CN103809967A - 应用和数据去除*** - Google Patents
应用和数据去除*** Download PDFInfo
- Publication number
- CN103809967A CN103809967A CN201310549779.8A CN201310549779A CN103809967A CN 103809967 A CN103809967 A CN 103809967A CN 201310549779 A CN201310549779 A CN 201310549779A CN 103809967 A CN103809967 A CN 103809967A
- Authority
- CN
- China
- Prior art keywords
- remote equipment
- equipment
- application
- notice
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 29
- 238000004140 cleaning Methods 0.000 claims abstract description 18
- 230000004044 response Effects 0.000 claims description 7
- 230000001419 dependent effect Effects 0.000 claims 7
- 230000000977 initiatory effect Effects 0.000 claims 2
- 230000009471 action Effects 0.000 abstract description 16
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及应用和数据去除***。针对基于服务器的安全管理器应用,提供了一种方法、编程介质和***以支持远程计算机化的设备上的自行清理操作。例如,当计算机设备已经被报告为丢失时,安全管理器服务器应用将促使该设备采取预定动作,诸如卸载该设备上所包含的预定应用并且去除与这样的预定应用相关联的所有存放数据。
Description
技术领域
本发明总体上涉及一种信息处理***,并且更具体地涉及一种用于支持从电子设备选择性地去除数据和应用的方法和实施。
背景技术
许多设备和计算机***应用使用各种应用在设备上存放数据。这样的设备包括但并不限于计算机化的台式机和设备***,包括笔记本、平板、蜂窝电话、或者具有网络功能并且能够运行软件的任意设备。如本文所使用的,术语“设备”是指能够存储数据和或应用并且访问诸如互联网的私人或公众网络的任意电子***。
在这样的设备上所存储的数据可能包含或不包含敏感或机密信息,并且可能被加密或不被加密。当设备遗失或被窃时,应当从该设备擦除该数据。擦除应用以及相应的或相关联的数据的远程设备通常由在该设备上运行的设备管理器(MDM)客户端处理。一些应用还具有在设备遗失或被窃时远程采取动作的能力。客户端通常必须始终运行或连接以便完成该远程管理。许多设备用户并不喜欢使得MDM客户端在设备上持续运行的要求。这些连接类型的应用会占用包括存储器和CPU周期在内的宝贵资源。
还应当注意的是,在一些操作***上运行的设备还在任意给定时间受限于“时隙”的数量。例如,在一种操作***中,存在最多32时隙。每个运行处理占用这些时隙之一并且存储器中的每个DLL也占用一个时隙。一旦32个时隙被占满,OS将开始关闭应用而导致设备具有不可预测的表现。
因此,需要提供一种能够在设备被用户报告丢失时提供自行清理的设备和处理***。
发明内容
针对在服务器上运行的安全管理器应用而提供一种方法、编程的介质和***以支持远程设备的自行清理操作。当计算机设备已经被报告为遗失或被窃或者仅丢失时,安全管理器服务器应用将采取适当的预定动作,其例如可以包括卸载远程计算机设备上所包含的预定应用并且移除与这样的预定应用相关联的所有存放数据。
在一个示例性实施例中,在***初始化时对设备的应用安全管理器服务器进行新的调用,并且提示设备用户提供设备的用户或所有者的名字、设备所有者的公司名称、设备ID、OS信息等。在应用安全管理器服务器上运行的设备的应用安全管理器程序的首次调用要求设备应用收集设备信息并将其存储在设备信息文件、设备注册表或者针对该特定设备所启用的任意其它持久存储装置中。由该设备应用或该设备上的任意其它设备应用所进行的后续调用将访问该信息并且将不必对其进行获取。无论该设备上有多少应用正在利用该***,对该设备信息的获取仅需要对每个设备进行一次。应用/安全管理器服务器将对来自设备的调用进行响应,并且如果设备之前已经被报告遗失、被窃或丢失,则该服务器将向设备发送代码并且该设备将通过采取诸如清理设备的所有存放数据和自行卸载的预定措施作为响应。
这样的动作可以包括从该设备去除预定应用和相关联的数据,这例如能够通过对运行该设备的操作***进行API调用而由该设备自身完成,而不需要任何单独的安全监视软件或应用在该设备上运行。其它动作可以包括设备的软重置或硬重置或完全擦除以及当设备被清理时记录该设备的时间和GPS位置。
附图说明
当结合下列附图考虑以下对优选实施例的详细描述时将获得对本发明更好的理解,其中:
图1是可以在其中实施本发明的***的一个实施例的图示;
图2是示出使用本发明的示例性计算机***或设备的几个主要组件的框图;
图3是图示可以在依据本发明的***中实施的示例性操作序列的流程图;以及
图4是图示可以在依据本发明的安全管理器服务器中实施的示例性操作序列的流程图。
具体实施方式
本文所讨论的各种方法可以在计算机***内实施,该计算机***包括处理装置、存储器、存储装置、输入装置和显示装置。由于可以用来实施在实践本发明时所使用的功能的计算机***的单独的组件通常是本领域已知的并且由同样是本领域技术人员通常已知的电子组件和电路所构成,所以为了理解并意识到本发明的基本概念并且不对本发明的教导造成混淆或干扰,并未在如所图示的认为必要的范围之外对超出所示内容的电路细节进行任何指定。虽然本发明以使用笔记本计算机或其它便携式设备的联网计算机***为背景进行说明,但是所要理解的是,所公开的方法也可以在许多其它可用或未来的设备及***中得以应用,诸如台式计算机***、蜂窝电话以及个人无线和其它手持设备。这样的设备可以包括许多可用输入***中的任意***,包括触摸敏感屏幕或触摸敏感输入板,以实现本文所描述的有益功能特征。
设备应用能够通过简单地在程序初始化时对在安全管理器服务器上运行的应用/安全管理器程序增加新的调用而使用所公开的***。除其它之外,该设备将提供设备所有者的名字、设备所有者、公司名称、设备ID和OS信息。对应用/安全管理器的首次调用将要求设备应用收集该信息,然而,由该设备应用或设备上的其它设备应用所进行的后续调用将访问该信息并且将无需另外的信息输入。换句话说,无论该设备上有多少应用正在使用该***,对该信息的获取在每台设备上应当仅发生一次。
几乎所有对于远程清理特征的支持都以其能够由设备上的所有设备应用容易共享的方式进行封装。在服务器已经出于任何原因而接收并记录了用于去除、清洗或擦除设备的请求之后,例如在设备已经被所有者报告为简单地错放或者丢失、遗失或被窃的情况下,应用/安全管理器将不对来自该设备的任何后续调用作出响应。服务器安全应用然后将向该设备发送指令并且设备应用能够在此时采取必要动作,该动作通常将会是清理设备的所有存放数据并且卸载预定应用。显然能够完成诸如完全设备擦除的其它动作。在该设备已经被报失之后,当设备应用对能够被安装在调用中心的一些共享逻辑进行调用时,响应于该对该调用的接收而执行各种设备擦除动作。该调用中心也被启用以相应地更新应用/安全管理器以及相关信息文件。
在操作中,当设备上的应用在设备上首次运行,并且确定了这是该应用在该设备上的首次运行时,该应用用初始化/注册请求调用安全管理器服务器。该应用例如能够通过检查***注册表以查看是否为该特征存储了应用密钥来检测在设备上的该首次运行。设备用户随后提供所请求的应用/设备信息并且服务器确认设备/应用配对并返回一个令牌。关于该应用/设备配对的信息被存储在服务器上并且来自应用管理器服务器的令牌则被设备存储在设备注册表中,并且由设备用户所选择的应用开始在设备上正常运行。
当设备所有者呼叫求助台以请求设备擦除时,例如在设备已经遗失或被窃的情况下,该求助台向应用管理器团队通知该请求并且应用管理服务器上的应用管理器被相应地更新。如果任何人试图运行应用,例如如果有人在服务器已经接收到用于擦除设备的请求之后尝试使用该设备打开电子邮件账户,应用管理器服务器检测到进行调用的设备之前已经被标记为丢失,并向设备应用下发命令以发出某些信息随后发出擦除设备的命令。设备上的应用随后调用设备上的安全应用管理器特征以擦除设备并且该设备依据预定指令而被擦除干净,该预定指令可以包括擦除设备上的预定应用和/或与预定应用相关联的数据。在一个示例中,服务器上的应用管理器软件记录该事件的时间和位置并且通过预定通道向注册设备所有者/用户发送报告,诸如经由能够由用户/所有者独立访问的电子邮件通知。
所公开的***具有向客户端设备发出擦除命令的安全服务器。然而,所公开的***并不需要在设备上运行任何特殊软件。因此,能够在设备上运行的任何设备应用都能够选择参与到所公开的安全***之中而无需在应用中包括任何特殊的设备管理器软件。
图1图示了可以在其中实施本发明的示例性环境。如所示出的,包括应用安全管理器程序的应用安全管理器服务器101可从多个设备中的任何设备通过例如互联网的互连网络103进行访问,除其它之外,该多个设备包括笔记本计算机设备105,诸如蜂窝电话的设备107、板式或平板设备109以及台式计算机111。例如在设备丢失或者已经遗失或被窃的情况下,在设备的用户/所有者请求以下动作时,所公开的***被启用以使用应用安全管理器服务器101来选择性地从任意设备105-111擦除或擦去预定应用和/或与这样的应用相关联的数据。
图2概括地图示了可以被用来实施本发明的计算机***中的几个主要组件。如所示出的,处理器***201连接至主总线203。除其它之外,主总线203还联接至***存储器205、本地存储***207、网络接口209和输入接口211。该主总线还连接至显示***217。输入和/或显示***还可以包括触敏屏幕或光敏输入板(未示出)。设备上诸如GPS***的并未示出的附加***也可以联接至***主总线203。图2所示的基本组件可以在图1所示的服务器101以及任意其它设备105-111中实施。
图3中示出了描述可以在设备中实施以实现以上所描述的结果的示例性操作序列的流程图。如所示出的,当处理开始并且在设备上打开新的应用时,安全服务器101被调用并且该设备向服务器提供信息301,该信息301可以包括出现在设备上的设备特定的信息和设备应用信息。
如果之前已经在设备上建立有文件,设备安全信息可以由设备自动提供。在接收到设备安全信息之后,服务器检查其记录以确定设备是否已经被报告为丢失、遗失或被窃,并且随后将响应303发送回设备。如果该设备之前已经被报告为丢失,则服务器将向设备发回指示需要设备清理动作的响应303,并且该设备将采取适当的预定动作307,诸如在擦除或去除预定应用和数据或者擦除整个设备或执行设备的硬重置或软重置之前将当前时间和GPS位置信息(可能包括其它预定应用数据)发送回服务器。如果服务器101确定设备之前并没有被报告为丢失、遗失或被窃,则从服务器发回设备的响应将指示无需安全动作并且设备将继续305以正常方式运行用户所选择的设备应用。
在该示例中,当服务器从设备接收到所请求的应用/设备信息时,将令牌返回给设备并且该令牌在被设备接收之后,其被存储在设备之中并且该设备通过以正常方式运行所打开的应用而继续。令牌的使用是可选的并且其被用作安全令牌以证明安全服务器是可信的。
图4中示出了可以在安全管理器服务器中实施以实现以上所讨论应用/数据去除操作的示例性操作序列的流程图。如所示出的,当设备被报告为丢失时401,服务器记录该设备被报失的情况403,并且在设备应用随后被打开时,安全服务器向设备发送指令以执行预定安全动作405。在从服务器101接收到安全动作代码时,设备将例如在设备自身在该设备中执行预定安全动作之前确定其当前时间和位置并且将该信息发送至安全服务器以便在服务器处进行记录407。设备所有者随后可以通过单独的预定通道409(诸如通过单独的电子邮件或消息账户)而被通知已经由设备执行了预定安全动作以及该设备的最后所知位置409。
该设备也可以仅被选择性地清理以仅去除设备应用中预定的设备应用,以使得例如如用户所预先确定的,设备的GPS功能在该设备已经仅被选择性地清理了敏感应用和/或数据之后继续进行操作并且向安全服务器发回位置信息。
附图中的流程图和框图图示了根据本发明各个实施例的***、方法和计算机程序产品的可能实施方式的架构、功能和操作。就此而言,流程图或框图中的每个框可以表示模块、分段或代码部分,该代码部分包括用于实施(多个)所指定逻辑功能的一个或多个可执行指令。还应当注意的是,在一些替代实施方式中,框中所提到的功能可以以不同于图中所示的顺序出现。例如,取决于所涉及的功能,连续示出的两个框实际可以大体上同时执行,或者该框有时可以以相反顺序执行。还将要注意的是,框图和/或流程图图示中的每个框以及框图和/或流程图图示中框的组合能够由执行所指定功能或动作的基于专用硬件的***来实施,或者由专用硬件和计算机指令的组合来实施。
所要理解的是,本文所给出的特定示例并非意在限制,因为本文所公开的功能组合可以在许多不同环境和应用中实施,包括例如涉及商业过程化的应用以及电子邮件、任务列表、任务列表项和整个***数据控制环境或应用内的其它***数据组件的移动。
已经结合本文所公开的优选实施例对本发明的方法、***和应用进行了描述。所公开的方法可以在大范围的序列、菜单和屏幕设计中实施以完成本文所说明的期望结果。虽然本发明的实施例连同其某些变化形式已经在本文详细示出和描述,但是本领域技术人员能够轻易构造出包含本发明的教导的许多其它变化的实施例,并且甚至将其包括或集成到处理器或CPU或者其它更大型的***集成电路或芯片之中。所公开的方法还可以单独或部分以存储在任意存储设备中的程序代码来实施,该存储设备包括任意便携式或固定的、易失性或非易失性存储器设备,包括CD、RAM和闪存,或者其它半导体、光学、磁性或能够存储代码的其它存储器,该代码能够从该存储器加载到其它存储器单元中并且被执行以实现本文所描述的有益结果。所公开的方法还可以使用任意可用的输入和/或显示***来实施,包括触摸敏感屏幕和光学敏感输入平板。因此,本发明并非旨在被局限于这里所给出的特定形式,而是相反,其旨在覆盖这样的能够合理地被包括于本发明的精神和范围之内的替换、修改和等同形式。
Claims (14)
1.一种机器和/或软件实施的方法,用于处理对远程设备的安全管理以支持所述远程设备的自行清理操作,所述方法包括:
从所述远程设备接收设备相关信息;
存储包含所述设备相关信息的设备信息;
接收用于从所述远程设备去除存储的设备程序和/或与存储的所述设备程序相关联的数据的通知;以及
在接收到所述通知之后促使在所述远程设备上发生自行清理操作以便从所述远程设备去除至少所述设备程序之一和/或与至少所述设备程序之一相关联的数据。
2.根据权利要求1所述的方法,其中所述通知独立于所述远程设备而被提供至安全服务器,所述安全服务器能***作用于支持对所述远程设备的所述自行清理操作。
3.根据权利要求1所述的方法,并且进一步包括:
接收用户相关信息连同所述设备相关信息;以及
将所述用户相关信息与所述设备相关信息相关联地存储在包含所述设备相关信息的所述信息文件中。
4.根据权利要求1所述的方法,其中所述信息文件能被访问以支持针对所述远程设备上安装的任意应用的自行清理操作。
5.根据权利要求1所述的方法,并且进一步包括在接收到所述通知之后接收将要从所述远程设备去除的应用和相关联的数据的预定列表。
6.根据权利要求5所述的方法,其中所述列表包括在所述设备相关信息中。
7.根据权利要求1所述的方法,并且进一步包括安全管理服务器,所述安全管理服务器运行安全管理程序并且能***作以便通过将所述安全管理服务器与所述远程设备进行连接的互连网络与所述远程设备通信。
8.根据权利要求7所述的方法,其中响应于在所述通知之后检测到在所述远程设备上运行应用的尝试而发起所述自行清理操作。
9.根据权利要求1所述的方法,其中所述远程设备是台式计算机***或笔记本计算机***。
10.根据权利要求1所述的方法,其中所述远程设备是手持式电子设备。
11.根据权利要求1所述的方法,其中所述远程设备是平板计算机设备。
12.一种用于处理对远程设备的安全管理以支持所述远程设备的自行清理操作的***,包括:
用于从所述远程设备接收设备相关信息的装置;
用于存储包含所述设备相关信息的信息文件的装置;
用于接收用于使存储的设备程序和/或与存储的所述设备程序相关联的数据从所述远程设备去除的通知的装置;以及
用于在接收到所述通知之后促使在所述远程设备上发生自行清理操作以便从所述远程设备去除至少所述设备程序之一和/或与至少所述设备程序之一相关联的数据的装置。
13.根据权利要求12所述的***,其中所述远程设备是能够存储应用以及与所述应用相关联的数据的计算机化的电子设备。
14.一种用于处理对远程设备的安全管理以支持所述远程设备的自行清理操作的处理***,所述***包括:
服务器***,能***作用于从所述远程设备接收设备相关信息;
存储设备,能***作用于存储包含所述设备相关信息的信息;
接收***,用于接收用于使存储的设备程序和/或与存储的所述设备程序相关联的数据从所述远程设备去除的通知,所述通知由所述服务器***独立于所述远程设备而被接收,所述服务器***在接收到所述通知之后能***作用于促使在所述远程设备上发生自行清理操作,以便在接收到所述通知之后从所述远程设备去除至少所述设备程序之一和/或与至少所述设备程序之一相关联的数据,所述服务器***能***作用于响应于在所述服务器***已经接收到所述通知之后检测到在所述远程设备上运行应用的尝试而在所述远程设备上发起所述自行清理操作。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/671,610 US8875304B2 (en) | 2012-11-08 | 2012-11-08 | Application and data removal system |
US13/671,610 | 2012-11-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103809967A true CN103809967A (zh) | 2014-05-21 |
CN103809967B CN103809967B (zh) | 2017-03-01 |
Family
ID=50623661
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310549779.8A Active CN103809967B (zh) | 2012-11-08 | 2013-11-07 | 应用和数据去除*** |
Country Status (2)
Country | Link |
---|---|
US (1) | US8875304B2 (zh) |
CN (1) | CN103809967B (zh) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874935B2 (en) | 2011-08-30 | 2014-10-28 | Microsoft Corporation | Sector map-based rapid data encryption policy compliance |
US9043480B2 (en) | 2011-10-11 | 2015-05-26 | Citrix Systems, Inc. | Policy-based application management |
US9143530B2 (en) | 2011-10-11 | 2015-09-22 | Citrix Systems, Inc. | Secure container for protecting enterprise data on a mobile device |
US9215225B2 (en) | 2013-03-29 | 2015-12-15 | Citrix Systems, Inc. | Mobile device locking with context |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US20140040979A1 (en) | 2011-10-11 | 2014-02-06 | Citrix Systems, Inc. | Policy-Based Application Management |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US9053340B2 (en) | 2012-10-12 | 2015-06-09 | Citrix Systems, Inc. | Enterprise application store for an orchestration framework for connected devices |
US9516022B2 (en) | 2012-10-14 | 2016-12-06 | Getgo, Inc. | Automated meeting room |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US8910239B2 (en) | 2012-10-15 | 2014-12-09 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
WO2014062804A1 (en) | 2012-10-16 | 2014-04-24 | Citrix Systems, Inc. | Application wrapping for application management framework |
US9606774B2 (en) | 2012-10-16 | 2017-03-28 | Citrix Systems, Inc. | Wrapping an application with field-programmable business logic |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US20140108793A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US9985850B2 (en) | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US8850049B1 (en) | 2013-03-29 | 2014-09-30 | Citrix Systems, Inc. | Providing mobile device management functionalities for a managed browser |
US9369449B2 (en) | 2013-03-29 | 2016-06-14 | Citrix Systems, Inc. | Providing an enterprise application store |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US8910264B2 (en) * | 2013-03-29 | 2014-12-09 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
US20140344570A1 (en) | 2013-05-20 | 2014-11-20 | Microsoft Corporation | Data Protection For Organizations On Computing Devices |
US10824756B2 (en) | 2013-09-20 | 2020-11-03 | Open Text Sa Ulc | Hosted application gateway architecture with multi-level security policy and rule promulgations |
US10116697B2 (en) | 2013-09-20 | 2018-10-30 | Open Text Sa Ulc | System and method for geofencing |
EP2851833B1 (en) | 2013-09-20 | 2017-07-12 | Open Text S.A. | Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations |
US10615967B2 (en) | 2014-03-20 | 2020-04-07 | Microsoft Technology Licensing, Llc | Rapid data protection for storage devices |
US9298936B2 (en) * | 2014-06-25 | 2016-03-29 | Airwatch Llc | Issuing security commands to a client device |
US9825945B2 (en) | 2014-09-09 | 2017-11-21 | Microsoft Technology Licensing, Llc | Preserving data protection with policy |
US9853812B2 (en) | 2014-09-17 | 2017-12-26 | Microsoft Technology Licensing, Llc | Secure key management for roaming protected content |
US9900295B2 (en) | 2014-11-05 | 2018-02-20 | Microsoft Technology Licensing, Llc | Roaming content wipe actions across devices |
US9853820B2 (en) | 2015-06-30 | 2017-12-26 | Microsoft Technology Licensing, Llc | Intelligent deletion of revoked data |
US9900325B2 (en) | 2015-10-09 | 2018-02-20 | Microsoft Technology Licensing, Llc | Passive encryption of organization data |
US11593075B2 (en) | 2015-11-03 | 2023-02-28 | Open Text Sa Ulc | Streamlined fast and efficient application building and customization systems and methods |
US11388037B2 (en) | 2016-02-25 | 2022-07-12 | Open Text Sa Ulc | Systems and methods for providing managed services |
CN106130953A (zh) * | 2016-05-31 | 2016-11-16 | 美通云动(北京)科技有限公司 | 一种删除设备的方法及装置 |
US10824741B1 (en) | 2017-03-15 | 2020-11-03 | Alarm.Com Incorporated | Device lockdown |
US10491603B1 (en) * | 2019-03-07 | 2019-11-26 | Lookout, Inc. | Software component substitution based on rule compliance for computing device context |
US10785230B1 (en) | 2019-03-07 | 2020-09-22 | Lookout, Inc. | Monitoring security of a client device to provide continuous conditional server access |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6314283B1 (en) * | 1999-04-28 | 2001-11-06 | Nec America, Inc. | Cellular phone subsidy lock |
US20060285663A1 (en) * | 2005-05-24 | 2006-12-21 | Rathus Spencer A | Remote Subscriber Identification (RSID) system and method |
WO2009133554A2 (en) * | 2008-05-01 | 2009-11-05 | Rdd Data Security Ltd. | A system, device and method for deleting data from a remote electronic apparatus |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5444764A (en) * | 1993-07-01 | 1995-08-22 | Motorola, Inc. | Method of providing a subscription lock to a radiotelephone system |
US5864757A (en) * | 1995-12-12 | 1999-01-26 | Bellsouth Corporation | Methods and apparatus for locking communications devices |
EP1745660B1 (en) | 2004-04-30 | 2012-01-11 | Research In Motion Limited | System and method for handling restoration operations on mobile devices |
US20080172744A1 (en) | 2007-01-17 | 2008-07-17 | Honeywell International Inc. | Methods and systems to assure data integrity in a secure data communications network |
US8719909B2 (en) * | 2008-04-01 | 2014-05-06 | Yougetitback Limited | System for monitoring the unauthorized use of a device |
US8660530B2 (en) | 2009-05-01 | 2014-02-25 | Apple Inc. | Remotely receiving and communicating commands to a mobile device for execution by the mobile device |
-
2012
- 2012-11-08 US US13/671,610 patent/US8875304B2/en active Active
-
2013
- 2013-11-07 CN CN201310549779.8A patent/CN103809967B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6314283B1 (en) * | 1999-04-28 | 2001-11-06 | Nec America, Inc. | Cellular phone subsidy lock |
US20060285663A1 (en) * | 2005-05-24 | 2006-12-21 | Rathus Spencer A | Remote Subscriber Identification (RSID) system and method |
WO2009133554A2 (en) * | 2008-05-01 | 2009-11-05 | Rdd Data Security Ltd. | A system, device and method for deleting data from a remote electronic apparatus |
Also Published As
Publication number | Publication date |
---|---|
CN103809967B (zh) | 2017-03-01 |
US8875304B2 (en) | 2014-10-28 |
US20140130174A1 (en) | 2014-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103809967A (zh) | 应用和数据去除*** | |
CN105677431B (zh) | 将后台工作和前台工作解耦合 | |
JP2021158676A (ja) | モバイル機器サポートサービスを提供するためのシステム、方法、装置、およびコンピュータプログラム製品 | |
CN103201724B (zh) | 在高可用性虚拟机环境中提供高可用性应用程序 | |
CN105144074B (zh) | 使用混合存储器设备的块存储 | |
US11327816B2 (en) | Monitoring components in a service framework | |
CN102804144A (zh) | 远程地定位和命令移动设备 | |
US9535666B2 (en) | Dynamic agent delivery | |
CN109783335B (zh) | 用户操作录制还原方法、装置、设备及可读存储介质 | |
CN111596971B (zh) | 应用清理方法、装置、存储介质及电子设备 | |
US10223407B2 (en) | Asynchronous processing time metrics | |
US11886600B2 (en) | Testing instrumentation for intrusion remediation actions | |
CN112965799A (zh) | 任务状态的提示方法、装置、电子设备和介质 | |
CN112835639A (zh) | 一种Hook实现方法、装置、设备、介质及产品 | |
US10354223B2 (en) | Systems, devices, and methods for machine reading | |
US12020039B2 (en) | Compute instance warmup operations | |
CN102053862B (zh) | 一种即时通讯软件中的素材文件的检验方法和设备 | |
US9870217B2 (en) | Toolkit event configuration of applets on a card computing device with installation parameters | |
CN111176959A (zh) | 跨域的应用服务器的预警方法、***及存储介质 | |
CN111475322A (zh) | 定位stuck线程的方法、装置、计算机设备及可读存储介质 | |
CN110837433A (zh) | 性能优化方法、装置及电子设备 | |
CN112783886B (zh) | 缓存清理方法、装置、计算机设备及存储介质 | |
CN113822638B (zh) | 智能存取方法、装置、电子设备、存储介质及程序产品 | |
US20240193254A1 (en) | Systems, devices, and methods for tracking remote equipment location and utilization of computing devices | |
US10966096B1 (en) | Systems and methods for system recovery from a system user interface process malfunction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |