KR20100072034A - 모바일 핸드셋들을 위한 원격적으로 활성화된 안전 백업 서비스를 생성하기 위한 방법 및 장치 - Google Patents

모바일 핸드셋들을 위한 원격적으로 활성화된 안전 백업 서비스를 생성하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20100072034A
KR20100072034A KR1020107008539A KR20107008539A KR20100072034A KR 20100072034 A KR20100072034 A KR 20100072034A KR 1020107008539 A KR1020107008539 A KR 1020107008539A KR 20107008539 A KR20107008539 A KR 20107008539A KR 20100072034 A KR20100072034 A KR 20100072034A
Authority
KR
South Korea
Prior art keywords
mobile handset
encryption key
data
server
data file
Prior art date
Application number
KR1020107008539A
Other languages
English (en)
Other versions
KR101269955B1 (ko
Inventor
이반 휴 맥클린
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20100072034A publication Critical patent/KR20100072034A/ko
Application granted granted Critical
Publication of KR101269955B1 publication Critical patent/KR101269955B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

사용자에 의해 원격으로 활성화될 때 모바일 핸드셋상의 데이터를 보호하기 위한 방법 및 시스템들은 암호화 키를 이용하여 데이터를 암호화하는 단계, 암호화된 데이터를 저장하는 단계, 암호화 키와 함께 암호화되지 않은 데이터를 삭제하는 단계를 포함한다. 데이터는 모바일 핸드셋을 백업하는 데 사용하기 위하여 셀룰러 데이터 호를 통해 서버에 업로드될 수도 있다. 모바일 핸드셋 애플리케이션은 핸드셋을 암호화하기 위한 서버로부터의 활성화 명령들을 수신하고, 데이터를 업로드 또는 다운로드하도록 구성한다. 암호화 키는 서버로부터 수신되거나 모바일 핸드셋에 의해 생성되고 서버로 통신된다. 데이터 파일들이 암호화된 후 핸드셋 애플리케이션들이 정상적으로 기능할 수 있게 하기 위하여 거짓(mock) 데이터 파일들이 생성되고 모바일 핸드셋상에 저장될 수 있다.

Description

모바일 핸드셋들을 위한 원격적으로 활성화된 안전 백업 서비스를 생성하기 위한 방법 및 장치{METHOD AND APPARATUS FOR CREATING A REMOTELY ACTIVATED SECURE BACKUP SERVICE FOR MOBILE HANDSETS}
본 발명은 모바일 핸드셋상에 저장된 데이터 파일들을 보호(securing) 및 백업하기 위한 방법들에 관한 것이다.
휴대폰들 및 다른 모바일 핸드셋들을 위한 항상 확장하는 용량들 및 애플리케이션들을 이용하여, 사용자들은 그들의 모바일 핸드셋들 상에 개인 데이터 및 비즈니스 데이터를 갈수록 더 저장하고 있다. 이러한 데이터를 모바일 핸드셋 상에 유지하는 것은 사용자의 삶을 더 쉽게 만들 수 있지만, 모바일 핸드셋들은 잃어버리거나 절도당하는 것에 취약하고, 이는 데이터의 손실뿐만 아니라 다른 사람들에 대한 잠재적인 개시에 이를 수 있다. 결과적으로, 모바일 핸드셋들 상에 저장된 데이터의 백업 파일들을 유지할 필요가 존재한다. 많은 모바일 핸드셋들은 파일들의 개인용 컴퓨터로의 백업을 위한 애플리케이션들 및 메커니즘들을 제공한다. 그러나, 이러한 유틸리티들은 사용자들이 이들의 데이터를 정기적으로 백업하는 경우에만 도움이 되며, 매우 자주 정기적 백업들을 실행할 필요를 사용자들에게 상기시키는 것은 모바일 핸드셋의 손실이다. 또한, 모바일 핸드셋들에 저장된 데이터를 백업하는 것은 모바일 핸드셋을 훔치거나 발견한 누군가에 의해 데이터가 유용되는 것을 보호하는 데 도움이 되지 않는다.
모바일 핸드셋 내의 데이터는 데이터를 암호화된 포맷으로 유지하고 데이터가 사용자 또는 애플리케이션에 의해 필요로 될 때만 이를 해독함으로써 인가되지 않은 사용으로부터 보호될 수 있다. 그러나, 데이터를 액세스될 때마다 해독하는 것은 시간 소모적일 수 있고, 실용적이기 위해서는, 모바일 핸드셋들상에서 일반적으로 이용가능한 것보다 더 많은 프로세싱 및 메모리 용량을 요구할 수 있다. 결과적으로, 데이터는 모바일 핸드셋들 상에서 드물게 암호화된다.
다양한 실시예들은 모든 또는 선택된 데이터를 암호화한 후 모바일 핸드셋 메모리로부터 암호화 키를 삭제하는 암호화 애플리케이션을 원격으로 활성화함으로써 사용자들이 모바일 핸드셋들 상에 저장된 데이터를 보호하게 할 수 있는 메커니즘들을 제공한다. 일부 실시예들은 또한 셀룰러 데이터 호 또는 다른 무선 데이터 통신을 통해 서버에 데이터의 사본들을 업로드한다. 데이터 파일들을 서버로 송신하는 것은 모바일 핸드셋상에 저장된 데이터의 백업을 제공한다. 사용자가 다양한 통신 디바이스들을 이용하여 데이터 암호화 및 백업 기능들을 원격으로 활성화할 수 있게 하는 메커니즘들 및 기능이 제공된다. 모바일 핸드셋 애플리케이션은 모바일 핸드셋이 데이터를 암호화하기 위하여 서버로부터의 고지를 수신하도록 구성한다. 암호화 키는 서버로부터 수신되거나 모바일 핸드셋에 의해 생성되고 서버로 통신된다. 모바일 핸드셋상의 모든 또는 선택된 파일들이 리네이밍된 후 암호화된다. 거짓 데이터 파일들 또는 템플릿들이 핸드셋 애플리케이션들이 정상적으로 기능할 수 있게 하기 위하여 모바일 핸드셋상에 생성되고 저장된다.
다양한 실시예들에서, 서버는 사용자들을 인증하고, 다양한 암호화를 선택하기 위한 메뉴 인터페이스 및 등록된 모바일 핸드셋들을 위한 백업 데이터 서비스들을 사용자들에게 제공하고, 활성화 명령 메시지들을 생성하고 모바일 핸드셋들에 송신하며, 모바일 핸드셋들로부터 암호화된 파일들을 수신하도록 구성된다. 서버는 셀룰러 전화 네트워크와 같은 무선 네트워크를 통해 파일들을 송신함으로써 파일들을 모바일 핸드셋들로 복구하도록 추가로 구성될 수 있다.
본 명세서에 통합되어 있고 본 명세서의 일부를 구성하는 첨부 도면들은, 본 발명의 예시적인 실시예들을 도시하며, 위에서 제시된 일반적인 설명 및 이하 제시되는 상세한 설명과 함께, 본 발명의 특징들을 설명하는 데 기여한다.
도 1은 실시예와 관련된 전체 프로세스의 프로세스 흐름도이다.
도 2는 데이터 암호화 메시지의 수신에 관한 도 1에 도시된 프로세스의 일부의 프로세스 흐름도이다.
도 3a-도 3b는 암호화 키를 획득하는 것에 관한 도 1에 도시된 프로세스의 일부의 프로세스 흐름도들이다.
도 4는 데이터 파일들을 암호화하는 것에 관한 도 1에 도시된 프로세스의 일부의 프로세스 흐름도이다.
도 5는 암호화 이전에 데이터 파일들을 리네이밍(renaming)하는 것에 관한 도 1에 도시된 프로세스의 일부의 프로세스 흐름도이다.
도 6은 암호화 키를 삭제하는 것에 관한 도 1에 도시된 프로세스의 일부의 프로세스 흐름도이다.
도 7은 데이터 암호화 프로세스의 성공적인 완료를 보고하는 것에 관한 도 1에 도시된 프로세스의 일부의 프로세스 흐름도이다.
도 8은 모바일 핸드셋으로부터 서버로 파일들을 송신하는 것에 관한 도 1에 도시된 프로세스의 일부의 프로세스 흐름도이다.
도 9는 데이터 파일들을 모바일 핸드셋에 복구하기 위한 실시예 방법의 프로세스 흐름도이다.
도 10은 데이터 백업 서비스들을 위한 서버에 대한 계정을 설정하는 것에 관련된 사용자 단계들의 프로세스 흐름도이다.
도 11은 모바일 핸드셋상에 저장된 데이터의 암호화 및 백업을 원격적으로 활성화하는 것에 관련된 사용자 단계들의 프로세스 흐름도이다.
도 12는 데이터 파일들을 암호화 및 백업하도록 모바일 핸드셋에 원격 지시하기 위한 서버상에서 구현되는 실시예 방법의 프로세스 흐름도이다.
도 13은 모바일 핸드셋상에 데이터 파일들을 복구하기 위한 서버상에서 구현되는 실시예 방법의 프로세스 흐름도이다.
도 14는 백업된 데이터 파일들을 새로운 모바일 핸드셋에 다운로드하기 위한 서버상에서 구현되는 실시예 방법의 프로세스 흐름도이다.
도 15는 백업된 데이터 파일들을 컴퓨터에 다운로드하기 위한 서버상에서 구현되는 실시예 방법의 프로세스 흐름도이다.
도 16은 데이터 파일들을 서버에 백업하기 위한 모바일 핸드셋상에서 구현되는 실시예 방법의 프로세스 흐름도이다.
도 17은 데이터 파일들을 서버에 백업하도록 모바일 핸드셋에 지시하기 위한 서버상에서 구현되는 실시예 방법의 프로세스 흐름도이다.
도 18은 서버에 의한 활성화 없이 데이터 파일들을 서버에 백업하기 위하여 모바일 핸드셋상에서 구현되는 실시예 방법의 프로세스 흐름도이다.
도 19는 예시적인 모바일 핸드셋의 회로 블록 다이어그램이다.
도 20은 다양한 실시예들을 구현하는 데 적절한 시스템의 시스템 요소 다이어그램이다.
도 21은 실시예 활성화 메시지의 요소들을 도시한다.
다양한 실시예들은 첨부 도면들을 참조하에 상세히 기재될 것이다. 가능한 곳마다, 동일하거나 유사한 부분들을 지칭하기 위하여 도면 전체를 통해 동일한 참조 번호들이 사용될 것이다. 참조들은 특정 예들에 대해 이루어졌고 실시예들은 예시적인 목적이며, 본 발명 또는 청구항의 범위를 제한하려는 것이 아니다.
최근에, 작은 휴대용 모바일 핸드셋들의 프로세싱 능력 및 데이터 저장 능력은 그들의 대중성 및 사용을 증가시켜왔다. 모바일 핸드셋들은 예를 들어, 셀룰러 전화들, 무선 모뎀들을 가진 PDA들(personal digital assistants), 무선 이메일 수신기들(예, 블랙베리® 및 Treo® 디바이스들), 및 멀티미디어 인터넷 가능 셀룰러 전화들(예, iPhone®). 모바일 핸드셋들의 크기 및 휴대성이 이들을 유용하게 만들지만, 이러한 특성들은 또한 이들을 분실하거나 도둑맞기 쉽게 만든다. 종종, 사용자들은 이들이 데이터를 찾거나 전화를 할 필요가 있는 다음 시간까지 자신의 모바일 핸드셋이 분실된 것을 알지 못한다. 사용자들은 이들의 모바일 핸드셋들이 도둑맞았을 때 단지 제자리에 두지 않았다고 믿을 수 있다. 다른 때에, 사용자들은 그들의 모바일 핸드셋이 단지 제자리에 있지 않았을 때 이것이 분실되었다고 여길 수 있다. 결과적으로, 모바일 핸드셋들상에 저장된 데이터를 보호하기 위한 방법들은 이러한 디바이스들의 본성 및 사용자들이 이들을 다루는 방법을 수용할 필요가 있다.
만약 모바일 핸드셋이 도둑맞으면, 사용자는 도둑이 디바이스상에 저장된 데이터에 액세스하고 유용하기까지 조치를 취할 매우 적은 시간을 가질 수 있다. 또한, 데이터 보호 프로세스들은, 이것들이 모바일 핸드셋으로부터 배터리들을 제거하는 것에 의한 것과 같이, 상기 프로세스들을 처치할 조치들을 취하도록 도둑에게 제보(tip off)하지 않도록, 자명하지 않아야 한다.
유용으로부터 데이터를 보호하기 위한 한가지 방법은 메모리 내에 저장된 모든 개인 데이터를 삭제하도록 모바일 핸드셋으로 메시지를 보내는 것이다. 데이터는 비휘발성 또는 플래시 메모리 칩들상에서 모바일 핸드셋 디바이스들내에 일반적으로 유지된다. 따라서, 데이터를 삭제하기 위하여, 새로운 데이터가 동일한 메모리 어드레스 위치들로 기록될 필요가 있다. 비휘발성 메모리를 새니타이징(sanitizing)하기 위한 방법들이 제안되어 왔고, 그 일 예는 참조에 의해 본 명세서에 통합되는 미국 특허 제7,089,350호에 개시되어 있다.
그러나, 모바일 핸드셋상에 있는 모든 데이터를 삭제하는 것은 가치있는 개인 데이터의 영구적인 손실을 수반하는 극단적인 처방을 나타내며, 그 사용자들은 이들이 모바일 핸드셋이 발견되거나 복구될 가능성이 있다고 믿는다면 실행하는 데 주저할 수 있다. 결과적으로, 이러한 방법들은 다른 사람들이 모바일 핸드셋상에 저장된 데이터를 액세스하는 것을 방지하기 위하여 제때에 사용자들에 의해 실행되지 않을 수 있다. 또한, 만약 이러한 방법들이 실행된다면, 사용자들은 비록 모바일 핸드셋이 이후에 발견되거나 복구되더라도 핸드셋상에 저장된 데이터의 모두를 잃는다.
본 발명의 다양한 실시예들은 핸드셋이 이후에 발견되거나, 복구되거나, 교체되는 경우 데이터가 복구되도록 허용하는 방식으로 사용자들이 모바일 핸드셋들상의 데이터를 원격으로 보호할 수 있게 하는 시스템들 및 방법들을 제공한다. 시작될 때, 다양한 실시예들은 데이터가 해독키 없이 액세스될 수 없도록 선택된 데이터 파일들을 암호화하고, 그 후 암호화 키는 모바일 핸드셋의 메모리로부터 삭제된다. 이는 데이터 파일들을 보호된 채 남겨두고, 데이터 파일들을 해독하기 위해 이용될 수 있었을 암호화 키에 도둑이 액세스하는 것을 부정한다. 다양한 서비스 옵션들을 제공하도록 프로그램될 수 있고 인터넷을 통해 액세스될 수 있는 서버에 의해 활성화될 때, 다양한 실시예들은 사용자들에게 모바일 핸드셋 데이터 보호 및 복구 프로세스를 원격으로 관리하기 위한 유연한 옵션들을 제공한다.
다양한 실시예들은 프로세서로 하여금 실시예 프로세스 단계들을 성취하게 하는 소프트웨어 명령들을 이용하여 내부 프로세서를 프로그래밍함으로써 모바일 핸드셋에서 구현되며 다양한 실시예들의 기능을 제공받는 방법들을 포함한다. 이러한 소프트웨어 명령들은 일반적으로 플래시 메모리 또는 EEPROM(electrically erasable programmable read only memory)와 같은 비휘발성 메모리에 저장된다. 실시예들의 설명을 간략화하기 위해, 모바일 핸드셋은, 비록 이것이 소프트웨어 명령에 따라 단계들을 실행하는 내부 프로세서 또는 다른 내부 컴포넌트들일 수 있지만, 다양한 업무(task)들 및 프로세스 단계들을 성취하는 것으로서 기재된다.
다양한 실시예들은 또한 원격 서버와 데이터 통신들을 가능하게 하기 위해 모바일 핸드셋 및 네트워크 사이에 확립될 수 있는 무선 데이터 통신 링크들을 이용한다. 이러한 무선 데이터 통신 링크의 예는 모바일 핸드셋이 데이터 호로 인터넷에 접속한 후 IP 데이터 통신들을 이용하여 서버에 링크하는 것(예, 서버의 IP 어드레스에 액세스함으로써)을 허용하는 셀룰러 전화 네트워크이다. 그러나, 예를 들어, WiFi 네트워크들, 블루투스 네트워크들, 로컬 영역 무선 네트워크들, 및 위성 통신 링크들(예를 들어, 모바일 핸드셋이 위성 전화인 경우)을 포함하는, 임의의 형태의 무선 데이터 네트워크가 사용될 수 있다. 다양한 실시예들의 설명들을 간략화하기 위해, 참조는 사용될 수 있는 대안의 무선 네트워크들의 모두를 반복적으로 열거하는 대신 셀룰러 전화 네트워크에 액세스하는 모바일 핸드셋에 대해 이루어진다. 셀룰러 전화 네트워크에 대한 반복된 참조는 제한을 위한 것이 아니고 본 발명의 범위 또는 청구범위를 좁히는 것으로서 이해되지 않아야 한다.
도 1은 모바일 핸드셋상에 구현된 다양한 실시예 방법들의 개관을 제공한다. 모바일 핸드셋상의 데이터 파일들을 보호하기 위한 프로세스는 디바이스가 데이터 파일들을 암호화하도록 명령하는 활성화 명령 메시지를 수신할 때 시작한다(단계 10).
실시예에서, 활성화 명령 메시지는 SMS(small message system) 메시지로서 송신된다. SMS는 셀룰러 전화 네트워크를 통해 모바일 핸드셋들로 160자(characters)(5-비트 모드를 사용하는 경우 224자)까지의 메시지들을 송신하기 위한 서비스이다. SMS는 페이징(paging)과 유사하다; 그러나, SMS 메시지들은 모바일 핸드셋이 활성(active)일 것을 요하지 않는다. 만약 모바일 핸드셋이 꺼져 있거나 셀 타워(cell tower)의 범위를 벗어난 경우, SMS 메시지는 전화기가 활성이고 범위내에 있으며 SMS 메시지가 수신될 수 있을 때까지 수일 동안 메모리 저장소내에 보유될 것이다. 일반적인 SMS 메시지는 간단한 텍스트 데이터가 제공될 수 있는 데이터 페이로드를 포함한다. 이 텍스트 데이터는 SMS 메시지를 파싱(parsing)하고 제공된 정보를 해석함으로써 획득될 수 있다. 다양한 실시예들에서, SMS 페이로드는 파일 보호 프로세스에 사용될 암호화 키들을 통신하기 위하여 사용될 수도 있다. 이메일, 인터넷 게시판들(bulletin boards)의 주기적인 폴링(polling), 및 서버로부터 모바일 핸드셋으로의 데이터 호들을 포함하는 다른 타입들의 메시징이 활성화 명령 메시지를 송신하기 위해 사용될 수 있다. 다양한 실시예들의 설명을 간략화하기 위하여, 설명 목적들을 위해 참조들은 SMS 메시지들의 사용에 대해 이루어졌다. 그러나, 본 발명 및 청구항들의 범위는 SMS 메시지들의 사용을 요하는 것에 제한되지 않아야 한다.
모바일 핸드셋은 수신된 SMS 메시지를 모든 또는 선택된 데이터 파일들을 암호화하도록 지시하는 것으로서 인식할 때, 모바일 핸드셋은 데이터를 암호화하기 위해 사용할 암호화 키를 획득한다(단계 20). 다양한 메커니즘들이 모바일 핸드셋에 암호화 키를 제공하기 위해 사용될 수 있으며, 그 중 일부는 도 3A-3C를 참조하여 이하에 더 세부적으로 기재된다.
모바일 핸드셋은 그 후 암호화 키 및 다수의 표준 암호화 프로세스들 중 어느 하나를 이용하여 선택된 데이터 파일들을 암호화한다(단계 30). 도 4 및 5를 참조하여 이하에서 더 세부적으로 설명될 것처럼, 암호화된 파일들은 메모리에 저장되고 암호화되지 않은 데이터 파일들은 삭제된다. 암호화 파일들의 일부로서, 모바일 핸드셋은 암호화된 데이터 파일의 해시(hash)와 같은 인증 값을 생성할 수 있고(단계 40), 이는 암호화된 데이터 파일을 인증하고 컨텐츠가 변경되었음을 확인(confirm)하기 위하여 사용될 수 있다. 암호화 및 인증 방법들의 일 예는 키잉된-해시 메시지 인증 코드, 즉 HMAC이며, 이는 시크릿 키와 결합한 암호 해시 함수를 이용하여 계산되는 메시지 인증 코드(message authentication code, MAC)의 일 유형이다. 다양한 실시예들의 설명들을 간략화하기 위하여, 참조는 메시지들내에 포함되고 데이터 파일들과 함께 있는 MAC에 대해 이루어진다. 그러나, 이러한 사용은 설명 목적들을 위한 것이고 실시예들을 제한하거나 임의의 다른 형태의 메시지 및 데이터 파일 인증 및 검증 기술들을 배제하려는 의도가 아니다.
일단 데이터 파일들이 암호화되었다면, 암호화 키는 메모리로부터 삭제된다(단계 50). 이러한 삭제는 메시지 파싱(parsing) 프로세스와 연관된 버퍼 메모리와 함께 암호화 프로세스 동안 암호화 키를 보유하는 모든 레지스터들에 대해 성취될 수 있다. 암호화 키가 핸드셋 메모리로부터 삭제되어, 누구든지 합리적인 양의 시간 내에 암호화된 데이터 파일들을 해독하는 것은 극히 어려울 것이다.
일단 데이터 파일들이 데이터의 암호화 및 암호화 키의 삭제를 통해 모바일 핸드셋상에서 보호되었다면, 모바일 핸드셋은 프로세스의 성공적인 완결을 보고할 수 있다(단계 60). 이는 서버로 보내지는 SMS 메시지와 같은 단순한 성공 메시지를 송신하는 것을 포함할 수 있다. 사용자들은 모바일 핸드셋의 분실에 따르는 그들의 데이터의 보안에 대해 걱정할 수 있고, 따라서 이러한 완결 메시지는 중요할 수 있다. 따라서, 서버는 프로세스의 최신(up-to-the minute) 상태를 유지하고/하거나 그들의 데이터가 암호화에 의해 보호되었을 때를 사용자들에게 신속히 고지하도록 구성될 수 있다. 또한, 필수적인 것은 아니지만, 모바일 핸드셋은 도 8을 참조하여 이하에 설명되는 것처럼 서버에 데이터 파일들을 업로드할 수 있다. 데이터 파일들을 서버에 업로드함으로써 비록 모바일 핸드셋이 발견되지 않더라도 정보는 이후에 복구될 수 있다. 이는 모바일 핸드셋 소유자들에게 추가적인 보안의 레이어(layer of security) 및 편의를 제공하며 사용자들이 그들의 모바일 핸드셋이 분실되었음을 처음 발견했을 때 시스템을 활성화시키기 위하여 그들의 데이터를 신속하게 복구하는 인센티브를 사용자들에게 제공한다.
마지막으로, 데이터가 보호되고 서버에 백업되는 경우, 모바일 핸드셋은 정상 동작으로 돌아온다. 따라서, 만약 모바일 핸드셋이 발견되면, 모바일 핸드셋은 데이터 복구 동작이 완결되기 전이라도 계속해서 사용될 수 있다. 또한, 정상 동작으로 되돌림으로써, 도둑은 데이터가 보호되었거나 백업되었음을 제보받지 않는다.
다양한 실시예들은 또한 데이터 암호화 및 백업 프로세스들이 도둑에게 데이터가 보호되고 있음을 경고할 수 있는 모바일 핸드셋 상에서의 어떠한 자명한 표시들 없이 실행됨을 보장하기 위한 조치들을 포함한다. 이러한 프로세스들은 SMS 메시지 경고 톤들을 불활성화시키는 것, 메시지 송신 심볼들 또는 상태등(status light)들을 불활성시키는 것, 및 모바일 핸드셋 디스플레이상에 나타날 수 있는 임의의 프로세스 동작 표시기들을 불활성시키는 것을 포함할 수 있다. 또한, 모바일 핸드셋은 자정 이후 및 사용이 없는 긴 기간(extended period)들 이후와 같은, 적게 사용하는 시간들 동안에만 서버와 통신하도록 구성될 수 있다.
다양한 실시예들은 사용자들에게 데이터 파일들이 보호되고/보호되거나 백업 목적들을 위해 서버에 업로드되는 방식에 있어서 유연성을 제공한다. 이러한 유연성은 암호화를 위해 그리고 백업을 위해 특정 파일들을 선택하는 능력을 포함할 수 있다. 이는 사용자가 단지 개인 전화번호부 및 비즈니스 데이터와 같은 실제로 사적인 그러한 데이터 파일들만을 암호화할 수 있게 해주는 반면, 사진들, 비디오들, 노래들, 벨소리(ring tone)들, 배경화면들, 및 게임 애플리케이션들과 같은 공적이고 비밀이 아닌(non-confidential) 데이터는 암호화되지 않는다. 사용자들은 또한 주기적인 백업 동작들을 확립하는 능력을 포함하여, 데이터가 언제 암호화되어 서버상에 백업될지를 선택할 수도 있다. 또한, 사용자들은 서버에 메시지를 송신할 수 있는 다양한 디바이스들을 통해, 예를 들면 인터넷에 접속된 컴퓨터를 이용함으로써, 다른 모바일 핸드셋으로부터 SMS 메시지를 송신함으로써, 또는 음성 활성화된 또는 음성 프롬프트 메뉴 서비스를 호출함으로써, 데이터 보호 능력을 활성화할 수 있다.
다양한 실시예들의 이러한 부가적인 특징들은 상기 실시예들을 가능하게 하는 세부적인 프로세스 단계들을 도시하는 도 2 내지 도 18을 참조하여 더 잘 이해될 수 있다.
도 2는 데이터 암호화 프로세스를 활성화하기 위한 SMS 메시지의 수신(도 1의 단계 10)에 관련된 예시적인 구현 단계들을 도시한다. SMS 메시지는 모든 다른 SMS 메시지처럼 단계 110에서 모바일 핸드셋에 의해 수신된다. 정상적인 방식으로, SMS 메시지를 성공적으로 수신할 때 모바일 핸드셋은 서버에 활성화 명령 메시지가 수신되었음을 고지하는 확인응답(acknowledge) 메시지를 되돌릴(return) 것이다(단계 112). SMS 메시지는 그 후 헤더로부터 데이터 페이로드를 분리하기 위하여 모바일 핸드셋에 의해 파싱되어 메시지의 콘텐츠가 분석될 수 있다(단계 114). 메시지의 콘텐츠는 평가되고 인증(authenticate)/승인(validate)되어 메시지가 활성화 명령을 포함하는지를 결정한다(테스트 116). 이 테스트는 메시지 내의 선택된 데이터 필드들(도 21에 도시된 활성화 명령 필드(2102))을 메모리내에 저장된 값들과 비교함으로써 성취될 수 있다. 만약 활성화 명령(예, 암호화, 백업, 또는 복구 행위들 중 하나를 표시하는)이 메시지 데이터 내에 존재하지 않는다면, 메시지는 모바일 핸드셋의 정상의 SMS 메시징 애플리케이션으로 통과된다(단계 118). 그러나, 만약 활성화 명령이 존재하면(메시지 데이터 내에, 즉 테스트(116)가 "예"), 명령이 실행된다. 이 점에서, 데이터 파일들을 암호화 및 백업하기 위한 모바일 핸드셋 애플리케이션이 활성화될 수 있다.
첫 번째 단계로서, 애플리케이션은 SMS 메시지들과 연관된 고지들을 불활성화함으로써 암호화 프로세스를 위해 모바일 핸드셋을 구성할 수 있다(단계 120). 통상적으로, SMS 메시지가 수신될 때, 모바일 핸드셋은 사용자에게 메시지가 읽혀지기를 기다리고 있음을 고지하기 위하여 벨소리를 울릴 것이다. 그러나, 활성화 명령 메시지의 경우에는, 데이터 암호화 프로그램이 막 실행되려고 한다는 것을 가능한 도둑에게 알리지 않는 것이 최선이다. 따라서, 애플리케이션은 SMS 메시지가 수신되었고 처리되고 있음을 신호하게 될 벨소리들 및 디스플레이 옵션들을 일시적으로 불활성화할 뿐만 아니라 SMS 애플리케이션을 불활성화할 수 있다. 또한, 애플리케이션은 프로세스가 업무를 실행하고 있거나, 데이터 호가 처리중에 있거나, 임의의 행위가 진행중임을 통상적으로 표시하는 심볼들 및 라이트들을 불활성화할 수도 있다.
일 실시예에서, 암호화 프로세스를 위해 모바일 핸드셋을 구성하는 프로세스는 데이터 암호화 프로세스가 끝나기 전에 핸드셋의 전원이 꺼지는 경우에 핸드셋이 "죽은척(play dead)"하도록 허용하기 위하여 소프트웨어를 인에이블하는 것을 더 포함한다. 이 모드에서, 만약 사용자가 파워 온/오프 키를 누르는 것 또는 모바일 핸드셋상의 메뉴를 선택하는 것에 의해 모바일 핸드셋이 꺼지도록 명령받는다면, 모바일 핸드셋은 고지 톤(notification tone)들을 생성하고 셧다운 시퀀스에서 일반적인 디스플레이들을 생성하고, 그 후 디스플레이를 지우고 프로세스가 계속해서 동작하는 동안에도 "오프" 상태를 흉내내도록 모든 표시기 라이트들을 끈다. 이러한 방식으로, 모바일 핸드셋은 이러한 행위가 진행됨을 도둑에게 제보하지 않고 파일들의 암호화 및 서버로의 다운로드를 계속해서 완료할 수 있다. 또한, "죽은척" 함으로써 모바일 핸드셋은 도둑이 파일 암호화 및 백업 프로세스들을 중단시키거나 방해하기 위하여 배터리를 제거할 필요가 없다고 믿도록 할 수 있다.
인가되지 않은 개인들 또는 모바일 핸드셋상에서 데이터를 암호화하거나 제거하려는 악의적인 시도들에 의한 남용으로부터 시스템을 보호하기 위하여, SMS 메시지에 의해 송신되는 활성화 명령은 일반적으로 암호화되고 메시지를 송신하는 서버에 의해 디지털방식으로 서명될 것이다. 디지털방식으로 메시지 패킷들을 서명하는 기술들은 통신 기술분야에서 주지되어 있고, 디지털 서명을 포함시키고 이러한 디지털 서명들을 검증하기 위한 방법들은 다양한 실시예들과 함께 사용될 수 있다. 일반적으로, 디지털 서명은 MAC이라 지칭되는 해시 값을 생성하기 위하여 공유된 암호화 키를 사용하여 해싱 알고리즘을 메시지 콘텐츠에 적용함으로써 생성된다. MAC이 생성되는 방식으로 인해, 이는 메시지의 데이터 무결성 및 진본임(authenticity) 모두를 동시에 검증하기 위해 사용될 수 있다. 이하에 보다 충분히 설명되는 것처럼, 활성화 명령, 암호화 키(일부 실시예들에서), 인증 키, 및 선택된 활성화 옵션들을 포함하는 활성화 메시지는 암호화될 것이며 그 후 모바일 핸드셋으로 송신되는 인증 키 및 메시지 콘텐츠에 기초하여 생성된 MAC을 포함시킴으로써 디지털방식으로 서명될 것이다. 모바일 핸드셋은 수신된 메시지를 해독할 수 있게 해주는 해독된 키를 가지며, 이에 의해 암호화 키, 인증키 및 애플리케이션 옵션들을 복구한다. 그 후 인증키를 이용하여 모바일 핸드셋은 MAC을 이용하여 메시지 콘텐츠를 인증 및 검증할 수 있다.
그 후, 메시지를 수신한 후, 모바일 핸드셋은 핸드셋에 알려진 해독된 키를 이용하여 SMS 메시지 페이로드를 해독한다(단계 121). 해독된 메시지는 그 후 활성화 명령, 암호화 키(포함된다면), 인증 키 및 다른 옵션 값들을 분리하기 위하여 추가로 파싱될 수 있다.
모바일 핸드셋이 임의의 행위들을 취하기 전에, 모바일 핸드셋은 포함된 MAC을 이용하여 메시지를 인증함으로써 수신된 활성화 명령을 검증해야 한다. 사용되는 디지털 서명의 타입에 의존하여, 서명을 검증하기 위한 다양한 방법들이 존재한다. 예를 들어, 모바일 핸드셋은 수신된 메시지 콘텐츠 및 모바일 핸드셋 및 서버 사이에 공유되는 키를 이용하여 검증 MAC을 생성할 수 있다(단계 122). 생성된 MAC은 그 후 그 값이 동일한지 여부를 결정하기 위하여 수신된 MAC과 비교된다(단계 124). 만약 값들이 매칭되지 않는다면, 이는 메시지가 진본이 아니거나 정확하게 수신되지 않았음을 나타내며, 이를 기초로 메시지는 무시될 것이다(단계 126). 그러나, 만약 생성되고 수신된 MAC 값들이 매칭된다면, 그 후 메시지는 검증되고 진본이며, 애플리케이션은 메시지에 대해 동작할 것이다.
활성화 메시지를 수신하는 프로세서에서 마지막 단계로서, 메시지의 콘텐츠는 애플리케이션이 그 기능들을 실행하기 위해 사용할 수 있는 파라미터들에 대해 검사될 것이다. 예를 들어, 파라미터들은 암호화될 특정 파일들, 파일들이 서버에 다운로드될 수 있는지 여부, 파일들이 서버에 다운로드된 후 삭제될 수 있는지 여부, 및 사용자가 서버를 통해 선택할 수 있는 다른 옵션들을 지정할 수 있다. 따라서, 단계 128에서, 모바일 핸드셋은 암호화 동작을 실행하는 것에 있어서 취해질 수 있는 특정 행위들을 결정한다. 특정 행위들을 식별하는 메시지에서의 코딩은 플래그들(즉, 이진 데이터) 또는 애플리케이션에 특정 의미를 갖는 특정 캐릭터 바이트들의 형태일 수 있다. 예를 들어, 이진 플래그들이 사용되어 파일들이 다운로드될 수 있는지 및 삭제될 수 있는지 여부를 표시할 수 있다. 단계 128에서 이루어진 결정에 기초하여, 플래그들은 도 8을 참조하여 이하에 논의되는 것처럼, 프로세스에서의 이후의 적절한 기능을 프롬프팅(prompting)하기 위하여 모바일 핸드셋의 메모리에 세팅될 수 있다.
활성화된 프로세스가 데이터 파일들의 암호화 또는 해독을 포함하면, 모바일 핸드셋은 적절한 암호화 키를 획득해야 한다(단계 20). 이 암호화 키는 다수의 상이한 방법들로 제공될 수 있고, 그 중 세 가지 예들이 도 3a, 3b, 3c에 제공된다.
도 3a를 참조하면, 모바일 핸드셋에 암호화 키를 제공하는 한 가지 방법은 서버가 SMS 메시지 데이터 페이로드 내에 키를 포함하는 것이다. 이 방법에서, SMS 메시지는 파싱되어 메시지 데이터 페이로드로부터 암호화 키를 획득한다(단계 210). 이 키는 그 후 인증 및/또는 해독될 수 있고(단계 212), 이는 위에서 논의된 MAC을 이용하여 메시지를 인증하는 것을 포함하여, 당업계에서 주지된 다수의 메시지 인증 기술들 중 임의의 것을 이용하여 성취될 수 있다. 암호화 키는 결정되고 인증되어, 암호화 알고리즘으로 통과된다(단계 214).
도 3b에 도시된 대안의 실시예에서, 모바일 핸드셋은 암호화 키를 생성하고 이를 데이터 파일들을 암호화하기 위해 이용하기 전에 이를 서버에 송신한다. 첫 번째 단계로서, 모바일 핸드셋은 랜덤 키들을 생성하기 위한 다수의 주지된 방법들 중 임의의 것을 이용하여 랜덤 키를 생성한다(단계 220). 암호화 키를 서버에 송신하기 전에, 암호화 키는 모바일 핸드셋으로부터 서버로 송신되는 메시지를 인터셉트해서 디코딩하려고 하는 제3자에 의해 인터셉트 및 사용될 수 없도록 암호화되어야 한다. 랜덤 암호화 키는 모바일 핸드셋 및 서버에 의해 공유되는 다른 암호화 키를 이용하여 암호화된다(단계 222). 예를 들어, 서버 공개키가 서버로의 송신 전에 랜덤 암호화 키를 보호하기 위해 사용될 수 있다. 암호화된 랜덤 암호화 키는 그 후 서버로 다시 송신되어(단계 224), 서버는 데이터 파일들을 복구하는 것에 있어서의 미래의 사용을 위해 이를 저장할 수 있다. 생성된 랜덤 키는 또한 암호화 알고리즘으로 통과되어(단계 214), 암호화 프로세스가 시작될 수 있다. 도 4를 참조하여 이하에 설명되는 것처럼, 알고리즘 애플리케이션은 이것이 랜덤 암호화 키가 서버에 의해 성공적으로 수신되었다는 확인을 수신할 때까지 데이터 파일들의 암호화를 시작하기 위해 대기할 수 있다. 이는 파일들이 암호화되지만 서버는 암호화 키를 수신하지 않는 경우 귀결될 수 있는 상황을 회피시킨다.
암호화 키를 획득하기 위한 제3 실시예는 도 3c에 도시된 공개키 암호화의 주지된 방법을 이용하는 것이다. 이 실시예에서, 서버는 시크릿 키를 보유하고 공개키를 SMS 메시지를 통해 모바일 핸드셋으로 송신한다. 모바일 핸드셋은 그 후 랜덤 대칭 키를 생성하는데, 상기 모바일 핸드셋은 공개키를 이용하여 상기 랜덤 대칭 키를 암호화하여 서버로 송신한다. 도 3c를 참조하면, 이 실시예에서 암호화 키를 획득하기 위하여, 모바일 핸드셋은 해독된 SMS 메시지 페이로드를 파싱하여 공용 암호화 키를 획득한다(단계 210). 모바일 핸드셋은 그 후 단계 230에서 랜덤 대칭 키를 생성하며, 상기 랜덤 대칭 키는 그 후 서버로 다시 송신되기 전에 단계 232에서 공개키를 이용하여 암호화된다(단계 234). 생성된 대칭 키는 그 후 데이터 파일들을 암호화하는 데 사용하기 위하여 암호화 알고리즘으로 통과된다(단계 214).
임의의 수의 주지된 데이터 암호화 기술들이 다양한 실시예들에 따라 데이터 파일들을 암호화하기 위하여 모바일 핸드셋에 의해 사용될 수 있다. 일 특정 방법의 예는 도 4에 도시된다. 여러 데이터 파일들이 암호화될 필요가 있을 수 있고 사용자는, 일부 경우들에 있어서, 암호화될 특정 데이터 파일들을 식별할 수 있음이 예상되기 때문에, 모바일 핸드셋은 암호화 및 알고리즘이 적용될 파일들을 결정할 수 있다(단계 310). 이러한 정보는 SMS 메시지 데이터 페이로드내에 포함된 옵션 데이터로부터 또는 모바일 핸드셋상에 이전에 저장된 정보로부터 획득될 수 있다. 예를 들어, SMS 메시지 데이터 페이로드는 암호화될 파일들의 특정 타입들 또는 일부 그룹 식별자에 의해 이전에 식별된 파일들의 그룹들을 식별하는 정보를 포함할 수 있다. 대안으로, 사용자는, 예를 들어 비밀이고 따라서 암호화-타입 보호의 필요성이 있는 것으로 간주되는 파일들을 인덱싱하거나 또는 달리 표시함으로써, 모바일 핸드셋에 암호화하기 위한 파일들을 미리 식별할 수 있다. 따라서, 단계 310에서, 모바일 핸드셋은 암호화될 데이터 파일들의 서브세트를 인덱싱하거나 리스트를 생성하기 위하여 SMS 메시지내에 있는 및/또는 메모리내에 저장된 데이터를 사용한다. 이와 같이 함에 있어서, 모바일 핸드셋은 인덱싱된 리스트 파일 이름들 또는 이후의 반복 프로세싱에서 사용하기 위한 포인터들을 생성할 수 있다.
암호화 프로세스를 시작하기 전에, 모바일 핸드셋은 암호화 키가 서버에 공지되어 있음을 확인할 수 있다. 이는 영원히 손실될 키가 모바일 핸드셋으로부터 삭제될 때 데이터 파일들이 상기 키를 이용하여 암호화되지 않음을 보장할 수 있다. 따라서, 모바일 핸드셋은 서버로 키를 다시 통과시키는 메시지가 확인응답(acknowledge)되었는지 여부를 확인(confirm)할 수 있다. 만약 상기 메시지가 확인응답되지 않았다면, 모바일 핸드셋은 더 오래 기다리거나 암호화 키를 서버에 재송신할 수 있다(단계 314). 이러한 대기하고 서버로 키를 재송신하는 루프는 확인응답 메시지가 서버로부터 수신될 때까지 계속될 수 있고, 이 경우 테스트(312)의 결과는 "예"일 것이다. 한편, 만약 암호화 키가 SMS 메시지에 포함되었다면, 상기 실시예들에서 키는 필수적으로 서버에 알려져 있고, 따라서 테스트(312)의 결과는 항상 "예"일 것이다.
일부 프로세스가 계속되고 있음을 도둑에게 제보할 수 있는 모바일 핸드셋 동작들을 회피하는 것이 바람직하므로, 핸드셋 애플리케이션들에 의해 일상적으로 액세스되는 데이터 파일들을 암호화하는 것에 의해 발생할 수 있는 핸드셋 애플리케이션들의 오류들 또는 다른 예측할 수 없는 거동을 회피하는 것이 중요하다. 따라서, 암호화 프로세스의 일부로서, 단계 316에서 모바일 핸드셋은 핸드셋 애플리케이션들에 의해 사용하기에 적절한 표준 데이터 템플릿들 또는 거짓(mock) 데이터 파일들을 생성 및 저장하고 암호화될 데이터 파일들을 이러한 생성된 파일들로 교체할 수 있다. 예를 들어, 만약 전화 번호부 데이터 파일이 암호화될 예정이면, 전화번호부 애플리케이션이 기능할 수 있기에 충분한 가짜(fake) 이름들 및 전화 번호들을 포함하는 거짓 전화번호부 데이터 파일이 생성될 것이다. 이러한 데이터 파일 템플릿들은 이전에 생성되고 메모리 내에 단지 유지되거나, 또는 암호화 애플리케이션이 활성화되는 시간에 생성될 수 있다.
모바일 핸드셋은 그 후 암호화될 데이터 파일들 및 거짓 데이터 템플릿들을 리네이밍(renaming)하여 상기 템플릿들이 애플리케이션에 의해 사용되는 파일 어드레스 디렉토리 테이블에 있는 데이터 파일들을 대체한다(단계 318). 이는 리네이밍되는 과정에 있는 데이터 파일을 액세스하는 애플리케이션으로부터 발생할 수 있는 소프트웨어 오류에 대한 잠재성을 최소화하기 위하여 빠르고 정확하게 성취될 필요가 있는 간단한 리네이밍 절차이다. 리네이밍 알고리즘의 일 예는 이하에 보다 상세히 논의되는 도 5에 도시된다. 일단 암호화될 데이터 파일들이 리네이밍되었고 파일 어드레스 디렉토리 테이블에서 교체되었다면, 데이터 파일들은 그 후 예측할 수 없는 거동이 프로세스 동안 데이터 파일들을 액세스하려고 하는 애플리케이션들로부터 발생할 수 있다는 걱정 없이 암호화될 수 있다.
둘 이상의 데이터 파일이 암호화될 상황들에서, 모바일 핸드셋은 도 4에 도시된 암호화 동작을 통해 루프를 실행함으로써 파일들을 반복적으로 암호화할 수 있다. 파일 인덱스와 관련된 인덱스 값 또는 단계 310에서 전개된 포인터 테이블을 이용하여, 모바일 핸드셋은 암호화를 위한 파일을 선택하고(단계 320), 선택된 파일은 단계 214에서 알고리즘으로 통과된 암호화 키를 이용하여 다양한 알려진 암호화 알고리즘들 중 임의의 것을 이용하여 암호화된다(단계 322). 암호화된 파일은 그 후 모바일 핸드셋의 메모리에 저장되고(단계 324), 메모리 파일 위치 테이블이 업데이트되어 선택된 데이터 파일이 이제 저장된 암호화된 데이터 파일의 위치에 있음을 기록한다.
다음, 저장된 암호화된 파일의 파일 위치는 암호화된 파일들에 전용되는 별도의 파일 위치 테이블에 기록될 수 있다(단계 326). 이 테이블의 목적은 파일 복구 절차에서 사용될 수 있는 암호화된 파일들을 위한 파일 할당 테이블을 유지하기 위함이다. 원본 데이터 파일들 및 이들의 암호화된 대응 파일들의 위치들은 암호화 프로세스의 일부로서 모바일 핸드셋의 파일 위치 테이블로부터 삭제될 수 있으므로, 암호화된 데이터 파일들의 위치들의 테이블을 유지하는 것이 모바일 핸드셋으로 하여금 파일들을 서버로 송신하게 하고 복구 절차의 경우에 이러한 파일들을 복구하게 하기 위하여 필요할 수 있다.
마지막으로, 마지막 파일이 암호화되었는지 여부를 결정하기 위하여 인덱스가 파일 인덱스 또는 포인터 테이블에 대해 테스트된다(단계 328). 마지막 파일이 암호화되지 않았다면, 인덱스는 증가되고 다음 파일이 선택되고, 단계 320으로 다시 루프를 돈다.
선택적 실시예에서(대시 화살표에 의해 표시), 만약 암호화될 마지막 파일이 암호화 프로세스를 받았다면(즉, 테스트(328)의 결과들이 "예"), 암호화된 파일들의 파일 위치들을 포함하는 파일 테이블은 자체가 암호화될 수 있다(선택적 단계(330)). 데이터 파일 테이블을 암호화함으로써, 모바일 핸드셋은 암호화된 파일들을 액세스 및 디스플레이할 수 없다. 또한, 이 암호화된 파일 테이블은 서버에 업로드될 수 있고 이는 백업 프로세스의 일부이며, 따라서 복구 프로세스는 데이터 파일들을 해독하기 위해 사용되는 파일 테이블을 교체하는 것을 포함할 수 있다.
선택적인 실시예의 일부로서, 데이터 파일들은 메모리 내의 새로운 위치들에서 암호화 및 저장된 채, 리네이밍된 파일들은 파일 위치 테이블로부터 삭제된다(선택적 단계(332)). 이는 파일 위치 테이블로부터 파일들을 삭제하지만 메모리로부터 정보를 삭제하지 않는, 파일들의 통상적 삭제를 행함으로써 성취될 수 있다. 이 단계에서, 모바일 핸드셋은 데이터 파일들을 쉽게 재호출(recall)할 수 없는데, 이는 파일 위치 테이블에 저장된 파일 위치 정보가 없기 때문이다. 대안으로, 파일 위치 테이블내의 파일 이름들은 볼 수 없게 제공될 수 있어서, 이들은 유용하기 위해 데이터 파일들을 찾는 인가되지 않은 사람에 의해서는 열거될 수 없다.
암호화 프로세스에서의 마지막 단계로서, 암호화 이전의 데이터 파일들을 보유하는 데이터 레지스터들이 메모리로부터 데이터를 완전히 제거하기 위하여 새니타이징(sanitizing)될 수 있다(단계 334). 데이터 파일들을 리네이밍하고 리네이밍된 데이터 파일들을 파일 위치 디렉토리 테이블로부터 완전히 제거하면서, 원본 데이터의 적어도 일부들은 올바른 설비(right equipment)를 이용하여 액세스될 수 있는 비휘발성 메모리 내에 저장된 채 유지된다. 이를 방지하기 위하여 랜덤 데이터는 데이터 파일들이 암호화되기 전에 저장되었던 메모리 위치들로 기록될 수 있다. 새로운 데이터(또는 단지 "1" 또는 "0")를 메모리 위치들로 기록하는 것은 메모리를 새니타이닝하는 것으로 알려져 있다.
도 5는 암호화 이전에 데이터 파일들을 리네이밍(renaming)하기 위하여 모바일 핸드셋에 의해 구현될 수 있는 예시적인 단계들을 도시한다. 이러한 행위들은 도 4의 단계 318 내부에 합체된다. 만약 암호화될 파일들의 리스트가 아직 생성되지 않았다면(예, 단계 310에서), 이러한 리스트는 루프를 리네이밍하는 것을 위해 사용되도록 생성된다(단계 3181). 이 리스트를 이용하여, 파일은 선택되고(단계 3182), 그 파일 이름이 버퍼 메모리 위치로 복사된다(단계 3183). 선택된 데이터 파일의 이름은 그 후 파일 위치 테이블에 열거된 파일의 이름을 변경함으로써 변경(즉, 리네이밍)된다(단계 3184). 다음으로, 대응하는 템플릿 데이터 파일이 버퍼 메모리내에 저장된 파일 이름을 이용하여 리네이밍된다(단계 3185). 만약 더 많은 파일들이 리네이밍되기 위해 남아 있다면(테스트 3186), 프로세스는 다음 데이터 파일을 선택하기 위하여 단계 3182로 루프를 돈다. 만약 선택된 데이터 파일이 암호화될 파일들의 리스트에서 마지막 파일이라면, 모바일 핸드셋은 백업 목적 및 복구 목적을 위해 사용되도록 리네이밍된 데이터 파일들의 이름들 및 위치들을 열거하는 별도의 파일 위치 테이블을 생성할 수 있다(단계 3187).
도 6은 도 1의 단계 50인 핸드셋 메모리로부터 암호화 키를 삭제하기 위해 취해질 수 있는 예시적인 단계들을 도시한다. 암호화 키가 저장될 수 있는 모든 위치들로부터 이를 제거하는 것은 중요하다. 그렇지 않으면, 도둑은 사용자가 보호하려고 시도했던 파일들에 대한 액세스를 획득할 수 있다. 따라서, 키를 보유하고 있는 데이터 필드들은 예를 들어 랜덤 데이터를 생성하고(단계 51), 암호화 키를 보유하는 메모리 필드들로 이 데이터를 기록함으로써(단계 52) 새니타이징될 뿐만 아니라, 암호화 알고리즘에서 사용되는 모든 레지스터들도 또한 새니타이징된다(단계 54). 랜덤 데이터를 생성하고 레지스터들에 기록하는 이러한 프로세스는 루프에서 다수회(N) 반복된다(단계 55). 메모리 위치들을 새니타이징하는 다른 방법들도 또한 사용될 수 있다.
도 7은 도 1에 도시된 암호화 프로세스의 성공적인 완결을 보고하기 위해 취해질 수 있는 예시적인 단계들을 도시한다. 이 실시예에서, 모바일 핸드셋은 성공적인 완결을 단지 보고하며 데이터 파일들을 서버로 업로드하려고 시도하지 않는다. 다양한 실시예들에서 사용자에게 제공될 수 있는 옵션들 중 하나는 모바일 핸드셋이 그 성공을 보고해야하는 시간을 제어하는 능력이다. 사용자는 즉각적인 고지를 수신할 것을 열망할 수 있고, 따라서 성공의 신속한 보고가 요청될 것이다. 한편, 사용자는 모바일 핸드셋이 도둑맞았음을 걱정할 수 있고 따라서 대응책들이 데이터를 보호하기 위하여 취해지고 있음을 도둑에게 제보할 수 있는 모든 동작들을 핸드셋이 실행하지 않기를 원한다. 이러한 상황에서, 사용자는 오전 2:00 이후 및 오전 7:00 이전과 같이, 모바일 핸드셋이 사용되지 않을 것 같은 시간에 성공적인 보고가 실행되어야 함을 지정할 수 있다. 다른 보고 시간들도 또한 사용자에 의해 요청될 수 있다. 이러한 유연성을 수용하기 위하여, 핸드셋은 메모리에 저장된 현재의 일자 및 시각과 비교될 수 있는 SMS 메시지내의 보고 시간을 수신할 수 있다(단계 610). 만약 현재 시간이 요청된 보고 시간과 일치하지 않는다면(테스트 612), 모바일 핸드셋은 요청된 보고 시간까지 기다리기 위해 타이머를 설정할 수 있다(단계 614).
만약 핸드셋이 성공을 보고할 시간이라고 결정하면(즉, 테스트 612의 결과가 "예"), 핸드셋은 셀룰러 네트워크 트랜시버가 켜져 있는지를 결정하기 위하여 테스트할 수 있다(단계 616). 성공 메시지는 활성화 메시지가 수신된 오랜 후에 송신될 수 있기 때문에 이러한 테스트를 포함시키는 것이 필요하다. 만약 트랜시버가 켜져 있지 않으면, 프로세스는 트랜시버를 켤 수 있다(단계 618). 이렇게 함에 있어서, 트랜시버가 활성화되었음을 핸드셋이 알리지 않고 걸려오는 전화 호들이 벨소리를 활성화하지 않도록, 핸드셋 프로세스는 벨소리(ring tone)들 및 고지음(notification tone)들을 비활성화할 수도 있다.
만약 트랜시버가 켜져 있으면, 모바일 핸드셋은 성공을 보고하는 코드를 포함하는 서버로의 메시지를 구성한다(단계 620). 이 메시지는 모바일 핸드셋 및 셀룰러 전화 네트워크에 의해 지원되는 임의의 형태의 데이터 메시지일 수 있다. 예를 들어, 메시지는 서버로 보내지는 SMS 메시지 또는 이메일(e-mail) 메시지일 수 있다. 이메일 메시지에 대한 서버 리턴 어드레스 또는 SMS 메시지에 대한 서버 리턴 어드레스(이는 전화 번호이다)가 원본 활성화 명령 메시지 데이터 페이로드에 포함될 수 있다. 대안으로 또는 부가적으로, 서버 리턴 어드레스는 모바일 핸드셋의 메모리에 저장될 수 있고, 암호화 애플리케이션의 일부이거나 애플리케이션의 초기화이다. 서버는 암호화 프로세스를 시작했고 따라서 성공 메시지를 기대하고 있기 때문에, 성공 메시지는 하나 이상의 이진 플래그들(예, 성공에 대해 "1" 및 실패 또는 오류에 대해 "0")처럼 간단할 수 있다.
성공 메시지를 송신한 후, 모바일 핸드셋은 그 이전 동작 상태로 돌아올 것이다(단계 68). 만약 성공 메시지가 시작되었던 시간에 트랜시버가 꺼져(off) 있었다면, 이 단계는 트랜시버를 끄는 것(turn off)을 포함할 것이다. 이 단계는 또한 모든 벨소리 및 고지음을 재가동시키는 것을 포함할 것이며, 따라서 도둑은 임의의 구조 변경들이 실행되었음을 제보받지 않을 것이다. 만약 모바일 핸드셋이 암호화 프로세스 동안 꺼져 있도록 명령받았기 때문에 "죽은척"한다면, 모바일 핸드셋을 그 이전 동작 상태로 되돌리는 단계(단계 68)는 또한 어떠한 셧다운 고지음들 또는 디스플레이들을 활성화시키지 않고 핸드셋을 끄는 것을 또한 포함할 것이다. 결과적으로, 모바일 핸드셋은 도둑이 예상하는 것처럼 보일 것이다.
일 실시예에서 그리고 사용자 선택들에 응답하여, 모바일 핸드셋은 성공을 보고한 후 백업 목적들을 위해 데이터 파일들을 서버로 전송하려고 시도할 수 있다. 이 옵션을 위한 모바일 핸드셋의 기능은 도 8에 도시되어 있다.
도 7을 참조하여 전술된 단순한 성공 보고와 마찬가지로, 모바일 핸드셋은 요청된 보고 시간을 메모리 내에 저장되어 있는 현재 일자 및 시간과 비교할 수 있다. 현재 시간이 요청된 보고 시간과 일치하지 않는다면(테스트 612), 모바일 핸드셋은 요청된 보고 시간까지 기다리기 위해 타이머를 세팅할 수 있다(단계 614).
모바일 핸드셋이 성공을 보고할 시간이라고 결정하면(즉, 테스트 612의 결과가 "예"), 모바일 핸드셋은 전화가 최근에 사용되었는지를 결정하기 위해 체크할 수 있다(단계 630). 이러한 최근 행위의 체크는 핸드셋이 활동적으로 사용되고 있는 시간에 데이터 파일들을 업로드하기 위해 시도하지 않음을 보장하는 방법으로서 포함될 수 있다. 도 7에 도시된 간단한 성공 메시지를 보고하는 프로세스와 달리, 서버로의 데이터 파일들의 전달은 일반적으로 현저한 양의 시간을 요하며, 이 시간 동안 모바일 핸드셋은 전화 호들을 송신 및 수신하기 위해 이용가능하지 않을 수 있다. 활성 사용의 기간들 동안 파일들을 전송하기 위해 시도하는 것은 따라서 도둑에게 백업 기능이 활성화되었음을 제보할 수 있을 것이다. 모바일 핸드셋상에 최근의 행동이 있었다면, 전화는 가까운 미래에 다시 사용될 수 있을 것 같다. 그러나, 만약 그 핸드셋이 연장된 시간 기간 동안 사용되지 않았었다면, 모바일 핸드셋은 검출되지 않고 데이터 파일 전송을 완료할 수 있을 것이다. 따라서, 모바일 핸드셋은 현재 일자 및 시간을 최근의 전화 호들 또는 메뉴 행동의 일자 및 시간과 비교함으로써 최근의 사용에 대해 체크할 수 있다. 만약 모바일 핸드셋이 최근에 사용되었다면(예를 들어, 마지막 사용 이후의 시간이 메모리에 저장된 임계값을 초과하지 않음)(테스트 632), 전화 사용을 다시 체크하기 전에 모바일 핸드셋으로 하여금 미리 결정된 시간양을 기다리게 하도록 타이머가 세팅될 수 있다(단계 634).
만약 모바일 핸드셋이 최근에 사용되지 않았다면, 모바일 핸드셋은 셀룰러 네트워크 트랜시버가 켜져 있는지를 결정하기 위하여 테스트할 수 있다(단계 636). 만약 트랜시버가 켜져 있지 않으면, 프로세서는 트랜시버를 켤 수 있다(단계 638). 이와 같이 함에 있어서, 핸드셋은 트랜시버가 활성화되었고 걸려오는 전화 호들이 벨소리를 활성화하지 않음을 알리지 않도록, 핸드셋 프로세스는 또한 벨소리들 및 고지음들을 비활성화할 수 있다.
만약 트랜시버가 켜져 있으면, 모바일 핸드셋은 성공을 보고하는 코드를 포함하는 서버로의 간략한 메시지를 구성한다(단계 640). 도 7에 도시된 간략한 성공 보고 프로세스와 마찬가지로, 이 메시지는 이메일 또는 SMS 메시지와 같은, 모바일 핸드셋 및 셀룰러 전화 네트워크에 의해 지원되는 데이터 메시지의 임의의 형태일 수 있다. 간략한 성공 메시지를 보내는 것은, 파일 전송 동작이 완료되기 전에 배터리를 제거하는 것과 같이, 도둑에 의해 모바일 핸드셋이 이후에 비활성화되는 경우라도 파일들이 적절히 암호화되는 것을 서버가 고지받음을 보장한다.
성공 메시지를 송신한 후, 모바일 핸드셋은 메모리에 저장된 활성화 메시지 페이로드 컨텐츠 또는 구성 옵션들로부터, 암호화된 파일들이 서버로 전송되어야 하는지 여부를 결정한다(단계 650). 만약 모바일 핸드셋이 암화화된 파일들을 송신해야 한다면, 모바일 핸드셋은 인터넷 및 서버로의 데이터 접속을 확립한다(단계 652). 이 단계는 셀룰러 전화 네트워크를 통해 인터넷 액세스 포털로 데이터 호를 보내는 것(placing a data call)(또는 WiFi 네트워크에 액세스하는 것), 및 그 후 이의 IP 어드레스에 액세스함으로써 서버에 콘택하는 것을 포함할 수 있다. 임의의 수의 주지된 데이터 전송 프로토콜들이 데이터를 전송하기 위해 사용될 수 있다. 대안으로, 모바일 핸드셋은 서버에 결합된 모뎀을 호출(calling)하고 직접 데이터 링크를 확립함으로써 서버로 직접 연결할 수 있다. 이 단계는 또한 데이터 파일들을 수신하도록 서버를 준비시키기 위하여 서버를 조정하는 것을 포함한다.
데이터 링크 접속이 서버에 확립된 경우, 모바일 핸드셋은 그 후 암호화된 데이터 파일들을 송신하기 시작한다. 이는 암호화된 파일 열거 테이블을 송신함으로써 시작될 수 있다(단계 654). 막 송신되기 시작한 데이터 파일들의 이러한 테이블은 이후의 데이터 복구 프로세스에서 서버 및 모바일 핸드셋에 의해 그리고 데이터 파일들을 수신하기 위해 서버에 의해 사용될 수 있다. 모바일 핸드셋은 그 후 암호화된 데이터 파일들을 송신하고(단계 656), 이어서 각각의 데이터 파일(또는 데이터 파일 패킷)과 연관된 MAC을 송신한다(단계 658). 암호화된 파일들은 개별 파일들로서 송신될 수 있고, 이 경우 각각의 파일과 연관된 MAC은 상기 파일 이후에 송신될 것이다. 대안으로, 암호화된 파일들의 모두가 단일의 연쇄 데이터 파일로서 송신될 수 있고, 이 경우 데이터 파일들의 모두가 성공적으로 송신된 후 전체 파일에 대한 MAC 값이 송신될 것이다. 서버는 각각의 데이터 파일 전송들을 검증하고 인증하기 위하여 MAC 값들을 이용할 수 있다. 만약 MAC 값이 검증될 수 없다면, 이는 데이터 파일이 적절히 송신되지 않았다는 것을 나타내며, 이 경우 서버는 데이터 파일이 재송신될 것을 요청할 수 있다. 따라서, 데이터 파일들을 전달하는 프로세스(단계들 654, 656, 658)는 다음 파일이 송신되기 전에 각각의 파일이 성공적으로 송신되었음을 서버가 보고하는 것을 기다리는 것을 포함할 수 있다. 만약 서버가 파일이 성공적으로 수신되지 않았음을 모바일 핸드셋에 고지한다면, 그 파일은 재송신될 수 있고, 모든 파일들이 서버에 의해 성공적으로 수신되었을 때까지 프로세스는 반복된다.
일단 모든 암호화된 파일들이 서버로 송신되었다면(또는 어떠한 암호화된 파일들도 송신될 수 없었다면), 모바일 핸드셋은 메모리에 저장된 활성화 메시지 데이터 페이로드 콘텐츠 또는 구성 옵션들로부터 암호화되지 않은 파일들이 서버로 송신되어야 하는지 여부를 결정한다(테스트 660). 만약 모바일 핸드셋이 암호화되지 않은 파일들을 송신해야 한다면, 데이터 접속이 아직 확립되어 있지 않은 경우 모바일 핸드셋은 인터넷 및 백업 서버로의 데이터 접속을 확립할 수 있다(단계 662). 단계 662에서 서버로의 데이터 접속을 확립하는 프로세스는 단계 652를 참조하여 전술된 프로세스와 실질적으로 동일하다. 일단 데이터 접속이 서버에 확립되면, 단계들 656 및 658을 참조하여 전술된 암호화된 파일들의 송신과 실질적으로 유사한 방식으로, 선택된 암호화되지 않은 데이터 파일들이 MAC 값과 함께 송신된다(단계 664, 666).
일단 모든 암호화되지 않은 파일들이 서버로 송신되었다면(또는 만약 어떠한 암호화된 파일들도 송신될 수 없었다면), 모바일 핸드셋은 메모리에 저장된 활성화 메시지 데이터 페이로드 콘텐츠 또는 구성 옵션들로부터 송신된 데이터 파일들이 핸드셋 메모리로부터 삭제되어야 하는지 여부를 결정한다(테스트 670). 이 테스트는, 핸드셋 메모리에 저장되어 있는 활성화 메시지 페이로드 또는 사용자 선호사항 세팅들에서 표시될 수 있는, 삭제를 위한 특정 데이터 파일들을 식별하는 것을 포함할 수 있다. 다양한 실시예들에서, 사용자는 매우 비밀스런 정보를 포함하는 파일들과 같이, 모바일 핸드셋으로부터 특정 파일들을 삭제하는 옵션을 제공받을 수 있다. 또한, 파일 삭제 옵션은 사용자에게 모바일 핸드셋상의 모든 파일들을 삭제하도록 허용할 수 있고, 이는 모바일 핸드셋이 분실 또는 도둑맞았다고 결정되고 복구가 매우 확실치 않을 때 적절할 수 있다. 이 옵션은 모바일 핸드셋의 임의의 도둑 또는 발견한 사람에 대해 모바일 핸드셋상에 저장된 모든 데이터 및 애플리케이션의 사용을 부정한다.
데이터 파일들이 삭제되어야 한다면(즉, 테스트(670)의 결과가 "예"), 선택된(또는 모든) 암호화된 파일들은 삭제되고 새니타이징되며(단계 672), 선택된(또는 모든) 암호화되지 않은 파일들이 유사하게 삭제되고 새니타이징된다(단계 674). 전술한 것처럼, 모바일 핸드셋으로부터 파일을 단순 삭제하는 것은 파일 비휘발성 메모리내에 상주하는 데이터를 남기고, 파일 위치 테이블로부터 파일 위치를 단지 제거한다. 따라서, 삭제된 파일들이 액세스되는 것으로부터 보호하기 위하여, 데이터 파일들의 메모리 위치들은 단계들 672 및 674에서 데이터 파일들의 메모리 위치들로 1들 및 0들 또는 랜덤 데이터를 기록함으로써 새니타이징된다. 마지막으로, 파일 위치 테이블은 메모리의 현재 구조를 반영하도록 업데이트될 수 있다(단계 676). 파일 위치 테이블에 의해 점유된 메모리 위치들은 또한 모바일 핸드셋상에 저장된 일 시간에서 존재했던 파일들의 모든 증거들을 제거하도록 새니타이징될 수도 있다.
일단 파일 전송 동작들 및 파일 삭제 동작들이 완료되었다면, 모바일 핸드셋은 이전의 동작 상태로 되돌려진다(단계 68). 도 7을 참조하여 위에서 논의된 것처럼, 이 단계는 벨소리들, 활성화 톤(activation tone)들, 디스플레이 옵션들, 및 정상 동작의 표시기들을 암호화 동작의 시작 이전의 모바일 핸드셋의 구조로 되돌리는 것을 포함한다. 만약 모바일 핸드셋이 전술한 "죽은척" 모드에 있었다면, 모바일 핸드셋은 이 단계의 완료시에 꺼질 것이다.
전술한 실시예들은 모바일 핸드셋이 데이터 파일들을 보호하고, 모바일 핸드셋이 발견되거나 새로운 모바일 핸드셋이 대체품으로서 획득되는 경우에 정보를 복구하기 위해 사용될 수 있는 서버 내에 유지되는 데이터 파일들을 위한 백업들을 생성하는 것을 가능하게 한다. 도 9는 옛 모바일 핸드셋상에서 파일 복구 동작을 완료하기 위한 예시적인 실시예의 단계들을 도시한다.
도 9를 참조하면, 모바일 핸드셋은 데이터 복구 애플리케이션을 개시하도록 모바일 핸드셋에 지시하는 활성화 명령 메시지를 수신할 수 있다(단계 70). 단계 70에서의 이러한 활성화 명령 메시지의 수신은 도 2를 참조하여 전술된 것과 동일한 기본 프로세스를 따를 수 있다. 데이터 복구 프로세스는 짐작컨대 모바일 핸드셋의 적절한 소유자에 의해 실행될 수 있기 때문에, 단계 120에서 제시된 것처럼 모바일 핸드셋의 어떠한 특징들도 비활성화할 필요가 없다.
비밀 데이터 파일들은 암호화된 포맷으로 송신될 것이므로, 모바일 핸드셋이 해독 키를 획득할 필요가 있다(단계 71). 암호화 키는 암호화 프로세스가 완료되었던 시기에 모바일 핸드셋으로부터 삭제되었기 때문에, 모바일 핸드셋은 비록 모바일 핸드셋이 암호화된 파일들을 생성했거나 암호화된 파일들이 핸드셋의 메모리에 현재 저장되어 있다 하더라도 서버로부터 해독 키를 획득할 필요가 있다. 해독 키는 복구 활성화 명령의 일부로서 포함될 수 있으므로, 해독 키는 도 3a를 참조하여 전술된 것과 같은 절차를 따라 획득될 수 있다. 활성화 명령은 일반적으로 도 2를 참조하여 전술한 것처럼 암호화될 것이므로, 활성화 명령의 송신에 의한 해독 키의 개시에 대한 위험이 적다.
모바일 핸드셋이 발견되거나 복구된 상황에서 모바일 핸드셋상에 암호화된 파일들이 저장되어 남아 있는 것이 가능하다. 따라서, 모바일 핸드셋은 먼저 복구될 파일들이 모바일 핸드셋상에 존재하거나 서버로부터 다운로드되어야 하는지 여부를 테스트한다(테스트 72). 만약 파일들이 모바일 핸드셋상에 있지 않으면, 모바일 핸드셋은 인터넷 액세스 포털로 전화를 걸고 그 IP 어드레스에 액세스함으로써 서버로의 인터넷 접속을 확립한다(단계 73). 대안으로, 모바일 핸드셋은 서버로 접속된 모뎀에 전화를 신청하고(place a call) 데이터 링크 접속 프로세스를 완료함으로써 서버에 직접 전화할 수 있다. 일단 데이터 접속이 서버와 확립되면, 모바일 핸드셋은 백업 데이터 파일들의 다운로드를 요청하고 데이터 링크를 통해 파일들을 수신하면서(단계 74), 이의 MAC에 기초하여 수신된 각각의 파일(또는 데이터 패킷)을 검증한다(단계 75). 다운로드 프로세스의 일부로서, MAC은 모바일 핸드셋이 송신되는 각각의 파일을 검증하고 인증하는 것을 가능하게 하도록 송신에 포함될 수 있다. 전술한 것처럼, 이는 수신된 MAC 값을 알려진 인증 키를 이용하여 생성된 해시와 비교함으로써 성취될 수 있고 동일한 알고리즘이 MAC을 생성하기 위해 서버에 의해 사용된다. 만약 생성되고 수신된 MAC 값들이 매칭되지 않는다면 메시지는 확인(confirm)되지 않고 파일 다운로드의 반복이 모바일 핸드셋에 의해 서버로 요청될 것이다.
만약 암호화된 파일들이 모바일 핸드셋상에 있거나 모바일 핸드셋으로 성공적으로 모두 다운로드 되었다면, 모바일 핸드셋은 그 후 파일들을 해독한다(단계 76). 파일들을 암호화하는 프로세스와 유사한 방식으로, 해독 프로세스는 새로운 파일들에 대한 파일 위치 테이블 및 반복적으로 파일들을 해독하기 위한 인덱스를 생성하기 위해 사용될 수 있는, 해독되어야 하는 파일들의 테이블을 해독하는 것을 포함할 수 있다. 대안으로, 모바일 핸드셋은 각각의 파일을 개별적으로 해독하고 이를 데이터 파일들의 정상 프로세스에서의 파일 위치들에 순차적으로 저장할 수 있다. 해독 프로세스는 제1 위치에서 암호화된 파일을 생성하기 위해 사용되는 암호화 알고리즘과 호환가능한 해독 알고리즘 및 해독 키를 포함한다. 파일들을 해독하고 저장하기 위한 방법들은 컴퓨터 분야에서 주지되어 있다.
일단 모든 파일들이 해독되었다면, 모바일 핸드셋은 암호화 키를 삭제한다(단계 77). 해독 키를 삭제하기 위한 프로세스는 도 6을 참조하여 전술된 프로세스와 실질적으로 유사하다. 이것 이후에, 파일 위치 테이블은 새로운 데이터 파일 콘텐츠를 반영하기 위해 필요할 때 업데이트될 수 있고(단계 78), 모바일 핸드셋상의 적절한 디스플레이의 표현과 같은 성공적인 파일 복구의 보고가 이어진다(단계 79).
다양한 실시예들을 채용하기 위하여, 사용자는 암호화 및 백업 서비스들을 제공하는 서버와의 계정을 통상적으로 확립하여야 한다. 도 10은 이러한 계정을 설정하는 데 있어 사용자에 의해 따라 행해질 수 있는 예시 단계들을 도시한다. 사용자는 서버의 IP 어드레스에 콘택함으로써 인터넷에 연결된 컴퓨터 또는 모바일 핸드셋상의 인터넷 브라우저를 통해 서버로 로깅한다(단계 700). 사용자의 모바일 핸드셋 또는 컴퓨터상의 브라우저는 서버로부터의 웹 페이지를 수신 및 디스플레이할 것이고, 이는 서비스에 관한 정보를 제공하며 계정을 생성하기 위해 필요한 입력 정보를 입력하도록 사용자에게 프롬프팅한다(단계 702).
예를 들어, 이름, 주소, 전화번호 및 이메일 어드레스와 같은 사용자에 관한 서지 정보가 사용자를 식별하기 위해 입력될 수 있다. 그 후 사용자는 특정 모바일 핸드셋과 함께 사용되도록 계정 이름 또는 사용자이름, 및 패스워드를 생성한다. 사용자는 또한 시리얼 번호 또는 셀룰러 네트워크 계정 번호와 같은 부가적인 식별 정보뿐만 아니라, 모바일 핸드셋의 전화 번호를 입력한다. 이 정보는, 예를 들어, 제출 버튼을 클릭하는 것에 응답하여, 서버로 송신되며, 이는 사용자의 계정을 설정하기 위해 필요한 데이터 기록을 생성한다.
일 실시예에서, 일단 사용자 정보가 검증되었다면, 사용자는 인터넷을 통해 서버로 패스워드를 제출하지 않으며, 대신 대역외(out-of-band) 방법(예, 일반전화(landline telephone) 통화에 의해, 이메일 어드레스로의 이메일로, 또는 심지어 정규 편지를 통해) 패스워드를 제출한다. 또한, 서버는 패스워드를 생성하고 대역외 방법을 통해 사용자에게 패스워드를 송신할 수 있다. 이러한 방식으로 패스워드를 송신하는 것은 시스템에 다른 계층의 보안을 부가하며 불법적인 사용자들이 가입하고, 활동한 후, 랜덤 행위(random activity)를 이용하여 서비스를 지배하는 서비스 거부 공격(denial-of-service attack)을 방지하는 것을 돕는다.
계정이 설정되어, 서버는 사용자에게 선호도 옵션들을 선택할 수 있게 하는 메뉴 스크린을 제공하는 웹 페이지를 사용자의 컴퓨터로 송신할 수 있다. 이러한 옵션들은 암호화를 위한 특정 파일 또는 파일 유형들을 선택하고, 서버로 백업하기 위한 파일들 또는 파일들 유형들을 선택하고, 서버로 주기적인 데이터 백업들을 실행하는 옵션을 선택하고, 사용자가 데이터 암호화 및/또는 삭제 특징들을 활성화하는 것이 필요한 경우에 취해질 다수의 행위들을 선택하는 능력을 포함한다. 이러한 옵션들은 또한 예를 들어 SMS 메시지를 송신함으로써 또는 음성 인식 또는 음성 프롬프팅 메뉴 서비스를 다이얼링 함으로써, 셀룰러 전화로부터 암호화 및 파일 백업 프로세스들의 활성화를 등록하기 위한 기회를 포함할 수도 있다. 일단 사용자가 요구되는 모든 선택들을 했다면, 사용자의 응답들은 예를 들어 제출 버튼을 클릭함으로써 서버로 송신된다(단계 704).
사용자가 사용자 계정을 개설하고 사용자 선호도들을 기록하여, 서버는 그 후 다양한 실시예들의 서비스를 개시할 수 있다. 이를 성취하기 위하여, 전술한 실시예 방법들을 실행하는 모바일 핸드셋 애플리케이션은 모바일 핸드셋 메모리로 로딩될 필요가 있다(단계 706). 이는 예를 들어 USB, FireWire 케이블, 또는 적외선 데이터 링크 접속을 이용하여, 사용자의 개인용 컴퓨터로 모바일 핸드셋을 접속함으로써 모바일 핸드셋으로 애플리케이션을 다운로드하는 것에 의해 성취될 수 있다. 대안으로, 사용자는 서버에 접속하기 위하여 모바일 핸드셋상의 브라우저를 이용할 수 있고 예를 들어, 하이퍼링크를 클릭함으로써, 애플리케이션의 다운로드를 요청할 수 있다. 대안으로, 사용자는 모바일 핸드셋이 애플리케이션을 메모리로 로딩시키기 위해 수신 및 처리할 수 있는 전자 메시지 또는 데이터 파일에 의해 모바일 핸드셋으로 애플리케이션이 송신되어야 함을 요청할 수 있다.
애플리케이션을 모바일 핸드셋으로 다운로드하는 것은 핸드셋이 다양한 실시예들에 대해 전술된 기능들을 실행하는 것을 가능하게 한다. 애플리케이션, 또는 애플리케이션과 함께 다운로드된 옵션들 데이터 파일은, 데이터 암호화 및 복구 동작들 동안 모바일 핸드셋의 동작을 제어하기 위한 다수의 구성 파라미터들을 포함할 수 있다. 이러한 구성 파라미터들은 계정이 개설될 때 사용자에 의해 표시된 동작 선호도들 및 구성에 기초하여 또는 이후의 시간에 서버-호스트 웹 페이지에 의해 또는 모바일 핸드셋 자체상에 제공되는 메뉴를 액세스 함으로써 설정될 수 있다.
초기화 프로세스의 일부로서, 예를 들어, 애플리케이션이 모바일 핸드셋으로 다운로드될 때, 서버는 모바일 핸드셋이 안전 메모리내에 저장하고 있는 고유의 페일세이프형(failsafe) 암호화 키를 제공할 수 있다. 이러한 페일세이프형 암호화 키는 서버가 서버에 접속할 수 없는 경우 후레쉬하게(freshly) 생성된 서버 또는 클라이언트 생성된 암호화 키를 암호화하기 위하여 모바일 핸드셋에 의해 사용될 수 있다. 페일세이프 암호화 키는 또한 모바일 핸드셋이 파일들이 내부 이벤트(예, 도 18을 참조하여 이하에 더욱 상세히 기재됨)에 기초하여 암호화되어야 한다고 결정하는 경우 사용될 수도 있으나, 서버로의 접속은 암호화 키를 송신 또는 수신하기 위하여 확립될 수 있다. 이러한 경우들에, 페일세이프 암호화 키는 메모리로부터 획득되며(단계 20), 다양한 실시예들에 대해 전술된 방식으로 파일들을 암호화하기 위해 사용되며(단계 30), 그 후 모바일 핸드셋 메모리로부터 삭제된다(단계 50). 서버가 페일세이프 암호화 키를 최초로 제공했으므로, 서버는 수신된 암호화된 키들을 해독하기 위하여 또는 모바일 핸드셋 상의 파일들을 해독하기 위하여 메모리로부터 이를 재호출할 수 있다. 상기 키는 이것이 파일들을 암호화하기 위해 사용되었을 때까지(이 시점에서 키는 삭제될 것이다) 인가되지 않은 사용자들에게는 소용이 없으므로, 페일세이프 암호화 키는 필요할 때까지 모바일 핸드셋 메모리내에 보유될 수 있다.
계정이 설정되고 모바일 핸드셋 애플리케이션이 다운로드되어, 사용자는 서비스를 로그오프함으로써 프로세스를 완결한다(단계 708).
도 11은 사용자가 파일 암호화 및/또는 백업 절차를 활성화함에 있어 따를 수 있는 단계들의 예시적인 실시예를 도시한다. 만약 사용자가 모바일 핸드셋이 분실되어 있음을 발견하면(단계 710), 사용자는 서버에게 파일 암호화 및/또는 백업 프로세스를 시작하도록 요청하기 위한 다양한 방법들을 가진다. 그 하나로서, 사용자는 서버들 웹페이지 IP 어드레스로 브라우저를 보냄으로써 인터넷으로의 액세스를 갖는 임의의 컴퓨터를 이용하여 서버에 액세스할 수 있다(단계 712). 브라우저상에서 제공되는 웹 페이지를 이용하여, 사용자는 그 후 모바일 핸드셋과 연관된 사용자이름 및 패스워드를 입력함으로써 서버로 로깅한다(단계 714). 입력된 로그온 정보를 이용하여, 서버는 사용자에게 활성화될 수 있는 옵션들의 메뉴를 제공하는 웹 페이지를 제공할 수 있다. 사용자는 메뉴로부터 원하는 행위들을 선택하기 위하여 웹 페이지를 검토하고(단계 716), 이러한 선택들을 제출 버튼 또는 유사한 메커니즘을 클릭함으로써 서버로 송신한다(단계 718). 만약 선택된 메뉴 옵션들이 서버로 하여금 사용자에게 성공 또는 동작의 상태를 고지하도록 요구하는 행위들을 포함한다면, 사용자는 또한 사용자가 이러한 고지들을 수신하고자하는 어드레스 또는 어드레스들을 입력하기 위한 웹페이지를 제공받을 수 있다(단계 720). 이러한 어드레스들은 SMS 메시지들을 수신하기 위한 전화번호 또는 이메일 고지를 수신하기 위한 이메일 어드레스일 수 있다. 마지막으로, 사용자는 요청된 행위의 성공적인 완료의 확인을 예를 들어, 이메일 또는 SMS 메시지에 의해 수신하기 위해 기다린다(단계 722).
만약 사용자가 인터넷에 연결된 컴퓨터에 대한 액세스를 갖고 있지 않다면, 사용자는 또한 다른 모바일 핸드셋으로부터 서버로 SMS 메시지를 송신함으로써 암호화 프로세스의 행위를 요청할 수도 있다. 이러한 옵션을 촉진하기 위해, 특수 애플리케이션이 사용자의 다른 모바일 핸드셋상에 로딩될 수 있고, 이는 서버로 로깅하고 특정 활성화 옵션들을 요청하기 위해 사용자에게 필요한 정보를 입력하도록 프롬프팅할 뿐만 아니라 할 뿐만 아니라 SMS 메시지를 생성하여 적절한 서버 어드레스로 송신한다. 사용에 있어서, 사용자는 활성화를 위한 모바일 핸드셋 애플리케이션들의 메뉴로부터 애플리케이션을 선택할 수 있다(단계 724). 이 모바일 핸드셋 애플리케이션은 그 후 사용자에게 사용자이름 및 패스워드를 입력하도록 프롬프팅하며, 상기 입력은 모바일 핸드셋 키패드를 이용하여 성취될 수 있다(단계 726). 다음으로, 모바일 핸드셋은 사용자에게, 예를 들어 데이터 파일들을 암호화 또는 복구하기 위하여 실행될 수 있는 옵션들의 선택을 제공할 수 있고, 사용자는 모바일 핸드셋 키패드를 이용하여 상기 옵션들을 선택할 수 있다(단계 728). 사용자로부터 필요한 정보가 수신되어, 모바일 핸드셋 애플리케이션은 그 후 요청된 행위를 실행하기 위해 애플리케이션에 의해 요구되는 정보를 포함하는 서버로의 SMS 메시지를 포맷화하고, 셀룰러 전화 네트워크를 통해 SMS 메시지를 송신한다(단계 730). 이 메시지는 또한 확인 메시지들이 SMS 어드레스 필드내의 전화 번호로 사용자에게 송신되도록 요청할 수 있다. 그 후, 사용자는 단지 확인 SMS 메시지를 수신하기 위해 기다린다(단계 722).
만약 사용자가 컴퓨터 또는 셀룰러 전화로의 액세스를 갖고 있지 않다면, 사용자는 서버에 결합된 음성 프롬프트 메뉴 서비스를 호출함으로써 임의의 전화로부터 암호화 서비스 및/또는 백업 서비스를 여전히 활성화할 수 있다(단계 732). 임의의 자동화된 호 프로세싱 시스템과 유사하게, 서비스는 전화 호들에 응답할 수 있고 사용자에게 말하게 하거나 또는 모바일 핸드셋 계정과 연관된 사용자이름 및 패스워드를 입력하도록 프롬프팅할 수 있다(단계 734). 이 정보는 서버로 통과되며, 상기 서버는 그 후 사용자를 인증하고 사용자 계정과 연관된 서비스 옵션들에 대한 적절한 음성 프롬프트 메뉴를 생성할 수 있다. 사용자는 그 후 음성 프롬프트 옵션들을 청취하고(단계 736), 원하는 활성화 옵션들을 선택하기 위하여 말하거나 적절한 키를 누르기만 하면 된다(단계 738). 예를 들어, 메뉴는 파일들의 암호화가 요구된다면 1을 누르고, 파일들의 암호화 및 백업이 요구된다면 2를 누르고, 파일들의 삭제가 요구된다면 3을 누르도록 사용자를 유도할 수 있다. 부가적인 계정 유지 옵션들이 또한 음성 프롬프트 메뉴 서비스를 통해 지원될 수 있다. 만약 요청된 행위가 사용자 고지를 포함한다면, 음성 프롬프트 메뉴는 또한 고지가 전달될 어드레스를 제공하도록 사용자에게 프롬프팅할 수 있다. 이 어드레스는 컴퓨터 생성된 음성이 요청된 동작의 성공 또는 실패를 보고할 수 있는, SMS 메시지를 수신하기 위한 전화 번호, 이메일 어드레스, 또는 전화번호일 수 있다. 마지막으로, 다른 옵션들과 마찬가지로, 사용자는 그 후 전화를 끊고(hang up) 확인 메시지의 수신을 기다린다.
전술한 다양한 실시예들을 가능하게 하기 위하여, 인터넷에 접속된 서버는 지원 기능을 제공하기 위하여 소프트웨어로 구성될 수 있고, 그 일 실시예가 도 12a 및 12b에 도시된다. 이러한 서버는 임의의 상업적으로 이용가능한 서버 시스템 및 연관된 대용량 저장 메모리일 수 있으며, 서버 프로세서는 서버로 하여금 본 명세서에 기재된 다양한 실시예 방법들의 단계들을 실행하게 하도록 구성된다.
도 12a를 참조하면, 서버는 사용자가 암호화 및/또는 백업 프로세스들의 활성화를 요청할 수 있는 세 개의 방법들 중 하나에 의해 사용자로부터 고지를 수신하도록 구성될 수 있다. 예를 들어, 로그인 웹 페이지의 IP 어드레스로의 질의(query)에 응답하여, 서버는 로그인 웹 페이지를 인터넷을 통해 사용자의 브라우저에 송신할 수 있다(단계 802). 서버는 사용자이름 및 패스워드뿐만 아니라 사용자 인증을 가능하게 하도록 사용자에 의해 제공될 수 있는 다른 정보를 수신하도록 구성된다(단계 804). 수신된 정보를 이용하여, 서버는 수신된 사용자이름 및 패스워드를 등록된 모바일 핸드셋들 및사용자들의 데이터베이스에 저장된 사용자이름 및 연관된 패스워드와 비교한다. 사용자이름 및 패스워드가 매칭되면, 서버는 사용자를 인증한다(단계 806). 사용자이름 및 패스워드가 데이터베이스에 저장된 기록과 매칭되지 않으면, 서버는 사용자에게 사용자이름 및 패스워드를 재입력하거나 새로운 사용자 계정을 설정하도록 요청하는 로그인 웹페이지를 재송신하도록 웹 페이지를 송신할 수 있다.
사용자가 인증되면, 서버는 사용자의 브라우저에 옵션들 메뉴 웹 페이지를 송신할 것이다(단계 808). 위에서 논의된 것처럼, 이 웹페이지는 사용자가 암호화 및 백업 능력들의 활성화를 제어할 수 있도록 사용자에게 다수의 옵션들을 제공할 수 있다. 예를 들어, 이 메뉴는 하나 이상의 옵션들을 선택하기 위하여 클릭될 수 있는 라디오 버튼들을 갖는 선택들의 리스트의 형태로 옵션들을 제공할 수 있다. 서버는 사용자의 브라우저에 의해 형성된 IP 패킷의 형태인 사용자의 메뉴 선택들을 수신하고 개시되어야 하는 행위들을 결정하기 위하여 수신된 데이터를 해석한다(단계 810).
사용자가 선택할 수 있는 옵션들 중 하나는 파일 암호화 및/또는 삭제가 발생할 시간이다. 예를 들어, 모바일 핸드셋이 단지 제자리에 있지 않은 것이라고 사용자가 믿는다면, 사용자는 모바일 핸드셋을 찾을 시간을 사용자에게 주기 위하여 한 시간 또는 두 시간 내에 암호화 프로세스가 활성화될 것을 요청할 수 있다. 이것은 핸드셋이 잃어버린 것으로 발견된 시간에 컴퓨터에 대한 액세스를 갖지만, 모바일 핸드셋을 찾고 있는 동안에는 컴퓨터에 대한 액세스를 갖지 않을 때 적절할 수 있다. 이는 사용자에게 핸드셋이 발견된다면 암호화 활성화를 취소하도록 모바일 핸드셋을 찾은 후 서버에 콘택할 시간을 사용자에게 준다(예를 들어, 브라우저 또는 SMS 메시지를 통해 서버에 액세스하도록 모바일 핸드셋을 이용함으로써). 따라서, 서버는 현재 시간을 활성화를 위한 선택된 시간과 비교하도록 구성될 수 있다(테스트 812). 만약 현재 시간이 활성화를 위한 선택된 시간과 동일하지 않다면, 서버는 요구되는 양의 시간을 대기하기 위하여 타이머를 세팅할 수 있다(단계 814).
암호화의 활성화가 즉시 요청된다면(또는 활성화할 시간이 도달했다면), 서버는 암호화 키를 생성할 수 있다(단계 816). 도 3a 및 3c를 참조하여 전술한 것처럼, 다양한 방법들이 암호화 키를 획득하기 위해 사용될 수 있다. 모바일 핸드셋이 암호화 키를 제안할 수 있다면, 서버는 단계 816에서 암호화 키를 생성할 필요가 없다. 만약 서버가 암호화 키를 생성한다면, 단계 816에서 랜덤 암호화 키를 생성할 수 있다. 만약 서버가 공개 키 암호화 방법을 실행한다면, 서버는 단계 816에서 공개 키를 생성하거나 이를 메모리로부터 재호출(recall)할 수 있다. 서버는 또한 활성화 명령 및 사용자의 선택된 옵션들에 기초한 연관된 데이터를 생성한다(단계 818). 이는 원하는 활성화 명령을 위한 코드와 이에 후속하는 사용자의 선택된 옵션들에 대응하는 데이터를 포함하는 텍스트 시퀀스를 생성하는 것을 포함할 수 있다. 예를 들어, 전술한 것처럼, 모든 또는 선택된 데이터 파일들을 암호화하고, 데이터 파일들을 서버에 다운로드하며, 다운로드 시퀀스의 완료시에 모바일 핸드셋으로부터 파일들을 삭제하는 사용자 옵션들은 텍스트 블록 내의 특정 위치들에 있는 이진 플래그들(즉, "1" 또는 "0")에 의해 활성화 명령 텍스트 시퀀스에서 표시될 수 있다.
서버는 그 후 SMS 메시지(또는 다른 타입의 데이터 메시지)를 생성한다(단계 820). 이 메시지는 활성화 명령, 암호화 키(포함된다면), 인증 키, 및 활성화 명령과 연관된 사용자 옵션 데이터를 포함한다. 전술한 것처럼 암호화 키들을 보호하기 위하여, 메시지 데이터 페이로드는 SMS 메시지가 조립(assemble)되고 송신되기 전에 암호화될 수 있다. 모바일 핸드셋이 메시지를 활성화 명령을 포함하는 것으로 인식할 수 있게 하기 위하여, 활성화 명령을 표시하는 코드는 메시지의 암호화된 부분 내에 포함되지 않을 수 있다. 따라서, SMS 메시지는 암호화되지 않은 헤더 및 활성화 명령 부분, 이에 후속하는 암호화된 데이터 페이로드 부분을 포함할 수 있다. 이와 같이 구성된 SMS 메시지의 예는 이하에 보다 상세히 기재되는 도 21에 제공된다.
활성화 메시지를 조립한 후, 서버는 예를 들어 셀룰러 전화 네트워크를 통하여 SMS 메시지를 송신하는 것에 의하여, 메시지를 송신한다(단계 822). 모바일 핸드셋으로 메시지들을 송신하기 위한 임의의 이용가능한 종래의 방법이 활성화 메시지를 송신하기 위한 다양한 실시예들에 의해 사용될 수 있다. 일단 메시지가 송신되었으면, 서버는 모바일 핸드셋이 활성화 메시지를 수신했음을 확인하는 확인응답 메시지를 수신하기 위해 기다릴 수 있다(단계 824). 모바일 핸드셋이 그때 꺼질 수 있다는 가능성뿐만 아니라 셀룰러 전화 메시징 시스템의 신뢰할 수 없음으로 인해 모바일 핸드셋에 의해 활성화 메시지가 수신되었음을 확인하는 확인응답 메시지들의 수신을 서버가 모니터링하는 것은 중요하다. 만약 확인응답 메시지가 설정된 시간 기간 내에 서버에 의해 수신되지 않으면, 서버는 메시지를 다시 송신할 수 있다. 일단 확인응답 메시지가 수신되면, 서버는 상태를 상태 기록 데이터 파일에 저장하고 활성화 메시지가 송신되고 수신되었음을 확인하는 메시지를 사용자에게 송신할 수 있다(단계 826).
서버는 그 후 요청된 행위가 완료되었음을 보고하는 모바일 핸드셋으로부터의 메시지를 기다린다(단계 828). 도 7 및 도 8을 참조하여 전술한 것처럼, 요청된 프로세스가 데이터 파일들의 암호화인 경우, 모바일 핸드셋은 파일들이 성공적으로 암호화되었음을 서버에 알리는 SMS 메시지를 서버로 다시 송신할 수 있다. 성공 보고 메시지가 수신될 때, 서버는 상태를 상태 기록 데이터 파일에 저장하고 파일들이 성공적으로 암호화되었음을 보고하는 메시지를 사용자에게 송신할 수 있다(단계 830).
요청된 활성화 메시지가 데이터 파일들을 서버에 다운로드하라는 요청을 포함하면, 서버는 모바일 핸드셋이 서버와 데이터 링크를 확립하는 것을 기다릴 것이다(단계 832). 일단 데이터 링크가 확립되면, 서버는 모바일 핸드셋과 파일 전송 프로토콜을 협상한 후 협상된 데이터 전송 프로토콜을 통해 파일들을 수신할 수 있다(단계 834). 임의의 알려진 데이터 전송 프로토콜이 이러한 목적을 위해 사용될 수 있다. 데이터 파일들이 수신될 때, 이들은 모바일 핸드셋 계정 이름에 결부되어 있는(tied) 레코드들 내에 데이터 베이스에서 서버에 의해 저장된다(단계 836). 이러한 방식으로, 서버는 다수의 모바일 핸드셋들에 대한 데이터 파일들의 데이터베이스를 유지할 수 있다. 데이터 파일들을 암호화하기 위해 모바일 핸드셋에 의해 사용되는 암호화 키는 이 데이터베이스의 일부로서, 또는 공통 인덱스 또는 데이터 레코드 키를 가진 별도의 데이터베이스내에 서버에 의해 저장될 것이다(단계 838). 마지막으로 데이터 파일들의 다운로드가 완료될 때, 서버는 상태를 상태 기록 데이터 파일에 저장하고 파일들이 성공적으로 서버상에 백업되었음을 보고하는 메시지를 사용자에게 송신할 수 있다(단계 840).
도 11을 참조하여 전술된 것처럼, 사용자는 제2 모바일 핸드셋으로부터 서버에 SMS 메시지를 송신함으로써 파일 암호화 프로세스를 개시할 수도 있다. 이를 가능하게 하기 위해, 서버는 사용자들로부터 SMS 메시지들을 수신하는 필요한 소프트웨어로 구성될 수 있다(단계 842). 서버는 셀룰러 전화 네트워크에 연결된 인터넷을 통해 SMS 메시지를 수신하거나, SMS 메시지들을 수신하고 이들을 서버 프로세서로 통과시키도록 구성된 자신 소유의 셀룰러 전화 수신기를 가질 수 있다. 서버는 또한 사용자를 인증하는 데 사용하기 위한 사용자의 사용자이름 및 패스워드를 획득하기 위하여 SMS 메시지를 파싱하는 소프트웨어로 더 구성될 수도 있다(단계 844). 사용자이름 및 패스워드는 그 후 마치 그 정보가 인터넷을 통해 수신되었던 것처럼 사용자를 인증하도록 서버에 의해 사용된다(단계 806). 서버는 요청된 행위들 및 연관된 옵션 데이터를 획득하도록 SMS 메시지를 파싱하도록 더 구성될 수 있고(단계 846), 이는 그 후 마치 그 정보가 인터넷으로부터 수신되었던 것처럼 서버에 의해 수신 및 프로세싱된다(단계 810). 활성화 메시지를 구성하고 송신하도록 요청된 정보를 수신한 후, 서버는 도 12에 도시된 리네이밍 나머지 단계들에 대해 전술한 방식으로 진행할 수 있다.
도 11을 참조하여 전술한 것처럼, 사용자는 또한 서버에 연결된 음성 프롬프트 서비스를 호출함으로써 파일 암호화 프로세스를 개시할 수도 있다. 이를 가능하게 하기 위해, 서버는 사용자 전화 호를 수신하고(단계 850) 음성 프롬프트들을 제공하고 전화를 통해 사용자이름 및 패스워드를 수신하도록(단계 852) 구성될 수 있다. 사용자이름 및 패스워드는 그 후 마치 그 정보가 인터넷을 통해 수신되었던 것처럼 사용자를 인증하도록 서버에 의해 사용된다(단계 806). 서버는 활성화를 위한 옵션들을 선택하도록 음성 메뉴를 이용하여 사용자를 프롬프팅하고(단계 856) 음성 인식 또는 터치 톤 인식을 통해 사용자의 선택들을 수신하도록(단계 858) 더 구성될 수 있다. 사용자 옵션들은 마치 그 정보가 인터넷을 통해 수신되었던 것처럼 서버에 의해 수신되고 프로세싱된다(단계 810). 활성화 메시지를 구성하고 송신하도록 요구되는 정보를 수신한 후, 서버는 도 12에 도시된 나머지 단계들에 대해 전술한 방식으로 진행할 수 있다.
서버는 백업된 데이터 파일들을 모바일 핸드셋으로 복원(restore)시키는 사용자로부터의 요청을 수신하는 소프트웨어로 더 구성될 수 있다. 도 13은 파일 복원 프로세스를 성취하기 위한 예시적인 실시예 단계들을 도시한다. 사용자는 인터넷에 연결된 컴퓨터를 통해 서버에 콘택함으로써 파일 복원 프로세스의 활성화를 요청할 수 있다. 이를 지원하기 위해, 도 12를 참조하여 위에서 더 완전히 기재된 것처럼 서버는 로그인 정보에 대해 사용자를 프롬프팅하고(단계 802), 사용자이름 및 패스워드를 수신하고(단계 804), 이 정보를 이용하여 사용자를 인증하도록(단계 806) 구성된다. 일단 사용자가 로그인했다면, 서버는 사용자에게 메뉴 옵션 페이지를 제공할 수 있고(단계 808), 그 후 데이터 복구(recovery) 프로세스에 대한 사용자로부터의 요청을 수신할 수 있다(단계 860).
데이터 복원 프로세스를 시작하기 위해, 서버는 모바일 핸드셋과 연관된 데이터베이스에 저장된 해독 키를 재호출할 수 있다(단계 862). 서버는 데이터 복원 명령 코드 및 임의의 연관된 사용자 옵션 데이터를 포함하는 활성화 명령 메시지를 생성하고(단계 864), 해독 키 및 데이터 복원 명령을 포함하는 SMS 메시지를 생성한다(단계 866). 다른 활성화 명령 메시지들과 마찬가지로, 암호화 키, 인증 키, 및 활성화 옵션 데이터가 암호화될 수 있지만, 데이터 복원 활성화 명령 코드는 암호화되지 않은 포맷으로 SMS 메시지내에 포함될 수 있다. SMS 메시지의 콘텐츠에 기초한 MAC 또는 인증값은 또한 모바일 핸드셋이 메시지를 검증하고 인증하는 것을 가능하게 하도록 포함될 수도 있다. 복구 SMS 메시지가 생성되어, 서버는 그 후 이용가능한 송신 방법을 이용하여, 모바일 핸드셋으로 SMS 메시지를 송신한다(단계 822).
다른 활성화 명령 메시지들과 마찬가지로, 서버는 확인응답 메시지의 수신을 기다리고(단계 824), 데이터 복원 활성화 메시지의 성공적인 전달을 기록하고 보고할 것이다(단계 826). 만약 활성화 메시지가 미리결정된 시간 내에 확인응답되지 않으면, 서버는 활성화 명령 메시지를 재송신할 수 있다. 확인응답 메시지가 수신된 후, 서버는 모바일 핸드셋이 셀룰러 전화 네트워크 호를 통해 인터넷으로(또는 서버에 연결된 모뎀으로 직접) 데이터 링크를 확립하기를 기다린다(단계 832). 일단 데이터 링크가 확립되면, 서버 및 핸드셋은 데이터 링크 구조를 협상(negotiate)하고 그 후 서버가 모바일 핸드셋으로 파일들을 송신하는 것을 시작한다(단계 870). 다른 데이터 파일 송신들과 마찬가지로 전술한 것처럼, 서버는 송신되는 각각의 데이터 파일과 함께 MAC을 송신하므로, 모바일 핸드셋은 에러들이 송신 동안 도입되지 않았음을 확인하기 위하여 수신된 데이터 파일들을 검증하고 인증할 수 있다. 이러한 프로세스를 수용하기 위하여, 서버는 핸드셋이 각각의 파일이 성공적으로 수신되고 인증되었는지 여부를 보고하는 것을 기다릴 수 있다(단계 872). 만약 핸드셋이 성공을 보고하지 않으면, 서버는 모든 파일들이 서버로부터 모바일 핸드셋으로 성공적으로 송신되었을 때까지 파일들을 송신하는 프로세스를 반복할 수 있다(단계 870으로 복귀).
일단 모든 파일들이 모바일 핸드셋으로 다운로드되었다면, 서버는 사용자에게 성공적인 파일 복구를 보고할 수 있다(단계 876). 이러한 고지는 이메일, SMS 메시지, 또는 사용자에 의해 요청되는 다른 메커니즘에 의할 수 있다.
만약 모바일 핸드셋이 분실되거나 도둑맞거나, 또는 단지 낡은 경우, 서버상에 백업된 데이터 파일들은 새로운 또는 대체 모바일 핸드셋으로 다운로드되고 복원될 수 있다. 도 14는 새로운 모바일 핸드셋으로의 파일 복원을 성취하기 위한 예시적인 실시예 단계들을 도시한다. 도 13에 도시된 최초의 핸드셋을 백업하기 위한 프로세스와 유사하게, 사용자는 인터넷을 통해 서버에 액세스할 수 있다. 이를 지원하기 위하여, 도 12를 참조하여 위에서 보다 상세히 기재되었던 것처럼, 서버는 로그인 정보를 위해 사용자에게 프롬프팅하도록 구성되고(단계 802), 사용자이름 및 패스워드를 수신받고(단계 806), 이 정보를 이용하여 사용자를 인증한다(단계 806). 일단 사용자가 로그인했으면, 서버는 사용자에게 메뉴 옵션 페이지를 제공하고(단계 808), 그 후 새로운 모바일 핸드셋으로의 데이터 복원을 위한 사용자로부터의 요청을 수신한다(단계 880). 이 프로세스는 모바일 핸드셋으로 애플리케이션을 다운로드하는 단계의 부가를 가지면서, 도 13을 참조하여 전술한 옛 모바일 핸드셋으로의 데이터 복원과 유사하다.
서버가 새로운 모바일 핸드셋으로 파일들을 다운로드할 수 있기 전에, 핸드셋은 먼저 파일들을 수신하도록 구성되어야 한다. 이는 전술한 실시예들의 데이터 암호화, 백업 및 복원 기능을 실행하도록 구성되는 애플리케이션을 이용하여 새로운 모바일 핸드셋을 프로그래밍함으로써 성취될 수 있다. 이 애플리케이션은, 개인용 컴퓨터에 연결된 데이터 케이블을 통하는 것, 셀룰러 전화 네트워크를 통한 무선(over-the-air) 애플리케이션 다운로드를 통하는 것, 또는 적외선 데이터 링크 접속을 통하는 것을 포함하는 다양한 방법들로 모바일 핸드셋의 메모리로 로딩될 수 있다. 일 실시예에서, 데이터 암호화, 백업 및 복원 기능을 지원하는 서버는 데이터 백업 파일들을 다운로드하는 프로세스의 일부로서 애플리케이션을 새로운 모바일 핸드셋으로 다운로드할 수 있다(단계 882). 이 옵션에서, 사용자는 새로운 모바일 핸드셋을 하나의 단계에서 데이터로 구성시키고 로딩시키기 위해 (단계 808에서 제공된) 메뉴 옵션을 선택할 수 있다. 대안으로, 서버는 복원 애플리케이션이 핸드셋 메모리에 존재하는지를 결정하기 위하여 새로운 모바일 핸드셋으로 질의할 수 있다. 예를 들어, 활성화 메시지를 송신하기 전에, 서버는 필요한 애플리케이션이 로딩되었는지 여부를 보고하도록 요청하는 질의 SMS 메시지를 모바일 핸드셋으로 송신할 수 있다. 만약 이 질의 SMS 메시지에 응답하여, 서버가 메시지 확인응답을 수신하지만 어떠한 응답 메시지도 수신하지 않으면, 서버는 필요한 애플리케이션이 모바일 핸드셋상에 존재하지 않음을 알게된다. 애플리케이션의 다운로드를 가능하게 하기 위하여, 사용자는 예를 들어 사용자의 브라우저에 제공되는 구조적인 웹 페이지를 이용하여 모바일 핸드셋을 서버에 접속하고 다운로드를 시작하도록 촉구될 수 있다. 예를 들어, 사용자는 모바일 핸드셋상의 인터넷 브라우저를 열고 애플리케이션 다운로드 페이지에 대한 특정 IP 어드레스에 액세스함으로써 서버에 콘택하도록 지시받을 수 있다. 일단 모바일 핸드셋이 서버의 애플리케이션 다운로드 페이지를 디스플레이하면, 사용자는 그 페이지에 대한 하이퍼링크를 활성화함으로써 다운로드 프로세스를 시작할 수 있다. 그 후, 필요한 애플리케이션은 주지된 데이터 전송 프로토콜들 및 애플리케이션 인스톨 루틴들을 이용하여 모바일 핸드셋에 다운로드 및 인스톨될 수 있다.
일단 데이터 암호화, 백업, 및 복원 애플리케이션가 모바일 핸드셋상에 인스톨되었다면, 서버는 도 13을 참조하여 전술한 방법과 매우 유사한 방식으로 데이터 복구 프로세스를 시작할 수 있다. 서버는 모바일 핸드셋과 연관된 데이터베이스에 저장된 해독 키를 재호출할 수 있다(단계 862). 서버는 복구 명령 코드 및 임의의 연관된 사용자 옵션 데이터를 포함하는 활성화 명령 메시지를 생성하고(단계 864), 해독 키 및 복구 명령을 포함하는 SMS 메시지를 생성한다(단계 866). 다른 활성화 메시지들과 마찬가지로, 복구 활성화 명령 코드는 암호화되지 않은 포맷으로 SMS 메시지에 포함될 수 있지만, 암호화 키, 인증 키, 및 활성화 옵션 데이터는 암호화될 수 있다. SMS 메시지의 전체 콘텐츠에 기초한 인증 값 또는 MAC이 또한 모바일 핸드셋이 메시지를 검증하고 인증할 수 있도록 포함될 수 있다. 복구 SMS 메시지가 생성되어, 서버는 그 후 이용가능한 송신 방법을 이용하여 새로운 모바일 핸드셋으로 SMS 메시지를 송신한다(단계 884). 이 송신은 메시지 목적 어드레스(즉, SMS 메시지의 경우에는 전화 번호)가 모바일 핸드셋 계정 정보의 서버 데이터베이스에 저장된 옛 모바일 핸드셋에 대한 것이 아니라 단계 880에서와 같이 사용자로부터 수신된 새로운 모바일 핸드셋에 대한 것인 점을 제외하고는 도 13을 참조하여 전술한 메시지 송신 단계(822)와 동일하다.
다른 활성화 메시지들과 마찬가지로, 서버는 확인응답 메시지의 수신을 기다리고(단계 824), 데이터 복원 활성화 명령 메시지의 성공적인 전달을 기록하고 보고한다(단계 826). 만약 활성화 메시지가 미리결정된 시간 안에 확인응답되지 않으면, 서버는 활성화 메시지를 재송신할 수 있다. 확인응답 메시지가 수신된 후, 서버는 새로운 모바일 핸드셋이 셀룰러 전화 네트워크 호를 통해 인터넷으로(또는 서버에 결합된 모뎀으로 직접) 데이터 링크를 확립하는 것을 기다린다(단계 832). 일단 데이터 링크가 확립되면, 서버 및 새로운 모바일 핸드셋은 데이터 교환 구조를 협상하고 그 후 서버는 모바일 핸드셋에 파일들을 송신하기 시작한다(단계 870). 다른 데이터 파일 전송들과 마찬가지로 전술한 것처럼, 서버는 송신되는 각각의 데이터 파일과 함께 MAC을 송신하므로, 모바일 핸드셋은 송신동안 에러들이 도입되지 않았는지를 확인하기 위하여 수신된 데이터 파일들을 검증하고 인증할 수 있다. 이 프로세스를 수용하기 위하여, 서버는 모바일 핸드셋이 각각의 파일이 성공적으로 수신되었고 인증되었는지를 보고하는 것을 기다릴 수 있다(단계 872). 만약 모바일 핸드셋이 성공을 보고하지 않으면, 서버는 모든 파일들이 서버로부터 모바일 핸드셋으로 성공적으로 수신되었을 때까지 파일들을 송신하는 프로세스를 반복한다(단계 870으로 복귀).
일단 모든 파일들이 모바일 핸드셋에 다운로드되었다면, 서버는 사용자에게 성공적인 파일 복구를 보고할 수 있다(단계 876). 이 통지는 이메일, SMS 메시지, 또는 사용자에 의해 요청된 다른 메커니즘에 의할 수 있다.
프로세스의 일부로서, 또는 사용자에 의한 메뉴 선택에 응답하여 선택적으로, 서버는 새로운 모바일 핸드셋에 관한 새로운 어드레스(예를 들어, 전화 번호) 및 다른 식별 정보를 기록하기 위하여 사용자이름 및 패스워드와 연관된 데이터베이스 기록을 업데이트할 수 있다. 이러한 기록들을 업데이트함으로써, 서버는 데이터 암호화, 백업, 및 복원 기능들을 새로운 모바일 핸드셋상에서 지원하도록 구성될 수 있다.
일 실시예에서, 서버는 분실되거나 제자리에 있지 않은 모바일 핸드셋으로부터 복구 또는 백업된 데이터 파일들을 인터넷을 통해 개인용 컴퓨터로 다운로드하는 것을 사용자에게 허용할 수 있다. 도 15는 백업 데이터를 개인용 컴퓨터로 다운로드하는 것을 지원하는 서버-기반 프로세스들의 실시예의 예를 도시한다. 서버와의 다른 사용자 상호작용(interaction)들과 유사하게, 도 12를 참조하여 이전에 보다 상세히 기재된 것처럼, 이 실시예에서의 서버는 사용자에게 로그인 정보를 촉구하고(단계 802), 사용자이름 및 패스워드를 수신하고(단계 804), 이 정보를 이용하여 사용자를 인증한다(단계 806). 일단 사용자가 로그인했으면, 서버는 사용자에게 메뉴 옵션 페이지를 제공하고(단계 808), 그 후 백업 데이터를 개인용 컴퓨터에 다운로드하는 사용자로부터의 요청을 수신한다. 컴퓨터는 인터넷을 통해 서버에 연결되어 있으므로, 이 다운로드는 표준 인터넷 데이터 전송 프로토콜들을 이용하여 진행할 수 있다. 예를 들어, 다운로드는 사용자가 메뉴 페이지상의 하이퍼링크를 클릭하고(이는 다운로드를 위한 요청뿐만 아니라 개인용 컴퓨터의 IP 어드레스도 통신시킨다) 데이터 송신을 위한 소켓을 개방함으로써 시작될 수 있다. 대안으로, 사용자는 메뉴 옵션을 선택하여 데이터를 다른 방법에 의해 송신할 수 있는데, 예를 들어, 메뉴에 응답하여 사용자에 의해 지정된 어드레스로 송신되는 이메일에 대한 첨부물들의 형태로 송신할 수 있다.
민감한 데이터는 모바일 핸드셋으로부터 수신될 때 암호화된 포맷으로 서버상에 저장되기 때문에, 개인용 컴퓨터는 파일 다운로드를 성취하기 위하여 해독 애플리케이션과 함께 구성되어야 한다. 따라서, 컴퓨터로의-다운로드(download-to-computer) 프로세스는 개인용 컴퓨터에 애플리케이션을 다운로드하는 것을 포함할 수 있다(단계 892). 이는 삭제되기 전 파일 다운로드 프로세스의 지속기간 동안 웹 브라우저 내에서 동작하는 자바 루틴과 같은 단일 사용(single use) 애플리케이션일 수 있다. 대안으로, 애플리케이션은 예를 들어, 서버를 통해 개인용 컴퓨터 및 모바일 핸드셋 사이에 데이터를 정기적으로 교환하기 위한 애플리케이션과 같이, 연속된 사용을 위해 개인용 컴퓨터에 저장될 수 있다. 애플리케이션은 또한 종래의 소프트웨어의 방식으로 컴팩트 디스크와 같은 다른 저장 수단들로부터 개인용 컴퓨터로 로딩될 수도 있다. 또한, 소프트웨어는 이전의 데이터 다운로딩 세션에서 개인용 컴퓨터로 이미 다운로드되었을 수 있다. 따라서, 애플리케이션을 개인용 컴퓨터로 다운로드하는 단계(892)는 선택적일 수 있다. 또한, 서버는 애플리케이션 소프트웨어가 이미 제공되었는지를 결정하고, 개인용 컴퓨터가 아직 구성되지 않은 경우에만 애플리케이션을 다운로드하도록 개인용 컴퓨터에 질의를 한다.
개인용 컴퓨터가 서버로부터 데이터를 수신하도록 구성되어, 서버는 모바일 핸드셋과 연관된 데이터베이스 레코드에 저장된 해독 키를 재호출하고 개인용 컴퓨터로 그 해독 키를 송신한다(단계 894). 개인용 컴퓨터로 다운로드된 애플리케이션은 해독 키를 수신하고 이를 해독 알고리즘으로 통과시켜 데이터 파일들이 수신될 때 개인용 컴퓨터 파일들을 적절히 해독할 수 있다. 부가적으로, 개인용 컴퓨터 애플리케이션은 전술한 데이터 패킷들과 함께 송신된 MAC 값을 이용하여 서버에 의해 송신된 데이터 패킷들을 검증하고 인증하도록 해독 키 또는 인증 키를 사용하도록 구성될 수 있다.
서버는 그 후 다수의 데이터 전달 프로토콜들 중 임의의 것을 이용하여 개인용 컴퓨터로 파일들을 송신한다(단계 896). 예를 들어, 데이터 파일들은 인터넷 패킷 데이터로서, 전자 메일 메시지에 대한 첨부물들로서, 및 파일 전송 프로토콜(FTP)을 이용하여 송신될 수 있다. 각각의 데이터 패킷이 개인용 컴퓨터로 다운로드될 때, 서버는 또한, 연관된 MAC 값을 이용하여 개인용 컴퓨터가 각각의 데이터 파일을 검증하고 인증할 수 있게 하기 위하여, MAC 또는 송신된 파일의 다른 인증 해시를 송신한다(단계 898). 서버는 다음 파일을 송신하기 전에 개인용 컴퓨터가 파일이 성공적으로 다운로드되었다는 것을 표시하는 확인응답 메시지를 리턴하는 것을 기다릴 수 있다. 일단 파일 다운로드가 완료되면, 개인용 컴퓨터는 데이터 파일들을 해독하여 이들을 메모리에 저장하고 서버로부터 연결해제할 수 있다. 개인용 컴퓨터는 또한 메모리로부터 해독 키를 삭제할 수도 있다.
최적의 실시예에서, 모바일 핸드셋 및 서버는 모바일 핸드셋 데이터 파일들을 서버로 백업하도록 구성될 수 있다. 도 16에 도시된 이 실시예에서, 데이터 파일들을 암호화하여 서버로 송신하기 위한 동일한 기본적인 단계들이 사용된다; 그러나, 모바일 핸드셋상의 데이터 파일들은 암호화된 포맷으로 남겨지지 않거나 메모리로부터 삭제된다. 데이터 파일 백업 절차를 시작하기 위하여, 모바일 핸드셋은, 예를 들어 SMS 메시지의 형태로, 서버로부터 백업 프로세스 활성화 명령 메시지를 수신할 수 있다(단계 90). 이 SMS 메시지는 도 2를 참조하여 전술한 것과 유사한 방식으로 수신될 수 있다. 모바일 핸드셋은 그 후 송신 전에 데이터 파일들을 암호화하기 위해 사용될 암호화 키를 획득한다(단계 91). 데이터 파일들은 모바일 핸드셋으로부터 셀룰러 전화 네트워크를 통해 송신되어야 하므로, 비록 파일들이 모바일 핸드셋 메모리내에 암호화된 포맷으로 남아 있지 않더라도 송신 전에 파일들을 암호화하는 것이 바람직하다. 모바일 핸드셋은 도 3a - 도 3c를 참조하여 전술한 방식들 중 임의의 것을 이용하여 암호화 키를 획득할 수 있다.
모바일 핸드셋은 셀룰러 전화 네트워크를 통하여 서버로 데이터 링크를 확립한다(단계 92). 전술한 다른 방법들과 마찬가지로, 이 데이터 링크는 임의의 이용가능한 무선 시스템 및 이용가능한 데이터 송신 프로토콜을 이용하여 확립될 수 있다. 예를 들어, 모바일 핸드셋은 인터넷 액세스 포털로 데이터 호를 신청할 수 있고 그 후 서버의 IP 어드레스에 액세스함으로써 서버에 콘택한다. 데이터 링크가 확립되어, 모바일 핸드셋은 순차적으로 데이터 파일들을 서버로 송신한다. 이러한 데이터 파일들의 송신은 임의의 순서로 또는 하나의 연쇄형 데이터 파일로서 발생할 수 있다. 도 16에 도시된 예시적인 프로세스에서, 모바일 핸드셋은 순차적으로 송신을 위한 데이터 파일을 선택하고(단계 93), 선택된 데이터 파일을 암호화하고(단계 94), 암호화된 파일에 대한 인증 해시 또는 MAC을 생성하고(단계 95), 선택된 데이터 파일 및 그 연관된 MAC을 서버로 송신한다(단계 96). 마지막 데이터 파일이 송신되었을 때(테스트 97), 모바일 핸드셋은 암호화 키를 메모리로부터 삭제하고(단계 98), 서버 및/또는 사용자에게 파일들이 성공적으로 백업되었음을 고지할 수 있다(단계 99).
전술한 기재에서, 데이터 파일들은 순차적으로 암호화되고 송신된다. 그러나, 데이터 파일들의 모두가 모바일 핸드셋이 서버와의 데이터 통신들 링크를 확립하기 전에 암호화되고 저장될 수 있다. 따라서, 도 16에 도시된 단계들의 순서는 데이터 백업 프로세스가 성취될 수 있는 방법의 단지 하나의 예이다.
서버 측에서, 백업 프로세스는 도 17에 도시된 것처럼 진행한다. 데이터 백업 세션은 다수의 이벤트들 중 하나(이 중 세 개가 도 17에 도시됨)에 의해 시작될 수 있다. 예를 들어, 서버는 모바일 핸드셋상에 데이터를 주기적으로 백업하기 위하여, 서버에 의해 포스팅되는 웹페이지에 제공된 메뉴 옵션들에 응답하는 것과 같이, 사용자에 의해 구성될 수 있다. 이것은 예를 들어, 스케줄된 백업 간격(즉, 백업 동작들 사이의 시간의 양)을 세팅하는 것, 백업들을 성취하기 위한 캘린더 일자들을 선택하는 것, 또는 모바일 핸드셋 데이터를 백업하기 위한 하루의 시간 및/또는 주중의 일자를 세팅하는 것에 의해 성취될 수 있다. 대안으로, 백업 절차는 매 파워 업(power up) 때마다 절차를 실행하도록 세팅될 수 있다. 만약 이와 같이 구성되면, 서버는 캘린더, 시간 또는 시작 이벤트에 기초하여 백업을 시작하도록 그 자신을 트리거할 것이다(단계 900). 유사하게, 사용자는 인터넷에 연결된 컴퓨터를 이용하여 서버에 액세스할 수 있고 모바일 핸드셋 데이터의 즉각적인 백업을 시작하기 위하여 백업 시간을 현재 시간으로 세팅할 수 있다.
대안으로, 사용자는 백업이 실행될 것을 요청할 수 있다. 사용자는 서버와의 임의의 통신 수단들을 통해 이러한 요청을 할 수 있다. 예를 들어, 사용자는 셀룰러 전화로부터 서버로 SMS 메시지를 송신하거나(단계 902), 특정 옵션을 세팅함으로써 백업을 요청하기 위하여 서버에 결합된 음성 프롬프트 서비스를 호출한다(단계 904).
일단 데이터 모바일 핸드셋 백업 프로세스가 시작되었다면, 서버는 모바일 핸드셋 계정들과 상관된 데이터베이스로부터 계정 데이터를 재호출할 수 있다(단계 906). 이 데이터베이스는 모바일 핸드셋의 전화번호 및 암호화 및 인증 목적을 위해 사용될 수 있는 공유된 암호화 키들을 포함한다. 서버는 모바일 핸드셋에 의해 사용하기 위한 암호화 키를 생성할 수 있다(단계 816). 대안으로, 모바일 핸드셋은 도 3b를 참조하여 전술된 것처럼 그 자신에 대한 랜덤 암호화 키를 생성하고 그 키를 서버에 통신하도록 지시받을 수 있다. 따라서, 단계 816은 선택적이다. 서버는 또한 백업 활성화 명령을 생성하며, 이는 모바일 핸드셋에 의해 백업될 특정 파일들 또는 파일 타입들을 식별하기 위하여 옵션 데이터를 제공하는 것을 포함할 수 있다(단계 908). 암호화 키 및 백업 활성화 명령 및 연관된 데이터를 이용하여, 서버는 SMS 메시지를 생성하며 디지털 서명을 포함한다(단계 910). SMS 메시지(또는 임의의 다른 타입의 메시지가 사용됨)의 포맷 및 생성은 다른 실시예들을 참조하여 전술되었다. 서버는 그후 모바일 핸드셋으로 SMS 메시지를 송신하고(단계 822), 확인응답 메시지를 수신하기를 기다린다(단계 824). 만약 활성화 메시지가 미리결정된 양의 시간 내에 확인응답되지 않으면, 서버는 메시지를 재송신할 수 있다.
모바일 핸드셋 데이터 백업 절차의 활성화를 요청한 후, 서버는 모바일 핸드셋이 서버로의 데이터 링크를 확립할 것을 기다린다(단계 832). 데이터 링크가 확립될 때, 서버 및 모바일 핸드셋은 데이터 전송 프로토콜을 협상하고, 그 후 서버는 모바일 핸드셋으로부터 데이터 파일들을 수신한다(단계 834). 데이터 파일들이 서버에 의해 수신될 때, 이들은 모바일 핸드셋 계정 번호 또는 다른 식별자에 상관되어 있는 백업 데이터베이스에 저장된다(단계 836). 이 데이터베이스는 모바일 핸드셋 계정들의 데이터베이스에 저장되어 있는 모바일 핸드셋의 식별자에 인덱싱 및 키잉되는 대량의 파일들을 포함할 수 있다. 이런 방식으로, 서버는 특정 모바일 핸드셋 계정 번호에 인덱싱되거나 달리 링크되어 있는 모든 데이터를 액세스함으로써 백업 데이터를 재호출할 수 있다. 서버는 또한 저장된 데이터 파일들을 판독하기 위해 요구되는 해독 또는 암호화 키를 저장한다(단계 838). 해독 키는 모바일 핸드셋 계정들의 데이터베이스에 저장될 수 있으므로, 암호화된 데이터 파일들은 이러한 파일들에 액세스하기 위해 필요한 해독 키와 상이한 파일 위치에 유지된다. 마지막으로, 서버는, 예를 들어 사용자에게 이메일 또는 SMS 메시지 또는 유사한 메시지를 송신함으로써, 모바일 핸드셋 데이터의 성공적인 백업을 사용자에게 보고할 수 있다(단계 840).
추가의 실시예에서, 모바일 핸드셋은 내부 이벤트(즉, 활성화 명령 메시지를 촉구하는 것 없이 모바일 핸드셋에 의해 결정된 상태 또는 이벤트)에 기초하여 데이터 보호 및 백업 절차를 시작하는 소프트웨어로 구성될 수 있다. 예를 들어, 모바일 핸드셋은, 일주 이상과 같은 미리설정된 시간 기간 동안 디바이스상에 어떤 행위도 없었던 경우에 개인 데이터를 보호하고 데이터 백업을 시작하도록 구성될 수 있다. 이 경우, 내부 이벤트는 핸드셋 이용 없이 미리결정된 양의 시간의 경과이다. 이 실시예는 모바일 핸드셋이 시간 기간 동안 분실된 것이 아니라 제 위치에 있지 않거나 도둑맞은 경우에 대해 언급하기 위해 제공된다. 또한, 이 실시예는, 예를 들어 모바일 핸드셋의 트랜시버를 끄는 것에 의해, 모바일 핸드셋이 셀룰러 전화 네트워크로부터 연결해제된 경우에도 기능할 수 있다. 또한, 이 실시예는 모바일 핸드셋이 연장된 시간 기간 동안 꺼져 있고 그 후 다시 켜지는 경우, 비록 트랜시버가 켜져 있지 않더라도 기능할 것이다.
다른 예로서, 모바일 핸드셋은 켜질 때 데이터 백업 프로세스를 시작할 수 있고, 이 경우 내부 이벤트는 파워 업 시퀀스이다. 이 실시예는 모바일 핸드셋상의 데이터가 서버상의 옵션을 세팅하는 것 없이 정기적으로 백업되는 것을 보장한다.
또 다른 예로서, 모바일 핸드셋은 배터리 레벨이 미리 설정된 최소치 이전에 드는 때 데이터 백업 프로세스를 시작할 수 있다. 이 실시예는 배터리가 소진되기 전에 잃어버린 모바일 핸드셋상의 데이터가 백업되는 것을 보장한다.
또 다른 예로서, 모바일 핸드셋은 모바일 핸드셋이 미리결정된 경계 또는 영역을 벗어났음을 탐지하는 경우 데이터 암호화 및 백업 프로세스를 시작할 수 있다. 이 실시예는 모바일 핸드셋이 도둑맞고 영역으로부터 벗어나는 경우 핸드셋상의 데이터가 백업되는 것을 보장한다. 모바일 핸드셋은 내부 GPS(Global Positioning System) 수신기로부터, 또는 AFLT(Advanced Forward Link Trilateration), EFLT(Enhanced Forward Link Trilateration), EOTD(Enhanced Observed Time Difference of Arrival) 시스템들, 또는 심지어는 로밍 서비스의 개시 중 어느 하나와 같은 위치확인 시스템에 기초한 셀룰러 전화로부터 좌표 정보를 수신함으로써, 그 위치를 결정할 수 있다. 그러한 위치 정보는, 예를 들어 애플리케이션 셋업 또는 초기화 루틴에서, 사용자에 의해 설정된 사전 조정된 조건들과 비교될 수 있다. 이와 같이 함에 있어, 사용자는 내부 이벤트가 검출되는 경우 행해져야 할 것을 지정할 수도 있다. 예를 들어, 사용자는 전화가 도둑맞았다는 가정하에 파일들이 유용되는 것을 보호하기 위해 파일들이 암호화되어야 함을 지정할 수 있다. 또한, 사용자는 파일들이 분실되는 것을 방지하기 위하여 파일들이 다운로드(서버로 백업)되어야 함을 지정할 수 있다. 더 추가적으로, 사용자는 일단 파일들이 서버로 다운로드되었다면 그 파일들이 핸드셋으로부터 삭제되어야 함을 지정할 수 있다. 이러한 대안들의 활성화는 또한, 예를 들어, 모바일 핸드셋이 100마일 반경 외부에 이동할 때 암호화를 트리거하고 1000마일을 초과하여 이동하면 파일들을 삭제하는 것과 같이, 지리적 경계들에 의존할 수 있다.
또 다른 예로서, 모바일 핸드셋은 사용자가 그/그녀 자신을 모바일 핸드셋에 인증할 수 없음을 탐지한 경우, 인가되지 않은 사람이 핸드셋을 사용하려고 한다는 것을 신호하면서, 데이터 암호화 및 백업 프로세스를 시작할 수 있다. 주지된 것처럼, 많은 모바일 핸드셋들은 인증되지 않은 사용자들이 애플리케이션들(예, 캘린더, 전화번호부 등) 및 셀룰러 전화 기능에 액세스하는 것을 거절하기 위하여, 예를 들어, 사용자의 패스워드 또는 개인 식별 번호(PIN)의 입력에 의해, 사용자에게 그/그녀 자신을 모바일 핸드셋에 인증할 것을 요구하도록 구성될 수 있다. 일반적으로 모바일 핸드셋은 다른 효과적인 대안을 가지고 있지 않기 때문에, 사용자는 PIN 또는 패스워드를 재입력하는 기회들과 같이, 제한되지 않은 수의 인증 시도들이 허용된다. 그러나, 이 실시에에서, 모바일 핸드셋은 인증 시도들의 회수를 카운트하고, 재시도들의 수가 임계값을 초과하는 경우, 데이터 암호화 및 백업 프로세스를 시작할 수 있다. 이를 행하기 위해, 모바일 핸드셋은 인증 시도가 성공적이지 않을 때마다(예, 부정확한 PIN 또는 패스워드의 입력) 증가되는 인증 재시도들의 카운터를 유지한다. 일단 사용자가 인증되면, 이 카운터는 리셋된다. 그러나, 임계값(사용자에 의해 설정가능)을 초과하는 인증 재시도 카운터는 데이터 암호화, 백업, 및 삭제(사용자에 의해 그와 같이 구성된다면)를 트리거하기 위해 사용될 수 있는 내부 이벤트이다. 사용자에게 제보하는 것(tipping off)을 회피하기 위하여, 데이터 암호화, 백업, 및 (선택적으로) 삭제 프로세스는 사용자가 예를 들어 PIN 또는 패스워드를 계속해서 입력하도록 허용되는 동안 실행될 수 있으므로, 모바일 핸드셋은 예상되는 방식으로 계속해서 기능한다. 사용자 인증 방법은 PIN 또는 패스워드 입력에 제한되지 않고, 생체 인증(예, 핑거프린트 스캐너 위에 손가락을 스윕하는 것) 뿐만 아니라, 알려져 있거나 미래에 개발될 사용자를 인증하기 위한 임의의 다른 방법을 포함할 수 있다. 이 실시예는 또한 사용자가 모바일 핸드셋에 대한 PIN 또는 패스워드에 액세스를 갖고 있지 않거나 잊어버렸을 때에도 사용자가 암호화 및 백업 프로세스를 실행하도록 허용한다는 것에 주목하는 것은 가치 있다.
도 18을 참조하면, 임계값을 초과하는 인증 재시도들, 모바일 핸드셋이 미리설정된 경계를 넘어 이동하는 것, 시동, 또는 약한 배터리 상태와 같은 내부 이벤트가 보호 및 백업 프로세스를 시작할 수 있다(단계 1000). 이러한 내부 이벤트 트리거들 및 연관된 임계값들은, 예를 들어, 애플리케이션에 의해 모바일 핸드셋 디스플레이상에 제공되는 메뉴 프롬프트들에 응답하여, 사용자에 의해 설정되고 구성될 수 있다. 만약 내부 이벤트가 모바일 핸드셋의 마지막 사용 이후의 시간의 경과인 경우, 보호 및 백업 프로세스는, 내부 타이머 또는 캘린더가 셀룰러 전화 네트워크로의 모바일 핸드셋의 마지막 로그인의 일자 및 시간과 비교될 때 시작될 수 있다(단계 1002). 만약 이러한 비교가 미리설정된 시간이 초과되지 않았음을 나타낸다면(테스트 1004), 모바일 핸드셋은 시간 제한이 초과되는 그러한 시간까지 일자를 계속해서 모니터링할 수 있다.
시간 제한이 초과되거나(테스트 1004) 내부 이벤트가 즉각적인 데이터의 백업을 요하면(단계 1000), 모바일 핸드셋은 셀룰러 전화 네트워크로의 링크를 확립하기 위해 필요한 경우 트랜시버를 켤 수 있다(단계 1006). 이 단계의 일부로서, 모바일 핸드셋은 데이터 백업이 거의 완료되었음을 서버에 알리기 위하여 서버로 메시지를 송신할 수 있다. 다른 데이터 보호 방법 실시예들과 마찬가지로, 자체 시작되는 프로세스는 또한 암호화 및 백업 프로세스가 시작되었다는 외부로 볼 수 있는 신호들이 존재하지 않도록 모바일 핸드셋을 구성할 수도 있다. 셀룰러 전화 네트워크로의 접속이 가능하지 않다면, 프로세스는 데이터가 암호화되는 시점까지 그러나 암호화 키의 삭제 이전까지 계속하거나, 또는 대신에 데이터를 암호화하기 위하여 메모리로부터 재호출된 페일세이프(failsafe) 암호화 키를 사용하고 이후 서버가 각각의 페일세이프 암호화 키의 카피를 유지한 후 페일세이프 암호화 키를 삭제할 수 있다.
이 프로세스는 서버로부터의 지시 없이 시작될 수 있기 때문에, 모바일 핸드셋은 그 자신의 랜덤 암호화 키를 생성할 수 있거나(단계 220), 또는 메모리로부터 페일세이프 암호화 키를 획득할 수 있다. 셀룰러 전화 네트워크로 확립된 접속이 존재한다면, 모바일 핸드셋은 생성된 랜덤 암호화 키를 암호화할 수 있고(단계 222), 암호화 키를 서버로 송신할 수 있다(단계 224). 모바일 핸드셋은 암호화 키가 수신되었음을 표시하는 서버로부터의 확인응답 메시지의 수신을 모니터링할 수 있고(단계 1014), 키가 서버에 전달되었다는 확인을 수신할 때까지 서버로 암호화 키를 재송신할 수 있다(단계 224). 모바일 핸드셋은 진행하기 전에 서버가 암호화 키를 수신하는 것을 기다리도록 구성될 수 있거나, 서버가 암호화 키를 수신했다는 확인을 갖지 않은 경우라도 파일들을 암호화하도록 진행하도록 구성될 수 있다. 어느 경우에나, 생성된 암호화 키는 암호화 알고리즘으로 통과된다(단계 214).
모바일 핸드셋은 암호화될 파일들을, 예를 들어, 이 정보를 메모리로부터 획득함으로써, 결정한다(단계 310). 파일 또는 파일 타입들은 미리 사용자에 의해 선택되고 이 프로세서에서의 사용을 위해 메모리내에 애플리케이션 파라미터들로서 저장될 수 있다. 예를 들어, 사용자는 자체 시작된 보호 및 백업 절차의 경우에 어드레스 파일들, 전화 로그들, 전자 메일 기록들, 및 저장된 SMS 메시지들을 암호화하기 위하여, 예를 들어, 애플리케이션에 의해 모바일 핸드셋상에 디스플레이된 사용자 인터페이스 메뉴에 응답하여 선택들을 행함으로써, 모바일 핸드셋을 설정할 수 있다. 또한, 사용자는 예를 들어, 파일 확장자들에 기초하여, 메모리내에 저장된 모든 텍스트 및 스프레드시트 문서들을 암호화하도록 모바일 핸드셋을 설정할 수 있다. 미리 선택된 옵션들에 기초하여, 모바일 핸드셋은 메모리에 저장된 데이터 파일들을 검토하고 암호화될 데이터 파일들의 리스트 또는 인덱스를 준비한다. 미리 선택된 옵션들에 있어서, 모바일 핸드셋의 소유자는 프로세스를 시작한 특정 내부 이벤트에 의존하여 암호화를 위한 상이한 데이터를 지정할 수 있다. 예를 들어, 내부 이벤트가 모바일 핸드셋이 도둑맞았다고 추정될 수 있는 임계값을 초과하는 인증 재시도 카운터였다면, 소유자는 모든 데이터 파일들이 암호화, 백업 및 삭제되어야 한다고 지정할 수 있지만, 만약 내부 이벤트가 낮은 배터리 또는 시동인 경우, 소유자는 단지 중요한 비밀 파일들만이 암호화 및 백업될 것을 지정할 수 있다.
모바일 핸드셋은 또한 모바일 핸드셋 애플리케이션들이 암호화 절차 이후에 계속해서 기능함을 보장하도록, 거짓(mock) 데이터 파일들 또는 템플릿들을 생성 및 저장하고(단계 316), 데이터 파일들 또는 템플릿들을 리네이밍(단계 318)할 수 있다. 도 4 및 도 5를 참조하여 전술한 거짓 데이터를 생성하고, 리네이밍하고, 저장하기 위한 방법들은 또한 이 실시예에서 사용될 수 있다.
데이터 파일들이 파일 위치 테이블내의 거짓 데이터 파일들로 리네이밍 및 대체되어, 모바일 핸드셋은 선택된 파일들을 암호화하기 위한 프로세스를 시작할 수 있다. 도 4를 참조하여 더 상세히 전술된 것과 유사한 프로세스에 있어서, 모바일 핸드셋은 암호화를 위한 파일을 선택하고(단계 320), 생성된 암호화 키를 이용하여 그 파일을 암호화하고(단계 322), 암호화된 파일을 메모리에 저장하고(단계 324), 파일 위치 테이블을 업데이트한다(단계 326). 이 프로세스는 마지막 선택된 파일이 암호화되었을 때까지 반복된다(테스트 328). 모든 암호화된 파일들의 파일 위치들을 포함하는 특수한 파일 위치 테이블이 조립되어 암호화될 수 있다(단계 330). 암호화되지 않은 데이터를 보유하는 메모리 위치들이 그 후 새니타이징될 수 있다(단계 332).
모바일 핸드셋이 암호화 키가 수신되었다는 서버로부터의 확인을 수신하지 않았다면, 모바일 핸드셋은 서버가 암호화 키의 수신을 확인응답할 때까지 이 점에서 파일 보호 프로세스를 중지할 수 있다. 이와 같이 하는 것은 데이터 파일들을 해독하기 위해 요구되는 암호화 키가 서버에 의해 저장되기 전에 메모리로부터 삭제되지 않음을 보장한다. 이 상태에서, 파일들은 파일 위치 테이블로부터 삭제되었고 이들을 액세스하기 매우 어렵게 만드는 암호화된 포맷으로 저장되었다. 또한, 암호화 키는, 예를 들어 패스워드로 보호되는 메모리 위치와 같은, 인가되지 않은 사용자들에게 쉽게 액세스할 수 없는 위치에 저장될 수 있다. 따라서, 암호화 키가 모바일 핸드셋상에 남아 있으므로 데이터가 완전하 안전하지는 않지만, 파일들은 특히 복잡한 전자 장비의 사용 없이는, 해독하고 액세스하기가 어려울 것이다.
모바일 핸드셋이 암호화 키가 서버로 전달되었음을 확인한다면 이때, 모바일 핸드셋은 암호화 키를 삭제하고 암호화 키를 보유하는 데이터 필드들 및 레지스터들을 새니타이징한다(단계 52 및 54).
대안으로, 만약 모바일 핸드셋이 암호화 키가 수신되었다는 서버로부터의 확인을 수신하지 않았다면, 모바일 핸드셋은 메모리로부터 재호출된 페일세이프 암호화 키를 이용하여 암호화 프로세스를 다시 실행할 수 있고, 상기 페일세이프 암호화 키는 그 후 모바일 핸드셋 메모리로부터 삭제될 수 있다(단계 52 및 54).
만약 모바일 핸드셋이, 예를 들어, 셀룰러 전화 네트워크를 통해, 서버와 통신할 수 있다면, 모바일 핸드셋은 암호화된 데이터 파일들을 서버로 업로드하는 프로세스를 계속할 수 있다. 도 8을 참조하여 더 상세히 전술된 것과 유사한 프로세스로, 모바일 핸드셋은 암호화된 파일들이 서버로 송신되어야 하는지 여부를 결정하며(단계 650), 만약 그렇다면, 본 명세서에 기재된 방법들 중 임의의 것을 이용하여 서버로의 데이터 접속을 확립한다(단계 652). 일단 데이터 링크가 확립되고 데이터 전송 프로토콜이 협상되면, 모바일 핸드셋은 암호화된 파일 테이블(단계 654), 및 암호화된 파일들 및 이들의 연관된 MAC 값들(단계 656, 658)을 송신한다. 일단 모든 암호화된 데이터 파일들이 서버로 송신되었거나, 어떠한 암호화된 파일들도 송신되지 않을 예정이면, 모바일 핸드셋은 이전의 동작 조건으로 복귀한다(단계 68). 자체 시작된 파일 암호화 및 백업 프로세스는 모바일 핸드셋이 아이들(idle) 상태에 있을 때 시작할 가능성이 크기 때문에, 이 단계는 트랜시버를 끄는 것을 포함한다.
전술한 다양한 실시예 프로세스들에 있어서, 서버는 송신되고 수신된 각각의 메시지의 시간 및 모바일 핸드셋의 대응하는 상태를 나타내는 최신(up-to-the minute) 상태 기록 데이터 파일을 유지할 수 있다. 이 상태는 사용자에게 매우 유용할 수 있고, 사용자가 인터넷을 통해 액세스할 수 있는 웹 페이지상에서 볼 수 있게 제작될 수 있다. 예를 들어, 도 11을 참조하여 전술한 절차들에 이어서, 사용자는 서버로 로그인하고 모바일 핸드셋의 현재 상태를 보는 옵션을 메뉴 페이지로부터 선택할 수 있다. 서버는 그 후 상태 기록 데이터 파일로부터 데이터를 재호출할 수 있고 이러한 정보를 웹 페이지에 제출할 수 있다.
다양한 실시예들은 예를 들어, 셀룰러 전화, 셀룰러 전화 또는 WiFi 능력을 구비한 PDA(personal data assistance), 모바일 전자 메일 수신기들, 모바일 웹 액세스 디바이스들, 및 개인 데이터를 저장하고 무선 네트워크에 연결하기 위한 미래에 개발될 수 있는 다른 프로세스 구비된 디바이스들과 같은, 다양한 모바일 핸드셋들 중 임의의 것 상에서 구현될 수 있다. 일반적으로, 이러한 모바일 핸드셋들은 도 19에 도시된 컴포넌트들을 공통으로 가질 것이다. 예를 들어, 모바일 핸드셋(1100)은 내부 메모리(1104) 및 디스플레이(1106)에 연결된 프로세서(1102)를 포함할 수 있다. 또한, 모바일 핸드셋(1100)은 프로세서(1102)에 연결되는 트랜시버(1112)에 접속되는 전자기 방사를 송신 및 수신하기 위한 안테나(1110)를 가질 것이다. 또한, 모바일 핸드셋(1100)은 GPS 좌표 정보를 제공하기 위하여 안테나(1110) 및 프로세서(1102)에 연결되는 GPS 수신기(1130)를 포함할 수 있다. 프로세서(1102)는 다양한 실시예들의 기능들을 포함하는 다양한 기능들을 실행하도록 소프트웨어 명령들에 의해 구성될 수 있는 임의의 프로그램가능 마이크로 프로세서, 마이크로컴퓨터, 또는 다중 프로세서칩들일 수 있다. 일반적으로, 소프트웨어 애플리케이션들은 이들이 프로세서(1102)에 액세스되고 로딩되기 전에 내부 메모리(1104)상에 저장될 수 있다. 일부 모바일 핸드셋들에서, 프로세서(1102)는 애플리케이션 소프트웨어 명령들을 저장하기에 충분한 내부 메모리를 포함할 수 있다. 사용자 데이터 파일들은 일반적으로 메모리(1104)에 저장된다. 많은 모바일 핸드셋들에서, 메모리(1104)는 휘발성 또는 플래시 메모리와 같은 비휘발성 메모리일 수 있다. 가장 최근에, 모바일 핸드셋(1100)들은 수 기가바이트의 정보를 저장할 수 있는 미니어쳐 하드 디스크 메모리(1108)를 포함하기 시작했다. 모바일 핸드셋들은 또한 키 패드(1120) 또는 미니어쳐 키보드 및 메뉴 선택 버튼들 또는 로커 스위치(rocker switch)들(1122)를 포함할 수도 있다.
전술한 다양한 실시예들은 프로세서로 하여금 본 명세서에 기재된 실시예 방법들을 실행하게 할 프로세서 실행가능 소프트웨어 명령들을 포함하는 애플리케이션을 메모리(1104, 1108)내에 저장함으로써 일반적인 모바일 핸드셋(1100)상에서 구현된다.
데이터 암호화, 백업, 및 복원 기능을 위해 구성된 도 19에 도시된 것과 같은 모바일 디바이스들(1100)은 도 20에 도시된 시스템과 결합하여 사용될 수 있다. 이 시스템은 무선 트랜시버들(1100)을 포함하는 셀룰러 전화 네트워크, 셀룰러 전화 송신 타워들, 및 무선 트랜시버들(1100) 사이의 통신들을 송신하기 위한 이들의 물리 통신 네트워크(1132)(이는 부분적으로 일반 전화 네트워크를 포함할 수 있음), 다른 전화들 및 모뎀들(예, 서버(1136)에 결합된 모뎀(1135)), 및 인터넷과 같은 무선 통신 네트워크를 포함한다. 셀룰러 전화 네트워크 및 WiFi 무선 데이터 네트워크들의 세부사항들은 주지되어 있으므로, 추가적인 이러한 네트워크들의 설명은 불필요하다.
시스템은 또한 인터넷(1134)에 연결되는 서버(1136)를 포함한다. 서버(1136)는 또한 전화 네트워크(1142)를 통해 데이터 호들을 수신하기 위한 모뎀(1135)을 포함할 수 있다. 일 실시예에서, 모뎀(1135)(또는 다른 유사한 컴포넌트)은 가장 가까운 셀 타워(1138) 및 셀룰러 전화 네트워크(1132)를 통해 SMS 메시지들을 직접 수신 및 송신하기 위한 셀룰러 전화 트랜시버를 포함할 수 있다. 임의의 상업적으로 이용가능한 서버가 이러한 프로세스를 위해 사용될 수 있고, 이는 일반적으로 대용량 하드 디스크 메모리 또는 여러 하드 디스크 드라이브들의 어레이와 같은 대용량 저장 메모리에 결합되는 소프트웨어로 프로그래밍된 컴퓨터 또는 프로세서를 포함한다. 범용 머신들이면, 서버(1136)는 컴팩트 디스크(1137)와 같은 컴퓨터 판독가능 메모리상에 저장될 수 있는 서버 프로세서에서 동작하는 프로세서 실행가능 소프트웨어에 의해 다양한 실시예들에서 구성된다. 서버(1136)를 구성하기 위해 사용되는 소프트웨어 명령들은 다양한 실시예들에 의해 이용될 수 있는 표준 인터넷 통신 프로토콜 애플리케이션들을 포함할 것이다.
도 12-15 및 도 17을 참조하여 보다 충분히 전술된 것처럼, 시스템의 사용자는 다양한 방법을 통해 서버(1136)에 접속할 수 있고, 상기 방법은 예를 들면: 다른 모바일 핸드셋(1101) ―SMS 메시지에 의해 또는 인터넷에 액세스하는 것에 의해―; 인터넷(1134)으로의 접속 또는 서버(1136)에 연결된 모뎀(1135)으로의 다이얼 업 접속을 갖는 개인용 컴퓨터(1138); 또는 일반 전화 네트워크(1142)를 통해, 서버(1136)에 연결된 전화(1140) 또는 서버(1136)에 연결된 음성 프롬프트 메뉴 시스템(별도로 도시되지 않음)을 포함한다. 음성 프롬프트 메뉴 시스템은 서버(1136) 내에서 구동하는 애플리케이션으로서 포함될 수 있고 반드시 별도의 디바이스일 필요는 없다.
서버로부터 모바일 핸드셋(1100)으로 활성화 명령을 전달하기 위한 SMS 메시지의 이용에 대해 본 명세서에서 다수의 참조들이 이루어졌다. 도 21은 SMS 메시지(2100)가 다양한 실시예들을 지원하기 위해 구성될 수 있는 한 가지 방법을 도시한다. SMS 메시지내의 주된 몇몇 데이터 필드들은, 메시지가 시스템에 의해 적절히 라우팅됨을 보장하는 데 필요한 메시지 라우팅 및 소스 정보(2101)를 포함한다. 헤더(2101)의 뒤에는 활성화 명령 코드 필드(2102)내의 활성화 명령들을 인코딩하는 수 바이트의 데이터가 위치된다. 전술한 것처럼, 메시지가 수신시에 모바일 핸드셋(1100)에 의해 인식될 수 있도록 활성화 코드는 암호화되지 않은 방식으로 SMS 메시지내에 존재하는 것이 바람직할 수 있다. 활성화 명령 코드들은 모바일 핸드셋(1100)에 의해 인식될 다른 심볼들 또는 명령들과 연관되지 않은 임의의 인식가능한 비트들의 패턴들일 수 있다.
SMS 메시지의 데이터 페이로드 부분은 활성화되고 있는 프로세스를 실행하기 위하여 모바일 핸드셋에 의해 필요로 되는 암호화된 데이터(2103)를 전달하기 위해 사용될 수 있다. 이러한 암호화된 데이터 페이로드(2103)는 암호화 키(2104), 메시지 인증 키(2105), 및 활성화된 애플리케이션에서 사용될 수 있는 옵션 데이터 및 플래그들(2106)을 포함할 수 있다. 암호화 키(2104), 인증 키(2105), 및 활성화 옵션들(2106)은 암호화된 데이터 페이로드(2103)를 생성하기 위하여 조립된 후 그룹으로서 암호화될 수 있다. 마지막으로 메시지 인증 코드(2107), 즉, MAC, 또는 전체 SMS 메시지 콘텐츠의 유사한 해시는 생성되어 마지막 데이터 필드로서 SMS 메시지에 부가될 수 있다. 이 MAC은 포함된 인증 키(2105)를 이용하여 모바일 핸드셋(1100)이 콘텐츠들을 확인하는 것을 허용하는 메시지에 대한 디지털 서명으로서 기능한다.
도 21에 도시된 SMS 메시지는 활성화 명령 메시지에 대한 하나의 구조의 일 예로서만 제공된다. 당업자는 데이터 메시지들의 많은 상이한 형태들 또는 포맷들이 활성화 명령들 및 암호화 키들을 송신하기 위해 사용될 수 있음을 이해할 것이다. 따라서, 도 21에 도시된 예는 발명의 범위 또는 청구범위를 제한하려는 의도가 아니다.
전술한 실시예들의 이벤트들을 실시하기 위해 사용되는 하드웨어는 명령들의 세트를 실행하도록 구성된 메모리 엘리먼트들 및 프로세싱 엘리먼트들일 수 있고, 여기서 명령들의 세트는 전술한 이벤트들에 대응하는 방법 단계들을 실행하기 위한 것이다. 대안으로, 일부 단계들 또는 방법들은 주어진 기능에 특정된 회로에 의해 실행될 수 있다.
당업자는 본 명세서에 개시된 실시예들과 관련하여 상술한 다양한 예시적인 논리블록들, 모듈들, 회로들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합으로서 구현될 수 있음을 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 호환성을 명확히 하기 위해, 다양한 예시적인 소자들, 블록들, 모듈들, 회로들, 및 단계들이 그들의 기능적 관점에서 일반적으로 전술되었다. 이러한 기능이 하드웨어로 구현되는지, 또는 소프트웨어로 구현되는지는 특정 애플리케이션 및 전체 시스템에 대해 부과된 설계 제한들에 의존한다. 당업자는 이러한 기능들을 각각의 특정 애플리케이션에 대해 다양한 방식으로 구현할 수 있지만, 이러한 구현 결정들은 본 발명의 범위를 벗어나는 것으로 해석되어서는 안 된다.
본 명세서에 개시된 실시예들과 관련하여 기재된 방법 또는 알고리즘의 단계들은 하드웨어에서, 프로세서에 의해 실행되는 소프트웨어 모듈에서, 또는 이들의 조합에서 직접 구현될 수 있다. 소프트웨어 모듈은 프로세서 판독가능 저장 매체 및/또는 프로세서 판독가능 메모리에 상주할 수 있고, 이들 모두는 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드디스크, 휴대용 디스크, CD-ROM, 또는 당업계에서 공지된 데이터 저장 매체의 임의의 다른 형태 중 임의의 것일 수 있다. 또한, 프로세서 판독가능 메모리는 둘 이상의 칩, 별도의 메모리 칩들 내에 있는 프로세서 칩의 내부의 메모리, 플래시 메모리 및 RAM 메모리와 같은 상이한 타입들의 메모리의 조합을 포함할 수 있다. 모바일 디바이스의 메모리에 대한 본 명세서의 참조들은 특정 구조, 타입 또는 패키징에 제한됨이 없이 모바일 디바이스 내부의 임의의 하나 또는 모든 메모리 모듈들을 포괄하려는 의도이다. 예시적인 저장 매체는 프로세서가 저장 매체로부터 정보를 판독하고 저장 매체에 정보를 기록할 수 있도록 모바일 핸드셋 또는 서버에 있는 프로세서에 결합된다. 대안으로, 저장 매체는 프로세서에 내장될 수 있다. 프로세서 및 저장 매체는 ASIC에 존재할 수 있다. ASIC은 사용자 단말에 존재할 수 있다. 대안으로, 서버 프로세서 및 저장 매체는 사용자 단말에서 분리된 컴포넌트들로서 존재할 수 있다.
다양한 실시예들의 전술한 기재는 당업자가 본 발명을 제조하거나 사용할 수 있게 하도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 발명의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 본원에서 정의된 일반적인 원리들은 본 발명의 사상 또는 범위를 일탈함이 없이 다른 실시예들에 적용될 수 있다. 따라서, 본 발명은 본원에 개시된 실시예들로 한정되는 것이 아니라, 본원에 개시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위를 부여받아야 할 것이다.

Claims (205)

  1. 모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법으로서,
    무선 네트워크를 통해 활성화 명령 메시지를 수신하는 단계;
    암호화 키를 획득하는 단계;
    암호화된 데이터 파일을 생성하기 위하여 상기 암호화 키를 이용하여 상기 데이터 파일을 암호화하는 단계;
    상기 모바일 핸드셋의 메모리에 상기 암호화된 데이터 파일을 저장하는 단계; 및
    상기 모바일 핸드셋의 상기 메모리로부터 상기 암호화 키를 삭제하는 단계
    를 포함하는, 모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  2. 제 1 항에 있어서,
    암호화 키를 획득하는 단계는 상기 활성화 명령 메시지에서 상기 암호화 키를 수신하는 단계를 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  3. 제 1 항에 있어서,
    암호화 키를 획득하는 단계는 랜덤 암호화 키를 생성하는 단계를 포함하고,
    상기 방법은 셀룰러 전화 네트워크를 통해 서버에 상기 랜덤 암호화 키를 송신하는 단계를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  4. 제 1 항에 있어서,
    암호화 키를 획득하는 단계는:
    상기 활성화 명령 메시지에서 공개 키(public key)를 수신하는 단계; 및
    대칭 키를 생성하고 이를 상기 공개 키를 이용하여 암호화하는 단계 ― 상기 데이터 파일들을 암호화하기 위해 이용되는 상기 암호화 키는 상기 대칭 키임 ―
    를 포함하며,
    상기 방법은 상기 셀룰러 전화 네트워크를 통해 서버에 상기 보호된 대칭 키를 송신하는 단계를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  5. 제 1 항에 있어서,
    암호화 키를 획득하는 단계는 상기 암호화 키를 메모리로부터 재호출(recall)하는 단계를 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  6. 제 1 항에 있어서,
    암호화 키를 획득하는 단계는:
    암호화 키를 메모리로부터 재호출하는 단계; 및
    대칭 키를 생성하고 이를 상기 재호출된 암호화 키를 이용하여 암호화하는 단계 ― 상기 데이터 파일들을 암호화하기 위해 이용되는 상기 암호화 키는 상기 대칭 키임 ―를 포함하며,
    상기 방법은, 상기 셀룰러 전화 네트워크를 통해 서버에 상기 보호된 대칭 키를 송신하는 단계를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  7. 제 1 항에 있어서,
    거짓(mock) 데이터 파일을 생성하는 단계 및 파일 위치 디렉토리에서 상기 암호화된 데이터 파일을 상기 거짓 데이터 파일로 대체하는 단계를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  8. 제 1 항에 있어서,
    상기 암호화된 데이터 파일이 메모리에 저장된 후 상기 데이터 파일을 삭제하는 단계를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  9. 제 8 항에 있어서,
    상기 데이터 파일 및 암호화 키를 보유했던 데이터 메모리 위치들을 새니타이징(sanitizing)하는 단계를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  10. 제 1 항에 있어서,
    상기 무선 네트워크를 통해 서버로의 데이터 통신 링크를 확립하는 단계; 및
    상기 데이터 통신 링크를 통해 상기 서버에 상기 암호화된 데이터 파일을 송신하는 단계
    를 더 포함하는
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  11. 제 10 항에 있어서,
    상기 데이터 통신 링크를 통해 상기 서버에 암호화되지 않은(non-encrypted) 데이터 파일을 송신하는 단계를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  12. 제 10 항에 있어서,
    상기 서버에 상기 암호화된 데이터 파일을 송신한 후 상기 모바일 핸드셋의 상기 메모리로부터 상기 암호화된 데이터 파일을 삭제하는 단계를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  13. 제 1 항에 있어서,
    상기 데이터 통신 링크를 통해 상기 서버에 암호화되지 않은 데이터 파일을 송신하는 단계를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  14. 제 13 항에 있어서,
    상기 서버에 상기 암호화되지 않은 데이터 파일을 송신한 후 상기 메모리로부터 상기 암호화되지 않은 데이터 파일을 삭제하는 단계를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  15. 제 1 항에 있어서,
    상기 데이터 파일이 암호화되었음을 확인해주는 상기 서버로의 확인(confirmation) 메시지를 송신하는 단계를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  16. 제 12 항에 있어서,
    상기 데이터 파일이 상기 메모리로부터 삭제되었음을 확인해주는 상기 서버로의 확인 메시지를 송신하는 단계를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  17. 제 1 항에 있어서,
    상기 활성화 명령 메시지를 수신할 때 벨소리(ring tone)들을 비활성화하는 단계; 및
    상기 암호화 키가 삭제된 후 벨소리들을 재활성화(reactivate)하는 단계
    를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  18. 제 1 항에 있어서,
    상기 활성화 명령 메시지를 수신한 후 상기 모바일 핸드셋이 꺼지도록 명령되는 경우 오프(off) 상태를 모방(simulate)하기 위해 벨소리들 및 디스플레이들을 비활성화하는 단계; 및
    상기 암호화 키가 삭제된 후 상기 모바일 핸드셋을 끄는 단계
    를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  19. 모바일 핸드셋상의 데이터 파일을 백업하기 위한 방법으로서,
    무선 네트워크를 통해 활성화 명령 메시지를 수신하는 단계;
    암호화 키를 획득하는 단계;
    상기 무선 네트워크를 통해 서버로의 데이터 통신 링크를 확립하는 단계;
    암호화된 데이터 파일을 생성하기 위하여 상기 암호화 키를 이용하여 상기 데이터 파일을 암호화하는 단계;
    상기 데이터 통신 링크를 통해 상기 서버에 상기 암호화된 데이터 파일을 송신하는 단계; 및
    상기 모바일 핸드셋의 메모리로부터 상기 암호화 키를 삭제하는 단계
    를 포함하는, 모바일 핸드셋상의 데이터 파일을 백업하기 위한 방법.
  20. 제 19 항에 있어서,
    암호화 키를 획득하는 단계는 상기 활성화 명령 메시지에서 상기 암호화 키를 수신하는 단계를 포함하는,
    모바일 핸드셋상의 데이터 파일을 백업하기 위한 방법.
  21. 제 19 항에 있어서,
    암호화 키를 획득하는 단계는 랜덤 암호화 키를 생성하는 단계를 포함하고,
    상기 방법은 상기 무선 네트워크를 통해 서버에 상기 랜덤 암호화 키를 송신하는 단계를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 백업하기 위한 방법.
  22. 제 19 항에 있어서,
    암호화 키를 획득하는 단계는:
    상기 활성화 명령 메시지에서 공개 키를 수신하는 단계; 및
    대칭 키를 생성하고 이를 상기 공개 키를 이용하여 암호화하는 단계 ― 상기 데이터 파일들을 암호화하기 위해 이용되는 상기 암호화 키는 상기 대칭 키임 ―
    를 포함하며,
    상기 방법은 상기 셀룰러 전화 네트워크를 통해 서버에 상기 보호된 대칭 키를 송신하는 단계를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 백업하기 위한 방법.
  23. 제 22 항에 있어서,
    상기 서버에 상기 암호화된 데이터 파일을 송신한 후 상기 모바일 핸드셋의 상기 메모리로부터 상기 암호화된 데이터 파일을 삭제하는 단계를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 백업하기 위한 방법.
  24. 모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법으로서,
    내부 이벤트에 기초하여 상기 데이터 파일이 백업되어야 하는지를 결정하는 단계;
    암호화 키를 생성하는 단계;
    암호화된 데이터 파일을 생성하기 위하여 상기 암호화 키를 이용하여 상기 데이터 파일을 암호화하는 단계;
    서버로 상기 암호화 키를 송신하는 단계;
    상기 서버가 상기 암호화 키를 수신하는지를 결정하는 단계; 및
    상기 서버가 상기 암호화 키를 수신했다고 결정되면 상기 모바일 핸드셋의 메모리로부터 상기 암호화 키를 삭제하는 단계
    를 포함하는, 모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  25. 제 24 항에 있어서,
    상기 모바일 핸드셋의 마지막 이용 이후의 시간을 결정하는 단계를 더 포함하고, 상기 내부 이벤트는 상기 마지막 이용 이후의 시간이 임계값을 초과하는 것인,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  26. 제 24 항에 있어서,
    상기 내부 이벤트는 상기 모바일 핸드셋이 켜지는(turn on) 것인,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  27. 제 24 항에 있어서,
    상기 내부 이벤트는 배터리 충전 레벨이 임계값 미만으로 떨어지는 것인,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  28. 제 24 항에 있어서,
    상기 내부 이벤트는 상기 모바일 핸드셋이 현재의 경계 외부에 위치되어 있다는 탐지인,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  29. 제 24 항에 있어서,
    상기 내부 이벤트는 상기 모바일 핸드셋이 현재의 경계 외부에 위치되어 있음을 표시하는 위성 위치 확인 시스템(Global Positioning System) 신호들의 수신인,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  30. 제 24 항에 있어서,
    상기 내부 이벤트는 사용자 인증 재시도(retry attempt)들의 회수가 임계값를 초과하는 것인,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  31. 제 24 항에 있어서,
    상기 암호화 키는 SMS 메시지로 상기 서버에 송신되는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  32. 제 24 항에 있어서,
    거짓 데이터 파일을 생성하는 단계 및 파일 위치 디렉토리에서 상기 암호화된 데이터 파일을 상기 거짓 데이터 파일로 대체하는 단계를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  33. 제 24 항에 있어서,
    상기 암호화된 데이터 파일이 상기 메모리에 저장된 후 상기 데이터 파일을 삭제하는 단계를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  34. 제 33 항에 있어서,
    상기 데이터 파일 및 암호화 키를 보유했던 데이터 메모리 위치들을 새니타이징하는 단계를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  35. 제 24 항에 있어서,
    무선 네트워크를 통해 서버로의 데이터 통신 링크를 확립하는 단계; 및
    상기 데이터 통신 링크를 통해 서버에 상기 암호화된 데이터 파일을 송신하는 단계
    를 더 포함하는
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  36. 제 35 항에 있어서,
    상기 데이터 통신 링크를 통해 상기 서버에 암호화되지 않은 데이터 파일을 송신하는 단계를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  37. 제 24 항에 있어서,
    무선 네트워크를 통해 서버로의 데이터 통신 링크를 확립하는 단계;
    상기 데이터 통신 링크를 통해 서버에 상기 암호화된 데이터 파일을 송신하는 단계; 및
    상기 모바일 핸드셋의 상기 메모리로부터 상기 암호화된 데이터 파일을 삭제하는 단계
    를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  38. 제 24 항에 있어서,
    상기 데이터 파일이 백업되어야 한다고 결정할 때 벨소리들을 비활성화하는 단계; 및
    상기 암호화 키가 삭제된 후 벨소리들을 재활성화하는 단계
    를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  39. 제 24 항에 있어서,
    상기 데이터 파일이 백업되어야 한다고 결정한 후 상기 모바일 핸드셋이 꺼지도록 명령되는 경우 오프 상태를 모방하기 위해 벨소리들 및 디스플레이들을 비활성화하는 단계; 및
    상기 암호화 키가 삭제된 후 상기 모바일 핸드셋을 끄는 단계
    를 더 포함하는,
    모바일 핸드셋상의 데이터 파일을 보호하기 위한 방법.
  40. 모바일 핸드셋에 데이터 파일을 복구(restore)하기 위한 방법으로서,
    무선 네트워크를 통해 활성화 명령 메시지를 수신하는 단계;
    해독 키를 수신하는 단계;
    상기 무선 네트워크를 통해 서버로의 데이터 통신 링크를 확립하는 단계;
    상기 통신 링크를 통해 상기 서버로부터 암호화된 데이터 파일을 수신하는 단계;
    해독된 데이터 파일을 생성하기 위하여 상기 해독 키를 이용하여 상기 데이터 파일을 해독하는 단계;
    상기 모바일 핸드셋의 메모리에 상기 해독된 데이터 파일을 저장하는 단계; 및
    상기 모바일 핸드셋의 상기 메모리로부터 상기 해독 키를 삭제하는 단계
    를 포함하는, 모바일 핸드셋에 데이터 파일을 복구하기 위한 방법.
  41. 제 40 항에 있어서,
    상기 해독 키는 상기 활성화 명령 메시지에서 수신되는,
    모바일 핸드셋에 데이터 파일을 복구하기 위한 방법.
  42. 모바일 핸드셋으로서,
    프로세서;
    상기 프로세서에 결합되고 무선 네트워크에 접속하도록 구성된 무선 트랜시버; 및
    상기 프로세서에 결합된 메모리
    를 포함하며,
    상기 메모리는 상기 프로세서로 하여금,
    상기 무선 네트워크를 통해 활성화 명령을 수신하는 단계;
    암호화 키를 획득하는 단계;
    상기 암호화 키를 이용하여 상기 데이터 파일들을 암호화하는 단계;
    상기 메모리에 상기 암호화된 데이터 파일들을 저장하는 단계; 및
    상기 메모리로부터 상기 암호화 키를 삭제하는 단계
    를 포함하는 단계들을 실행하게 하도록 구성된 소프트웨어 명령들을 내부에 저장하는,
    모바일 핸드셋.
  43. 제 42 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    상기 활성화 명령 메시지로부터 상기 암호화 키를 획득하는 단계
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  44. 제 42 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    랜덤 암호화 키를 생성함으로써 암호화 키를 획득하는 단계; 및
    셀룰러 전화 네트워크를 통해 서버에 상기 랜덤 암호화 키를 송신하는 단계;
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  45. 제 42 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    상기 활성화 명령 메시지에서 공개 키를 수신하는 단계;
    대칭 키를 생성하고 이를 상기 공개 키를 이용하여 암호화하는 단계 ― 상기 데이터 파일들을 암호화하기 위해 이용되는 상기 암호화 키는 상기 대칭 키임 ―; 및
    상기 셀룰러 전화 네트워크를 통해 서버에 상기 보호된 대칭 키를 송신하는 단계
    를 실행함으로써 상기 암호화 키를 획득하게 하도록 더 구성되는,
    모바일 핸드셋.
  46. 제 42 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    상기 암호화 키를 메모리로부터 재호출함으로써 암호화 키를 획득하는 단계
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  47. 제 42 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    암호화 키를 메모리로부터 재호출하는 단계;
    대칭 키를 생성하고 이를 상기 재호출된 암호화 키를 이용하여 암호화하는 단계 ― 상기 데이터 파일들을 암호화하기 위해 이용되는 상기 암호화 키는 상기 대칭 키임 ―; 및
    상기 셀룰러 전화 네트워크를 통해 서버에 상기 보호된 대칭 키를 송신하는 단계
    를 실행함으로써 상기 암호화 키를 획득하게 하도록 더 구성되는,
    모바일 핸드셋.
  48. 제 42 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    거짓 데이터 파일을 생성하는 단계 및 파일 위치 디렉토리에서 상기 암호화된 데이터 파일을 상기 거짓 데이터 파일로 대체하는 단계
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  49. 제 42 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    상기 암호화된 데이터 파일이 상기 메모리에 저장된 후 상기 데이터 파일을 삭제하는 단계
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  50. 제 42 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    상기 데이터 파일 및 암호화 키를 보유했던 데이터 메모리 위치들을 새니타이징하는 단계
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  51. 제 42 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    상기 무선 네트워크를 통해 서버로의 데이터 통신 링크를 확립하는 단계; 및
    상기 데이터 통신 링크를 통해 상기 서버에 상기 암호화된 데이터 파일을 송신하는 단계
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  52. 제 42 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    상기 데이터 통신 링크를 통해 상기 서버에 암호화되지 않은 데이터 파일을 송신하는 단계
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  53. 제 42 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    상기 서버에 상기 암호화된 데이터 파일을 송신한 후 상기 메모리로부터 상기 암호화된 데이터 파일을 삭제하는 단계
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  54. 제 42 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    상기 데이터 통신 링크를 통해 상기 서버에 암호화되지 않은 데이터 파일을 송신하는 단계
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  55. 제 42 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    상기 서버에 상기 암호화되지 않은 데이터 파일을 송신한 후 상기 메모리로부터 상기 암호화되지 않은 데이터 파일을 삭제하는 단계
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  56. 제 42 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    상기 데이터 파일이 암호화되었음을 확인해주는 상기 서버로의 확인 메시지를 송신하는 단계
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  57. 제 42 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    상기 데이터 파일이 상기 메모리로부터 삭제되었음을 확인해주는 상기 서버로의 확인 메시지를 송신하는 단계
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  58. 제 42 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    상기 활성화 명령 메시지를 수신할 때 벨소리들을 비활성화하는 단계; 및
    상기 암호화 키가 삭제된 후 벨소리들을 재활성화하는 단계
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  59. 제 42 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    상기 활성화 명령 메시지를 수신한 후 상기 모바일 핸드셋이 꺼지도록 명령되는 경우 오프 상태를 모방하기 위해 벨소리들 및 디스플레이들을 비활성화하는 단계; 및
    상기 암호화 키가 삭제된 후 상기 모바일 핸드셋을 끄는 단계
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  60. 제 42 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    내부 이벤트에 기초하여 상기 데이터 파일이 백업되어야 하는지를 결정하는 단계;
    상기 암호화 키를 서버로 송신하는 단계;
    상기 서버가 상기 암호화 키를 수신하는지를 결정하는 단계; 및
    상기 서버가 상기 암호화 키를 수신했다고 결정되면 상기 메모리로부터 상기 암호화 키를 삭제하는 단계
    를 실행하게 하도록 더 구성되며,
    상기 모바일 핸드셋은 랜덤 암호화 키를 생성함으로써 상기 암호화 키를 획득하는,
    모바일 핸드셋.
  61. 제 60 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    상기 모바일 핸드셋의 마지막 이용 이후의 시간을 결정하는 단계
    를 실행하게 하도록 더 구성되며,
    상기 내부 이벤트는 상기 마지막 이용 이후의 시간이 임계값을 초과하는 것인,
    모바일 핸드셋.
  62. 제 60 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은,
    상기 내부 이벤트가 상기 모바일 핸드셋이 켜지는(turn on) 것이 되도록 더 구성되는,
    모바일 핸드셋.
  63. 제 60 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은,
    상기 내부 이벤트가 배터리 충전 레벨이 임계값 미만으로 떨어지는 것이 되도록 더 구성되는,
    모바일 핸드셋.
  64. 제 60 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은,
    상기 내부 이벤트가 상기 모바일 핸드셋이 현재의 경계 외부에 위치되어 있다는 탐지가 되도록 더 구성되는,
    모바일 핸드셋.
  65. 제 60 항에 있어서,
    상기 프로세서에 결합된 위성 위치 확인 시스템 수신기를 더 포함하며,
    상기 메모리 내부의 상기 소프트웨어 명령들은,
    상기 내부 이벤트가 상기 모바일 핸드셋이 현재의 경계 외부에 위치되어 있음을 표시하는 위성 위치 확인 시스템(Global Positioning System) 신호들의 수신이 되도록 더 구성되는,
    모바일 핸드셋.
  66. 제 60 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은,
    상기 내부 이벤트가 사용자 인증 재시도(retry attempt)들의 회수가 임계값를 초과하는 것이 되도록 더 구성되는,
    모바일 핸드셋.
  67. 제 60 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    거짓 데이터 파일을 생성하는 단계; 및
    파일 위치 디렉토리에서 상기 암호화된 데이터 파일을 상기 거짓 데이터 파일로 대체하는 단계
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  68. 제 60 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    상기 암호화된 데이터 파일이 상기 메모리에 저장된 후 상기 데이터 파일을 삭제하는 단계
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  69. 제 60 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    상기 데이터 파일 및 암호화 키를 보유했던 데이터 메모리 위치들을 새니타이징하는 단계
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  70. 제 60 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    무선 네트워크를 통해 상기 서버로의 데이터 통신 링크를 확립하는 단계;
    상기 데이터 통신 링크를 통해 상기 서버에 상기 암호화된 데이터 파일을 송신하는 단계; 및
    상기 메모리로부터 상기 암호화된 데이터 파일을 삭제하는 단계
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  71. 제 60 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    상기 데이터 파일이 백업되어야 한다고 결정할 때 벨소리들을 비활성화하는 단계; 및
    상기 암호화 키가 삭제된 후 벨소리들을 재활성화하는 단계
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  72. 제 60 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    상기 데이터 파일이 백업되어야 한다고 결정한 후 상기 모바일 핸드셋이 꺼지도록 명령되는 경우 오프 상태를 모방하기 위해 벨소리들 및 디스플레이들을 비활성화하는 단계; 및
    상기 암호화 키가 삭제된 후 상기 모바일 핸드셋을 끄는 단계
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  73. 제 60 항에 있어서,
    상기 메모리 내부의 상기 소프트웨어 명령들은 상기 프로세서로 하여금,
    해독 키를 수신하는 단계;
    상기 무선 네트워크를 통해 상기 서버로의 데이터 통신 링크를 확립하는 단계;
    상기 통신 링크를 통해 상기 서버로부터 암호화된 데이터 파일을 수신하는 단계;
    해독된 데이터 파일을 생성하기 위하여 상기 해독 키를 이용하여 상기 데이터 파일을 해독하는 단계;
    상기 메모리에 상기 해독된 데이터 파일을 저장하는 단계; 및
    상기 메모리로부터 상기 해독 키를 삭제하는 단계
    를 실행하게 하도록 더 구성되는,
    모바일 핸드셋.
  74. 제 73 항에 있어서,
    상기 해독 키는 상기 활성화 명령 메시지에서 수신되는,
    모바일 핸드셋.
  75. 모바일 핸드셋으로서,
    무선 네트워크를 통해 활성화 명령 메시지를 수신하기 위한 수단;
    암호화 키를 획득하기 위한 수단;
    상기 암호화 키를 이용하여 상기 데이터 파일들을 암호화하기 위한 수단;
    상기 모바일 핸드셋의 메모리에 상기 암호화된 데이터 파일들을 저장하기 위한 수단; 및
    상기 모바일 핸드셋의 상기 메모리로부터 상기 암호화 키를 삭제하기 위한 수단
    을 포함하는,
    모바일 핸드셋.
  76. 제 75 항에 있어서,
    상기 암호화 키를 획득하기 위한 수단은 상기 활성화 명령 메시지로부터 상기 암호화 키를 획득하는,
    모바일 핸드셋.
  77. 제 75 항에 있어서,
    랜덤 암호화 키를 생성함으로써 암호화 키를 획득하기 위한 수단; 및
    셀룰러 전화 네트워크를 통해 서버에 상기 랜덤 암호화 키를 송신하기 위한 수단
    을 더 포함하는,
    모바일 핸드셋.
  78. 제 75 항에 있어서,
    상기 활성화 명령 메시지에서 공개 키를 수신하기 위한 수단;
    대칭 키를 생성하고 이를 상기 공개 키를 이용하여 보호하기 위한 수단 ― 상기 데이터 파일들을 암호화하기 위해 이용되는 상기 암호화 키는 상기 대칭 키임 ―; 및
    상기 셀룰러 전화 네트워크를 통해 서버에 상기 보호된 대칭 키를 송신하기 위한 수단
    을 더 포함하는,
    모바일 핸드셋.
  79. 제 75 항에 있어서,
    상기 암호화 키를 획득하기 위한 수단은 메모리로부터 상기 암호화 키를 획득하는,
    모바일 핸드셋.
  80. 제 75 항에 있어서,
    암호화 키를 메모리로부터 재호출하기 위한 수단;
    대칭 키를 생성하고 이를 상기 재호출된 암호화 키를 이용하여 보호하기 위한 수단 ― 상기 데이터 파일들을 암호화하기 위해 이용되는 상기 암호화 키는 상기 대칭 키임 ―; 및
    상기 셀룰러 전화 네트워크를 통해 서버에 상기 보호된 대칭 키를 송신하기 위한 수단
    모바일 핸드셋.
  81. 제 75 항에 있어서,
    거짓 데이터 파일을 생성하고 파일 위치 디렉토리에서 상기 암호화된 데이터 파일을 상기 거짓 데이터 파일로 대체하기 위한 수단
    을 더 포함하는,
    모바일 핸드셋.
  82. 제 75 항에 있어서,
    상기 암호화된 데이터 파일이 상기 메모리에 저장된 후 상기 데이터 파일을 삭제하기 위한 수단
    을 더 포함하는,
    모바일 핸드셋.
  83. 제 75 항에 있어서,
    상기 데이터 파일 및 암호화 키를 보유했던 데이터 메모리 위치들을 새니타이징하기 위한 수단
    을 더 포함하는,
    모바일 핸드셋.
  84. 제 75 항에 있어서,
    상기 무선 네트워크를 통해 서버로의 데이터 통신 링크를 확립하기 위한 수단; 및
    상기 데이터 통신 링크를 통해 상기 서버에 상기 암호화된 데이터 파일을 송신하기 위한 수단
    을 더 포함하는,
    모바일 핸드셋.
  85. 제 75 항에 있어서,
    상기 데이터 통신 링크를 통해 상기 서버에 암호화되지 않은 데이터 파일을 송신하기 위한 수단
    을 더 포함하는,
    모바일 핸드셋.
  86. 제 75 항에 있어서,
    상기 서버에 상기 암호화된 데이터 파일을 송신한 후 상기 메모리로부터 상기 암호화된 데이터 파일을 삭제하기 위한 수단
    을 더 포함하는,
    모바일 핸드셋.
  87. 제 75 항에 있어서,
    상기 데이터 통신 링크를 통해 상기 서버에 암호화되지 않은 데이터 파일을 송신하기 위한 수단
    을 더 포함하는,
    모바일 핸드셋.
  88. 제 75 항에 있어서,
    상기 서버에 상기 암호화되지 않은 데이터 파일을 송신한 후 상기 메모리로부터 상기 암호화되지 않은 데이터 파일을 삭제하기 위한 수단
    을 더 포함하는,
    모바일 핸드셋.
  89. 제 75 항에 있어서,
    상기 데이터 파일이 암호화되었음을 확인해주는 상기 서버로의 확인 메시지를 송신하기 위한 수단
    을 더 포함하는,
    모바일 핸드셋.
  90. 제 75 항에 있어서,
    상기 데이터 파일이 상기 메모리로부터 삭제되었음을 확인해주는 상기 서버로의 확인 메시지를 송신하기 위한 수단
    을 더 포함하는,
    모바일 핸드셋.
  91. 제 75 항에 있어서,
    상기 활성화 명령 메시지를 수신할 때 벨소리들을 비활성화하기 위한 수단; 및
    상기 암호화 키가 삭제된 후 벨소리들을 재활성화하기 위한 수단
    을 더 포함하는,
    모바일 핸드셋.
  92. 제 75 항에 있어서,
    상기 활성화 명령 메시지를 수신한 후 상기 모바일 핸드셋이 꺼지도록 명령되는 경우 오프 상태를 모방하기 위해 벨소리들 및 디스플레이들을 비활성화하기 위한 수단; 및
    상기 암호화 키가 삭제된 후 상기 모바일 핸드셋을 끄기 위한 수단
    을 더 포함하는,
    모바일 핸드셋.
  93. 제 75 항에 있어서,
    내부 이벤트에 기초하여 상기 데이터 파일이 백업되어야 하는지를 결정하기 위한 수단;
    상기 암호화 키를 서버로 송신하기 위한 수단;
    상기 서버가 상기 암호화 키를 수신하는지를 결정하기 위한 수단; 및
    상기 서버가 상기 암호화 키를 수신했다고 결정되면 상기 모바일 핸드셋의 상기 메모리로부터 상기 암호화 키를 삭제하기 위한 수단
    을 더 포함하며,
    상기 암호화 키를 획득하기 위한 수단은 랜덤 암호화 키를 생성하기 위한 수단을 포함하는,
    모바일 핸드셋.
  94. 제 93 항에 있어서,
    상기 모바일 핸드셋의 마지막 이용 이후의 시간을 결정하기 위한 수단
    을 더 포함하며,
    상기 내부 이벤트는 상기 마지막 이용 이후의 시간이 임계값을 초과하는 것인,
    모바일 핸드셋.
  95. 제 93 항에 있어서,
    상기 내부 이벤트는 상기 모바일 핸드셋이 켜지는 것인,
    모바일 핸드셋.
  96. 제 93 항에 있어서,
    상기 내부 이벤트는 배터리 충전 레벨이 임계값 미만으로 떨어지는 것인,
    모바일 핸드셋.
  97. 제 93 항에 있어서,
    상기 모바일 핸드셋의 위치를 결정하기 위한 수단
    을 더 포함하며,
    상기 내부 이벤트는 상기 모바일 핸드셋이 현재의 경계 외부에 위치되어 있다는 탐지인,
    모바일 핸드셋.
  98. 제 93 항에 있어서,
    위성 위치 확인 시스템 신호들을 수신하고 위치를 결정하기 위한 수단
    을 더 포함하며,
    상기 내부 이벤트는 상기 모바일 핸드셋이 현재의 경계 외부에 위치되어 있음을 표시하는 위성 위치 확인 시스템 신호들의 수신인,
    모바일 핸드셋.
  99. 제 93 항에 있어서,
    위성 위치 확인 시스템 신호들을 수신하고 위치를 결정하기 위한 수단
    을 더 포함하며,
    상기 내부 이벤트는 사용자 인증 재시도들의 회수가 임계값를 초과하는 것인,
    모바일 핸드셋.
  100. 제 93 항에 있어서,
    거짓 데이터 파일을 생성하기 위한 수단; 및
    파일 위치 디렉토리에서 상기 암호화된 데이터 파일을 상기 거짓 데이터 파일로 대체하기 위한 수단
    을 더 포함하는,
    모바일 핸드셋.
  101. 제 93 항에 있어서,
    상기 암호화된 데이터 파일이 상기 메모리에 저장된 후 상기 데이터 파일을 삭제하기 위한 수단
    을 더 포함하는,
    모바일 핸드셋.
  102. 제 93 항에 있어서,
    상기 데이터 파일 및 암호화 키를 보유했던 데이터 메모리 위치들을 새니타이징하기 위한 수단
    을 더 포함하는,
    모바일 핸드셋.
  103. 제 93 항에 있어서,
    무선 네트워크를 통해 상기 서버로의 데이터 통신 링크를 확립하기 위한 수단;
    상기 데이터 통신 링크를 통해 상기 서버에 상기 암호화된 데이터 파일을 송신하기 위한 수단; 및
    상기 모바일 핸드셋의 상기 메모리로부터 상기 암호화된 데이터 파일을 삭제하기 위한 수단
    을 더 포함하는,
    모바일 핸드셋.
  104. 제 93 항에 있어서,
    상기 데이터 파일이 백업되어야 한다고 결정할 때 벨소리들을 비활성화하기 위한 수단; 및
    상기 암호화 키가 삭제된 후 벨소리들을 재활성화하기 위한 수단
    을 더 포함하는,
    모바일 핸드셋.
  105. 제 93 항에 있어서,
    상기 데이터 파일이 백업되어야 한다고 결정한 후 상기 모바일 핸드셋이 꺼지도록 명령되는 경우 오프 상태를 모방하기 위해 벨소리들 및 디스플레이들을 비활성화하기 위한 수단; 및
    상기 암호화 키가 삭제된 후 상기 모바일 핸드셋을 끄기 위한 수단
    을 더 포함하는,
    모바일 핸드셋.
  106. 제 75 항에 있어서,
    해독 키를 수신하기 위한 수단;
    상기 무선 네트워크를 통해 상기 서버로의 데이터 통신 링크를 확립하기 위한 수단;
    상기 통신 링크를 통해 상기 서버로부터 암호화된 데이터 파일을 수신하기 위한 수단;
    해독된 데이터 파일을 생성하기 위하여 상기 해독 키를 이용하여 상기 데이터 파일을 해독하기 위한 수단;
    상기 모바일 핸드셋의 메모리에 상기 해독된 데이터 파일을 저장하기 위한 수단; 및
    상기 모바일 핸드셋의 상기 메모리로부터 상기 해독 키를 삭제하기 위한 수단
    을 더 포함하는,
    모바일 핸드셋.
  107. 제 75 항에 있어서,
    상기 해독 키는 상기 활성화 명령 메시지에서 수신되는,
    모바일 핸드셋.
  108. 프로세서 실행가능 소프트웨어 명령들을 저장하고 있는 프로세서 판독가능 저장 매체로서, 상기 프로세서 실행가능 소프트웨어 명령들은 프로세서로 하여금,
    무선 네트워크를 통해 활성화 명령을 수신하는 단계;
    암호화 키를 획득하는 단계;
    상기 암호화 키를 이용하여 상기 데이터 파일들을 암호화하는 단계;
    상기 모바일 핸드셋의 메모리에 상기 암호화된 데이터 파일들을 저장하는 단계; 및
    상기 모바일 핸드셋의 상기 메모리로부터 상기 암호화 키를 삭제하는 단계
    를 포함하는 단계들을 실행하게 하도록 구성되는,
    프로세서 판독가능 저장 매체.
  109. 제 108 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    상기 활성화 명령 메시지로부터 상기 암호화 키를 획득하는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  110. 제 108 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    랜덤 암호화 키를 생성함으로써 암호화 키를 획득하는 단계; 및
    셀룰러 전화 네트워크를 통해 서버에 상기 랜덤 암호화 키를 송신하는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  111. 제 108 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    상기 활성화 명령 메시지에서 공개 키를 수신하는 단계;
    대칭 키를 생성하고 이를 상기 공개 키를 이용하여 암호화하는 단계 ― 상기 데이터 파일들을 암호화하기 위해 이용되는 상기 암호화 키는 상기 대칭 키임 ―; 및
    상기 셀룰러 전화 네트워크를 통해 서버에 상기 보호된 대칭 키를 송신하는 단계
    를 실행함으로써 상기 암호화 키를 획득하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  112. 제 108 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    상기 암호화 키 메모리를 획득하는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  113. 제 108 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    암호화 키를 메모리로부터 재호출하는 단계;
    대칭 키를 생성하고 이를 상기 재호출된 암호화 키를 이용하여 암호화하는 단계 ― 상기 데이터 파일들을 암호화하기 위해 이용되는 상기 암호화 키는 상기 대칭 키임 ―; 및
    상기 셀룰러 전화 네트워크를 통해 서버에 상기 보호된 대칭 키를 송신하는 단계
    를 실행함으로써 상기 암호화 키를 획득하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  114. 제 108 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    거짓 데이터 파일을 생성하는 단계 및 파일 위치 디렉토리에서 상기 암호화된 데이터 파일을 상기 거짓 데이터 파일로 대체하는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  115. 제 108 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    상기 암호화된 데이터 파일이 상기 메모리에 저장된 후 상기 데이터 파일을 삭제하는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  116. 제 108 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    상기 데이터 파일 및 암호화 키를 보유했던 데이터 메모리 위치들을 새니타이징하는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  117. 제 108 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    상기 무선 네트워크를 통해 서버로의 데이터 통신 링크를 확립하는 단계; 및
    상기 데이터 통신 링크를 통해 상기 서버에 상기 암호화된 데이터 파일을 송신하는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  118. 제 108 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    상기 데이터 통신 링크를 통해 상기 서버에 암호화되지 않은 데이터 파일을 송신하는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  119. 제 108 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    상기 서버에 상기 암호화된 데이터 파일을 송신한 후 상기 메모리로부터 상기 암호화된 데이터 파일을 삭제하는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  120. 제 108 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    상기 데이터 통신 링크를 통해 상기 서버에 암호화되지 않은 데이터 파일을 송신하는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  121. 제 108 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    상기 서버에 상기 암호화되지 않은 데이터 파일을 송신한 후 상기 메모리로부터 상기 암호화되지 않은 데이터 파일을 삭제하는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  122. 제 108 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    상기 데이터 파일이 암호화되었음을 확인해주는 상기 서버로의 확인 메시지를 송신하는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  123. 제 108 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    상기 데이터 파일이 상기 메모리로부터 삭제되었음을 확인해주는 상기 서버로의 확인 메시지를 송신하는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  124. 제 108 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    상기 활성화 명령 메시지를 수신할 때 벨소리들을 비활성화하는 단계; 및
    상기 암호화 키가 삭제된 후 벨소리들을 재활성화하는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  125. 제 108 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    상기 활성화 명령 메시지를 수신한 후 상기 모바일 핸드셋이 꺼지도록 명령되는 경우 오프 상태를 모방하기 위해 벨소리들 및 디스플레이들을 비활성화하는 단계; 및
    상기 암호화 키가 삭제된 후 상기 모바일 핸드셋을 끄는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  126. 제 108 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    내부 이벤트에 기초하여 상기 데이터 파일이 백업되어야 하는지를 결정하는 단계;
    상기 암호화 키를 서버로 송신하는 단계;
    상기 서버가 상기 암호화 키를 수신하는지를 결정하는 단계; 및
    상기 서버가 상기 암호화 키를 수신했다고 결정되면 상기 모바일 핸드셋의 상기 메모리로부터 상기 암호화 키를 삭제하는 단계
    를 실행하게 하도록 더 구성되며,
    상기 모바일 핸드셋은 랜덤 암호화 키를 생성함으로써 상기 암호화 키를 획득하는,
    프로세서 판독가능 저장 매체.
  127. 제 126 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    상기 모바일 핸드셋의 마지막 이용 이후의 시간을 결정하는 단계
    를 실행하게 하도록 더 구성되며,
    상기 내부 이벤트는 상기 마지막 이용 이후의 시간이 임계값을 초과하는 것인,
    프로세서 판독가능 저장 매체.
  128. 제 126 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은,
    상기 내부 이벤트가 상기 모바일 핸드셋이 켜지는(turn on) 것이 되도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  129. 제 126 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은,
    상기 내부 이벤트가 배터리 충전 레벨이 임계값 미만으로 떨어지는 것이 되도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  130. 제 126 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은,
    상기 내부 이벤트가 상기 모바일 핸드셋이 현재의 경계 외부에 위치되어 있다는 탐지가 되도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  131. 제 126 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은,
    상기 내부 이벤트가 상기 모바일 핸드셋이 현재의 경계 외부에 위치되어 있음을 표시하는 위성 위치 확인 시스템(Global Positioning System) 신호들의 수신이 되도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  132. 제 126 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은,
    상기 내부 이벤트가 사용자 인증 재시도(retry attempt)들의 회수가 임계값를 초과하는 것이 되도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  133. 제 126 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    거짓 데이터 파일을 생성하는 단계; 및
    파일 위치 디렉토리에서 상기 암호화된 데이터 파일을 상기 거짓 데이터 파일로 대체하는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  134. 제 126 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    상기 암호화된 데이터 파일이 상기 메모리에 저장된 후 상기 데이터 파일을 삭제하는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  135. 제 134 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    상기 데이터 파일 및 암호화 키를 보유했던 데이터 메모리 위치들을 새니타이징하는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  136. 제 126 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    무선 네트워크를 통해 상기 서버로의 데이터 통신 링크를 확립하는 단계;
    상기 데이터 통신 링크를 통해 상기 서버에 상기 암호화된 데이터 파일을 송신하는 단계; 및
    상기 모바일 핸드셋의 상기 메모리로부터 상기 암호화된 데이터 파일을 삭제하는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  137. 제 126 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    상기 데이터 파일이 백업되어야 한다고 결정할 때 벨소리들을 비활성화하는 단계; 및
    상기 암호화 키가 삭제된 후 벨소리들을 재활성화하는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  138. 제 126 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    상기 데이터 파일이 백업되어야 한다고 결정한 후 상기 모바일 핸드셋이 꺼지도록 명령되는 경우 오프 상태를 모방하기 위해 벨소리들 및 디스플레이들을 비활성화하는 단계; 및
    상기 암호화 키가 삭제된 후 상기 모바일 핸드셋을 끄는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  139. 제 108 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은 프로세서로 하여금,
    해독 키를 수신하는 단계;
    상기 무선 네트워크를 통해 상기 서버로의 데이터 통신 링크를 확립하는 단계;
    상기 통신 링크를 통해 상기 서버로부터 암호화된 데이터 파일을 수신하는 단계;
    해독된 데이터 파일을 생성하기 위하여 상기 해독 키를 이용하여 상기 데이터 파일을 해독하는 단계;
    상기 모바일 핸드셋의 메모리에 상기 해독된 데이터 파일을 저장하는 단계; 및
    상기 모바일 핸드셋의 상기 메모리로부터 상기 해독 키를 삭제하는 단계
    를 실행하게 하도록 더 구성되는,
    프로세서 판독가능 저장 매체.
  140. 제 139 항에 있어서,
    상기 프로세서 판독가능 저장 매체에 저장된 상기 소프트웨어 명령들은,
    상기 해독 키가 상기 활성화 명령 메시지에서 수신되도록 구성되는,
    프로세서 판독가능 저장 매체.
  141. 모바일 핸드셋상의 데이터 파일들을 보호하기 위한 방법으로서,
    상기 모바일 핸드셋으로 하여금 암호화 키를 이용하여 상기 데이터를 암호화하고 암호화되지 않은 데이터를 삭제함으로써 데이터를 보호하게 하기 위하여, 무선 네트워크를 통해 상기 모바일 핸드셋에 활성화 명령 메시지를 송신하는 단계; 및
    데이터를 암호화하기 위하여 상기 모바일 핸드셋에 의해 이용된 상기 암호화 키를 저장하는 단계 ― 상기 암호화 키는 상기 모바일 핸드셋과 연관된 데이터 레코드내에 저장됨 ―
    를 포함하는, 모바일 핸드셋상의 데이터 파일들을 보호하기 위한 방법.
  142. 제 141 항에 있어서,
    상기 모바일 핸드셋상의 데이터를 보호하기 위한 요청을 수신하는 단계를 더 포함하며, 상기 활성화 명령은 상기 수신된 요청에 응답하여 송신되는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 방법.
  143. 제 141 항에 있어서,
    상기 모바일 핸드셋상의 선택된 데이터를 보호하기 위한 요청을 수신하는 단계; 및
    상기 수신된 요청에서 제공되는 정보에 기초하여 상기 활성화 명령을 생성하는 단계
    를 더 포함하는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 방법.
  144. 제 141 항에 있어서,
    상기 모바일 핸드셋으로부터 확인응답(acknowledgment) 메시지를 수신하는 단계, 및 상기 활성화 명령의 성공적인 전달을 보고하는 단계
    를 더 포함하는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 방법.
  145. 제 141 항에 있어서,
    상기 모바일 핸드셋으로부터 데이터 파일을 업로드하는 단계 및 상기 모바일 핸드셋과 연관된 상기 데이터 레코드에 상기 데이터 파일을 저장하는 단계
    를 더 포함하는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 방법.
  146. 제 141 항에 있어서,
    상기 활성화 명령 메시지에서 상기 모바일 핸드셋으로 상기 암호화 키를 통신하는 단계
    를 더 포함하는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 방법.
  147. 제 141 항에 있어서,
    상기 모바일 핸드셋으로부터 상기 암호화 키를 수신하는 단계
    를 더 포함하는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 방법.
  148. 제 141 항에 있어서,
    상기 활성화 명령에서 상기 모바일 핸드셋으로 공개 암호화 키를 통신하는 단계; 및
    상기 모바일 핸드셋으로부터 대칭 암호화 키를 수신하는 단계 ― 데이터를 암호화하기 위하여 상기 모바일 핸드셋에 의해 이용되는 상기 암호화 키는 상기 대칭 암호화 키임 ―
    를 더 포함하는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 방법.
  149. 제 141 항에 있어서,
    상기 활성화 명령 메시지는 상기 모바일 핸드셋에 SMS 메시지로서 송신되는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 방법.
  150. 제 141 항에 있어서,
    상기 무선 네트워크는 셀룰러 전화 네트워크인,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 방법.
  151. 제 141 항에 있어서,
    상기 대칭 암호화 키는 SMS 메시지에서 상기 모바일 핸드셋으로부터 수신되는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 방법.
  152. 제 141 항에 있어서,
    상기 모바일 핸드셋상의 데이터를 보호하는 요청을 포함하는 SMS 메시지를 수신하는 단계를 더 포함하며, 상기 활성화 명령은 상기 수신된 SMS 메시지에 응답하여 송신되는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 방법.
  153. 제 141 항에 있어서,
    상기 모바일 핸드셋상의 데이터를 보호하라는 요청을 전화 음성 프롬프트(prompt) 시스템을 통해 수신하는 단계를 더 포함하며, 상기 활성화 명령은 상기 수신된 요청에 응답하여 송신되는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 방법.
  154. 제 141 항에 있어서,
    사용자를 인증하는 단계; 및
    상기 모바일 핸드셋상의 데이터를 보호하라는 요청을 상기 사용자로부터 수신하는 단계
    를 포함하며,
    상기 활성화 명령은 상기 수신된 요청에 응답하여 송신되는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 방법.
  155. 모바일 핸드셋으로 데이터 파일을 복원(restore)하기 위한 방법으로서,
    상기 모바일 핸드셋에 상기 데이터 파일을 복원하라는 요청을 수신하는 단계;
    상기 모바일 핸드셋으로 하여금 상기 데이터 파일을 복원하게 하기 위하여 무선 네트워크를 통해 상기 모바일 핸드셋으로 활성화 명령 메시지를 송신하는 단계;
    상기 모바일 핸드셋에 의해 시작된 데이터 통신 링크를 수신하는 단계;
    상기 모바일 핸드셋과 연관된 메모리 데이터 레코드로부터 해독 키를 재호출하는 단계;
    상기 데이터 통신 링크를 통해 상기 모바일 핸드셋으로 상기 해독 키를 송신하는 단계; 및
    상기 데이터 통신 링크를 통해 상기 모바일 핸드셋으로 상기 데이터 파일을 송신하는 단계
    를 포함하는, 모바일 핸드셋으로 데이터 파일을 복원하기 위한 방법.
  156. 제 155 항에 있어서,
    사용자를 인증하는 단계; 및
    상기 모바일 핸드셋상의 데이터를 복원하라는 요청을 상기 사용자로부터 수신하는 단계
    를 포함하며,
    상기 활성화 명령은 상기 수신된 요청에 응답하여 송신되는,
    모바일 핸드셋으로 데이터 파일을 복원하기 위한 방법.
  157. 모바일 핸드셋상의 데이터 파일들을 보호하기 위한 서버로서,
    프로세서에 연결된 대용량 저장 메모리 ― 상기 메모리는 모바일 핸드셋들에 관련된 정보를 포함하는 데이터베이스를 내부에 저장하고 있음 ―; 및
    상기 대용량 저장 메모리에 결합되고 인터넷을 통해 통신하도록 구성되는 프로세서
    를 포함하고, 상기 프로세서는,
    상기 모바일 핸드셋으로 하여금 암호화된 키를 이용하여 데이터를 암호화하고 암호화되지 않은 데이터를 삭제함으로써 데이터를 보호하게 하기 위하여 무선 네트워크를 통해 상기 모바일 핸드셋으로 활성화 명령 메시지를 송신하는 단계; 및
    데이터를 암호화하기 위해 상기 모바일 핸드셋에 의해 이용된 상기 암호화 키를 상기 대용량 저장 메모리상에 저장하는 단계 ― 상기 암호화 키는 상기 모바일 핸드셋과 연관된 데이터 레코드에 저장됨 ―
    를 포함하는 단계를 실행하도록 프로세서 실행가능 소프트웨어 명령들에 의해 구성되는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 서버.
  158. 제 157 항에 있어서,
    상기 프로세서는,
    상기 모바일 핸드셋상의 데이터를 보호하라는 요청을 수신하는 단계 ― 상기 활성화 명령은 상기 수신된 요청에 응답하여 송신됨 ―
    를 포함하는 단계들을 더 실행하도록 프로세서 실행가능 소프트웨어 명령들에 의해 더 구성되는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 서버.
  159. 제 157 항에 있어서,
    상기 프로세서는,
    상기 모바일 핸드셋상의 선택된 데이터를 보호하라는 요청을 수신하는 단계; 및
    상기 수신된 요청에서 제공된 정보에 기초하여 상기 활성화 명령을 생성하는 단계
    를 포함하는 단계들을 더 실행하도록 프로세서 실행가능 소프트웨어 명령들에 의해 더 구성되는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 서버.
  160. 제 157 항에 있어서,
    상기 프로세서는,
    상기 모바일 핸드셋으로부터 확인응답 메시지를 수신하는 단계, 및 상기 활성화 명령의 성공적인 전달을 보고하는 단계
    를 포함하는 단계들을 더 실행하도록 프로세서 실행가능 소프트웨어 명령들에 의해 더 구성되는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 서버.
  161. 제 157 항에 있어서,
    상기 프로세서는,
    상기 모바일 핸드셋으로부터 데이터 파일을 업로드하는 단계 및 상기 모바일 핸드셋과 연관된 상기 대용량 저장 메모리상의 데이터 레코드에 상기 데이터 파일을 저장하는 단계
    를 포함하는 단계들을 더 실행하도록 프로세서 실행가능 소프트웨어 명령들에 의해 더 구성되는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 서버.
  162. 제 157 항에 있어서,
    상기 프로세서는,
    상기 활성화 명령 메시지에서 상기 모바일 핸드셋으로 상기 암호화 키를 통신하는 단계
    를 포함하는 단계들을 더 실행하도록 프로세서 실행가능 소프트웨어 명령들에 의해 더 구성되는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 서버.
  163. 제 157 항에 있어서,
    상기 프로세서는,
    상기 모바일 핸드셋으로부터 상기 암호화 키를 수신하는 단계
    를 포함하는 단계들을 더 실행하도록 프로세서 실행가능 소프트웨어 명령들에 의해 더 구성되는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 서버.
  164. 제 157 항에 있어서,
    상기 프로세서는,
    상기 활성화 명령에서 상기 모바일 핸드셋으로 공개 암호화 키를 통신하는 단계; 및
    상기 모바일 핸드셋으로부터 대칭 암호화 키를 수신하는 단계 ― 데이터를 암호화하기 위하여 상기 모바일 핸드셋에 의해 이용되는 상기 암호화 키는 상기 대칭 암호화 키임 ―
    를 포함하는 단계들을 더 실행하도록 프로세서 실행가능 소프트웨어 명령들에 의해 더 구성되는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 서버.
  165. 제 157 항에 있어서,
    상기 프로세서는,
    상기 활성화 명령 메시지를 상기 모바일 핸드셋으로 SMS 메시지로서 송신하도록
    프로세서 실행가능 소프트웨어 명령들에 의해 더 구성되는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 서버.
  166. 제 157 항에 있어서,
    상기 무선 네트워크는 셀룰러 전화 네트워크인,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 서버.
  167. 제 164 항에 있어서,
    상기 프로세서는,
    SMS 메시지에서 상기 모바일 핸드셋으로부터 상기 대칭 암호화 키를 수신하도록
    프로세서 실행가능 소프트웨어 명령들에 의해 더 구성되는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 서버.
  168. 제 157 항에 있어서,
    상기 프로세서는,
    상기 모바일 핸드셋상의 데이터를 보호하라는 요청을 포함하는 SMS 메시지를 수신하는 단계 ― 상기 활성화 명령은 상기 수신된 요청에 응답하여 송신됨 ―
    를 포함하는 단계들을 더 실행하도록 프로세서 실행가능 소프트웨어 명령들에 의해 더 구성되는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 서버.
  169. 제 157 항에 있어서,
    상기 프로세서는,
    상기 모바일 핸드셋상의 데이터를 보호하라는 요청을 전화 음성 프롬프트 시스템을 통해 수신하는 단계 ― 상기 활성화 명령은 상기 수신된 요청에 응답하여 송신됨 ―
    를 포함하는 단계들을 더 실행하도록 프로세서 실행가능 소프트웨어 명령들에 의해 더 구성되는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 서버.
  170. 제 157 항에 있어서,
    상기 프로세서는,
    사용자를 인증하는 단계; 및
    상기 모바일 핸드셋상의 데이터를 보호하라는 요청을 상기 사용자로부터 수신하는 단계 ― 상기 활성화 명령은 상기 수신된 요청에 응답하여 송신됨 ―
    를 포함하는 단계들을 더 실행하도록 프로세서 실행가능 소프트웨어 명령들에 의해 더 구성되는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 서버.
  171. 제 157 항에 있어서,
    상기 프로세서는,
    상기 모바일 핸드셋에 상기 데이터 파일을 복원하라는 요청을 수신하는 단계;
    상기 모바일 핸드셋으로 하여금 상기 데이터 파일을 복원하게 하기 위하여 무선 네트워크를 통해 상기 모바일 핸드셋으로 활성화 명령 메시지를 송신하는 단계;
    상기 모바일 핸드셋에 의해 시작된 데이터 통신 링크를 수신하는 단계;
    상기 모바일 핸드셋과 연관된 메모리 데이터 레코드로부터의 해독 키를 상기 대용량 저장 메모리로부터 재호출하는 단계;
    상기 데이터 통신 링크를 통해 상기 모바일 핸드셋으로 상기 해독 키를 송신하는 단계; 및
    상기 데이터 통신 링크를 통해 상기 모바일 핸드셋으로 상기 데이터 파일을 송신하는 단계
    를 포함하는 단계들을 더 실행하도록 프로세서 실행가능 소프트웨어 명령들에 의해 더 구성되는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 서버.
  172. 제 169 항에 있어서,
    상기 프로세서는,
    사용자를 인증하는 단계; 및
    상기 모바일 핸드셋상의 데이터를 복원하라는 요청을 상기 사용자로부터 수신하는 단계 ― 상기 활성화 명령은 상기 수신된 요청에 응답하여 송신됨 ―
    를 포함하는 단계들을 더 실행하도록 프로세서 실행가능 소프트웨어 명령들에 의해 더 구성되는,
    모바일 핸드셋상의 데이터 파일들을 보호하기 위한 서버.
  173. 서버로서,
    상기 모바일 핸드셋으로 하여금 암호화 키를 이용하여 상기 데이터를 암호화하고 암호화되지 않은 데이터를 삭제함으로써 데이터를 보호하게 하기 위하여 무선 네트워크를 통해 상기 모바일 핸드셋으로 활성화 명령 메시지를 송신하기 위한 수단; 및
    데이터를 암호화하기 위해 상기 모바일 핸드셋에 의해 이용된 상기 암호화 키를 저장하기 위한 수단 ― 상기 암호화 키는 상기 모바일 핸드셋과 연관된 데이터 레코드에 저장됨 ―
    을 포함하는 서버.
  174. 제 173 항에 있어서,
    상기 모바일 핸드셋상의 데이터를 보호하라는 요청을 수신하기 위한 수단을 더 포함하며,
    상기 활성화 명령은 상기 수신된 요청에 응답하여 송신되는,
    서버.
  175. 제 173 항에 있어서,
    상기 모바일 핸드셋상의 선택된 데이터를 보호하라는 요청을 수신하기 위한 수단; 및
    상기 수신된 요청에서 제공되는 정보에 기초하여 상기 활성화 명령을 생성하기 위한 수단
    을 더 포함하는,
    서버.
  176. 제 173 항에 있어서,
    상기 모바일 핸드셋으로부터 확인응답 메시지를 수신하고 상기 활성화 명령의 성공적인 전달을 보고하기 위한 수단
    을 더 포함하는,
    서버.
  177. 제 173 항에 있어서,
    상기 모바일 핸드셋으로부터 데이터 파일을 업로드하고 상기 모바일 핸드셋과 연관된 상기 데이터 레코드에 상기 데이터 파일을 저장하기 위한 수단
    을 더 포함하는,
    서버.
  178. 제 173 항에 있어서,
    상기 활성화 명령 메시지에서 상기 모바일 핸드셋으로 상기 암호화 키를 통신하기 위한 수단
    을 더 포함하는,
    서버.
  179. 제 173 항에 있어서,
    상기 모바일 핸드셋으로부터 상기 암호화 키를 수신하기 위한 수단
    을 더 포함하는,
    서버.
  180. 제 173 항에 있어서,
    상기 활성화 명령에서 상기 모바일 핸드셋으로 공개 암호화 키를 통신하기 위한 수단을 더 포함하고,
    상기 암호화 키를 수신하기 위한 수단은 상기 모바일 핸드셋으로부터 대칭 암호화 키를 수신하고, 데이터를 암호화하기 위하여 상기 모바일 핸드셋에 의해 이용되는 상기 암호화 키는 상기 대칭 암호화 키인,
    서버.
  181. 제 173 항에 있어서,
    상기 활성화 명령 메시지를 송신하기 위한 수단은 상기 활성화 명령 메시지를 SMS 메시지로서 송신하는,
    서버.
  182. 제 173 항에 있어서,
    상기 무선 네트워크는 셀룰러 전화 네트워크인,
    서버.
  183. 제 173 항에 있어서,
    상기 암호화 키를 수신하기 위한 수단은 SMS 메시지에서 상기 모바일 핸드셋으로부터 수신되는 대칭 암호화 키를 수신하는,
    서버.
  184. 제 173 항에 있어서,
    상기 모바일 핸드셋상의 데이터를 보호하라는 요청을 포함하는 SMS 메시지를 수신하기 위한 수단을 더 포함하고,
    상기 활성화 명령은 상기 수신된 요청에 응답하여 송신되는,
    서버.
  185. 제 173 항에 있어서,
    상기 모바일 핸드셋상의 데이터를 보호하라는 요청을 전화 음성 프롬프트(prompt) 시스템을 통해 수신하기 위한 수단을 더 포함하며, 상기 활성화 명령은 상기 수신된 요청에 응답하여 송신되는,
    서버.
  186. 제 173 항에 있어서,
    사용자를 인증하기 위한 수단; 및
    상기 모바일 핸드셋상의 데이터를 보호하라는 요청을 상기 사용자로부터 수신하기 위한 수단
    을 더 포함하며,
    상기 활성화 명령은 상기 수신된 요청에 응답하여 송신되는,
    서버.
  187. 제 173 항에 있어서,
    상기 모바일 핸드셋으로 상기 데이터 파일을 복원하라는 요청을 수신하기 위한 수단;
    상기 모바일 핸드셋으로 하여금 상기 데이터 파일을 복원하게 하기 위하여 무선 네트워크를 통해 상기 모바일 핸드셋으로 활성화 명령 메시지를 송신하기 위한 수단;
    상기 모바일 핸드셋에 의해 시작된 데이터 통신 링크를 수신하기 위한 수단;
    상기 모바일 핸드셋과 연관된 메모리 데이터 레코드로부터 해독 키를 재호출하기 위한 수단;
    상기 데이터 통신 링크를 통해 상기 모바일 핸드셋으로 상기 해독 키를 송신하기 위한 수단; 및
    상기 데이터 통신 링크를 통해 상기 모바일 핸드셋으로 상기 데이터 파일을 송신하기 위한 수단
    을 더 포함하는,
    서버.
  188. 제 173 항에 있어서,
    사용자를 인증하기 위한 수단; 및
    상기 모바일 핸드셋상의 데이터를 복원하라는 요청을 상기 사용자로부터 수신하기 위한 수단
    을 더 포함하는,
    상기 활성화 명령은 상기 수신된 요청에 응답하여 송신되는,
    서버.
  189. 컴퓨터 실행가능 소프트웨어 명령을 저장하고 있는 컴퓨터 판독가능 저장 매체로서, 상기 컴퓨터 실행가능 소프트웨어 명령은 서버로 하여금,
    상기 모바일 핸드셋으로 하여금 암호화 키를 이용하여 상기 데이터를 암호화하고 암호화되지 않은 데이터를 삭제함으로써 데이터를 보호하게 하기 위하여, 무선 네트워크를 통해 상기 모바일 핸드셋에 활성화 명령 메시지를 송신하는 단계; 및
    데이터를 암호화하기 위하여 상기 모바일 핸드셋에 의해 이용된 상기 암호화 키를 저장하는 단계 ― 상기 암호화 키는 상기 모바일 핸드셋과 연관된 데이터 레코드내에 저장됨 ―
    를 포함하는 단계들을 실행하게 하도록 구성되는,
    컴퓨터 판독가능 저장 매체.
  190. 제 189 항에 있어서,
    상기 저장된 컴퓨터 실행가능 소프트웨어 명령들은 서버로 하여금,
    상기 모바일 핸드셋상의 데이터를 보호하라는 요청을 수신하는 단계 ― 상기 활성화 명령은 상기 수신된 요청에 응답하여 송신됨 ―
    를 더 포함하는 단계들을 실행하게 하도록 구성되는,
    컴퓨터 판독가능 저장 매체.
  191. 제 189 항에 있어서,
    상기 저장된 컴퓨터 실행가능 소프트웨어 명령들은 서버로 하여금,
    상기 모바일 핸드셋상의 선택된 데이터를 보호하라는 요청을 수신하는 단계; 및
    상기 수신된 요청에서 제공되는 정보에 기초하여 상기 활성화 명령을 생성하는 단계
    를 더 포함하는 단계들을 실행하게 하도록 구성되는,
    컴퓨터 판독가능 저장 매체.
  192. 제 189 항에 있어서,
    상기 저장된 컴퓨터 실행가능 소프트웨어 명령들은 서버로 하여금,
    상기 모바일 핸드셋으로부터 확인응답(acknowledgment) 메시지를 수신하는 단계, 및 상기 활성화 명령의 성공적인 전달을 보고하는 단계
    를 더 포함하는 단계들을 실행하게 하도록 구성되는,
    컴퓨터 판독가능 저장 매체.
  193. 제 189 항에 있어서,
    상기 저장된 컴퓨터 실행가능 소프트웨어 명령들은 서버로 하여금,
    상기 모바일 핸드셋으로부터 데이터 파일을 업로드하는 단계 및 상기 모바일 핸드셋과 연관된 상기 데이터 레코드에 상기 데이터 파일을 저장하는 단계
    를 더 포함하는 단계들을 실행하게 하도록 구성되는,
    컴퓨터 판독가능 저장 매체.
  194. 제 189 항에 있어서,
    상기 저장된 컴퓨터 실행가능 소프트웨어 명령들은 서버로 하여금,
    상기 활성화 명령 메시지에서 상기 모바일 핸드셋으로 상기 암호화 키를 통신하는 단계
    를 더 포함하는 단계들을 실행하게 하도록 구성되는,
    컴퓨터 판독가능 저장 매체.
  195. 제 189 항에 있어서,
    상기 저장된 컴퓨터 실행가능 소프트웨어 명령들은 서버로 하여금,
    상기 모바일 핸드셋으로부터 상기 암호화 키를 수신하는 단계
    를 더 포함하는 단계들을 실행하게 하도록 구성되는,
    컴퓨터 판독가능 저장 매체.
  196. 제 189 항에 있어서,
    상기 저장된 컴퓨터 실행가능 소프트웨어 명령들은 서버로 하여금,
    상기 활성화 명령에서 상기 모바일 핸드셋으로 공개 암호화 키를 통신하는 단계; 및
    상기 모바일 핸드셋으로부터 대칭 암호화 키를 수신하는 단계 ― 데이터를 암호화하기 위하여 상기 모바일 핸드셋에 의해 이용되는 상기 암호화 키는 상기 대칭 암호화 키임 ―
    를 더 포함하는 단계들을 실행하게 하도록 구성되는,
    컴퓨터 판독가능 저장 매체.
  197. 제 189 항에 있어서,
    상기 저장된 컴퓨터 실행가능 소프트웨어 명령들은 서버로 하여금,
    상기 활성화 명령 메시지를 상기 모바일 핸드셋에 SMS 메시지로서 송신하는 단계
    를 더 포함하는 단계들을 실행하게 하도록 구성되는,
    컴퓨터 판독가능 저장 매체.
  198. 제 189 항에 있어서,
    상기 저장된 컴퓨터 실행가능 소프트웨어 명령들은,
    상기 무선 네트워크가 셀룰러 전화 네트워크이도록 구성되는
    컴퓨터 판독가능 저장 매체.
  199. 제 189 항에 있어서,
    상기 저장된 컴퓨터 실행가능 소프트웨어 명령들은 서버로 하여금,
    상기 대칭 암호화 키를 SMS 메시지에서 상기 모바일 핸드셋으로부터 수신하는 단계
    를 더 포함하는 단계들을 실행하게 하도록 구성되는,
    컴퓨터 판독가능 저장 매체.
  200. 제 189 항에 있어서,
    상기 저장된 컴퓨터 실행가능 소프트웨어 명령들은 서버로 하여금,
    상기 모바일 핸드셋상의 데이터를 보호하라는 요청을 포함하는 SMS 메시지를 수신하는 단계 ― 상기 활성화 명령은 상기 수신된 요청에 응답하여 송신됨 ―
    를 더 포함하는 단계들을 실행하게 하도록 구성되는,
    컴퓨터 판독가능 저장 매체.
  201. 제 189 항에 있어서,
    상기 저장된 컴퓨터 실행가능 소프트웨어 명령들은 서버로 하여금,
    상기 모바일 핸드셋상의 데이터를 보호하라는 요청을 전화 음성 프롬프트(prompt) 시스템을 통해 수신하는 단계 ― 상기 활성화 명령은 상기 수신된 요청에 응답하여 송신됨 ―
    를 더 포함하는 단계들을 실행하게 하도록 구성되는,
    컴퓨터 판독가능 저장 매체.
  202. 제 189 항에 있어서,
    상기 저장된 컴퓨터 실행가능 소프트웨어 명령들은 서버로 하여금,
    사용자를 인증하는 단계; 및
    상기 모바일 핸드셋상의 데이터를 보호하라는 요청을 상기 사용자로부터 수신하는 단계 ― 상기 활성화 명령은 상기 수신된 요청에 응답하여 송신됨 ―
    를 더 포함하는 단계들을 실행하게 하도록 구성되는,
    컴퓨터 판독가능 저장 매체.
  203. 제 189 항에 있어서,
    상기 저장된 컴퓨터 실행가능 소프트웨어 명령들은 서버로 하여금,
    상기 모바일 핸드셋에 상기 데이터 파일을 복원하라는 요청을 수신하는 단계;
    상기 모바일 핸드셋으로 하여금 상기 데이터 파일을 복원하게 하기 위하여 무선 네트워크를 통해 상기 모바일 핸드셋으로 활성화 명령 메시지를 송신하는 단계;
    상기 모바일 핸드셋에 의해 시작된 데이터 통신 링크를 수신하는 단계;
    상기 모바일 핸드셋과 연관된 메모리 데이터 레코드로부터 해독 키를 재호출하는 단계;
    상기 데이터 통신 링크를 통해 상기 모바일 핸드셋으로 상기 해독 키를 송신하는 단계; 및
    상기 데이터 통신 링크를 통해 상기 모바일 핸드셋으로 상기 데이터 파일을 송신하는 단계
    를 더 포함하는 단계들을 실행하게 하도록 구성되는,
    컴퓨터 판독가능 저장 매체.
  204. 제 189 항에 있어서,
    상기 저장된 컴퓨터 실행가능 소프트웨어 명령들은 서버로 하여금,
    사용자를 인증하는 단계; 및
    상기 모바일 핸드셋상의 데이터를 복원하라는 요청을 상기 사용자로부터 수신하는 단계 ― 상기 활성화 명령은 상기 수신된 요청에 응답하여 송신됨 ―
    를 더 포함하는 단계들을 실행하게 하도록 구성되는,
    컴퓨터 판독가능 저장 매체.
  205. 시스템으로서,
    무선 네트워크;
    모바일 핸드셋; 및
    서버
    를 포함하며,
    상기 모바일 핸드셋은,
    프로세서,
    상기 프로세서에 결합되고 상기 무선 네트워크에 접속하도록 구성된 무선 트랜시버, 및
    상기 프로세서에 결합된 메모리
    를 포함하며,
    상기 메모리는 상기 프로세서로 하여금,
    상기 무선 네트워크를 통해 활성화 명령을 수신하는 단계;
    암호화 키를 획득하는 단계;
    상기 암호화 키를 이용하여 상기 데이터 파일들을 암호화하는 단계;
    상기 모바일 핸드셋의 상기 메모리에 상기 암호화된 데이터 파일들을 저장하는 단계; 및
    상기 모바일 핸드셋의 상기 메모리로부터 상기 암호화 키를 삭제하는 단계
    를 포함하는 단계들을 실행하게 하도록 구성된 소프트웨어 명령들을 내부에 저장하며,
    상기 서버는,
    상기 프로세서에 결합된 대용량 저장 메모리 ― 상기 메모리는 상기 모바일 핸드셋에 관련된 정보를 포함하는 데이터베이스를 내부에 저장하고 있음 ―; 및
    상기 대용량 저장 메모리에 결합되고 인터넷을 통해 통신하도록 구성되는 프로세서
    를 포함하고,
    상기 프로세서는,
    상기 모바일 핸드셋으로 하여금 암호화 키를 이용하여 데이터를 암호화하고 암호화되지 않은 데이터를 삭제함으로써 데이터를 보호하게 하기 위하여 무선 네트워크를 통해 상기 모바일 핸드셋으로 활성화 명령 메시지를 송신하는 단계; 및
    데이터를 암호화하기 위해 상기 모바일 핸드셋에 의해 이용된 상기 암호화 키를 저장하는 단계 ― 상기 암호화 키는 상기 모바일 핸드셋과 연관된 데이터 레코드에 저장됨 ―
    를 포함하는 단계들을 실행하도록 프로세서 실행가능 소프트웨어 명령들에 의해 구성되는,
    시스템.
KR1020107008539A 2007-09-18 2008-09-15 모바일 핸드셋들을 위한 원격적으로 활성화된 안전 백업 서비스를 생성하기 위한 방법 및 장치 KR101269955B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/857,383 2007-09-18
US11/857,383 US8554176B2 (en) 2007-09-18 2007-09-18 Method and apparatus for creating a remotely activated secure backup service for mobile handsets

Publications (2)

Publication Number Publication Date
KR20100072034A true KR20100072034A (ko) 2010-06-29
KR101269955B1 KR101269955B1 (ko) 2013-05-31

Family

ID=40029243

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107008539A KR101269955B1 (ko) 2007-09-18 2008-09-15 모바일 핸드셋들을 위한 원격적으로 활성화된 안전 백업 서비스를 생성하기 위한 방법 및 장치

Country Status (6)

Country Link
US (1) US8554176B2 (ko)
EP (1) EP2043396A1 (ko)
JP (1) JP2010539856A (ko)
KR (1) KR101269955B1 (ko)
CN (1) CN101803415B (ko)
WO (1) WO2009039064A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102750495A (zh) * 2012-06-07 2012-10-24 北京锐安科技有限公司 iPhone手机加密备份文件的破解及还原系统
KR20210008719A (ko) 2019-07-15 2021-01-25 주식회사 데일리팜 데이터 복제 및 미들웨어를 이용한 동기화 솔루션 시스템

Families Citing this family (150)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100917492B1 (ko) 2005-04-25 2009-09-16 엘지전자 주식회사 리더 콘트롤 시스템
US8320880B2 (en) 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
US8290433B2 (en) * 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
US9848081B2 (en) 2006-05-25 2017-12-19 Celltrust Corporation Dissemination of real estate information through text messaging
US8260274B2 (en) 2006-05-25 2012-09-04 Celltrust Corporation Extraction of information from e-mails and delivery to mobile phones, system and method
US8965416B2 (en) * 2006-05-25 2015-02-24 Celltrust Corporation Distribution of lottery tickets through mobile devices
US7920851B2 (en) 2006-05-25 2011-04-05 Celltrust Corporation Secure mobile information management system and method
US8280359B2 (en) 2006-05-25 2012-10-02 Celltrust Corporation Methods of authorizing actions
US8225380B2 (en) * 2006-05-25 2012-07-17 Celltrust Corporation Methods to authenticate access and alarm as to proximity to location
US9572033B2 (en) 2006-05-25 2017-02-14 Celltrust Corporation Systems and methods for encrypted mobile voice communications
US10055595B2 (en) 2007-08-30 2018-08-21 Baimmt, Llc Secure credentials control method
EP2219317A1 (en) * 2007-11-09 2010-08-18 Icon Corp. Key management device and information transmission system using the same
WO2009078182A1 (ja) * 2007-12-19 2009-06-25 Icon Corp. サーバ装置、情報提供方法及び情報継承システム
US8621240B1 (en) * 2007-12-31 2013-12-31 Emc Corporation User-specific hash authentication
CN101960738B (zh) * 2008-02-28 2014-11-05 思蒙株式会社 为移动通信终端提供个人信息控制服务的方法和系统
KR20100126850A (ko) * 2008-03-28 2010-12-02 셀트러스트 코포레이션 보안형 단문 메시징 서비스 및 멀티미디어 메시징 서비스를 위한 시스템 및 방법
US20090287904A1 (en) * 2008-05-15 2009-11-19 International Business Machines Corporation System and method to enforce allowable hardware configurations
US8583602B2 (en) * 2008-06-05 2013-11-12 Palm, Inc. Restoring of data to mobile computing device
US8812614B2 (en) * 2008-06-05 2014-08-19 Qualcomm Incorporated Data backup for a mobile computing device
US8787579B2 (en) 2008-06-30 2014-07-22 Verizon Patent And Licensing Inc. Key-based content management and access systems and methods
JP5446439B2 (ja) * 2008-07-24 2014-03-19 富士通株式会社 通信制御装置、データ保全システム、通信制御方法、およびプログラム
WO2010016163A1 (ja) * 2008-08-07 2010-02-11 株式会社Icon 一括停止処理/決済代行処理サーバ装置及びプログラム
US8600405B2 (en) 2008-08-12 2013-12-03 Apogee Technology Consultants, Llc Location-based recovery device and risk management system for portable computing devices and data
US20100088157A1 (en) * 2008-10-06 2010-04-08 Sidebar, Inc. System and method for the throttled delivery of advertisements and content based on a sliding scale of usage
US8289130B2 (en) * 2009-02-19 2012-10-16 Apple Inc. Systems and methods for identifying unauthorized users of an electronic device
US20100250939A1 (en) * 2009-02-26 2010-09-30 Research In Motion Limited System and method of handling encrypted backup data
US8483659B2 (en) * 2009-02-26 2013-07-09 Qualcomm Incorporated Methods and systems for recovering lost or stolen mobile devices
US8285997B2 (en) * 2009-03-20 2012-10-09 Barracuda Networks, Inc. Backup apparatus with higher security and lower network bandwidth consumption
US20110113242A1 (en) * 2009-06-09 2011-05-12 Beyond Encryption Limited Protecting mobile devices using data and device control
CN101996446B (zh) 2009-08-28 2014-06-11 中兴通讯股份有限公司 智能卡远程控制的方法和系统
CN102006584A (zh) * 2009-08-28 2011-04-06 中兴通讯股份有限公司 智能卡远程控制的方法和系统
CN102005089A (zh) 2009-08-28 2011-04-06 中兴通讯股份有限公司 智能卡远程控制的方法及系统
US9258715B2 (en) 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
US20110154015A1 (en) * 2009-12-21 2011-06-23 Tareq Mahmud Rahman Method For Segmenting A Data File, Storing The File In A Separate Location, And Recreating The File
EP2355438B1 (en) 2010-01-27 2012-07-04 Research In Motion Limited System and method for protecting data on a mobile device
US8296580B2 (en) 2010-01-27 2012-10-23 Research In Motion Limited System and method for protecting data on a mobile device
US8973154B2 (en) * 2010-02-02 2015-03-03 Kazu Yanagihara Authentication using transient event data
US20110217954A1 (en) * 2010-03-03 2011-09-08 Htc Corporation Method, system, and mobile device for managing messages and computer-readable medium using the method
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8452957B2 (en) * 2010-04-27 2013-05-28 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for providing secure access to cloud computing for mobile users
US9894047B2 (en) * 2010-09-09 2018-02-13 Kaseya Limited Method and apparatus of providing messaging service and callback feature to mobile stations
EP2603875B1 (en) * 2010-09-17 2016-06-15 Certicom Corp. A mechanism for managing authentication device lifecycles
US9792104B2 (en) 2010-11-05 2017-10-17 FedEx Supply Chain Logistics & Electronics, Inc. System and method for flashing a wireless device
US9311488B2 (en) * 2010-11-05 2016-04-12 Atc Logistics & Electronics, Inc. System and method for removing customer personal information from an electronic device
US8965982B1 (en) * 2010-11-29 2015-02-24 Cellco Partnership Backup and restoring instant messages
JP5225412B2 (ja) * 2011-03-03 2013-07-03 株式会社東芝 通信装置および通信方法
WO2012149399A1 (en) * 2011-04-29 2012-11-01 Interdigital Patent Holdings, Inc. Method and apparatus for non-voice emergency services
US10715380B2 (en) 2011-05-23 2020-07-14 Apple Inc. Setting a reminder that is triggered by a target user device
US8971924B2 (en) 2011-05-23 2015-03-03 Apple Inc. Identifying and locating users on a mobile network
US20130034229A1 (en) 2011-08-05 2013-02-07 Apple Inc. System and method for wireless data protection
US8949929B2 (en) * 2011-08-10 2015-02-03 Qualcomm Incorporated Method and apparatus for providing a secure virtual environment on a mobile device
CN102938702B (zh) * 2011-08-15 2017-09-19 中兴通讯股份有限公司 一种实现通讯设备业务数据恢复的方法、装置和系统
EP2562704A1 (en) * 2011-08-25 2013-02-27 TeliaSonera AB Online payment method and a network element, a system and a computer program product therefor
US8874935B2 (en) 2011-08-30 2014-10-28 Microsoft Corporation Sector map-based rapid data encryption policy compliance
US9372733B2 (en) * 2011-08-30 2016-06-21 Open Text S.A. System and method for a distribution manager
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9143530B2 (en) 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US20140053234A1 (en) 2011-10-11 2014-02-20 Citrix Systems, Inc. Policy-Based Application Management
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
WO2013110054A1 (en) * 2012-01-20 2013-07-25 Backupify, Inc. Methods and apparatus for restoring a user-selected subset of application data
US8924711B2 (en) * 2012-04-04 2014-12-30 Zooz Mobile Ltd. Hack-deterring system for storing sensitive data records
US9152784B2 (en) * 2012-04-18 2015-10-06 Mcafee, Inc. Detection and prevention of installation of malicious mobile applications
US9331995B2 (en) * 2012-04-23 2016-05-03 Sap Se Secure configuration of mobile application
JP5860762B2 (ja) * 2012-05-10 2016-02-16 株式会社日立ソリューションズ 携帯端末及び携帯端末用ファイル管理プログラム
US9104896B2 (en) 2012-06-04 2015-08-11 Apple Inc. System and method for remotely initiating lost mode on a computing device
US20140052793A1 (en) * 2012-08-15 2014-02-20 Microsoft Corporation Message synchronization with extended properties
US20140052989A1 (en) * 2012-08-15 2014-02-20 Ultra Electronics, ProLogic Secure data exchange using messaging service
US9591679B2 (en) 2012-09-17 2017-03-07 Blackberry Limited Initiation of inter-device communication in wireless communication systems
US9826381B2 (en) 2012-09-18 2017-11-21 Blackberry Limited Device handshake/discovery for inter-device communication in wireless communication systems
US8982895B2 (en) 2012-09-21 2015-03-17 Blackberry Limited Inter-device communication in wireless communication systems
US10154467B2 (en) 2012-09-26 2018-12-11 Blackberry Limited Transmit power adjustment for inter-device communication in wireless communication systems
US9189645B2 (en) 2012-10-12 2015-11-17 Citrix Systems, Inc. Sharing content across applications and devices having multiple operation modes in an orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US9137836B2 (en) * 2012-10-15 2015-09-15 Blackberry Limited Inter-device communication authorization and data sniffing in wireless communication systems
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
EP2909715B1 (en) 2012-10-16 2022-12-14 Citrix Systems, Inc. Application wrapping for application management framework
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
KR20140077821A (ko) * 2012-12-14 2014-06-24 삼성전자주식회사 홈 네트워크 시스템에서 컨텐츠 백업 장치 및 방법
EP2747333A1 (en) 2012-12-19 2014-06-25 Nagravision S.A. A secure storage system including a virtual safe device and a mobile secure storage device
US10789594B2 (en) 2013-01-31 2020-09-29 Moshir Vantures, Limited, LLC Method and system to intelligently assess and mitigate security risks on a mobile device
US10184882B2 (en) * 2013-03-12 2019-01-22 Fedex Supply Chain Logistics & Electroncis, Inc. System and method for providing user guidance for electronic device processing
US8837717B1 (en) * 2013-03-15 2014-09-16 John R. Thorpe Non-retained message system
US9767299B2 (en) * 2013-03-15 2017-09-19 Mymail Technology, Llc Secure cloud data sharing
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US9369449B2 (en) 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9455886B2 (en) 2013-03-29 2016-09-27 Citrix Systems, Inc. Providing mobile device management functionalities
US9710678B2 (en) * 2013-04-02 2017-07-18 Dropbox, Inc. Techniques for recovering missing devices
US9064125B2 (en) * 2013-05-03 2015-06-23 Citrix Systems, Inc. Image analysis and management
US20140344570A1 (en) 2013-05-20 2014-11-20 Microsoft Corporation Data Protection For Organizations On Computing Devices
US20140379747A1 (en) * 2013-06-19 2014-12-25 Microsoft Corporation Identifying relevant apps in response to queries
US9053216B1 (en) 2013-08-09 2015-06-09 Datto, Inc. CPU register assisted virtual machine screenshot capture timing apparatuses, methods and systems
KR20160058860A (ko) * 2013-09-18 2016-05-25 노키아 테크놀로지스 오와이 전송 및 수신된 전자 메시지의 상관
KR102134429B1 (ko) * 2013-10-04 2020-07-15 삼성전자주식회사 컨텐츠 검증 방법 및 장치
US9807172B2 (en) 2013-10-18 2017-10-31 At&T Intellectual Property I, L.P. Mobile device intermediary for vehicle adaptation
CN103582184A (zh) * 2013-10-31 2014-02-12 中晟国计科技有限公司 一种高安全性能的双卡智能手机
US9203843B2 (en) 2013-11-08 2015-12-01 At&T Mobility Ii Llc Mobile device enabled tiered data exchange via a vehicle
US9668140B2 (en) * 2013-12-30 2017-05-30 Cellco Partnership Devaluation of lost and stolen devices
JP2015139032A (ja) * 2014-01-21 2015-07-30 サクサ株式会社 無線lan接続方法、バックアップデータ・ダウンロード方法、および電話システム
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US9870490B2 (en) * 2014-02-25 2018-01-16 Samsung Electronics Co., Ltd. Apparatus and method for an antitheft secure operating system module
CN104935429B (zh) * 2014-03-17 2019-06-04 Tcl集团股份有限公司 一种采用多重加密的数据处理方法及其系统
US10615967B2 (en) 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
CN104955029A (zh) * 2014-03-24 2015-09-30 中兴通讯股份有限公司 通讯录保护方法、装置及通信系统
US11587688B2 (en) 2014-03-27 2023-02-21 Raymond Anthony Joao Apparatus and method for providing healthcare services remotely or virtually with or using an electronic healthcare record and/or a communication network
US9825945B2 (en) 2014-09-09 2017-11-21 Microsoft Technology Licensing, Llc Preserving data protection with policy
DK2996288T3 (da) * 2014-09-15 2019-11-11 John R Thorpe Ikke-bevaret meddelelsessystem
US9853812B2 (en) 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
US9900295B2 (en) 2014-11-05 2018-02-20 Microsoft Technology Licensing, Llc Roaming content wipe actions across devices
KR101544722B1 (ko) 2014-11-13 2015-08-18 주식회사 엘지씨엔에스 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기
US9942208B2 (en) * 2014-11-14 2018-04-10 Microsoft Technology Licensing, Llc Updating stored encrypted data with enhanced security
US9558354B2 (en) * 2014-11-24 2017-01-31 Dell Products, Lp Method for generating and executing encrypted BIOS firmware and system therefor
US9935767B2 (en) * 2014-12-15 2018-04-03 Blackberry Limited Secure storage
US20160189321A1 (en) * 2014-12-30 2016-06-30 Dassault Systèmes Americas Corp. Integrated Unique Device Identifier (UDI) Patient Safety Notification System
US9986569B2 (en) * 2015-03-18 2018-05-29 Microsoft Technology Licensing, Llc Battery-backed RAM for wearable devices
FR3036910B1 (fr) * 2015-05-29 2018-07-27 Orange Terminal de telecommunications et procede de gestion d'acces de donnees dans un tel terminal.
US9853820B2 (en) 2015-06-30 2017-12-26 Microsoft Technology Licensing, Llc Intelligent deletion of revoked data
US9900325B2 (en) 2015-10-09 2018-02-20 Microsoft Technology Licensing, Llc Passive encryption of organization data
US10021565B2 (en) * 2015-10-30 2018-07-10 Bank Of America Corporation Integrated full and partial shutdown application programming interface
US9888386B2 (en) * 2015-12-03 2018-02-06 Getac Technology Corporation Communication apparatus and setting method to enhance safety and ease use thereof
US10326599B2 (en) * 2016-05-09 2019-06-18 Hewlett Packard Enterprise Development Lp Recovery agents and recovery plans over networks
CN106060796B (zh) * 2016-06-01 2018-12-25 宇龙计算机通信科技(深圳)有限公司 终端的备份销毁方法和装置
US11076269B2 (en) 2016-07-07 2021-07-27 Nokia Solutions And Networks Oy Machine type communication using mobile originated short messaging service without mobile station international subscriber directory number
JP7138642B2 (ja) * 2017-01-09 2022-09-16 インターデジタル マディソン パテント ホールディングス, エスアーエス セキュア・バックアップおよび復元を実行する方法および装置
US11140173B2 (en) 2017-03-31 2021-10-05 Baimmt, Llc System and method for secure access control
KR101891033B1 (ko) * 2017-04-26 2018-08-22 이승철 양자 보안인증 시스템
CN107295069B (zh) * 2017-05-27 2020-06-02 Oppo广东移动通信有限公司 数据备份方法、装置、存储介质及服务器
US10325109B2 (en) * 2017-09-14 2019-06-18 International Business Machines Corporation Automatic and dynamic selection of cryptographic modules for different security contexts within a computer network
JP6833661B2 (ja) * 2017-11-09 2021-02-24 東芝テック株式会社 取得装置、取得システム及びプログラム
CN109118273A (zh) * 2018-07-25 2019-01-01 天津奇立软件技术有限公司 电子设备的回收处理方法及系统
EP3672305B1 (en) * 2018-12-20 2023-10-25 HERE Global B.V. Enabling flexible provision of signature data of position data representing an estimated position
EP3671253A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Crowd-sourcing of potentially manipulated radio signals and/or radio signal parameters
EP3672310A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Identifying potentially manipulated radio signals and/or radio signal parameters based on radio map information
EP3671254A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Service for real-time spoofing/jamming/meaconing warning
EP3672311A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Device-centric learning of manipulated positioning
US11641274B2 (en) * 2019-03-22 2023-05-02 Jpmorgan Chase Bank, N.A. Systems and methods for manipulation of private information on untrusted environments
CN110390801B (zh) * 2019-07-23 2020-11-27 自然资源部第二海洋研究所 一种近海缺氧的灾害预警示范系统
JP2021090151A (ja) * 2019-12-04 2021-06-10 株式会社日立製作所 ストレージシステムおよびストレージシステムのデータ保護方法
CN111131216A (zh) * 2019-12-17 2020-05-08 云城(北京)数据科技有限公司 文件加密、解密方法及装置
JP6901694B1 (ja) * 2020-02-10 2021-07-14 富士通クライアントコンピューティング株式会社 サーバ、生体認証システム、およびプログラム
US20220067139A1 (en) * 2020-08-25 2022-03-03 Kyndryl, Inc. Loss prevention of devices
US11671836B2 (en) * 2020-09-21 2023-06-06 Saudi Arabian Oil Comapny Geolocation based file encryption
US11783070B2 (en) * 2021-04-19 2023-10-10 Red Hat, Inc. Managing sensitive information using a trusted platform module

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08272742A (ja) 1995-03-30 1996-10-18 Hitachi Ltd データ漏洩防止システム
SE515488C2 (sv) 1999-01-29 2001-08-13 Telia Ab Metod och system för stöldskydd av data i en handdator
US6453159B1 (en) 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
GB9909539D0 (en) 1999-04-27 1999-06-23 Ncipher Corp Limited Data storage and retrieval
US6430170B1 (en) * 1999-05-27 2002-08-06 Qualcomm Inc. Method and apparatus for generating random numbers from a communication signal
US6301484B1 (en) 1999-08-31 2001-10-09 Qualcomm Incorporated Method and apparatus for remote activation of wireless device features using short message services (SMS)
JP2001282328A (ja) 2000-03-31 2001-10-12 Omron Corp シミュレーションシステム及びシミュレータ並びに管理装置及び記録媒体
EP1139679A1 (en) * 2000-03-31 2001-10-04 BRITISH TELECOMMUNICATIONS public limited company Mobile telephone with pager mode
CN1411259A (zh) 2001-09-21 2003-04-16 国际商业机器公司 基于无线消息业务的远程控制系统和方法
US7159120B2 (en) 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
US7003621B2 (en) 2003-03-25 2006-02-21 M-System Flash Disk Pioneers Ltd. Methods of sanitizing a flash-based data storage device
GB2404305B (en) 2003-07-22 2005-07-06 Research In Motion Ltd Security for mobile communications device
JP2006018790A (ja) 2003-12-18 2006-01-19 Konica Minolta Photo Imaging Inc Idカード作成システム及びidカード作成方法
US7720461B2 (en) * 2004-02-26 2010-05-18 Research In Motion Limited Mobile communications device with security features
JP4390808B2 (ja) 2004-11-17 2009-12-24 富士通株式会社 携帯無線端末及びそのセキュリティシステム
US20070056043A1 (en) 2005-05-19 2007-03-08 Richard Onyon Remote cell phone auto destruct
US8320880B2 (en) * 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
JP5054317B2 (ja) 2006-02-08 2012-10-24 株式会社アイ・オー・データ機器 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
US7865172B2 (en) * 2006-06-20 2011-01-04 Avaya Inc. Method and apparatus for data protection for mobile devices
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
US7705726B2 (en) * 2006-10-11 2010-04-27 Nortel Networks Limited Wireless-enabled device with capability of responding to changes in operational state
US8484464B2 (en) * 2007-06-15 2013-07-09 Research In Motion Limited Method and devices for providing secure data backup from a mobile communication device to an external computing device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102750495A (zh) * 2012-06-07 2012-10-24 北京锐安科技有限公司 iPhone手机加密备份文件的破解及还原系统
KR20210008719A (ko) 2019-07-15 2021-01-25 주식회사 데일리팜 데이터 복제 및 미들웨어를 이용한 동기화 솔루션 시스템

Also Published As

Publication number Publication date
US8554176B2 (en) 2013-10-08
US20090075630A1 (en) 2009-03-19
WO2009039064A1 (en) 2009-03-26
JP2010539856A (ja) 2010-12-16
CN101803415B (zh) 2017-06-30
CN101803415A (zh) 2010-08-11
EP2043396A1 (en) 2009-04-01
KR101269955B1 (ko) 2013-05-31

Similar Documents

Publication Publication Date Title
KR101269955B1 (ko) 모바일 핸드셋들을 위한 원격적으로 활성화된 안전 백업 서비스를 생성하기 위한 방법 및 장치
US8213971B2 (en) Apparatus and method for activating computer applications with SMS messaging
JP4838303B2 (ja) モバイルデバイスを無効化する方法
JP5372246B2 (ja) 多段仮想simプロビジョニングおよびモバイル機器設定の実行方法およびシステム
RU2378796C2 (ru) Устройство и способ защиты сотового устройства
US8635109B2 (en) System and method for providing offers for mobile devices
US20080189550A1 (en) Secure Software Execution Such as for Use with a Cell Phone or Mobile Device
JP2008546253A (ja) 機密保護方法及び情報サービス提供方法
CN109040070B (zh) 文件发送方法、设备及计算机可读存储介质
JP2000059440A (ja) 特定idコ―ドに基づくデ―タ転送検証
RU2007139592A (ru) Органичный доступ к функциональным установкам мобильного телефона
EP2274892A1 (en) Secure push messages
DK2040497T3 (en) Tracking of mobile communication devices
WO2011140756A1 (zh) 移动终端、移动终端数据保护方法以及移动终端监控系统
JP2003070063A (ja) 無線通信端末装置のデータ保護装置、無線通信端末装置のデータ保護方法及びそのためのシステム
WO2015085940A1 (zh) 移动终端防盗方法及客户端
JP4894382B2 (ja) セキュリティシステム、情報処理装置、情報保護方法、プログラム
Bala WhatsApp forensics and its challenges for android smartphone
JP2004240806A (ja) インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法
JP7017197B2 (ja) 情報処理システム、情報処理方法、及び情報処理プログラム
JP5005394B2 (ja) メールサーバアクセス方法及び電子メールシステム
KR100923909B1 (ko) 이동 통신 단말기의 원격 제어 방법 및 장치
JP5775589B2 (ja) 移動通信端末、加入者認証モジュール、通信システムおよび通信方法
WO2010131980A1 (en) Systems, methods and devices for management of a plurality of mobile devices

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee