CN106161384A - 用于在移动设备中提供对数据的安全访问的方法和系统 - Google Patents
用于在移动设备中提供对数据的安全访问的方法和系统 Download PDFInfo
- Publication number
- CN106161384A CN106161384A CN201510178760.6A CN201510178760A CN106161384A CN 106161384 A CN106161384 A CN 106161384A CN 201510178760 A CN201510178760 A CN 201510178760A CN 106161384 A CN106161384 A CN 106161384A
- Authority
- CN
- China
- Prior art keywords
- data
- access
- mobile device
- memory space
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000003860 storage Methods 0.000 claims abstract description 131
- 230000014759 maintenance of location Effects 0.000 claims abstract description 18
- 230000004044 response Effects 0.000 claims abstract description 5
- 230000006870 function Effects 0.000 description 5
- 239000003795 chemical substances by application Substances 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 241000196324 Embryophyta Species 0.000 description 1
- 241000209140 Triticum Species 0.000 description 1
- 235000021307 Triticum Nutrition 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000011469 building brick Substances 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001035 drying Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000002609 medium Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000012120 mounting media Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/16—Handling requests for interconnection or transfer for access to memory bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4063—Device-to-bus coupling
- G06F13/4068—Electrical coupling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2255—Hash tables
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/061—Improving I/O performance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computational Linguistics (AREA)
- Stored Programmes (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明的实施方式提供一种用于在移动设备中提供对数据的安全访问的方法和系统。该方法包括:响应于从一个或多个应用接收到对所述数据的访问请求,从多个远程存储装置中的一个远程存储装置中获得所述数据;将所述数据存储在所述移动设备中的安全存储空间;在满足预定条件时,向所述一个或多个应用提供对所述安全存储空间中的所述数据的访问,其中,所述预定条件至少包括所述一个或多个应用具有对所述安全存储空间的访问权限。通过该方法,可以提供对安全数据的方便灵活的访问,在提高效率的同时也降低了成本。
Description
技术领域
本发明的实施方式涉及数据的访问控制领域,更具体地,涉及一种用于在移动设备中提供对数据的安全访问的方法和系统。
背景技术
随着移动计算技术的快速发展,移动设备(例如,移动电话、便携式计算机、个人数字助理等等)经常成为用户用于访问数字信息的主要设备。在这一背景下,使用自有的移动设备来访问诸如企业或公司的保密数据也逐渐成为趋势。例如,雇员越来越依赖于移动工作环境,如移动Outlook或Office客户端等。他们将诸如设计文档或财务报告之类的保密信息下载到自己的移动设备上进行操作。然而,这样做的潜在风险是可能造成这些信息的泄漏,从而给公司带来致命的危害。
在现有技术中解决这类问题的方法主要包括对数据进行加密或设置访问控制权限。然而,数据加密的安全性依赖于密码强度,密码的强度又依赖于加密的长度,后者则依赖于加密算法和加密机制。因此,往往需要花费大量的投入才能获得性能较好的加密方法,成本过高,并且实现方式也较为复杂。而访问控制列表管理由于其复杂的工作模式,加上总是需要维护较大的安全控制列表。同样既耗费成本,实现起来也较为复杂。
发明内容
为了解决现有技术中存在的上述问题,本说明书提出如下方案。
根据本发明的第一方面,提供一种用于在移动设备中提供对数据的安全访问的方法,包括:响应于从一个或多个应用接收到对所述数据的访问请求,从多个远程存储装置中的一个远程存储装置中获得所述数据;将所述数据存储在所述移动设备中的安全存储空间;在满足预定条件时,向所述一个或多个应用提供对所述安全存储空间中的所述数据的访问,其中,所述预定条件至少包括所述一个或多个应用具有对所述安全存储空间的访问权限。
在本发明的可选实施方式中,所述从多个远程存储装置中的一个远程存储装置中获得所述数据包括:至少部分地基于所述移动设备所在的地理位置信息来从所述多个远程存储装置中选择所述一个远程存储装置。
在本发明的可选实施方式中,所述从多个远程存储装置中的一个远程存储装置中获得所述数据进一步包括:由选择的所述一个远程存储装置至少部分地基于所述移动设备的访问历史来从远程备份存储装置获取所述数据的最近更新;以及向所述移动设备传送经更新的所述数据。
在本发明的可选实施方式中,该方法还包括:在对所述数据的所述访问结束时,清空所述安全存储空间。
在本发明的可选实施方式中,所述预定条件还包括以下中的至少一项:所述应用的签名信息、所述应用的类型以及所述应用提供的口令。
在本发明的可选实施方式中,提供对所述安全存储空间中的数据的访问进一步包括:接收对所述数据的写操作;以及周期性地将经写操作的所述数据传送到所述一个远程存储装置中。
在本发明的可选实施方式中,所述安全存储空间的大小至少基于所述一个或多个应用的数量或所述数据的大小。
在本发明的可选实施方式中,将所述数据存储在所述移动设备中的安全存储空间进一步包括:在所述安全存储空间中根据所述数据所针对的应用来分类存储所述数据。
根据本发明的第二方面,提供一种用于在移动设备中提供对数据的安全访问的系统,包括:获取单元,被配置为响应于从一个或多个应用接收到对所述数据的访问请求,从多个远程存储装置中的一个远程存储装置中获得所述数据;数据操作单元,被配置为将所述数据存储在所述移动设备中的安全存储空间;访问控制单元,被配置为在满足预定条件时,向所述一个或多个应用提供对所述安全存储空间中的所述数据的访问,其中,所述预定条件至少包括所述一个或多个应用具有对所述安全存储空间的访问权限。
在本发明的可选实施方式中,所述从多个远程存储装置中的一个远程存储装置中获得所述数据包括:至少部分地基于所述移动设备所在的地理位置信息来从所述多个远程存储装置中选择所述一个远程存储装置。
在本发明的可选实施方式中,所述从多个远程存储装置中的一个远程存储装置中获得所述数据进一步包括:由选择的所述一个远程存储装置至少部分地基于所述移动设备的访问历史来从远程备份存储装置获取所述数据的最近更新;以及向所述移动设备传送经更新的所述数据。
在本发明的可选实施方式中,该系统还包括:清空单元,被配置为在对所述数据的所述访问结束时,清空所述安全存储空间。
在本发明的可选实施方式中,所述预定条件还包括以下中的至少一项:所述应用的签名信息、所述应用的类型以及所述应用提供的口令。
在本发明的可选实施方式中,提供对所述安全存储空间中的数据的访问进一步包括:接收对所述数据的写操作;以及周期性地将经写操作的所述数据传送到所述一个远程存储装置中。
在本发明的可选实施方式中,所述安全存储空间的大小至少基于所述一个或多个应用的数量或所述数据的大小。
在本发明的可选实施方式中,将所述数据存储在所述移动设备中的安全存储空间进一步包括:在所述安全存储空间中根据所述数据所针对的应用来分类存储所述数据。
根据本发明的上述实施方式,可以提供对安全数据的方便灵活的访问,在提高效率的同时也降低了成本。
附图说明
通过结合附图对本公开示例性实施方式进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施方式中,相同的参考标号通常代表相同部件。
图1图示了根据本发明示例实施方式的用于在移动设备中提供对数据对安全访问的方法100的流程图。
图2图示了根据本发明示例实施方式的用于在移动设备21中提供对数据的安全访问的示意性实体架构200。
图3进一步图示了根据本发明示例实施方式的用于从远处存储装置中获得数据的过程图300。
图4图示了根据本发明示例性实施方式的用于在移动设备中提供对数据的安全访问的系统400。
图5图示了如图2和3中所示的示例性移动设备。
图6示意性示出了如图5所示用户终端的配置示意图。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施方式。虽然附图中显示了本公开的优选实施方式,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整的传达给本领域的技术人员。另外,贯穿附图,相似的标号表示相同或相似的部件。
图1图示了根据本发明示例实施方式的用于在移动设备中提供对数据对安全访问的方法100的流程图。本领域技术人员应当理解,这里所称的“移动设备”包括诸如手机之类的移动通信终端、诸如平板电脑之类的便携式计算机、以及个人数字助理等任何种类的移动设备,但并不局限于此。
如图1所示,方法100开始之后,首先进到步骤S101,响应于从一个或多个应用接收到对所述数据的访问请求,从多个远程存储装置中的一个远程存储装置中获得所述数据。
本领域技术人员应理解,步骤S101中的术语“远程存储装置”是区分于移动设备内部的存储装置的存储装置。通常,远程存储装置可以通过网络与移动设备连接,然而本发明并不局限于此,其他可能的连接方式也在本发明的构思之内。在实现中,远程存储装置可以是移动云存储装置之类的物理存储装置,其中存储有例如企业或公司数据之类的安全信息以及可能的其他信息。远程存储装置往往是全局分布式的,数量可以有多个。每个远程存储装置通常对应于特定的地理位置,可以通过地理信息来进行索引。为了便于操作,同一信息可以同时存储于多个远程存储装置上。这样,一旦从移动设备中的一个或多个应用接收到对某一数据的访问请求时,根据本发明的一个可选实施方式,可以基于预定的策略而从该多个远程存储装置中选择一个远程存储装置来获得该数据。例如,可以至少部分地基于移动设备所在的地理位置信息来从所述多个远程存储装置中选择一个适当的远程存储装置以便获得数据。优选地,可以选择在地理位置上离移动设备较近的远程存储装置以便节约传输资源。然而,上述方式是可选的,在实现中,从任何可能的远程存储装置中获得所需要的数据都在本发明的构思之内。
在实现中,为了便于数据在多个远程存储装置中进行管理以及避免数据丢失,根据本发明的示例实施方式,还可为多个远程存储装置提供一个远程备份存储装置,用于存储所有远程存储装置中的数据的备份。一方面,在每个远程存储装置中更新的数据都会定期地被同步到远程备份存储装置中以保证远程备份存储装置中的数据是较新的版本;另一方面,在需要时,远程存储装置也可以从远处备份存储装置中获得最近更新的数据。例如,在从所述多个远程存储装置中选择一个远程存储装置以便获得数据之后,可以先由选择的所述一个远程存储装置至少部分地基于所述移动设备的访问历史来从远程备份存储装置获取所述数据的最近更新,然后向所述移动设备传送经更新的所述数据,以保证数据总是处于最新版本。
接下来,方法100前进到步骤S102,将所述数据存储在所述移动设备中的安全存储空间。在本文中,移动设备包括相互独立的通用存储空间和安全存储空间。其中,通用存储空间用于存储普通数据,其可以被移动设备中运行的所有应用程序所访问;而安全存储空间则用于存储需要特别保护的安全数据,也因此对其的访问受到严格控制,仅在预定条件满足时才可被访问,后文详细描述。根据本发明的一个示例实施方式,安全存储空间的大小是可调整的,例如,其可以至少基于要求访问特定数据的一个或多个应用的数量或在特定时间间隔期间将要访问的特定数据的大小来决定。此外,也可以根据数据所针对的应用来在安全存储空间中分类存储该数据。本发明在此方面不受限制。
接着,方法100进到步骤S103,在满足预定条件时,向所述一个或多个应用提供对所述安全存储空间中的所述数据的访问。如前所述,安全存储空间仅在预定条件满足时才可被访问,其中,预定条件至少包括发出访问请求的一个或多个应用具有对所述安全存储空间的访问权限。此外,预定条件还可以例如包括所述应用的签名信息、所述应用的类型以及所述应用提供的口令等等。根据本发明的可选实施方式,在向应用提供访问时为了确保数据的安全性,可以禁用移动设备的某些功能,例如截屏功能。此外,本领域技术人员应当理解,所提供的对安全存储空间中的数据的访问既可以包括读操作也包括写操作,以及其他可能的操作。在访问为写操作时,方法100还可以包括接收对所述数据的写操作以及周期性地将经写操作的所述数据传送到所述一个远程存储装置中的步骤。根据本发明的进一步实施方式,可以在对数据的访问结束时,清空安全存储空间。
至此,方法100结束。可以看到,通过在移动设备中设置安全存储空间并且仅对符合要求的应用提供对该安全存储空间中数据的访问,可以方便灵活地进行对安全数据的访问控制,一方面节约了资源,另一方面也提高了效率。
图2图示了根据本发明示例实施方式的用于在移动设备21中提供对数据的安全访问的示意性实体架构200。
如图2所示,移动设备21可以是手机、平板电脑、腕部可穿戴设备、头部可穿戴设备等各类设备,其可以包括存储器空间211和安全代理212。其中,存储器空间211包括存储有安全数据的安全存储空间2111和存储有通用数据的通用存储空间2112。安全代理212作为对安全存储空间2111的访问接口可以用于执行方法100中的例如步骤S101至S103,以及结合步骤S101至S103所描述的其他相关功能。例如,安全代理212可以用于管理安全存储空间2111和对其进行访问控制、控制与远程存储装置23自动同步数据、保持在安全存储空间的数据修改的日志、以及在访问结束时清空安全存储空间2111等等。
远程存储索引服务器22中维护有各地理位置处的远程存储装置23的信息,并可以基于移动设备的地理位置来提供远程存储装置查询服务。此外,远程存储索引服务器22还可以维护关于远程存储装置23的存储大小、可用大小、几何信息等各种信息。安全代理212可以通过访问远程存储索引服务器22来查询这些信息。此外,远程存储索引服务器22还可以维护移动设备的最近访问历史,以及维护移动设备的应用的访问控制列表等等,以供远程存储装置23查询。
远程备份存储装置24用于维护各个远程存储装置23(例如分布位于东京、波士顿、伦敦等处)所存储的信息,如在说明方法100时所描述的,其既可以定期从各远程存储装置23接收更新的数据,也可以根据请求向远程存储装置23提供所备份的数据。
基于图2所示出的实体架构,图3进一步图示了根据本发明示例实施方式的用于从远处存储装置中获得数据的过程图300。
如图3所示,移动设备31响应于接收到其中的一个或多个应用对特定数据的访问请求,向远程存储索引服务器32发送自身的地理位置信息作为查询条件,以便找到适当的远程存储装置(步骤S1)。远程存储索引服务器32上维护有例如远程存储装置ID、相应容量、可用容量、地理位置信息等内容,因此可以根据移动设备31发送的地理位置信息(以及存储需求等其他要求)来向移动设备31返回适当的远程存储装置(步骤S2)。例如,在图3中所返回的远程存储装置为位于东京的远程存储装置。接着,移动设备31向所返回的远程存储装置33发生移动设备的注册请求(步骤S3)。这一注册请求表明移动设备31接下来将要访问该远程存储装置33。为了保证向移动设备31提供数据的最新版本,远程存储装置33可以可选地从远程存储索引服务器32中查询移动设备访问历史(步骤S4)。并基于该移动设备访问历史来从远处备份存储装置34同步数据(步骤S5)。最后,远程存储装置33向移动设备31提供所请求访问的数据,如果数据在移动设备的安全存储空间中被修改,该修改也会被同步回远程存储装置33中(步骤S6)。
接下来参看图4描述根据本发明示例性实施方式的用于在移动设备中提供对数据的安全访问的系统400。
如图所示,系统400包括获取单元401、数据操作单元402以及访问控制单元403。其中,获取单元401被配置为响应于从一个或多个应用接收到对所述数据的访问请求,从多个远程存储装置中的一个远程存储装置中获得所述数据。数据操作单元402被配置为将所述数据存储在所述移动设备中的安全存储空间。访问控制单元403被配置为在满足预定条件时,向所述一个或多个应用提供对所述安全存储空间中的所述数据的访问。其中,所述预定条件至少包括所述一个或多个应用具有对所述安全存储空间的访问权限。
在本发明的可选实施方式中,所述从多个远程存储装置中的一个远程存储装置中获得所述数据包括:至少部分地基于所述移动设备所在的地理位置信息来从所述多个远程存储装置中选择所述一个远程存储装置。
在本发明的可选实施方式中,所述从多个远程存储装置中的一个远程存储装置中获得所述数据进一步包括:由选择的所述一个远程存储装置至少部分地基于所述移动设备的访问历史来从远程备份存储装置获取所述数据的最近更新;以及向所述移动设备传送经更新的所述数据。
在本发明的可选实施方式中,系统400还包括:清空单元,被配置为在对所述数据的所述访问结束时,清空所述安全存储空间。
在本发明的可选实施方式中,所述预定条件还包括以下中的至少一项:所述应用的签名信息、所述应用的类型以及所述应用提供的口令。
在本发明的可选实施方式中,提供对所述安全存储空间中的数据的访问进一步包括:接收对所述数据的写操作;以及周期性地将经写操作的所述数据传送到所述一个远程存储装置中。
在本发明的可选实施方式中,所述安全存储空间的大小至少基于所述一个或多个应用的数量或所述数据的大小。
在本发明的可选实施方式中,将所述数据存储在所述移动设备中的安全存储空间进一步包括:在所述安全存储空间中根据所述数据所针对的应用来分类存储所述数据。
下面参考图5,其示出了如图2和3中所示的示例性移动设备。如图5所示,移动设备500包括扬声器或耳机502、麦克风506、触摸屏503和一组按键504,其可以包括虚拟按键504a、软键504b、504c和游戏杆505或其他类型的导航输入设备。
图6示意性示出了如图5所示用户终端的配置示意图。
现在,参考图6来描述用户终端500的内部组件、软件和协议结构。用户终端500具有控制器600,其负责用户终端的整体操作,并且可以利用任何商业可得CPU(“中央处理单元”)、DSP(“数字信号处理器”)或任何其他电子可编程逻辑器件实现。控制器600具有关联电子存储器602,诸如RAM存储器、ROM存储器、EEPROM存储器、闪存或其任何组合。存储器602由控制器600用于各种目的,其中之一在于为用户终端中各种软件存储程序指令和数据。软件包括实时操作系统620、用于人机界面(MMI)634的驱动器、应用处理机632和各种应用。应用可以包括消息文本编辑器650、手写识别(HWR)应用660和各种其他应用670,诸如,用于语音呼叫、视频呼叫、发送和接收短消息服务(SMS)消息、多媒体消息服务(MMS)或电子邮件、web浏览、即时消息收发应用、电话簿应用、日历应用、控制面板应用、照相机应用、一个或多个视频游戏、记事本应用等。应当注意,上述应用的两个或更多可以作为同一应用执行。
MMI 634还包括一个或多个硬件控制器,其与MMI驱动器一起与第一显示器636/503,小键盘638/504和各种其他I/O设备(诸如麦克风、扬声器、振动器、响铃发生器、LED指示器等)协作。如所公知的,用户可以通过这样形成的人机界面来操作用户终端。
软件还可以包括各种模块、协议栈、驱动器等,其被共同标记为630,并且为RF接口606以及可选地为蓝牙接口608和/或IrDA接口610提供通信服务(诸如,传输、网络和连通性),以用于本地连通性。RF接口606包括内部或外部天线以及用于建立和维护通往基站的无线链路的适当无线电电路。如本领域技术人员公知的,无线电电路包括一系列模拟和数字电子组件,其一起形成无线电接收机和发射机。这些组件例如包括带通滤波器、放大器、混频器、本地振荡器、低通滤波器、AD/DA转换器等。
用户终端还可以包括SIM卡604和相关联的读出器。如所公知的,SIM卡604包括处理器以及本地工作和数据存储器。
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现。在实现中,在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。
本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
应当注意,尽管在上文详细描述中提及了设备的若干装置或子装置,但是这种划分仅仅并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多装置的特征和功能可以在一个装置中具体化。反之,上文描述的一个装置的特征和功能可以进一步划分为由多个装置来具体化。
此外,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,流程图中描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
虽然已经参考若干具体实施方式描述了本发明,但是应该理解,本发明并不限于所公开的具体实施方式。本发明旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等同布置。所附权利要求的范围符合最宽泛的解释,从而包含所有这样的修改及等同结构和功能。
Claims (16)
1.一种用于在移动设备中提供对数据的安全访问的方法,包括:
响应于从一个或多个应用接收到对所述数据的访问请求,从多个远程存储装置中的一个远程存储装置中获得所述数据;
将所述数据存储在所述移动设备中的安全存储空间;
在满足预定条件时,向所述一个或多个应用提供对所述安全存储空间中的所述数据的访问,
其中,所述预定条件至少包括所述一个或多个应用具有对所述安全存储空间的访问权限。
2.根据权利要求1所述的方法,其中,所述从多个远程存储装置中的一个远程存储装置中获得所述数据包括:
至少部分地基于所述移动设备所在的地理位置信息来从所述多个远程存储装置中选择所述一个远程存储装置。
3.根据权利要求2所述的方法,其中,所述从多个远程存储装置中的一个远程存储装置中获得所述数据进一步包括:
由选择的所述一个远程存储装置至少部分地基于所述移动设备的访问历史来从远程备份存储装置获取所述数据的最近更新;以及
向所述移动设备传送经更新的所述数据。
4.根据权利要求1所述的方法,还包括:
在对所述数据的所述访问结束时,清空所述安全存储空间。
5.根据权利要求1所述的方法,其中,所述预定条件还包括以下中的至少一项:所述应用的签名信息、所述应用的类型以及所述应用提供的口令。
6.根据权利要求1所述的方法,其中,提供对所述安全存储空间中的数据的访问进一步包括:
接收对所述数据的写操作;以及
周期性地将经写操作的所述数据传送到所述一个远程存储装置中。
7.根据权利要求1所述的方法,其中,所述安全存储空间的大小至少基于所述一个或多个应用的数量或所述数据的大小。
8.根据权利要求1所述的方法,其中,将所述数据存储在所述移动设备中的安全存储空间进一步包括:
在所述安全存储空间中根据所述数据所针对的应用来分类存储所述数据。
9.一种用于在移动设备中提供对数据的安全访问的系统,包括:
获取单元,被配置为响应于从一个或多个应用接收到对所述数据的访问请求,从多个远程存储装置中的一个远程存储装置中获得所述数据;
数据操作单元,被配置为将所述数据存储在所述移动设备中的安全存储空间;
访问控制单元,被配置为在满足预定条件时,向所述一个或多个应用提供对所述安全存储空间中的所述数据的访问,
其中,所述预定条件至少包括所述一个或多个应用具有对所述安全存储空间的访问权限。
10.根据权利要求9所述的系统,其中,所述从多个远程存储装置中的一个远程存储装置中获得所述数据包括:
至少部分地基于所述移动设备所在的地理位置信息来从所述多个远程存储装置中选择所述一个远程存储装置。
11.根据权利要求10所述的系统,其中,所述从多个远程存储装置中的一个远程存储装置中获得所述数据进一步包括:
由选择的所述一个远程存储装置至少部分地基于所述移动设备的访问历史来从远程备份存储装置获取所述数据的最近更新;以及
向所述移动设备传送经更新的所述数据。
12.根据权利要求9所述的系统,还包括:
清空单元,被配置为在对所述数据的所述访问结束时,清空所述安全存储空间。
13.根据权利要求9所述的系统,其中,所述预定条件还包括以下中的至少一项:所述应用的签名信息、所述应用的类型以及所述应用提供的口令。
14.根据权利要求9所述的系统,其中,提供对所述安全存储空间中的数据的访问进一步包括:
接收对所述数据的写操作;以及
周期性地将经写操作的所述数据传送到所述一个远程存储装置中。
15.根据权利要求9所述的系统,其中,所述安全存储空间的大小至少基于所述一个或多个应用的数量或所述数据的大小。
16.根据权利要求9所述的系统,其中,将所述数据存储在所述移动设备中的安全存储空间进一步包括:
在所述安全存储空间中根据所述数据所针对的应用来分类存储所述数据。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510178760.6A CN106161384A (zh) | 2015-04-15 | 2015-04-15 | 用于在移动设备中提供对数据的安全访问的方法和系统 |
US15/095,920 US10372383B2 (en) | 2015-04-15 | 2016-04-11 | Providing secure access to data in mobile devices |
US15/096,683 US11070979B2 (en) | 2015-04-15 | 2016-04-12 | Constructing a scalable storage device, and scaled storage device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510178760.6A CN106161384A (zh) | 2015-04-15 | 2015-04-15 | 用于在移动设备中提供对数据的安全访问的方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106161384A true CN106161384A (zh) | 2016-11-23 |
Family
ID=57128371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510178760.6A Pending CN106161384A (zh) | 2015-04-15 | 2015-04-15 | 用于在移动设备中提供对数据的安全访问的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (2) | US10372383B2 (zh) |
CN (1) | CN106161384A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109559407A (zh) * | 2017-09-25 | 2019-04-02 | 亚马逊技术股份有限公司 | 有时间限制的安全访问权 |
US10672212B2 (en) | 2017-05-15 | 2020-06-02 | Amazon Technologies, Inc. | Universal access control device |
US10783338B2 (en) | 2018-03-08 | 2020-09-22 | Amazon Technologies, Inc. | Integrated access control system |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161384A (zh) * | 2015-04-15 | 2016-11-23 | 伊姆西公司 | 用于在移动设备中提供对数据的安全访问的方法和系统 |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10536357B2 (en) * | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US10210024B2 (en) * | 2016-08-23 | 2019-02-19 | Samsung Electronics Co., Ltd. | Intelligent controller for containerized applications |
WO2019113835A1 (en) * | 2017-12-13 | 2019-06-20 | Arris Enterprises Llc | Method for wearable device to work as net disk of mobile phone to protect users private data |
US11513912B2 (en) * | 2020-03-20 | 2022-11-29 | EMC IP Holding Company LLC | Application discovery using access pattern history |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101064604A (zh) * | 2006-04-29 | 2007-10-31 | 西门子公司 | 远程访问方法、系统及设备 |
CN101448247A (zh) * | 2007-11-26 | 2009-06-03 | 奥多比公司 | 在远程设备上更新数据 |
US20100017415A1 (en) * | 2008-07-16 | 2010-01-21 | Fujitsu Limited | Data access control method and data access control apparatus |
CN101636967A (zh) * | 2007-03-22 | 2010-01-27 | 微软公司 | 用于便携式设备的远程数据访问技术 |
US20120185558A1 (en) * | 2011-01-14 | 2012-07-19 | Ryder Scott W | Data storage management |
CN102906758A (zh) * | 2010-04-29 | 2013-01-30 | 日本电气株式会社 | 访问管理系统 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI106687B (fi) * | 1998-11-20 | 2001-03-15 | Sonera Oyj | Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli |
US6393466B1 (en) * | 1999-03-11 | 2002-05-21 | Microsoft Corporation | Extensible storage system |
US20020191311A1 (en) * | 2001-01-29 | 2002-12-19 | Ulrich Thomas R. | Dynamically scalable disk array |
US20030154340A1 (en) | 2002-02-13 | 2003-08-14 | Thomas Bolt | Use of the universal serial bus as an internal architecture within IDE disk array |
US6925531B2 (en) * | 2002-07-11 | 2005-08-02 | Storage Technology Corporation | Multi-element storage array |
US7100089B1 (en) * | 2002-09-06 | 2006-08-29 | 3Pardata, Inc. | Determining differences between snapshots |
US6809505B2 (en) * | 2002-09-26 | 2004-10-26 | Emc Corporation | Storage system and method of detecting an improper cable connection in the storage system |
JP2005165702A (ja) * | 2003-12-03 | 2005-06-23 | Hitachi Ltd | クラスタストレージのデバイス連結方法 |
WO2005107132A1 (en) * | 2004-04-30 | 2005-11-10 | Research In Motion Limited | System and method for configuring devices for secure operations |
US20070094472A1 (en) | 2005-10-20 | 2007-04-26 | Dell Products L.P. | Method for persistent mapping of disk drive identifiers to server connection slots |
US8234220B2 (en) | 2007-02-21 | 2012-07-31 | Weiss Kenneth P | Universal secure registry |
US7574630B1 (en) * | 2006-08-14 | 2009-08-11 | Network Appliance, Inc. | Method and system for reliable access of expander state information in highly available storage devices |
WO2008101135A1 (en) * | 2007-02-14 | 2008-08-21 | Snapin Software Inc. | System and method for securely managing data stored on mobile devices, such as enterprise mobility data |
US7984043B1 (en) * | 2007-07-24 | 2011-07-19 | Amazon Technologies, Inc. | System and method for distributed query processing using configuration-independent query plans |
CN102047634A (zh) * | 2008-03-31 | 2011-05-04 | 法国电信公司 | 访问和传递与安装在和移动终端相关联的安全模块上的应用相关的数据的方法、相关联的安全模块、管理服务器和系统 |
EP2281386A4 (en) * | 2008-05-14 | 2013-05-08 | Finsphere Corp | SYSTEMS AND METHOD FOR AUTHENTICATING A USER OF A COMPUTER APPLICATION, NETWORK OR DEVICE WITH A WIRELESS DEVICE |
CN101540685B (zh) | 2008-06-06 | 2012-08-29 | 曙光信息产业(北京)有限公司 | 一种用于刀片服务器的PCIe共享存储刀片 |
US7831682B2 (en) * | 2008-08-08 | 2010-11-09 | Amazon Technologies, Inc. | Providing a reliable backing store for block data storage |
US8572237B2 (en) * | 2008-12-16 | 2013-10-29 | Sap Ag | Failover mechanism for distributed process execution |
US8751533B1 (en) * | 2009-11-25 | 2014-06-10 | Netapp, Inc. | Method and system for transparently migrating storage objects between nodes in a clustered storage system |
US8613052B2 (en) | 2010-09-17 | 2013-12-17 | Universal Secure Registry, Llc | Apparatus, system and method employing a wireless user-device |
US8683260B1 (en) * | 2010-12-29 | 2014-03-25 | Emc Corporation | Managing ownership of logical volumes |
US8352447B2 (en) * | 2011-03-01 | 2013-01-08 | Hitachi, Ltd. | Method and apparatus to align and deduplicate objects |
US9154477B2 (en) * | 2011-05-26 | 2015-10-06 | First Data Corporation | Systems and methods for encrypting mobile device communications |
US9385875B2 (en) * | 2013-01-23 | 2016-07-05 | Nexenta Systems, Inc. | Scalable transport with cluster-consensus rendezvous |
US8745095B2 (en) * | 2011-08-12 | 2014-06-03 | Nexenta Systems, Inc. | Systems and methods for scalable object storage |
US20130347075A1 (en) * | 2012-06-22 | 2013-12-26 | Tyfone, Inc. | Method and apparatus for secure consolidation of cloud services |
CN102880430B (zh) | 2012-09-18 | 2016-05-11 | 北京联创信安科技有限公司 | 一种独立冗余磁盘阵列的管理系统及方法 |
US8949556B2 (en) * | 2012-12-10 | 2015-02-03 | International Business Machines Corporation | Cloud management of device memory based on geographical location |
US20140173692A1 (en) * | 2012-12-15 | 2014-06-19 | Sudharshan Srinivasan | Bring your own device system using a mobile accessory device |
US9251451B2 (en) * | 2012-12-20 | 2016-02-02 | Rackspace Us, Inc. | Providing locality information via light sources |
EP2863307A1 (en) * | 2013-06-19 | 2015-04-22 | Hitachi Data Systems Engineering UK Limited | Decentralized distributed computing system |
US20150006846A1 (en) * | 2013-06-28 | 2015-01-01 | Saratoga Speed, Inc. | Network system to distribute chunks across multiple physical nodes with disk support for object storage |
US9355262B2 (en) * | 2013-12-27 | 2016-05-31 | Intel Corporation | Modifying memory permissions in a secure processing environment |
CN106688217B (zh) * | 2014-03-08 | 2021-11-12 | 狄亚曼提公司 | 用于融合联网和存储的方法和系统 |
US9292699B1 (en) * | 2014-12-30 | 2016-03-22 | Airwatch Llc | Encrypted file storage |
CN106161384A (zh) * | 2015-04-15 | 2016-11-23 | 伊姆西公司 | 用于在移动设备中提供对数据的安全访问的方法和系统 |
-
2015
- 2015-04-15 CN CN201510178760.6A patent/CN106161384A/zh active Pending
-
2016
- 2016-04-11 US US15/095,920 patent/US10372383B2/en active Active
- 2016-04-12 US US15/096,683 patent/US11070979B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101064604A (zh) * | 2006-04-29 | 2007-10-31 | 西门子公司 | 远程访问方法、系统及设备 |
CN101636967A (zh) * | 2007-03-22 | 2010-01-27 | 微软公司 | 用于便携式设备的远程数据访问技术 |
CN101448247A (zh) * | 2007-11-26 | 2009-06-03 | 奥多比公司 | 在远程设备上更新数据 |
US20100017415A1 (en) * | 2008-07-16 | 2010-01-21 | Fujitsu Limited | Data access control method and data access control apparatus |
CN102906758A (zh) * | 2010-04-29 | 2013-01-30 | 日本电气株式会社 | 访问管理系统 |
US20120185558A1 (en) * | 2011-01-14 | 2012-07-19 | Ryder Scott W | Data storage management |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10672212B2 (en) | 2017-05-15 | 2020-06-02 | Amazon Technologies, Inc. | Universal access control device |
US11354955B2 (en) | 2017-05-15 | 2022-06-07 | Amazon Technologies, Inc. | Universal access control device |
CN109559407A (zh) * | 2017-09-25 | 2019-04-02 | 亚马逊技术股份有限公司 | 有时间限制的安全访问权 |
US11438169B2 (en) | 2017-09-25 | 2022-09-06 | Amazon Technologies, Inc. | Time-bound secure access |
US10783338B2 (en) | 2018-03-08 | 2020-09-22 | Amazon Technologies, Inc. | Integrated access control system |
Also Published As
Publication number | Publication date |
---|---|
US20160306988A1 (en) | 2016-10-20 |
US20160306550A1 (en) | 2016-10-20 |
US11070979B2 (en) | 2021-07-20 |
US10372383B2 (en) | 2019-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106161384A (zh) | 用于在移动设备中提供对数据的安全访问的方法和系统 | |
EP2174434B1 (en) | Unwired enterprise platform | |
US20130332215A1 (en) | Verification system and associated methods for mobile care network | |
CN102982440A (zh) | 聚集和呈现任务 | |
KR101642470B1 (ko) | 사용자 스케줄 관리 방법 및 서버 | |
CN109074286A (zh) | 对使用系统资源的应用的控制 | |
CN106714274B (zh) | 接入点连接方法及装置 | |
KR20150066876A (ko) | 사용자 인터페이스 제어 방법 및 그 전자 장치 | |
KR20150075140A (ko) | 전자 장치의 메시지 제어 방법 및 그 전자 장치 | |
CN105556534B (zh) | 用于在发生拒绝时建议响应指南的电子设备和方法 | |
CN108809805A (zh) | 一种信息交互方法、系统及公众账号客户端 | |
CN103765845A (zh) | 提供对信息的访问 | |
CN106888264A (zh) | 一种数据交换方法和装置 | |
CN114399389A (zh) | 一种基于区块链的发电数据管理方法及智能电网系统 | |
KR20150117967A (ko) | 애플리케이션 패키지를 생성하는 장치 및 방법 | |
CN111178846A (zh) | 一种工作流文件生成方法、装置、设备及存储介质 | |
CN110532324A (zh) | 基于区块链的公告信息展示方法、装置、设备及存储介质 | |
CN109189536A (zh) | 一种终端应用显示方法及系统 | |
CN110865850B (zh) | 一种双桌面终端的桌面配置方法及终端 | |
US11354176B2 (en) | Data computing logic for execution at a data computing node | |
KR102198577B1 (ko) | 태양광 에너지 사업투자 서비스를 제공하는 서버 및 그것의 동작방법 | |
KR20220163320A (ko) | 공정데이터 추적 관리 시스템 및 방법 | |
US20230044881A1 (en) | Coordinated processing and scheduling for surgical procedures | |
Jain | Enterprise mobile services: framework and industry-specific analysis | |
KR101870417B1 (ko) | 네트워크 관계의 상호의존성을 통해서 관리되는 전자장치의 연락처 리스트 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200416 Address after: Massachusetts, USA Applicant after: EMC IP Holding Company LLC Address before: Massachusetts, USA Applicant before: EMC Corp. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161123 |