모든 처리를 구현한다. 단지 하나만의 디바이스 엔진이 시간 상 한 특별한 지점에서 동기 서버에 연결될 필요가 있다. 이것은 접속이 끊긴 방식으로 다중 시스템의 동기화를 허용한다. 각 디바이스 엔진은, 마지막 동기화 이래로 발생한 변경을 캡슐화하는 모든 트랜잭션을 서버로부터 다운로딩하고, 이것을 특별한 디바이스에 적용할 것이다. ("데이터 패키지" 또는 "변경 로그"라는 용어로 불리는) 변경 또는 차이 정보는 하나 이상의 데이터 패키지에 제공된다. 각 데이터 패키지는 애플리케이션 데이터, 파일, 폴더, 애플리케이션 설정 등을 포함하는(하지만 이것들에 제한되지 않음), 모든 디바이스 엔진을 거치는 임의의 및 모든 전송 정보로의 변경을 설명한다. 각 디바이스 엔진은 특정 로컬 디바이스에 적용되는 정보의 분류들을 포함하는 데이터 패키지의 다운로드를 제어할 수 있다. 예를 들면, 연락처 이름과 전화 번호로의 변경이 필요한 반면, 다른 사람은 단지 이메일에 대한 변경과 문서 파일에 대한 변경만을 필요로 한다.
데이터 패키지의 압축과 암호화는 선택적으로 제공된다. 각 디바이스 엔진은 애플리케이션 데이터 저장소 내의 정보이 유형에 대해 요구되는 로컬 포맷에 이 데 이터 패키지를 적용하기 위해 필요한 매핑 및 변환 단계를 수행한다. 디바이스 엔진은 또한, 최종 갱신 이래로 사용자가 두 개의 다른 시스템 상에서 동시에 하나의 특별한 데이터 필드로의 데이터를 변경시켰을 경우에, 자기 자신이 모호한 갱신을 추적하게 하는, 구성 요소를 포함한다. 디바이스 엔진의 출력은 동기 서버 데이터베이스에 출력된 데이터 패키지를 포함한다. 위에서 주목된 것처럼, 단지 하나의 디바이스 엔진만이 특정 시간에 저장 서버(850)에 연결될 필요가 있다. 다른 하나의 디바이스 엔진에 의해 저장 서버의 특별한 위치로 요청이 전달될 때까지, 데이터 패키지는 저장 서버 상에 저장될 수 있다. 저장 서버의 영역으로의 액세스는 관리 서버(MS)에 의해 제어된다. 일 실시예에서, 각 동기 동작은, 각 디바이스에 대한 디바이스 엔진이 이 디바이스를 인증하기 위해 관리 서버에 로그인하고, 저장 서버 상에서 개별 디바이스의 데이터 패키지의 위치를 이 디바이스 엔진에 제공하는 것을 요구한다.
데이터가 저장 서버로부터 델타(delta) 모듈에 반환될 때, 델타 모듈은 특별한 애플리케이션에 대해 애플리케이션 객체(object)로 차동 데이터를 반환하고, 그리고 나서, 이 애플리케이션은 이러한 델타 정보를 애플리케이션에 대해 이용된 특별한 인터페이스로 변환한다. 일단 디바이스 엔진이 입력 스트림으로부터 모든 데이터 패키지에 완전히 적용되었다면, 이 엔진은 로컬 시스템 상에서 수행된 변경을 설명하는 일련의 데이터 패키지를 생성한다. 디바이스 엔진은 각 애플리케이션의 실제 데이터의 최종 동기화된 버전을 추적하기 위해 로컬 애플리케이션 객체를 사용하고, 이 실제 데이터는 그리고 나서 다음 동기 요청시에, 델타 모듈에 의해 다 음 데이터 비교를 위해 사용된다. 생성된 데이터 패킷은 위에서 설명된 것처럼, 모호한 경우를 해소시키는 동작을 포함할 수 있고, 이 동작으로부터 생성된 변경을 인코딩할 수 있다.
이 구현에서, 동기 서버는 그 내부의 동기 차동 엔진 내에서, 그리고 데이터를 외부로 송신하고, 데이터를 외부로부터 검색할 때, 범용 데이터 레코드의 개념을 사용한다.
관리 서버는 동기화를 수행하기 전에 각 디바이스 엔진이 관리 서버와 인증하는 것을 요구하는, 인증 인터페이스를 지원한다. 특정 저장 서버 구현은 다중 디바이스 엔진에 대한 저장소로의 판독 및 기록 액세스를 제어하기 위해 잠금 시맨틱스(locking semantics)를 이용할 수 있다. 예를 들면, 일반적인 FTP 요청에서, 만약 두 개의 디바이스 엔진이 동시에 동일 데이터에 접속하려고 시도하면, 디바이스 엔진들이 동시에 동일 데이터를 액세스하는 것을 방지하기 위해 임의의 형태의 잠금 제어가 존재해야만 한다. 이 예에서, 관리 서버는 디바이스 엔진 획득과, 네트워크 내에 저장된 데이터에 대한 잠금(lock)의 갱신(renewal)과 해제(releasing)를 제어한다.
각 디바이스 엔진은 관리 서버에 의해 고유하게 식별되고 추적된다. 이것은 관리 서버와 특정 유형의 저장 시스템과 디바이스 엔진 구성 요소간의 동작을 맞추는 것(tailoring)을 허용한다. 모든 디바이스 엔진 구성 요소는 관리 서버를 통해 관리하기 위해 태깅되고(tagged), 버전 스탬핑된다(version stamped).
인물 관리 구성 요소(162), 버디 관리 구성 요소(164), 사용자 인터페이 스(166), 및 디지털 권한 관리자(168)를 포함하는, 서버측 애플리케이션 ID 서비스 제어기 애플리케이션(170)이 또한 도 1에 도시되어 있다. 본 발명의 다양한 실시예에서, 서버측 애플리케이션(170) 내에서 동작하는 기능적 구성 요소는 하나의 케이스(case) 내에 있을 수 있고, 본 발명의 시스템에 의해 유지되는 정보를 완전히 견고한 SyncML 클라이언트와 상호 작용하는 SyncML 서버(195)를 통해 전화기(100) 안으로 직접적으로 입력시킬 수 있다는 것이 이해될 것이다. 선택적으로, 제어의 특정 양상은, 여기서 설명된 것처럼, 서버 측 애플리케이션(170) 또는 클라이언트 측 애플리케이션(140)에 의해 취급된다.
본 발명에 따라, 애플리케이션 에이전트(140)는 개인화 정보와, 전화기(100)의 데이터 저장소 내에 저장된 개인화 정보에 가해진 변경을 무선 네트워크를 통해 서버(160)로 통신한다. 디바이스로부터 사용자 데이터의 통신은 다수의 형태를 취할 수 있다. 클라이언트가 서버(160)와의 SyncML 통신을 이용한 경우에, 통신은 SyncML 사양에서 설명된 표준을 사용해서 발생할 수 있다. 변경은 레코드별로 또는 필드 별로 송신된다. 대안적으로, 통신은 다른 프로토콜을 통해 발생할 수 있다. SyncML 클라이언트는 서버로부터 인물 및 링크 정보를 검색하기 위해서 뿐만 아니라 전화기의 원래의 주소 북을 버디의 발표된 정보를 이용해 갱신하기 위해 이용된다. 정보는 SyncML 프로토콜을 통해서 또는 서버(160)와의 직접적인 데이터 링크를 통해서 교환될 수 있다. 시스템 서버는 각 사용자 계정, 링크 개인 및 버디 정보 뿐만 아니라 시스템에 의해 제공되고 사용자가 생성한, 멀티미디어 콘텐츠를 저장하고 유지한다. 서버는 단독 서버이고, 미국 특허 6,671,757에서 설명된 것과 같은 동기화 시스템의 특징과 통합될 수 있다. 이러한 통합의 세부 사항은 아래에서 더 자세히 설명된다. 위에서 지시된 것처럼, 관리 인터페이스는 웹 서버(180)를 통해 제공된다. 이러한 인터페이스의 설명은 아래에서 보여진다.
서버(160)는 사용자 데이터를 전화기의 사용자와 연관시키는 방식으로 백업 저장소(510)내에 이러한 백업 데이터를 저장한다. 일 실시예에서, 데이터는 벌크로 저장되는데, 즉, 사용자에 대한 모든 레코드와 정보는 간단한 텍스트 형태로 저장되거나, 전화기로부터의 전체의 데이터베이스의 복제본이 서버 상에 저장된다. 이 실시예에서, 서버는 날짜가 식별되는 기반으로 임의의 개수의 데이터의 복제본을 저장할 수 있다. 대안적으로, 서버(160)는 미국 특허 번호 6,671,757, 6,694,336 또는 6,757,696의 교시에 따라 일 실시예에서 변경 로그로 이 정보를 변환한다. 이 정보는 서버(160)상의 백업 데이터 저장소(510) 내에 저장된다. 이 정보는 데이터를 개별 사용자와 연관시키는 고유 식별자를 사용해서 데이터 저장소 내에 저장된다. 사용자가 고유하게 식별되는 한, 식별자는 임의의 무작위로 선택된 식별자일 수 있고, 데이터는 사용자와 연관된다. 추가적인 양상에서, 이 사용자 UID는 상기 언급된 6,671,757, 6,694,336, 또는 6,757,696 특허들에서 설명된 방식 또는 주어진 사용자에 대해 단일 ID을 생성하는 다른 방식으로 생성된, 범용으로 고유한 식별자(UUID)일 수 있다.
데이터 저장소(510)는 사용자 데이터에 대한 임의의 형태의 데이터 저장일 수 있다. 일 실시예에서, 데이터 저장은 디바이스(100) 상에 저장된 정보의 단일 복제본이다. 다른 실시예에서, 데이터 저장소는 객체 데이터베이스 또는 관계 데이 터베이스와 같은 데이터베이스이다. 다른 하나의 실시예에서, 데이터 저장소는 단순히 미국 특허 번호 6,671,757에 따라 생성된 변경 로그에 대한 저장 컨테이너(container)이다.
사용자로 하여금 컴퓨터 또는 다른 디바이스(190) 상에서 웹 브라우저를 갖게 하는 웹 서버(180)는 선택적으로 사용자로 하여금 본 발명의 시스템의 양상을 구성하게 하기 위해 제공될 수 있다. 서버(180)는 컴퓨터(160)와 유사한 하드웨어 구성을 가질 수 있고, 하나 이상의 물리적 컴퓨터를 포함할 수 있다. 추가적으로, 웹 서버(180)는 서버(160)와 통합될 수 있다.
일 실시예에서, 본 발명의 시스템의 양상은 전화기 인터페이스를 통해 구성된다. 대안적으로, 이 시스템은 사용자 디바이스(190)를 통해 웹 서버(180)에 의해 제공된 웹 인터페이스를 통해 사용자에 의해 구성될 수 있다.
독특한 양상에서, 이 기술은 이동 디바이스의 데이터 저장소(170) 내에 저장된 정보를 위한 자동-소거(auto-purge) 기능을 제공한다. 자동-소거의 목적은 사용자의 이동 디바이스가 분실되거나 도난 되었거나, 또는 그렇지 않다면 손상되었을 경우에, 그 이동 디바이스 상에 사용자의 개인 정보의 프라이버시(privacy)를 보장하기 위한 것이다. 자동-소거는 그 주소 북, 달력, 태스크 목록, 사진 갤러리, 다운로딩된 미디어, 그리고 다른 온-디바이스(on-device) 데이터 저장소 내에 포함된 사용자의 개인 정보를 삭제한다(또는 스크램블링한다). 추가적으로, 자동-소거는, 사용자 또는 자동-소거 시스템에 의해 정의된 구성에 따라, 휘발성 도는 비휘발성 시스템 메모리(122) 내에 존재하는 암호, 애플리케이션 설정, 디바이스 구성 정보 및 다른 데이터를 제거할 수 있다. 일 실시예에서, 자동-소거는 디바이스의 운영 체제, 액세스 포인트, 네트워크 식별, 바이오스(BIOS) 또는 다른 시스템 소프트웨어를 불능화하여 디바이스를 동작하지 못하게 할 수 있다. 다른 실시예에서, 디바이스는, 자신이 자동-소거 명령어를 수신할 때, 서버에 자신의 GPS 위치를 조용하게 중계할 수 있다.
서버(60)의 메모리에서 실행되는 자동-소거 엔진(1000)이 도 1에 도시된다. 일 실시예에서, 클라이언트 애플리케이션(140)과 엔진(1000)은 전화기 데이터 저장소(170)와 메모리(140) 내에 저장된 임의의 사용자 정보의 자동 소거를 가능케 하기 위해 협력한다. 다른 실시예에서, 자동 소거 기능은 클라이언트 애플리케이션(140)에 의해 전적으로 수행된다. 일반적으로, 사용자의 전화기 데이터 저장소는, 전화기가 분실되거나 도난 되었을 때, 다른 사람에게 액세스 가능하게 되지 않는 것을 사용자가 선호하는, 전화기 번호와 정보를 포함할 수 있다. 도 2의 방법은 소거 프로세스를 스크림블링 하거나 제거한다.
단계(300)에서, 사용자는 자동 소거 프로세스를 구성하기 위해 웹 서버(180)에 로그인한다. 선택적으로, 자동-소거 프로세스는 디바이스(100)를 통해 인에이블링(enabling) 될 수 있다. 다음으로, 단계(301)에서 자동-소거 서비스가 구성될 수 있다. 자동-소거의 구성은 클라이언트(140) 내의 자동-소거를 통해서, 또는 웹 인터페이스(180)를 통해서, 또는 개인 컴퓨터 상에 설치된 프로그램을 통해서, 또는 전화 서버를 통해서{예, 사용자는 서버에 음성 통화(call)를 하고, 그 인증 정보를 입력하기 위해 키 톤(tone)을 사용할 수 있다}, 또는 사용자 입력을 수용하고 이 입력을 자동-소거 서버에 중계할 수 있는 어떤 다른 인터페이스를 통해서, 이동 디바이스(100) 상에서 수행될 수 있다. 구성 옵션은 자동-소거 암호, 무효화(override) 코드, 그리고 어느 애플리케이션, 설정, 데이터저장소 또는 다른 데이터가 자동-소거되는 지의 지정(specification)을 포함한다. 선택적으로, 사용자는 애플리케이션 마다, 설정 마다, 데이터저장소 마다, 또는 객체 기반마다 다른 코드와 설정을 선택할 수 있다. 대안적으로, 사용자는 디바이스(100)로부터 가능한 모든 정보를 제거하거나 스크램블링할, 단일 "마스터 자동-소거" 설정을 사용할 수 있다. 사용자는 이러한 "마스터 자동-소거 구성"에 대해 소거의 레벨을 선택할 수 있다(예, 단지 주소 북 데이터, 암호 등만을 제거하지만, 디바이스는 작동하게 내버려둠). 구성(301)은 선택적이고, 일 실시예에서, 사용자는 단순히 자동-소거 기능을 가능하게 할 수 있고, 표준의, 사전-구성된 서비스를 제공받을 수 있다.
일단 디바이스의 자동-소거 설정은 마무리되고, 자동-소거는 단계(302)에서 이 디바이스에 대해서 "활성화(armed)"된다. 그 다음에, 자동-소거는 단계(304)에서 클라이언트 애플리케이션 내에서 인에이블링된다. 자동-소거 암호와 오버라이드 설정은 모호화(obfuscated)되거나 암호화된 형태로 단계(304)에서 디바이스 상에 저장될 수 있거나, 이것들은 서버(160) 상에서만 저장될 수 있다. 오버라이드 기능이 선택적이라는 것이 주목된다.
일반적으로, 시간상으로 나중에, 사용자가 디바이스(100) 상에서 정보를 소거하기 원할 때, 사용자는, 위에서 설명된 기법 중에 하나를 통해 엔터프라이즈 서비스(1010)을 액세스하여 명령어를 서버(160)에 중계시켜서 단계(306)에서 자동-소 거 특징을 활성화한다. 선택적으로, 사용자는 다른 이동 디바이스 또는 처리 디바이스로부터 애플리케이션에 직접적으로 신호를 송신할 수 있다. 단계(307)에서 서버(160)는 특별하게 포맷팅된 SMS, 직접적인 소켓 접속, 또는 특별히 포맷된 이메일과 같은 매커니즘을 통해서 자동-소거 명령어를 디바이스에 중계시킨다. 대안적으로, 디바이스(100)는, 임의의 자동-소거 명령어가 디바이스에 대해서 대기 중(pending)인지를 결정하기 위해 간격을 두고 서버를 폴링(polling)할 수 있다. 유효한 자동-소거 명령어의 수신시에, 만약 단계(309)에서 구성된 오버라이드(override) 코드가 존재한다면, 사용자는 이 오버라이드 코드를 입력하기 위해 프롬프팅(prompting)될 수 있다. 이것은, 만약 사용자가 자동-소거 명령어를 송신한 후에, 디바이스의 제어를 다시 획득한다면, 사용자로 하여금 자동-소거를 방지하는 것을 가능케 한다. 만약 사용자가 오버라이드 코드를 성공적으로 입력하지 않는다면(선택적으로, 다수의 시도 후에), 자동-소거는 단계(308)에서 발생할 것이다. 선택적으로, 디바이스는 오버라이트 코드가 성공적으로 입력된 것을 서버에게 통지할 수 있다. 이러한 실시예에서, 만약 코드가 성공적으로 입력되었다면, 서버는 자동-소거 명령어를 디바이스에 재송신하지 않을 것이다. 오버라이드 코드 없이 -- 또는 디바이스가 임의의 구성된 오버라이드 코드를 무시해야 되는 것을 지시하는 신호를 수신할 때에 -- 디바이스는 사용자 통지 또는 간섭 없이 데이터를 자동적으로 삭제 또는 스크램블링할 것이다.
추가적으로 선택적인 단계(310)에서, 사용자 정보는 단계(310)에서 회복되거나 복구된다. 만약 사용자 정보가 암호화되거나 삭제되면, 정보는 서버(1010) 상에 서 데이터 저장소(510)로부터 디바이스 내로 로딩될 수 있다. 대안적으로, 전화기 상에 여전히 남아 있는 암호화된 정보는, 일단 그 디바이스가 수거된 후에, 적절한 해독키를 제공하거나, 직접적으로 또는 서버(1010)로부터 암호(또는 복구 코드)를 입력함으로써 해독키에 의해 해독될 수 있다.
만약 디바이스가 다중 자동-소거 명령어를 수신한다면, 특정 개수의 유효한 자동-소거 명령어가 도달된 후에, 이 디바이스는 사용자 관여 없이 수신된 개수를 추적하여 자동-소거를 수행할 수 있다{이것은 자동-소거 명령어의 수신시에 공격자가 디바이스를 반복적으로 전원-순환(power-cycling)하는 것을 방지할 것이다}. 다른 실시예에서, 일단 유효한 자동-소거 명령어가 수신되었다면, 디바이스의 다음 번(그리고 후속되는) 재시작시에, 자동-소거 애플리케이션이 디바이스의 UI를 제어할 것이고, 오버라이드 명령어의 입력을 요구할 것이다.
다른 실시예에서, 다른 자동-소거 코드는 소거 특징상에서 다른 기능을 위해 사용자에 의해 구성될 수 있다. 예를 들면, 사용자는 정보를 삭제하기 위해 제1 코드와, 역전가능한(reversible) 암호화 기술을 사용해서 전화기 상에서 정보를 스크램블링하기 위해 제2 코드를 구성할 수 잇다. 이것은, 사용자가 자신이 전화기를 분실했는지 또는 전화기가 도난 당했는지를 확신하지 못하는 경우에 유용하다. 이 신호는 결합되어 사용될 수 있는데, 즉, 스크램블링된 데이터가 나중에 삭제될 수 있고, "스크램블링되지 않은" 코드가 또한 구성될 수 있다.
악의를 가진 공격자가 디바이스에 자동-소거 명령어를 송신하는 것을 방지하기 위해, 표준 공개 키 암호화 기술이 명령어 시작자의 신원을 검증하기 위해(SSL 서버의 인증서가 유효하다는 것을 SSL 클라이언트가 검증하는 방식과 유사함) 사용될 수 있다. 이 경우에, 클라이언트는, 자동-소거 애플리케이션이 디바이스 상에 설치되는 시간에 서버의 인증서를 가지고 구성될 수 있다. 대안적으로, 서버는 자동-소거 메시지 내에서 자동-소거 암호{또는 임시/요약(nonce/digest) 쌍과 같은 암호 프록시}를 송신할 수 있다. 이것은 디바이스로 하여금 자동-소거 명령의 인증을 유효화하는 것을 허용할 것이다.
데이터의 스크램블링은 덮어 쓰기 기록, 설정, 파일 또는 무작위로 생성된 데이터, 즉 데이터 패턴(예, 모두 0 또는 1)을 가진 디바이스 상의 데이터 구조에 의해 성취될 수 있다.
도 3은, 자동 소거 기능이 전화기(100) 상에서 전적으로 애플리케이션(140)에 의해 인에이블링되는, 기술의 대안적인 실시예를 묘사한다. 여기서 도시된 것처럼, 단계(330)에서, 사용자는 전화기 UI(120) 상에서 애플리케이션(140)에 의해 제공된 적절한 사용자 인터페이스를 액세스한다. 위에서 논의된 것과 같은 구성 옵션은 도 2의 방법의 설명에 따라, 선택적으로 구성되고{단계(301)}, 활성화된{단계(302)} 인터페이스와 애플리케이션에 의해 제공된다. 위에서 지시된 것처럼, 단계(306)에서 자동 소거를 활성화하기 위한 신호는 서버(1010) 또는 다른 무선 디바이스에 의해 디바이스(100)에 직접적으로 제공될 수 있다.
본 발명의 전술된 상세한 설명은 예시와 설명의 목적을 위해서 제시되었다. 이것은 전부를 열거한 것은 아니며, 본 발명을 개시된 이러한 정확한 형태로 제한하는 것으로 의도되지 않는다. 많은 수정과 변경이 위의 교시의 견지에서 가능하 다. 여기서 지시된 것처럼, 본 발명의 아키텍처 상의 다수의 변경은 본 발명의 범위와 내용으로부터 이탈하지 않으면서도 가능하다. 일 실시예에서, 요청과 응답은 압축되고 암호화될 수 있다.
설명된 실시예는 본 발명의 원리와 그 실제적인 응용을 가장 잘 설명하기 위해 선택되어서, 당업자가, 고려되는 특별한 용도에 맞추기 위해, 다양한 실시예에서 그리고 다양한 수정을 가해서 본 발명을 가장 잘 활용하는 것을 가능케 한다. 본 발명의 범위는 여기에 첨부된 청구항들에 의해 한정되는 것이 의도된다.
비록 대상 내용이 구조적 특징 및/또는 방법론적인 동작에 대해 특정적인 언어로 설명되었지만, 첨부된 청구항들에서 한정된 대상 내용은 위에서 설명된 특정한 특징 또는 동작에 필연적으로 제한되지 않는 것이 이해되어야 한다. 오히려, 위에서 설명된 특정 특징과 동작은 청구항들을 구현하는 예시적인 형태로서 개시된다.
본 발명은 무선 디바이스가 분실되거나 도난된 후에, 상기 무선 디바이스 상에 저장된 개인 정보를 암호화시키거나 파괴함으로써 상기 개인 정보를 보호하기 위한 기술에 이용가능하다.

Claims (29)

  1. 정보 저장소를 갖는 이동 디바이스를 보호하기 위한 방법으로서,
    이동 디바이스 상에 이동 디바이스 애플리케이션을 제공하는 단계와,
    상기 이동 디바이스 상에 저장된 임의의 사용자 정보를 쓸모 없게 하도록 상기 이동 애플리케이션에 지시를 내리도록 상기 이동 애플리케이션에게 시그널링하는 단계를
    포함하는, 정보 저장소를 갖는 이동 디바이스를 보호하기 위한 방법.
  2. 제1항에 있어서, 상기 시그널링하는 단계는 엔터프라이즈 서비스 제공자에 의해 수행되는, 정보 저장소를 갖는 이동 디바이스를 보호하기 위한 방법.
  3. 제1항에 있어서, 정보를 쓸모 없게 하는 동작이 발생할 상기 디바이스 상에서 임의의 지시를 사용자 인터페이스에 제공하지 않으면서, 상기 사용자 정보는 상기 이동 디바이스 상에서 쓸모 없게 되는, 정보 저장소를 갖는 이동 디바이스를 보호하기 위한 방법.
  4. 제1항에 있어서, 개인 정보의 복제본을 저장하는 단계를 더 포함하는, 정보 저장소를 갖는 이동 디바이스를 보호하기 위한 방법.
  5. 제1항에 있어서, 상기 사용자로부터 복구 명령어의 수신시에 상기 개인 정보의 복제본을 복구하는 단계를 더 포함하는, 정보 저장소를 갖는 이동 디바이스를 보호하기 위한 방법.
  6. 제1항에 있어서, 상기 시그널링하는 단계는 다른 하나의 이동 디바이스로부터 상기 신호를 송신하는 단계를 포함하는, 정보 저장소를 갖는 이동 디바이스를 보호하기 위한 방법.
  7. 제1항에서, 상기 지시를 내리는 단계는 상기 개인 정보를 암호화하도록 상기 디바이스에게 지시를 내리는 단계를 포함하는, 정보 저장소를 갖는 이동 디바이스를 보호하기 위한 방법.
  8. 제7항에 있어서, 상기 지시하는 단계는 상기 개인 정보를 해독하도록 상기 디바이스에게 지시를 내리는 단계를 포함하는, 정보 저장소를 갖는 이동 디바이스를 보호하기 위한 방법.
  9. 제1항에 있어서, 상기 지시를 내리는 단계는 상기 개인 정보를 삭제하도록 상기 디바이스에게 지시를 내리는 단계를 포함하는, 정보 저장소를 갖는 이동 디바이스를 보호하기 위한 방법.
  10. 제1항에 있어서, 상기 이동 디바이스는 전화기인, 정보 저장소를 갖는 이동 디바이스를 보호하기 위한 방법.
  11. 제1항에 있어서, 상기 이동 디바이스는 상기 사용자에 대한 개인 정보의 하나 이상의 세트를 포함하는, 정보 저장소를 갖는 이동 디바이스를 보호하기 위한 방법.
  12. 제11항에 있어서, 상기 지시하는 단계는 상기 개인 정보의 서브세트를 쓸모 없게 하도록 상기 애플리케이션에게 지시를 내리는 단계를 포함하는, 정보 저장소를 갖는 이동 디바이스를 보호하기 위한 방법.
  13. 이동 디바이스 상에서 개인 정보를 보호하기 위한 방법으로서,
    상기 이동 디바이스 상에 저장된 개인 정보를 쓸모 없게 하기 위해 사용자로부터 신호를 수신하는 단계와,
    상기 신호의 수신시에, 상기 개인 정보의 적어도 일부분을 상기 이동 디바이스 상에서 액세스 가능하지 않게 하기 위해 상기 사용자 정보와 상호 작용하는 단계를
    포함하는, 이동 디바이스 상에서 개인 정보를 보호하기 위한 방법.
  14. 제13항에 있어서, 상기 수신하는 단계는 엔터프라이즈 서비스 제공자로부터 상기 신호를 수신하는 단계를 포함하는, 이동 디바이스 상에서 개인 정보를 보호하기 위한 방법.
  15. 제13항에 있어서, 상기 엔터프라이즈 서비스 제공자가 상기 신호를 송신하는 것을 상기 사용자가 요청할 때 제공되는 상기 엔터프라이즈 서비스에 의해, 상기 신호가 제공되는, 이동 디바이스 상에서 개인 정보를 보호하기 위한 방법.
  16. 제13항에 있어서, 상기 수신하는 단계는 다른 하나의 이동 디바이스로부터 상기 신호를 수신하는 단계를 포함하는, 이동 디바이스 상에서 개인 정보를 보호하기 위한 방법.
  17. 제13항에 있어서, 상기 상호 작용하는 단계는 상기 개인 정보를 스크램블링하는 단계를 포함하는, 이동 디바이스 상에서 개인 정보를 보호하기 위한 방법.
  18. 제13항에 있어서, 상기 상호 작용하는 단계는 상기 개인 정보를 삭제하는 단계를 포함하는, 이동 디바이스 상에서 개인 정보를 보호하기 위한 방법.
  19. 제13항에 있어서, 상기 이동 디바이스는 전화기인, 이동 디바이스 상에서 개인 정보를 보호하기 위한 방법.
  20. 제13항에 있어서, 상기 이동 디바이스는 상기 사용자에 대한 개인 정보의 하나 이상의 세트를 포함하는, 이동 디바이스 상에서 개인 정보를 보호하기 위한 방법.
  21. 제20항에 있어서, 상기 상호 작용하는 단계는 상기 사용자 정보의 서브세트 상에만 작용하는 단계를 포함하는, 이동 디바이스 상에서 개인 정보를 보호하기 위한 방법.
  22. 제13항에 있어서, 상기 상호 작용하는 단계는 상기 개인 정보 모두에 작용하는 단계를 포함하는, 이동 디바이스 상에서 개인 정보를 보호하기 위한 방법.
  23. 제13항에 있어서, 상기 방법은 상기 수신 및 상호작용 단계를 수행하기 위해 이동 애플리케이션을 제공하는 단계를 더 포함하는, 이동 디바이스 상에서 개인 정보를 보호하기 위한 방법.
  24. 통신 네트워크에 연결된 하나 이상의 처리 디바이스 상에 구현된 정보 서비스를 제공하기 위한 방법으로서,
    복수의 사용자에 대해 개인 정보를 저장하는 단계;
    하나 이상의 사용자에게 이동 디바이스 애플리케이션을 제공하는 단계로서, 상기 애플리케이션은 상기 정보 서비스로부터의 신호에 의해 가능케 되는 정보 소 거(purge) 기능을 포함하는, 제공하는 단계;
    상기 이동 디바이스 애플리케이션의 설치 시에, 적어도 하나의 사용자로부터 상기 이동 애플리케이션에 대한 구성 데이터의 세트를 수신하는 단계; 및
    상기 정보 소거 기능을 가능케 하기 위해 상기 적어도 하나의 사용자로부터 지시를 수신했을 때, 소거 신호를 상기 이동 애플리케이션에 출력시키는 단계를
    포함하는, 정보 서비스를 제공하기 위한 방법.
  25. 제24항에 있어서, 상기 사용자로부터 복구 명령어의 수신시에, 상기 개인 정보의 복제본을 제공하는 단계를 더 포함하는, 정보 서비스를 제공하기 위한 방법.
  26. 제24항에 있어서, 상기 수신 단계는 다른 하나의 이동 디바이스로부터 지시를 수신하는 단계를 포함하는, 정보 서비스를 제공하기 위한 방법.
  27. 제24항에 있어서, 신호를 출력시키는 단계는 상기 개인 정보를 암호화하기 위해 상기 애플리케이션에 신호를 출력시키는 단계를 포함하는, 정보 서비스를 제공하기 위한 방법.
  28. 제1항에 있어서, 상기 신호를 출력시키는 단계는 상기 개인 정보를 해독하기 위해 상기 애플리케이션에 신호를 출력시키는 단계를 포함하는, 정보 서비스를 제공하기 위한 방법.
  29. 제1항에 있어서, 상기 신호를 출력시키는 단계는 상기 개인 정보를 삭제하기 위해 상기 애플리케이션에 신호를 출력시키는 단계를 포함하는, 정보 서비스를 제공하기 위한 방법.
KR1020077026636A 2005-05-19 2006-05-19 원격 무선 전화기 자동 파괴 KR20080017313A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US68295105P 2005-05-19 2005-05-19
US60/682,951 2005-05-19

Publications (1)

Publication Number Publication Date
KR20080017313A true KR20080017313A (ko) 2008-02-26

Family

ID=37432154

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077026636A KR20080017313A (ko) 2005-05-19 2006-05-19 원격 무선 전화기 자동 파괴

Country Status (6)

Country Link
US (1) US20070056043A1 (ko)
EP (1) EP1882242A4 (ko)
JP (1) JP2008546253A (ko)
KR (1) KR20080017313A (ko)
CN (1) CN101203893A (ko)
WO (1) WO2006125112A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101223890B1 (ko) * 2011-06-22 2013-02-04 주식회사 멘토스 위치의 파악 및 송신 가능한 휴대용 단말기

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US8156074B1 (en) * 2000-01-26 2012-04-10 Synchronoss Technologies, Inc. Data transfer and synchronization system
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US8645471B2 (en) 2003-07-21 2014-02-04 Synchronoss Technologies, Inc. Device message management system
US20080082421A1 (en) * 2004-05-12 2008-04-03 Richard Onyon Monetization of an advanced contact identification system
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
US7853273B2 (en) * 2004-09-21 2010-12-14 Beyer Jr Malcolm K Method of controlling user and remote cell phone transmissions and displays
US8438647B2 (en) * 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US8335920B2 (en) * 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US9160830B2 (en) * 2005-07-25 2015-10-13 Mediatek Inc. Mobile communication apparatus having anti-theft and auto-notification functions
US7543122B2 (en) * 2005-08-11 2009-06-02 Research In Motion Limited System and method for obscuring hand-held device data traffic information
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
CN101110853B (zh) * 2006-07-21 2012-01-11 宏碁股份有限公司 具有遗失保护功能的可携式通讯装置及其遗失保护方法
FI121131B (fi) 2006-09-28 2010-07-15 Erace Security Solutions Oy Lt Matkaviestimen muistisisällön hallinta
US20080083982A1 (en) * 2006-10-10 2008-04-10 International Business Machines Corporation Method and system for initiating proximity warning alarm for electronic devices and prohibiting operation thereof
US8856511B2 (en) * 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
US20080172744A1 (en) * 2007-01-17 2008-07-17 Honeywell International Inc. Methods and systems to assure data integrity in a secure data communications network
WO2008086611A1 (en) 2007-01-19 2008-07-24 Research In Motion Limited Selectively wiping a remote device
US9191822B2 (en) 2007-03-09 2015-11-17 Sony Corporation Device-initiated security policy
WO2008111081A2 (en) * 2007-03-14 2008-09-18 New Act Ltd. System and method for propagating personal identification information to communication devices
US8554176B2 (en) 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
US8181111B1 (en) 2007-12-31 2012-05-15 Synchronoss Technologies, Inc. System and method for providing social context to digital activity
US20090182740A1 (en) * 2008-01-16 2009-07-16 International Business Machines Corporation Methods for address book restoration from call logs
WO2009135196A1 (en) * 2008-05-02 2009-11-05 Ironkey, Inc. Enterprise device policy management
US20100228906A1 (en) * 2009-03-06 2010-09-09 Arunprasad Ramiya Mothilal Managing Data in a Non-Volatile Memory System
US8788635B2 (en) * 2009-03-20 2014-07-22 Microsoft Corporation Mitigations for potentially compromised electronic devices
US8666367B2 (en) * 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
CA2761170C (en) 2009-05-05 2017-11-28 Absolute Software Corporation Discriminating data protection system
US20100298011A1 (en) * 2009-05-19 2010-11-25 Alcatel-Lucent Usa Inc. Method and Appartus for Remote Software Installation and Execution on a Mobile Device
GB2471282B (en) * 2009-06-22 2015-02-18 Barclays Bank Plc Method and system for provision of cryptographic services
US8745365B2 (en) * 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8683088B2 (en) * 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US8255006B1 (en) 2009-11-10 2012-08-28 Fusionone, Inc. Event dependent notification system and method
CN101835143A (zh) * 2010-05-05 2010-09-15 中兴通讯股份有限公司 移动终端定位系统和方法、移动终端
US9529996B2 (en) 2011-10-11 2016-12-27 Citrix Systems, Inc. Controlling mobile device access to enterprise resources
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US20140040979A1 (en) 2011-10-11 2014-02-06 Citrix Systems, Inc. Policy-Based Application Management
US20140053234A1 (en) 2011-10-11 2014-02-20 Citrix Systems, Inc. Policy-Based Application Management
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
EP2820585B1 (en) 2012-02-29 2019-04-10 BlackBerry Limited Method of operating a computing device, computing device and computer program
WO2013130555A2 (en) 2012-02-29 2013-09-06 Good Technology Corporation Method of operating a computing device, computing device and computer program
WO2013130568A2 (en) 2012-02-29 2013-09-06 Good Technology Corporation Method of operating a computing device, computing device and computer program
US9392077B2 (en) 2012-10-12 2016-07-12 Citrix Systems, Inc. Coordinating a computing activity across applications and devices having multiple operation modes in an orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US20140109171A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Providing Virtualized Private Network tunnels
WO2014062804A1 (en) 2012-10-16 2014-04-24 Citrix Systems, Inc. Application wrapping for application management framework
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US9455886B2 (en) 2013-03-29 2016-09-27 Citrix Systems, Inc. Providing mobile device management functionalities
US9369449B2 (en) 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US20140297840A1 (en) 2013-03-29 2014-10-02 Citrix Systems, Inc. Providing mobile device management functionalities
US8813179B1 (en) 2013-03-29 2014-08-19 Citrix Systems, Inc. Providing mobile device management functionalities
EP2835759B1 (de) * 2013-08-08 2019-03-27 GbR Oliver Oechsle, Dr. Hans-Peter Dietz Verfahren und System zur Handhabung eines defekten elektronischen Nutzerendgerätes
US9668140B2 (en) * 2013-12-30 2017-05-30 Cellco Partnership Devaluation of lost and stolen devices
US10037442B2 (en) * 2016-07-06 2018-07-31 Szu Chi Lo Anti-copy electronic device

Family Cites Families (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5544347A (en) * 1990-09-24 1996-08-06 Emc Corporation Data storage system controlled remote data mirroring with respectively maintained data indices
US5392390A (en) * 1992-04-10 1995-02-21 Intellilink Corp. Method for mapping, translating, and dynamically reconciling data between disparate computer platforms
JP2756392B2 (ja) * 1992-08-27 1998-05-25 富士通株式会社 電子メールと電話の連携機能を備えたコンピュータ
US6523079B2 (en) * 1993-02-19 2003-02-18 Elonex Ip Holdings Ltd Micropersonal digital assistant
US5710922A (en) * 1993-06-02 1998-01-20 Apple Computer, Inc. Method for synchronizing and archiving information between computer systems
JPH07295815A (ja) * 1994-04-26 1995-11-10 Internatl Business Mach Corp <Ibm> 永続オブジェクトのマッピング・システム及び方法
US5897640A (en) * 1994-08-08 1999-04-27 Microsoft Corporation Method and system of associating, synchronizing and reconciling computer files in an operating system
US5485161A (en) * 1994-11-21 1996-01-16 Trimble Navigation Limited Vehicle speed control based on GPS/MAP matching of posted speeds
CA2137492C (en) * 1994-12-07 1998-07-28 Lenny Kwok-Ming Hon System for and method of providing delta-versioning of the contents of pcte file objects
US5729735A (en) * 1995-02-08 1998-03-17 Meyering; Samuel C. Remote database file synchronizer
US5623406A (en) * 1995-03-06 1997-04-22 Jean D. Ichbiah Method and system for entering text in computer equipment
US5706509A (en) * 1995-04-28 1998-01-06 Intel Corporation Application independent record level synchronization
US5757669A (en) * 1995-05-31 1998-05-26 Netscape Communications Corporation Method and apparatus for workgroup information replication
US5864864A (en) * 1995-09-27 1999-01-26 Sun Microsystems, Inc. Method and apparatus for providing transparent persistent data support to foreign data types
US5884323A (en) * 1995-10-13 1999-03-16 3Com Corporation Extendible method and apparatus for synchronizing files on two different computer systems
US5727202A (en) * 1995-10-18 1998-03-10 Palm Computing, Inc. Method and apparatus for synchronizing information on two different computer systems
US5745906A (en) * 1995-11-14 1998-04-28 Deltatech Research, Inc. Method and apparatus for merging delta streams to reconstruct a computer file
US5729743A (en) * 1995-11-17 1998-03-17 Deltatech Research, Inc. Computer apparatus and method for merging system deltas
US5745750A (en) * 1995-12-15 1998-04-28 International Business Machines Corporation Process and article of manufacture for constructing and optimizing transaction logs for mobile file systems
US6189030B1 (en) * 1996-02-21 2001-02-13 Infoseek Corporation Method and apparatus for redirection of server external hyper-link references
US5727950A (en) * 1996-05-22 1998-03-17 Netsage Corporation Agent based instruction system and method
US6016478A (en) * 1996-08-13 2000-01-18 Starfish Software, Inc. Scheduling system with methods for peer-to-peer scheduling of remote users
US5859973A (en) * 1996-08-21 1999-01-12 International Business Machines Corporation Methods, system and computer program products for delayed message generation and encoding in an intermittently connected data communication system
US5884325A (en) * 1996-10-09 1999-03-16 Oracle Corporation System for synchronizing shared data between computers
US6044381A (en) * 1997-09-11 2000-03-28 Puma Technology, Inc. Using distributed history files in synchronizing databases
US7080260B2 (en) * 1996-11-19 2006-07-18 Johnson R Brent System and computer based method to automatically archive and retrieve encrypted remote client data files
US6038665A (en) * 1996-12-03 2000-03-14 Fairbanks Systems Group System and method for backing up computer files over a wide area computer network
US6202085B1 (en) * 1996-12-06 2001-03-13 Microsoft Corportion System and method for incremental change synchronization between multiple copies of data
US6012088A (en) * 1996-12-10 2000-01-04 International Business Machines Corporation Automatic configuration for internet access device
US6023708A (en) * 1997-05-29 2000-02-08 Visto Corporation System and method for using a global translator to synchronize workspace elements across a network
JP2912274B2 (ja) * 1996-12-20 1999-06-28 静岡日本電気株式会社 無線選択呼出受信機
US6182141B1 (en) * 1996-12-20 2001-01-30 Intel Corporation Transparent proxy server
US5875296A (en) * 1997-01-28 1999-02-23 International Business Machines Corporation Distributed file system web server user authentication with cookies
US5897642A (en) * 1997-07-14 1999-04-27 Microsoft Corporation Method and system for integrating an object-based application with a version control system
US6195794B1 (en) * 1997-08-12 2001-02-27 International Business Machines Corporation Method and apparatus for distributing templates in a component system
US6016394A (en) * 1997-09-17 2000-01-18 Tenfold Corporation Method and system for database application software creation requiring minimal programming
US6169911B1 (en) * 1997-09-26 2001-01-02 Sun Microsystems, Inc. Graphical user interface for a portable telephone
US6052735A (en) * 1997-10-24 2000-04-18 Microsoft Corporation Electronic mail object synchronization between a desktop computer and mobile device
US5896321A (en) * 1997-11-14 1999-04-20 Microsoft Corporation Text completion system for a miniature computer
US6034621A (en) * 1997-11-18 2000-03-07 Lucent Technologies, Inc. Wireless remote synchronization of data between PC and PDA
JP3337062B2 (ja) * 1997-11-21 2002-10-21 日本電気株式会社 無線データ転送方法及びそのシステム
US6023723A (en) * 1997-12-22 2000-02-08 Accepted Marketing, Inc. Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms
US6205448B1 (en) * 1998-01-30 2001-03-20 3Com Corporation Method and apparatus of synchronizing two computer systems supporting multiple synchronization techniques
US6185598B1 (en) * 1998-02-10 2001-02-06 Digital Island, Inc. Optimized network resource location
JPH11249874A (ja) * 1998-02-27 1999-09-17 Toshiba Corp コンピュータシステム、同システムにおける同期処理方法および記録媒体
US6012063A (en) * 1998-03-04 2000-01-04 Starfish Software, Inc. Block file system for minimal incremental data transfer between computing devices
US6189096B1 (en) * 1998-05-06 2001-02-13 Kyberpass Corporation User authentification using a virtual private key
US6338096B1 (en) * 1998-06-10 2002-01-08 International Business Machines Corporation System uses kernals of micro web server for supporting HTML web browser in providing HTML data format and HTTP protocol from variety of data sources
US6535743B1 (en) * 1998-07-29 2003-03-18 Minorplanet Systems Usa, Inc. System and method for providing directions using a communication network
US6356910B1 (en) * 1998-08-07 2002-03-12 Paul Zellweger Method and apparatus for a self-service content menu
WO2000022551A1 (en) * 1998-10-13 2000-04-20 Chris Cheah Method and system for controlled distribution of information over a network
US6516327B1 (en) * 1998-12-24 2003-02-04 International Business Machines Corporation System and method for synchronizing data in multiple databases
GB2345987B (en) * 1999-01-19 2003-08-06 Advanced Risc Mach Ltd Memory control within data processing systems
US6173310B1 (en) * 1999-03-23 2001-01-09 Microstrategy, Inc. System and method for automatic transmission of on-line analytical processing system report output
US6507891B1 (en) * 1999-07-22 2003-01-14 International Business Machines Corporation Method and apparatus for managing internal caches and external caches in a data processing system
US6523063B1 (en) * 1999-08-30 2003-02-18 Zaplet, Inc. Method system and program product for accessing a file using values from a redirect message string for each change of the link identifier
US6553412B1 (en) * 1999-09-10 2003-04-22 Avantgo, Inc. System, method, and computer program product for web content aggregation and development, and web content delivery to clients
US6360252B1 (en) * 1999-09-20 2002-03-19 Fusionone, Inc. Managing the transfer of e-mail attachments to rendering devices other than an original e-mail recipient
JP3725376B2 (ja) * 1999-09-29 2005-12-07 株式会社東芝 Dns問い合わせ装置、dns問い合わせ方法、および記録媒体
US6694335B1 (en) * 1999-10-04 2004-02-17 Microsoft Corporation Method, computer readable medium, and system for monitoring the state of a collection of resources
US6714987B1 (en) * 1999-11-05 2004-03-30 Nortel Networks Limited Architecture for an IP centric distributed network
US6870921B1 (en) * 1999-11-12 2005-03-22 Metro One Telecommunications, Inc. Enhanced directory assistance service providing individual or group directories
US6694336B1 (en) * 2000-01-25 2004-02-17 Fusionone, Inc. Data transfer and synchronization system
US7505762B2 (en) * 2004-02-27 2009-03-17 Fusionone, Inc. Wireless telephone data backup system
US20030037020A1 (en) * 2000-02-22 2003-02-20 Lars Novak Method and apparatus for synchronizing databases of portable devices without change logs
US6701316B1 (en) * 2000-04-07 2004-03-02 Nec Corporation Method and apparatus for intelligent network bandwidth and system resource utilization for web content fetch and refresh
US6363249B1 (en) * 2000-04-10 2002-03-26 Motorola, Inc. Dynamically configurable datagram message communication system
US20020007303A1 (en) * 2000-05-01 2002-01-17 Brookler Brent D. System for conducting electronic surveys
US20020016818A1 (en) * 2000-05-11 2002-02-07 Shekhar Kirani System and methodology for optimizing delivery of email attachments for disparate devices
US6353448B1 (en) * 2000-05-16 2002-03-05 Ez Online Network, Inc. Graphic user interface display method
US8463912B2 (en) * 2000-05-23 2013-06-11 Media Farm, Inc. Remote displays in mobile communication networks
US6868451B1 (en) * 2000-06-20 2005-03-15 Palm Source, Inc. Data exchange between a handheld device and another computer system using an exchange manager via synchronization
JP2002027544A (ja) * 2000-07-04 2002-01-25 Fujitsu Ltd データ蓄積システム
US6996631B1 (en) * 2000-08-17 2006-02-07 International Business Machines Corporation System having a single IP address associated with communication protocol stacks in a cluster of processing systems
US7003668B2 (en) * 2000-11-03 2006-02-21 Fusionone, Inc. Secure authentication of users via intermediate parties
JP3709338B2 (ja) * 2000-11-22 2005-10-26 日本電気株式会社 携帯電話のユーザー設定情報管理方法とユーザー設定情報管理システム
US7299007B2 (en) * 2001-02-01 2007-11-20 Ack Venture Holdings, Llc Mobile computing and communication
US7499888B1 (en) * 2001-03-16 2009-03-03 Fusionone, Inc. Transaction authentication system and method
US6842695B1 (en) * 2001-04-17 2005-01-11 Fusionone, Inc. Mapping and addressing system for a secure remote access system
US6684206B2 (en) * 2001-05-18 2004-01-27 Hewlett-Packard Development Company, L.P. OLAP-based web access analysis method and system
FI114417B (fi) * 2001-06-15 2004-10-15 Nokia Corp Datan valitseminen synkronointia varten
US7013290B2 (en) * 2001-08-03 2006-03-14 John Allen Ananian Personalized interactive digital catalog profiling
US20030061163A1 (en) * 2001-09-27 2003-03-27 Durfield Richard C. Method and apparatus for verification/authorization by credit or debit card owner of use of card concurrently with merchant transaction
US20030065934A1 (en) * 2001-09-28 2003-04-03 Angelo Michael F. After the fact protection of data in remote personal and wireless devices
GB0128243D0 (en) * 2001-11-26 2002-01-16 Cognima Ltd Cognima patent
US7162494B2 (en) * 2002-05-29 2007-01-09 Sbc Technology Resources, Inc. Method and system for distributed user profiling
JP2004112119A (ja) * 2002-09-13 2004-04-08 Nec Corp 携帯電話における電話帳情報の共有方式
US7107349B2 (en) * 2002-09-30 2006-09-12 Danger, Inc. System and method for disabling and providing a notification for a data processing device
US20060035647A1 (en) * 2003-01-30 2006-02-16 Intrado Apparatus and method for displaying caller ID with location information
US8645471B2 (en) * 2003-07-21 2014-02-04 Synchronoss Technologies, Inc. Device message management system
CA2535032A1 (en) * 2003-08-08 2005-02-17 Networks In Motion, Inc. Method and system for collecting synchronizing and reporting telecommunication call events and work flow related information
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
WO2005026952A2 (en) * 2003-09-17 2005-03-24 Research In Motion Limited System and method for management of mutating applications
US20050064859A1 (en) * 2003-09-23 2005-03-24 Motorola, Inc. Server-based system for backing up memory of a wireless subscriber device
WO2005103929A1 (en) * 2004-04-20 2005-11-03 Pluck Corporation Method, system, and computer program product for sharing information within a global computer network
EP1745660B1 (en) * 2004-04-30 2012-01-11 Research In Motion Limited System and method for handling restoration operations on mobile devices
JP2008500750A (ja) * 2004-05-12 2008-01-10 フュージョンワン インコーポレイテッド 高度な連絡先識別システム
US7421589B2 (en) * 2004-07-21 2008-09-02 Beachhead Solutions, Inc. System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval
EP1889169A4 (en) * 2005-05-19 2011-12-28 Fusionone Inc TRAINER OF MOBILE DEVICE ADDRESS BOOK
US7752209B2 (en) * 2005-09-14 2010-07-06 Jumptap, Inc. Presenting sponsored content on a mobile communication facility

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101223890B1 (ko) * 2011-06-22 2013-02-04 주식회사 멘토스 위치의 파악 및 송신 가능한 휴대용 단말기

Also Published As

Publication number Publication date
EP1882242A4 (en) 2011-05-25
CN101203893A (zh) 2008-06-18
US20070056043A1 (en) 2007-03-08
WO2006125112A2 (en) 2006-11-23
EP1882242A2 (en) 2008-01-30
JP2008546253A (ja) 2008-12-18
WO2006125112A3 (en) 2007-11-08

Similar Documents

Publication Publication Date Title
KR20080017313A (ko) 원격 무선 전화기 자동 파괴
US8260353B2 (en) SIM messaging client
CN109460660B (zh) 一种移动设备安全管理系统
US7725716B2 (en) Methods and systems for encrypting, transmitting, and storing electronic information and files
US7406596B2 (en) Data transfer and management system
US8554176B2 (en) Method and apparatus for creating a remotely activated secure backup service for mobile handsets
CN104662870B (zh) 数据安全管理系统
EP2003842B1 (en) A method and devices for providing secure data backup from a mobile communication device to an external computing device
JP6878609B2 (ja) データバックアップ方法およびデータバックアップ装置、記憶媒体ならびにサーバ
CN101616495A (zh) 保护手机中个人隐私的方法及系统
JP2005312056A (ja) 通信ネットワークシステムおよびその制御方法、移動体、サーバ、移動体制御プログラム、サーバ制御プログラム、ならびに該プログラムを記録した記録媒体
KR20120014181A (ko) Sms 메시징으로 컴퓨터 애플리케이션들을 활성화하는 방법 및 시스템
KR101387600B1 (ko) 전자 파일 전달 방법
JP2006319811A (ja) データバックアップシステム
CN104035891A (zh) Android移动终端数据安全保护系统
Rottermanner et al. Privacy and data protection in smartphone messengers
JP2007142504A (ja) 情報処理システム
CN111327634B (zh) 网站访问监管方法、安全套接层代理装置、终端及系统
EP2469441A1 (en) System and method for hardware strenghtened passwords
Bala WhatsApp forensics and its challenges for android smartphone
US20090328233A1 (en) Sending log of accessed data prior to executing disable command in lost computer
US20230403145A1 (en) Method for managing filesystem elements, method for setting up user access to a storage system, system and non-transitory computer readable storage medium
KR20040092525A (ko) 이동통신 단말기의 컨텐츠 관리장치 및 시스템
KR20220166099A (ko) 메시지 삭제 서비스 제공 시스템
Kammourieh et al. BumpChat: A Secure Mobile Communication System

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid