JP6359568B2 - ワンタッチのデバイス個人化 - Google Patents
ワンタッチのデバイス個人化 Download PDFInfo
- Publication number
- JP6359568B2 JP6359568B2 JP2015558232A JP2015558232A JP6359568B2 JP 6359568 B2 JP6359568 B2 JP 6359568B2 JP 2015558232 A JP2015558232 A JP 2015558232A JP 2015558232 A JP2015558232 A JP 2015558232A JP 6359568 B2 JP6359568 B2 JP 6359568B2
- Authority
- JP
- Japan
- Prior art keywords
- mobile computing
- computing device
- personalization
- data
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 63
- 238000000034 method Methods 0.000 claims description 58
- 230000004044 response Effects 0.000 claims description 44
- 230000000694 effects Effects 0.000 claims description 10
- 238000005192 partition Methods 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 24
- 230000006870 function Effects 0.000 description 15
- 238000013500 data storage Methods 0.000 description 11
- 238000009434 installation Methods 0.000 description 7
- 238000004806 packaging method and process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1451—Management of the data involved in backup or backup restore by selection of backup contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1461—Backup scheduling policy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Software Systems (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Description
本明細書に記載の技術の例示的な実施例を以下に示す。本技術の実施形態は、後述する実施例のいずれか1以上および任意の組合わせを含んでよい。
Claims (16)
- 設定のワンタッチ個人化を実行するためのモバイルコンピューティングデバイスであって、
個人化サーバーに保存された個人化データに関連するユーザー認証情報を決定するように構成されるユーザー認証情報管理モジュールであって、前記ユーザー認証情報は、異なるモバイルコンピューティングデバイスにより前記個人化サーバーに登録され、且つ、前記異なるモバイルコンピューティングデバイスにより前記個人化データに関連付けられる、ユーザー認証情報管理モジュールと、
前記ユーザー認証情報を前記モバイルコンピューティングデバイスから前記個人化サーバーに送信し、第1の時間において、前記個人化サーバーによる前記ユーザー認証情報の認証に応じて、前記個人化サーバーから、前記個人化データと前記個人化サーバーによって暗号化された復号キーとを受信するように構成され、ここで前記個人化データは前記異なるモバイルコンピューティングデバイスに由来し、且つ前記異なるモバイルコンピューティングデバイスによって暗号化されており、前記個人化サーバーは前記復号キーを暗号化するために前記ユーザー認証情報を用いており、また、前記第1の時間に続く第2の時間において、前記個人化データのうち前記第1の時間と前記第2の時間との間に変更されたサブセットのみを前記個人化サーバーに送信するように構成される通信モジュールと、
前記ユーザー認証情報を用いて前記復号キーを復号し、前記復号キーを用いて、前記個人化サーバーから受信された前記個人化データを復号し、前記個人化データを前記モバイルコンピューティングデバイスにインストールして、前記異なるモバイルコンピューティングデバイスの以前の構成に対応する前記モバイルコンピューティングデバイスの構成を確立し、前記モバイルコンピューティングデバイスによって実行される1以上のアプリケーションにおいてユーザーアクティビティをモニタして、前記個人化サーバーへの送信のために、前記個人化データのうち前記第1の時間と前記第2の時間との間に変更された前記サブセットを識別するように構成される個人化管理モジュールであって、前記個人化データは、前記1以上のアプリケーションの構成を定義し、且つ、前記個人化サーバーによる保存のためにオペレーティングシステム非依存的な形式に変換される、個人化管理モジュールと、
を備えるモバイルコンピューティングデバイス。 - 前記個人化管理モジュールは更に、前記個人化データを、前記オペレーティングシステム非依存的な形式と、前記モバイルコンピューティングデバイスのベンダーに関連付けられたネイティブの形式との間で変換するように構成され、
前記オペレーティングシステム非依存的な形式は、前記ネイティブの形式とは異なる、
請求項1に記載のモバイルコンピューティングデバイス。 - 前記ユーザー認証情報を決定することは、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスから前記ユーザー認証情報を引き出すことを含む、
請求項1に記載のモバイルコンピューティングデバイス。 - 近距離通信回路とユニバーサル・シリアル・バスとのうち1つを更に備え、
前記物理的セキュリティデバイスは、前記近距離通信回路を介して前記モバイルコンピューティングデバイスに通信可能に結合されるスマートカードと、前記ユニバーサル・シリアル・バスを介して前記モバイルコンピューティングデバイスに結合されるメモリーカードとのうち1つを有し、
前記異なるモバイルコンピューティングデバイスは、前記近距離通信回路を介して前記モバイルコンピューティングデバイスに結合される、
請求項3に記載のモバイルコンピューティングデバイス。 - 前記個人化データをインストールすることは、前記個人化データを一時的な期間インストールすることを含み、
前記個人化管理モジュールは更に、
前記一時的な期間が満了したか否かを判定し、
前記一時的な期間が満了したという判定に応じて前記個人化データを消去して、前記モバイルコンピューティングデバイスの前記構成を前記モバイルコンピューティングデバイスの以前の構成に戻すように構成される、
請求項1に記載のモバイルコンピューティングデバイス。 - 前記個人化管理モジュールは更に、前記個人化データを、前記モバイルコンピューティングデバイスの仮想化パーティションに保存するように構成され、
前記個人化データを消去することは更に、前記モバイルコンピューティングデバイスと結合される物理的セキュリティデバイスに保存された暗号化された個人化データを保存することを含む、
請求項5に記載のモバイルコンピューティングデバイス。 - モバイルコンピューティングデバイスのワンタッチ個人化をサポートする個人化サーバーであって、
通信モジュールと、
個人化管理モジュールと、
を備え、
前記通信モジュールは、
第1の時間において、第1のモバイルコンピューティングデバイスから個人化データをバックアップする第1のリクエストを受信するように構成され、ここで前記第1のリクエストは前記個人化データに関連付けられたユーザー認証情報を有し、
前記第1の時間に続く第2の時間において、前記第1のモバイルコンピューティングデバイスから、前記個人化データのうち前記第1の時間と前記第2の時間との間に変更されたサブセットを受信するように構成され、ここで前記個人化データの前記サブセットは、前記第1のモバイルコンピューティングデバイスによって実行される1以上のアプリケーションにおいてモニタされるユーザーアクティビティに基づいて、前記第1のモバイルコンピューティングデバイスによって識別されており、
第2のモバイルコンピューティングデバイスから個人化データを要求する第2のリクエストを受信するように構成され、ここで前記第2のリクエストは前記ユーザー認証情報を有し、
前記個人化管理モジュールは、
前記第1の時間における前記第1のリクエストの受信に応じて、前記個人化サーバーに、前記ユーザー認証情報に関連する前記個人化データを保存し、ここで前記個人化データは、前記1以上のアプリケーションの構成を定義し、且つ、前記第1のモバイルコンピューティングデバイスに関連付けられたネイティブの形式からオペレーティングシステム非依存的な形式に変換され、
前記ユーザー認証情報を用いて暗号化キーをセキュアにパッケージ化して、前記第1のモバイルコンピューティングデバイスに送信するように構成され、ここで前記暗号化キーは、前記第1のモバイルコンピューティングデバイスが前記第1のモバイルコンピューティングデバイス上で前記個人化データを暗号化する際に利用可能であり、
前記第2のリクエストの受信に応じて、前記ユーザー認証情報に基づいて前記個人化データを引き出すように構成され、
前記ユーザー認証情報を用いて復号キーを暗号化するように構成され、ここで前記復号キーは、前記個人化データを復号する際に利用可能であり、
前記通信モジュールは更に、前記第2のリクエストの受信に応じて、前記個人化データおよび暗号化された前記復号キーを前記第2のモバイルコンピューティングデバイスに送信するように構成される、
個人化サーバー。 - 前記第2のモバイルコンピューティングデバイスは、前記第1のモバイルコンピューティングデバイスのオペレーティングシステムとは異なるオペレーティングシステムを有する、
請求項7に記載の個人化サーバー。 - 前記通信モジュールは更に、前記第1のリクエストの受信に応じて、パッケージ化された前記暗号化キーを前記第1のモバイルコンピューティングデバイスに送信するように構成される、
請求項7に記載の個人化サーバー。 - モバイルコンピューティングデバイスのワンタッチ個人化のための方法であって、
前記モバイルコンピューティングデバイスにおいて、個人化サーバーに保存された個人化データに関連するユーザー認証情報を決定するステップであって、前記ユーザー認証情報は、異なるモバイルコンピューティングデバイスにより前記個人化サーバーに登録され、且つ、前記異なるモバイルコンピューティングデバイスにより前記個人化データに関連付けられる、ステップと、
前記ユーザー認証情報を、前記モバイルコンピューティングデバイスから前記個人化サーバーに送信するステップと、
前記ユーザー認証情報が前記個人化サーバーによって認証されることに応じて、前記モバイルコンピューティングデバイスにおいて、第1の時間に、前記個人化サーバーから、前記個人化データと前記個人化サーバーによって暗号化された復号キーとを受信するステップであって、前記個人化データは異なるモバイルコンピューティングデバイスに由来する個人化データを含み、前記個人化サーバーは前記復号キーを暗号化するために前記ユーザー認証情報を用いている、ステップと、
前記モバイルコンピューティングデバイスが、前記ユーザー認証情報を用いて前記復号キーを復号するステップと、
前記モバイルコンピューティングデバイスが、前記復号キーを用いて、前記個人化サーバーから受信された前記個人化データを復号するステップと、
前記モバイルコンピューティングデバイスが、前記個人化データを、オペレーティングシステム非依存的な形式から前記モバイルコンピューティングデバイスのベンダーに関連付けられたネイティブの形式に変換するステップであって、前記オペレーティングシステム非依存的な形式は、前記ネイティブの形式とは異なる、ステップと、
前記個人化データを前記モバイルコンピューティングデバイスにインストールして、前記異なるモバイルコンピューティングデバイスの以前の構成に対応する前記モバイルコンピューティングデバイスの構成を確立するステップと、
前記モバイルコンピューティングデバイスによって実行される1以上のアプリケーションにおいてユーザーアクティビティをモニタして、前記個人化サーバーへの送信のために、前記個人化データのうち前記第1の時間と前記第1の時間に続く第2の時間との間に変更されたサブセットを識別するステップであって、前記個人化データは前記1以上のアプリケーションの構成を定義する、ステップと、
前記第2の時間において、前記個人化データのうち前記第1の時間と前記第2の時間との間に変更されなかった残りのデータを送信することなく、前記個人化データの前記サブセットを前記個人化サーバーに送信するステップと、
を含む方法。 - 前記個人化データを受信する前記ステップは、オペレーティングシステムおよびベンダーが前記モバイルコンピューティングデバイスのオペレーティングシステムおよびベンダーと異なる前記異なるモバイルコンピューティングデバイスに由来する個人化データを受信することを含む、
請求項10に記載の方法。 - 前記ユーザー認証情報を決定する前記ステップは、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスから前記ユーザー認証情報を引き出すことを含む、
請求項10に記載の方法。 - 前記個人化データをインストールする前記ステップは、前記個人化データを一時的な期間インストールすることを含み、
前記方法は更に、
前記モバイルコンピューティングデバイスにおいて、前記一時的な期間が満了したか否かを判定するステップと、
前記モバイルコンピューティングデバイスにおいて、前記一時的な期間が満了したという判定に応じて前記個人化データを消去して、前記モバイルコンピューティングデバイスの前記構成を前記モバイルコンピューティングデバイスの以前の構成に戻すステップと、
を含む、請求項10に記載の方法。 - 前記モバイルコンピューティングデバイスが、前記個人化データを仮想化パーティションに保存するステップ、
を更に含む、請求項13に記載の方法。 - 請求項10乃至14のいずれか一項に記載の方法をモバイルコンピューティングデバイスに実行させるように構成された複数の命令を含むプログラム。
- 請求項15に記載のプログラムを保存した、1以上の非一時的機械可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/799,301 US9712508B2 (en) | 2013-03-13 | 2013-03-13 | One-touch device personalization |
US13/799,301 | 2013-03-13 | ||
PCT/US2014/018674 WO2014163895A1 (en) | 2013-03-13 | 2014-02-26 | One-touch device personalization |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016517057A JP2016517057A (ja) | 2016-06-09 |
JP6359568B2 true JP6359568B2 (ja) | 2018-07-18 |
Family
ID=51534034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015558232A Active JP6359568B2 (ja) | 2013-03-13 | 2014-02-26 | ワンタッチのデバイス個人化 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9712508B2 (ja) |
EP (1) | EP2973187B1 (ja) |
JP (1) | JP6359568B2 (ja) |
CN (1) | CN105378747B (ja) |
WO (1) | WO2014163895A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10379551B2 (en) | 2013-07-10 | 2019-08-13 | Crowdcomfort, Inc. | Systems and methods for providing augmented reality-like interface for the management and maintenance of building systems |
US10841741B2 (en) | 2015-07-07 | 2020-11-17 | Crowdcomfort, Inc. | Systems and methods for providing error correction and management in a mobile-based crowdsourcing platform |
US10796085B2 (en) * | 2013-07-10 | 2020-10-06 | Crowdcomfort, Inc. | Systems and methods for providing cross-device native functionality in a mobile-based crowdsourcing platform |
US9625922B2 (en) | 2013-07-10 | 2017-04-18 | Crowdcomfort, Inc. | System and method for crowd-sourced environmental system control and maintenance |
US10070280B2 (en) | 2016-02-12 | 2018-09-04 | Crowdcomfort, Inc. | Systems and methods for leveraging text messages in a mobile-based crowdsourcing platform |
US10541751B2 (en) | 2015-11-18 | 2020-01-21 | Crowdcomfort, Inc. | Systems and methods for providing geolocation services in a mobile-based crowdsourcing platform |
US11394462B2 (en) | 2013-07-10 | 2022-07-19 | Crowdcomfort, Inc. | Systems and methods for collecting, managing, and leveraging crowdsourced data |
WO2015047663A2 (en) | 2013-09-26 | 2015-04-02 | Apple Inc. | Personalization of devices while packaged |
US11023117B2 (en) * | 2015-01-07 | 2021-06-01 | Byron Burpulis | System and method for monitoring variations in a target web page |
US10630686B2 (en) | 2015-03-12 | 2020-04-21 | Fornetix Llc | Systems and methods for organizing devices in a policy hierarchy |
US10560440B2 (en) | 2015-03-12 | 2020-02-11 | Fornetix Llc | Server-client PKI for applied key management system and process |
US10965459B2 (en) | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
US20210390246A1 (en) * | 2015-07-11 | 2021-12-16 | Thinxtream Technologies Ptd. Ltd. | System and method for contextual service delivery via mobile communication devices |
US10038551B2 (en) * | 2015-11-29 | 2018-07-31 | International Business Machines Corporation | Securing enterprise data on mobile devices |
US10484534B2 (en) | 2016-01-04 | 2019-11-19 | Telefonaktiebolaget Lm Ericcson (Publ) | Methods of operating a user device in a user device group and related user devices and control servers |
US20170244753A1 (en) * | 2016-02-19 | 2017-08-24 | Xuesong Hu | Establishing a secure data exchange channel |
US10917239B2 (en) | 2016-02-26 | 2021-02-09 | Fornetix Llc | Policy-enabled encryption keys having ephemeral policies |
GB2547932B (en) * | 2016-03-03 | 2019-08-14 | Arm Ip Ltd | Time-limited access to configuration settings |
DE102017107150A1 (de) | 2016-12-09 | 2018-06-14 | Riedel Communications International GmbH | Teilnehmer eines Intercom-Netzwerkes, Intercom-Netzwerk und Verfahren |
EP3334135A1 (de) * | 2016-12-09 | 2018-06-13 | RIEDEL Communications International GmbH | Personalisierung von endgeräten eines intercom-netzwerkes, intercom-netzwerk und verfahren |
JP6999706B2 (ja) * | 2017-07-27 | 2022-01-19 | オッポ広東移動通信有限公司 | 共有機器を制御するための方法及び端末 |
EP3461160A1 (en) * | 2017-09-26 | 2019-03-27 | Thomson Licensing | Method of associating configuration settings with devices in a network and corresponding apparatus |
CN110536281B (zh) * | 2019-08-29 | 2022-04-12 | 友刻(北京)通讯技术有限公司 | 个性化数据的更新方法和*** |
US20230047116A1 (en) * | 2021-08-10 | 2023-02-16 | Motorola Solutions, Inc. | Method, system and computer program product for backup assignment of a mobile electronics device |
Family Cites Families (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6029166A (en) * | 1998-03-31 | 2000-02-22 | Emc Corporation | System and method for generating an operating system-independent file map |
US8620286B2 (en) | 2004-02-27 | 2013-12-31 | Synchronoss Technologies, Inc. | Method and system for promoting and transferring licensed content and applications |
US6807277B1 (en) * | 2000-06-12 | 2004-10-19 | Surety, Llc | Secure messaging system with return receipts |
JP2002163386A (ja) * | 2000-11-29 | 2002-06-07 | Sony Corp | データ送受信システム及びデータ送受信方法 |
JP3506427B2 (ja) | 2001-04-18 | 2004-03-15 | 有限会社パラダイスジャパン | サーバ装置および移動体通信システム |
KR20030049105A (ko) * | 2001-12-14 | 2003-06-25 | 에스케이텔레텍주식회사 | 망에 데이터를 백업하는 방법 및 이를 구현한 휴대전화기 |
WO2003088571A1 (en) * | 2002-04-12 | 2003-10-23 | Karbon Systems, Llc | System and method for secure wireless communications using pki |
JP2003309669A (ja) | 2002-04-17 | 2003-10-31 | Nec Corp | 携帯機器のユーザデータバックアップ方法、そのシステム、サーバ及びプログラム |
US7665118B2 (en) * | 2002-09-23 | 2010-02-16 | Credant Technologies, Inc. | Server, computer memory, and method to support security policy maintenance and distribution |
US7584225B2 (en) * | 2003-11-10 | 2009-09-01 | Yahoo! Inc. | Backup and restore mirror database memory items in the historical record backup associated with the client application in a mobile device connected to a communion network |
US7984488B2 (en) * | 2004-04-09 | 2011-07-19 | Microsoft Corporation | Credential roaming in electronic computing systems |
JP2006033199A (ja) | 2004-07-13 | 2006-02-02 | Fuji Xerox Co Ltd | データ管理システム、データ管理方法及びそのためのプログラム |
US20080140959A1 (en) * | 2004-10-12 | 2008-06-12 | Oqo, Inc. | One-touch backup system |
US7810145B2 (en) * | 2004-10-29 | 2010-10-05 | Ddcnet, Llc | Distributed data consolidation network |
SE532862C2 (sv) * | 2004-12-08 | 2010-04-27 | Smarttrust Ab | Backup-system och förfarande i ett mobilt telekommunikationsverk |
US7628322B2 (en) * | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
US8185961B2 (en) * | 2005-03-10 | 2012-05-22 | Nippon Telegraph And Telephone Corporation | Network system, method for controlling access to storage device, management server, storage device, log-in control method, network boot system, and method of accessing individual storage unit |
US7729690B1 (en) * | 2006-02-15 | 2010-06-01 | Trend Micro, Inc. | Backup and restore of user data for mobile telephone |
US7802306B1 (en) * | 2006-11-30 | 2010-09-21 | Qurio Holdings, Inc. | Multiple watermarks for digital rights management (DRM) and content tracking |
US8850140B2 (en) * | 2007-01-07 | 2014-09-30 | Apple Inc. | Data backup for mobile device |
US8621540B2 (en) * | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US9128882B2 (en) * | 2007-08-08 | 2015-09-08 | Qualcomm Incorporated | Mobile client device driven data backup |
JP4981588B2 (ja) | 2007-08-30 | 2012-07-25 | 株式会社日立製作所 | 通信システム、情報移動方法及び情報通信装置 |
SE532199C2 (sv) * | 2007-09-21 | 2009-11-10 | Sreg Internat Ab | Förfarande och system för säkerhetskopiering och återställning av dator- och användarinformation |
US8744423B2 (en) * | 2007-09-28 | 2014-06-03 | Microsoft Corporation | Device migration |
JP2009140447A (ja) * | 2007-12-11 | 2009-06-25 | Nec Corp | ネットワークシステム、端末、ネットワーク方法及びプログラム |
US7747784B2 (en) * | 2008-03-04 | 2010-06-29 | Apple Inc. | Data synchronization protocol |
US8041346B2 (en) * | 2008-05-29 | 2011-10-18 | Research In Motion Limited | Method and system for establishing a service relationship between a mobile communication device and a mobile data server for connecting to a wireless network |
US8583602B2 (en) * | 2008-06-05 | 2013-11-12 | Palm, Inc. | Restoring of data to mobile computing device |
US8812614B2 (en) * | 2008-06-05 | 2014-08-19 | Qualcomm Incorporated | Data backup for a mobile computing device |
US8244678B1 (en) * | 2008-08-27 | 2012-08-14 | Spearstone Management, LLC | Method and apparatus for managing backup data |
US20100088390A1 (en) * | 2008-10-03 | 2010-04-08 | Microsoft Corporation | Data sharing proxy for mobile devices |
KR20100046078A (ko) * | 2008-10-10 | 2010-05-06 | 삼성전자주식회사 | 휴대 단말기와 서버로 구성된 시스템 및 그 시스템에서 데이터 동기화 방법 |
US20100125522A1 (en) * | 2008-11-18 | 2010-05-20 | Johanny Thomas | Interactive Web-Portal Interface Method and System |
US8467768B2 (en) | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
US20100281059A1 (en) * | 2009-05-01 | 2010-11-04 | Ebay Inc. | Enhanced user profile |
US8370681B2 (en) * | 2009-06-03 | 2013-02-05 | Hewlett-Packard Development Company, L.P. | Remote backup storage |
US8307175B2 (en) * | 2009-06-26 | 2012-11-06 | Intel Corporation | Data recovery and overwrite independent of operating system |
US8346305B2 (en) * | 2009-09-25 | 2013-01-01 | Intel Corporation | Theft deterrent techniques and secure mobile platform subscription for wirelessly enabled mobile devices |
EP2510671A1 (fr) * | 2009-12-07 | 2012-10-17 | Asp64 | Procede de sauvegarde de donnees contenues dans un terminal communiquant portable |
CN201594916U (zh) * | 2010-02-03 | 2010-09-29 | 重庆亚德科技股份有限公司 | 基于云计算的联系人信息管理*** |
US8572022B2 (en) * | 2010-03-02 | 2013-10-29 | Microsoft Corporation | Automatic synchronization conflict resolution |
US20110218965A1 (en) * | 2010-03-03 | 2011-09-08 | Htc Corporation | System for remotely erasing data, method, server, and mobile device thereof, and computer program product |
JP5521764B2 (ja) | 2010-05-19 | 2014-06-18 | 株式会社リコー | 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体 |
US8799411B2 (en) * | 2010-05-28 | 2014-08-05 | Arvato Digital Services Canada, Inc. | Method and apparatus for providing enhanced streaming content delivery with multi-archive support using secure download manager and content-indifferent decoding |
KR20120003529A (ko) * | 2010-07-05 | 2012-01-11 | 주식회사 만도 | 자동차의 전자식 제동 장치의 제어 방법 |
US8726403B2 (en) * | 2010-09-02 | 2014-05-13 | Verizon Patent And Licensing Inc. | Secure video content provisioning using digital rights management |
KR101171210B1 (ko) | 2010-11-10 | 2012-08-06 | 주식회사 엘지유플러스 | 이동통신 단말의 파일을 관리하는 단말 관리 서버 및 방법 |
US9202059B2 (en) * | 2011-03-01 | 2015-12-01 | Apurva M. Bhansali | Methods, systems, and apparatuses for managing a hard drive security system |
US20120331566A1 (en) * | 2011-06-23 | 2012-12-27 | International Business Machines Corporation | Capturing and manipulating content using biometric data |
US20130006869A1 (en) * | 2011-06-30 | 2013-01-03 | Rovi Corp. | Method to identify consumer electronics products |
US10706096B2 (en) * | 2011-08-18 | 2020-07-07 | Apple Inc. | Management of local and remote media items |
MY183320A (en) * | 2011-09-19 | 2021-02-18 | E Lock Corp Sdn Bhd | Method of controlling access to an internet-based application |
US9462466B2 (en) * | 2011-09-29 | 2016-10-04 | Israel L'Heureux | Gateway router supporting session hand-off and content sharing among clients of a local area network |
CN102510384A (zh) * | 2011-11-23 | 2012-06-20 | 深圳市无线开锋科技有限公司 | 一种个人数据的共享交互处理方法及服务器 |
US8751457B2 (en) * | 2012-01-01 | 2014-06-10 | Bank Of America Corporation | Mobile device data archiving |
US20130318207A1 (en) * | 2012-02-15 | 2013-11-28 | James Eric Dotter | Systems and methods for managing mobile app data |
US9137225B2 (en) * | 2012-04-23 | 2015-09-15 | Raghavendra Kulkarni | Seamless remote storage of uniformly encrypted data for diverse platforms and devices |
EP2895960B1 (en) * | 2012-09-11 | 2021-05-05 | Jadhav, Ajay | Platform agnostic modular framework |
US10110577B2 (en) * | 2012-12-07 | 2018-10-23 | At&T Intellectual Property I, L.P. | Non-native device authentication |
CA2918596C (en) * | 2013-08-02 | 2023-03-07 | Ologn Technologies Ag | A secure server on a system with virtual machines |
-
2013
- 2013-03-13 US US13/799,301 patent/US9712508B2/en active Active
-
2014
- 2014-02-26 EP EP14780280.5A patent/EP2973187B1/en active Active
- 2014-02-26 CN CN201480008690.3A patent/CN105378747B/zh active Active
- 2014-02-26 JP JP2015558232A patent/JP6359568B2/ja active Active
- 2014-02-26 WO PCT/US2014/018674 patent/WO2014163895A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20140281490A1 (en) | 2014-09-18 |
EP2973187B1 (en) | 2019-12-25 |
EP2973187A1 (en) | 2016-01-20 |
CN105378747B (zh) | 2018-06-08 |
CN105378747A (zh) | 2016-03-02 |
US9712508B2 (en) | 2017-07-18 |
JP2016517057A (ja) | 2016-06-09 |
WO2014163895A1 (en) | 2014-10-09 |
EP2973187A4 (en) | 2016-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6359568B2 (ja) | ワンタッチのデバイス個人化 | |
US11916911B2 (en) | Gateway enrollment for Internet of Things device management | |
US9430211B2 (en) | System and method for sharing information in a private ecosystem | |
EP2973147B1 (en) | Policy-based secure web boot | |
US10587697B2 (en) | Application-specific session authentication | |
US10754954B2 (en) | Securely exchanging information during application startup | |
US10630722B2 (en) | System and method for sharing information in a private ecosystem | |
US9906510B2 (en) | Virtual content repository | |
US11714659B2 (en) | Device provisioning with manufacturer boot environment | |
US8732456B2 (en) | Enterprise environment disk encryption | |
US11620147B2 (en) | Metadata service provisioning in a cloud environment | |
US8171302B2 (en) | Method and system for creating a pre-shared key | |
KR20190093383A (ko) | 프로파일을 설치하는 전자 장치 및 전자 장치의 동작 방법 | |
US9571272B2 (en) | Image forming apparatus, information processing method, and control method | |
WO2024120403A1 (zh) | 应用程序的登录方法及装置、计算机设备、存储介质和芯片 | |
CN116755842B (zh) | 身份验证***部署方法、装置、设备及存储介质 | |
CN116719475A (zh) | 数据处理方法、装置及设备 | |
WO2014187257A1 (zh) | 一种***件se操纵***和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161228 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170831 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20170906 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20171027 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180620 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6359568 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |