CN101163309A - 一种实现信息锁定的方法、系统和装置 - Google Patents
一种实现信息锁定的方法、系统和装置 Download PDFInfo
- Publication number
- CN101163309A CN101163309A CNA2006101319626A CN200610131962A CN101163309A CN 101163309 A CN101163309 A CN 101163309A CN A2006101319626 A CNA2006101319626 A CN A2006101319626A CN 200610131962 A CN200610131962 A CN 200610131962A CN 101163309 A CN101163309 A CN 101163309A
- Authority
- CN
- China
- Prior art keywords
- locking
- dms
- information
- lock object
- lock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/16—Communication-related supplementary services, e.g. call-transfer or call-hold
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/40—Circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本发明提供一种实现信息锁定的方法、系统和装置,具体为:设备管理服务器DMS向移动终端发送携带有锁定对象信息的锁定消息;移动终端根据锁定消息对锁定对象进行锁定,所述锁定对象为锁定对象信息所对应的锁定对象。应用本发明方案,DMS可以锁定移动终端的信息,避免其它DMS对其进行操作。
Description
技术领域
本发明涉及服务器对移动终端进行管理的技术,特别是涉及一种实现信息锁定的方法、系统和装置。
背景技术
移动终端是移动运营服务体系中重要组成部分,包括大量的信息,一般分为能力信息、外观信息和用户个人数据信息。其中,能力信息为移动终端所具备的服务能力,如网络能力、硬件能力和软件能力等;外观信息为移动终端可以呈现给用户的外观,如屏保、桌面、墙纸、菜单、主页等;用户个人数据信息为用户保存在移动终端的个人隐私信息,如通讯录、短信、计划表、任务表等。
为了对移动终端信息进行管理,具有设备管理(DM,DeviceManagement)能力的设备管理服务器(DMS,Device Management Server)可以采用空中下载(OTA)方式对移动终端进行操作,比如:参数配置、固件更新、软件下载、安装、删除等。
在现有技术中,当DMS对移动终端进行操作时,通常遵循开放移动联盟(OMA)制定的OMA DM规范。在OMA DM规范中,移动终端包括一个DM设备管理树,DM设备管理树中又包括若干节点,每一个节点都是DMS可以操作的基本管理对象(MO,Management Object)。DMS通过对这些基本管理对象的管理操作来实现对移动终端各种信息的管理。
也就是说,当DMS对移动终端信息进行管理时,采用DM协议向移动终端下发某管理命令,该管理命令为针对设备管理树中某节点的管理命令,移动终端再执行接收到的管理命令,从而达到对移动终端信息进行管理的目的。这里所述的管理命令可以为修改(Replace)、执行(Exec)、复制(Copy)、删除(Delete)等。
现有技术中,具有设备管理能力的服务器并不是唯一的,可以是运营商的DMS,也可以是企业管理者的DMS等。也就是说,只要具备设备管理能力的服务器,就可以采用DM规范对同一个移动终端进行管理。比如:第一DMS和第二DMS都可以对某移动终端进行管理,在某时刻,第一DMS禁止了该移动终端的USB硬件能力,之后,第二DMS又可以启动该移动终端的USB硬件能力。
在实际应用中,某DMS向移动终端发送管理命令之后,可能并不希望自身管理的移动终端信息被其它DMS改变。比如:第一DMS禁止移动终端的USB硬件能力之后,希望保持移动终端禁止USB硬件能力,即第二DMS无法启动该移动终端的USB硬件能力。但由于现有技术中,由于只要具有设备管理能力的服务器都可以对移动终端进行管理,所以,现有技术还无法满足上述需求。
发明内容
有鉴于此,本发明有三个目的:第一个发明目的是提供一种实现信息锁定的方法,可以锁定终端信息,避免操作混乱;
第二个发明目的是提供一种实现信息锁定的系统,可以锁定终端信息,避免操作混乱;
第三个发明目的是提供一种实现信息锁定的装置,该装置为移动终端,可以锁定终端信息,避免操作混乱;
第四个发明目的是提供一种实现信息锁定的装置,该装置为DMS,可以锁定终端信息,避免操作混乱。
针对第一个发明目的,本发明提出的技术方案为:
一种实现信息锁定的方法,该方法包括以下步骤:
a、设备管理服务器DMS向移动终端发送携带有锁定对象信息的锁定消息;
b、移动终端根据锁定消息对锁定对象进行锁定,所述锁定对象为锁定对象信息所对应的锁定对象。
上述方案中,预先设置锁定节点,所述锁定节点为可执行节点,步骤a所述锁定消息包含触发锁定节点的信息,步骤b所述对锁定对象进行锁定之前进一步包括:
所述触发锁定节点的信息触发锁定节点,锁定节点再触发移动终端对锁定对象进行锁定。
上述方案中,预先设置锁定节点,所述锁定节点为指示节点,步骤a所述锁定消息包括锁定指示信息,步骤b所述对锁定对象进行锁定之前进一步包括:移动终端将所述锁定指示信息记录在锁定节点中。
上述方案中,该方法进一步包括:移动终端实时监控所述锁定节点;
步骤b所述的锁定为:当监控到锁定节点记录有锁定指示信息时,移动终端对锁定对象进行锁定。
上述方案中,步骤a所述锁定消息还包含锁定模式,所述锁定对象信息包括锁定粒度;
所述步骤a和步骤b之间进一步包括:移动终端记录锁定模式和锁定粒度;
步骤b所述对锁定对象进行锁定的方法为:
根据记录的锁定模式和锁定粒度修改锁定对象已有的属性信息,所述属性信息为存取控制列表ACL属性信息,或系统属性信息。
上述方案中,所述锁定模式为:独占锁定、读锁定、写锁定或操作锁定。
上述方案中,所述锁定粒度为:终端锁定、组件锁定、子树锁定或节点锁定。
上述方案中,步骤a所述锁定对象信息包括锁定粒度,所述锁定粒度为终端锁定;
步骤b所述对锁定对象进行锁定的方法为:移动终端执行已有的终端锁定过程。
上述方案中,预先为节点设置读写属性,步骤a所述锁定消息包含设置读写属性值的指令,所述读写属性值为只读或隐藏;
步骤b所述对锁定对象进行锁定的方法为:根据设置读写属性值的指令直接修改锁定对象的读写属性。
上述方案中,预先为节点设置锁定属性,步骤a所述锁定消息包含设置锁定属性值的指令,所述锁定属性值为DMS标识;
步骤b所述对锁定对象进行锁定的方法为:根据设置锁定属性值的指令直接修改锁定对象的锁定属性。
上述方案中,步骤a所述锁定消息包含DMS标识,所述步骤b之后进一步包括:移动终端记录锁定消息中的DMS标识。
上述方案中,当移动终端接收到解锁命令时,所述解锁命令携带有DMS标识和锁定对象信息,该方法进一步包括:
移动终端判断解锁命令中的DMS标识是否与记录的DMS标识相同,如果相同,则对锁定对象进行解锁。
上述方案中,步骤b所述锁定方法为修改锁定对象的属性信息,所述步骤a和步骤b之间进一步包括:保存锁定对象的属性信息;
所述解锁的方法为:将锁定对象的属性信息恢复为事先保存的属性信息。
上述方案中,该方法进一步包括:当移动终端接收到携带有管理对象信息的管理操作命令时,根据管理对象当前的属性信息判断管理操作命令是否有权执行,如果有权,则执行所述管理操作命令;否则,拒绝执行。
针对第二个发明目的,本发明提出的技术方案为:
一种实现信息锁定的系统,包括DMS和移动终端,
所述DMS至少包括发送单元,用于向移动终端发送携带有锁定对象信息的锁定消息;
所述移动终端至少包括锁定单元,用于接收来自DMS的锁定消息,对锁定对象进行锁定。
上述方案中,所述锁定单元包括:
锁定执行单元,用于接收来自DMS的锁定消息,并根据锁定设置单元中的锁定模式和锁定粒度,修改锁定对象的属性信息;
锁定设置单元,用于接收来自DMS的锁定消息,提取并记录锁定消息中的锁定模式和锁定粒度。
上述方案中,所述移动终端还包括:
DMS标识存储单元,用于接收来自DMS的锁定消息,提取并记录锁定消息中的DMS标识;
属性信息存储单元,用于保存锁定对象的属性信息;
判别单元,用于判别来自DMS解锁命令的DMS标识,和DMS标识存储单元中的DMS标识是否相同,如果相同,则将判别成功信号输出给解锁执行单元;
解锁执行单元,用于将锁定对象的属性信息恢复为属性信息存储单元中所保存的属性信息。
针对第三个发明目的,本发明提出的技术方案为:
一种实现信息锁定的装置,所述装置为移动终端,至少包括锁定单元,用于接收锁定消息,对锁定对象进行锁定。
上述方案中,所述锁定单元包括:
锁定执行单元,用于接收来自DMS的锁定消息,并根据锁定设置单元中的锁定模式和锁定粒度,修改锁定对象的属性信息;
锁定设置单元,用于接收来自DMS的锁定消息,提取并记录锁定消息中的锁定模式和锁定粒度。
上述方案中,所述移动终端还包括:
DMS标识存储单元,用于接收来自DMS的锁定消息,提取并记录锁定消息中的DMS标识;
属性信息存储单元,用于保存锁定对象的属性信息;
判别单元,用于判别来自DMS解锁命令的DMS标识,和DMS标识存储单元中的DMS标识是否相同,如果相同,则将判别成功信号输出给解锁执行单元;
解锁执行单元,用于将锁定对象的属性信息恢复为属性信息存储单元中所保存的属性信息。
针对第四个发明目的,本发明提出的技术方案为:
一种实现信息锁定的装置,所述装置为DMS,至少包括发送单元,用于向移动终端发送携带有锁定对象信息的锁定消息。
综上所述,本发明提出的一种实现锁定的方法、系统和装置,由DMS向移动终端发送锁定消息,移动终端再根据锁定消息将锁定对象进行锁定,从而可以避免其它DMS对锁定对象进行操作,满足实际需求。
附图说明
图1是本发明实现锁定的方法的流程图;
图2是实施例一的抽象的设备管理树结构示意图;
图3是实施例一的具体的设备管理树结构示意图;
图4是实施例一的流程图;
图5是实施例二的流程图;
图6是实施例三的流程图;
图7是实施例四的流程图;
图8是本发明实现锁定的系统的结构图;
图9是移动终端内部结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图及具体实施例对本发明作进一步地详细描述。
图1是本发明方案的流程图。如图1所示,本发明实现对移动终端信息进行锁定的方法包括以下步骤:
步骤101:设备管理服务器DMS向移动终端发送携带有锁定对象信息的锁定消息。
步骤102:移动终端根据锁定消息对锁定对象进行锁定,所述锁定对象为锁定对象信息所对应的锁定对象。
如果通过修改锁定对象的属性信息来实现锁定,本发明实现锁定分为五种方法:第一种是可执行节点方式,第二种是指示节点方式,第三种是标签方式,第四种是读写属性方式、第五种为锁定属性方式。
其中,可执行节点方式的思想是:先在设备管理树中设置一个性质为可执行节点的锁定节点,再由锁定消息触发所述的锁定节点,从而发起或触发对锁定对象进行锁定。
这里所述的可执行节点的含义与DM协议中的含义相同,即可以被触发,执行某种特定的功能的节点。当然,实际应用中,通常并不是由可执行节点自身完成某种特定功能,而是将可执行节点与完成某种特定功能的程序相关联,由触发的可执行节点去触发该程序进行执行。
所以,为了触发可执行节点,步骤101所述的锁定消息不但包含锁定对象信息,还包含触发锁定节点的信息,所述的触发锁定节点的信息可以为针对锁定节点的执行命令,如:<Exec>...</Exec>命令。
指示节点方式的思想是:先在设备管理树中设置一个性质为指示节点的锁定节点,移动终端实时监控所述锁定节点,如果监控到锁定节点记录有指示信息,再对锁定对象进行锁定。也就是说,步骤101所述的锁定消息不但包含锁定对象信息,还包含锁定指示信息。当移动终端接收到锁定消息时,需要将所述的锁定指示信息记录在锁定节点中,这样,移动终端就可以监控到锁定节点中的内容为锁定指示信息,然后再对锁定对象进行锁定。
标签方式的思想是:不对设备管理树本身作任何的改变,而是直接采用标签命令实现锁定。也就是说,在DM协议的基础上扩充一个用于发起锁定的标签命令,当移动终端接收到该标签命令时,自动发起对锁定对象的锁定。
上述三种实现锁定的方式中,锁定消息中还可以携带锁定模式,比如:独占锁定、读锁定、写锁定或操作锁定。
所述独占锁定为:由发送锁定消息的DMS单独占有对锁定对象操作的权利。也就是说,某DMS在对终端信息进行锁定后,该DMS可以对锁定对象所对应的终端信息进行独占式的管理操作。此时,只有此DMS能对锁定的终端信息进行操作,而其它的DMS则不能访问被锁定的终端信息。在完成管理操作后,该DMS还可以下发解锁命令,解除对终端信息的锁定。之后,其它的DMS就可以对终端信息进行操作了。这种锁定可以解决多个DMS执行不同管理操作时所引起的混乱。
所述读锁定为:不允许读操作。也就是说,某DMS在对锁定对象进行锁定后,其它DMS不能读取锁定对象所对应的终端信息。在实现上,可以通过修改属性来控制。比如,在ACL中去掉获取(Get)权限,或将读写属性修改为隐藏,或直接修改系统属性。
所述写锁定为:不允许写操作。也就是说,某DMS在对锁定对象进行锁定后,其它DMS不能修改或删除锁定对象对应的终端信息。在实现上,终端可以通过修改属性信息来控制。比如,在ACL属性中去掉修改(Replace)、删除(Delete)权限,或将读写属性修改为只读,或直接修改系统属性。
所述操作锁定为:不允许触发管理操作。也就是说,某DMS在对锁定对象进行锁定后,其它DMS不能通过执行(Exec)命令或Replace某些节点值来触发对被锁定的终端信息的操作。这些操作包括安装(Install)、更新(Update)、卸载(Remove)、使能/不能(Enable/Disable)、激活/不激活(Activate/Deactivate)等。在实现上,终端可以通过修改属性信息来控制。比如,在ACL中去掉Exec权限,或通过修改系统属性使DMS无法触发操作。
当然,如果锁定模式只有固定的一种,则不需要在锁定消息中携带锁定模式。
所述锁定对象信息包括:目的节点的路径信息和锁定粒度。所述的锁定粒度可以为:终端锁定、组件锁定、子树锁定或节点锁定。
其中,终端锁定为对整个终端的锁定,所有终端的功能都将被屏蔽。
组件锁定为对整个组件的锁定,不但包括对设备管理树上与该组件相关的节点的锁定,还包括设备管理树外与该组件相关的其它功能的锁定,比如,照相(Camera)能力组件不但包括设备管理树上与Camera能力相关的节点,通常为Camera节点的子节点,还包括设备管理树外与Camera能力相关的驱动程序、编码器等功能,当需要锁定Camera能力组件,不但需要对设备管理树上的Camera节点及其子节点进行锁定,还需要对所述驱动程序、编码器等进行锁定。
子树锁定是对设备管理树中某个子树进行锁定。比如:设备管理树上有一个屏保管理子树,存储有所有的屏保信息。服务器可以通过锁定消息对这个屏保管理子树进行锁定,从而锁定所有的屏保信息。
节点锁定是对设备管理树中某个节点单独进行锁定。比如:设备管理树上有一个对用户个人数据进行管理的管理子树,如电话本信息。管理子树中包括有说明节点、描述节点、数据节点、状态节点等,由于需要锁定的仅有数据节点,对其它节点的锁定意义不大。此时,服务器就可以通过锁定消息仅仅对数据节点进行锁定,禁止其它DMS对电话本信息进行读取、修改等操作。
当然,实际应用中,还可以定义其它的锁定粒度,只要DMS和移动终端事先约定即可。
上述三种实现锁定的方式中,当移动终端接收到锁定消息时,就可以先记录下锁定模式和锁定粒度,然后再根据记录的锁定模式和锁定粒度对锁定对象的属性信息进行修改。
这里所述的修改属性信息可以是对ACL属性进行修改,也可以是对系统属性进行修改。所述ACL属性用于表示DMS对节点的操作权限,通常包括:Get、Replace、Copy、Exec、Delete等。若某节点允许第一DMS和第二DMS进行读取和修改,则该节点的ACL属性可以表示为:Get=Server1 &Get=Server2 & Replace=Server1 & Replace=Server2。此时,如果第一DMS发送针对该节点的锁定消息,锁定模式为写锁定,即不允许修改该节点,那么,就可以直接删除Replace=Server1 & Replace=Server2这两项,以达到写锁定的目的。
所述系统属性是指由移动终端底层所维护的属性,不直接表现在DM协议中。也就是说,锁定对象的数据信息并不位于设备管理树的节点中,而是以文件或数据库中记录的形式存在于移动终端,并且该节点与所述的文件或数据库中记录之间存在关联关系。当需要对该节点进行锁定时,可以由该节点通过关联关系确定相应的文件或数据库中的记录,再对文件属性或数据库记录的属性进行修改,从而达到锁定的目的。至于如果对文件或数据库中记录的属性修改则属于现有技术,此处不再赘述。
对于第四种实现锁定的方式,即读写属性方式,基本思想是:为设备管理树中的节点增加一个读写属性,DMS向移动终端发送携带有锁定对象信息和读写属性值的锁定消息,移动终端根据读写属性值直接修改锁定对象的读写属性,即将锁定对象的读写属性修改为锁定消息中的读写属性值。
所述读写属性可以为只读或隐藏,当读写属性为只读时,表示只允许读出,而不允许修改或写入;当读写属性为隐藏时,表示不允许读。当然,实际应用中,还可以规定其它的读写属性,只要DMS和移动终端双方事先约定即可。比如:还可以设置文档属性,表示既可以读,又可以写,这一般在进行解锁时设置。
对于第五种实现锁定的方式,即锁定属性方式,基本思想是:为设备管理树中的节点增加一个锁定属性,DMS向移动终端发送携带有锁定对象信息和锁定属性值的锁定消息,移动终端根据锁定属性值直接修改锁定对象的锁定属性,即将锁定对象的锁定属性修改为锁定消息中的锁定属性值。
实际应用中,如果锁定整个终端,即锁定粒度为终端锁定,步骤102中还可以不采用修改属性的方式,而是直接触发已有的终端锁定过程。执行所述的终端锁定过程之后,终端的所有资源或信息将被全部屏蔽。比如,在屏幕上仅显示一个提示信息:终端已锁定,只能由服务器解锁才能使用。用户的所有按键输入无效,不能打电话、也不能查看任何信息。而且,锁定程序是开机自运行的,即使用户重启,也无法使用。这个锁定程序是针对终端的,即使用户换卡,锁定程序依然运行,依然执行锁定操作。这种锁定可以用于用户的终端遗失或被盗的场景,这样,即使偷终端的用户换新卡,也不能使用这个终端。可以避免用户私人数据被窃取。
与采用修改属性方式相似,如果对整个终端进行锁定,也可以采用可执行节点方式、指示节点方法和标签方式,其方法相同,此处不再赘述。
为了更好地说明本发明方案,下面用实施例进行详细描述。
实施例一
图2是移动终端的设备管理树示意图。如图2所示,设备管理树包括节点A、节点X、节点Y、节点X1~节点X7,并在管理上设置锁定节点Lock、解锁节点Unlock、服务器标识节点ServerID、锁定模式节点Mode、锁定粒度节点Granularity。为了描述简单,本实施例将设备管理树中的节点抽象为节点A、节点X、节点X1~节点X7、节点Y,实际应用中,设备管理树的结构如何,以及具体为哪种节点可以由用户自行确定,只要DMS和移动终端双方事先约定即可。如图3所示,即:节点A为根节点(Interior Node),X1~X7分别为ID节点、名称(Name)节点、描述(Description)、数据(Data)、操作(Operations)、状态(Status)等节点,其节点的定义与现有技术相同,此处不再赘述。另外,节点中的“?”表示该节点为1个或0个,即可以存在,也可以不存在。实际应用中,图3中的Interior Node可以为DCMO节点,节点X可以为USB节点,表示与USB硬件能力相关的组件。
另外,本实施例的ServerID、Mode、Granularity都是作为节点X5的子节点,分别用于记录DMS标识、锁定模式和锁定粒度。当然,实际应用中,也可以不在设备管理树中设置ServerID、Mode、Granularity节点,而是将DMS标识、锁定模式和锁定粒度存储在移动终端其它存储单元。
本实施例中,Lock节点和Unlock都是可执行节点,并采用可执行节点方式实现锁定。
与DM协议对设备管理树中其它节点的描述相似,本实施例对Lock节点的描述如表一所示:
Node:X/X5/Lock
出现次数(Tree Occurrence) | 格式(Format) | 最小存取类型(Min.Access Types) |
1(One) | 节点(Node) | 获取(Get)、执行(Exec) |
表一
对ServerID节点的描述如表二所示:
Node:X/X5/Lock/ServerID
出现次数(Tree Occurrence) | 格式(Format) | 最小存取类型(Min.Access Types) |
0或1(ZeroOrOne) | 字符(Chr) | 获取(Get) |
表二
对Mode节点的描述如表三所示:
Node:X/X5/Lock/Mode
出现次数(Tree Occurrence) | 格式(Format) | 最小存取类型(Min.Access Types) |
0或1(ZeroOrOne) | 字符(Chr) | 获取(Get) |
表三
Mode节点的值为独占锁定、读锁定、写锁定、操作锁定,其描述如表四所示:
值 | 描述 |
独占锁定(ServerID-Only) | 独占式锁定,不允许其它服务器的任意操作。 |
读锁定(Read-Lock) | 读锁定,不允许读、复制信息。 |
写锁定(Write-Lock) | 写锁定,不允许增加、修改、删除信息。 |
操作锁定(Exec-Lock) | 操作锁定,不允许触发管理操作,比如Disable、Enable等操作。 |
表四
对Granularity节点的描述如表五所示:
Node:X/X5/Lock/Granularity
出现次数(Tree Occurrence) | 格式(Format) | 最小存取类型(Min.Access Types) |
0或1(ZeroOrOne) | 字符(Chr) | 获取(Get) |
表五
Granularity节点的值为终端锁定、组件锁定、子树锁定和节点锁定,其描述如表六所示:
值 | 描述 |
终端(Device) | 对整个终端进行锁定。 |
组件(Component) | 对整个组件的锁定 |
子树(Subtree) | 对某个子树的锁定 |
节点(Data) | 对节点的锁定 |
表六
对Unlock节点的描述如表七所示:
Node:X/X5/Unlock
出现次数(Tree Occurrence) | 格式(Format) | 最小存取类型(Min.Access Types) |
1(One) | 节点(Node) | 获取(Get)、执行(Exec) |
表七
图4是实施例一的流程图。如图4所示,本实施例包括以下步骤:
步骤401:DMS向移动终端发送锁定消息,所述锁定消息包含DMS标识、触发锁定节点的信息、锁定模式和锁定对象信息,这里所述的锁定对象信息包括目的节点路径信息和锁定粒度。
实际应用中,采用可执行节点方式的锁定消息可以为:
<Replace>
<CmdID>1</CmdID>
<Item>
<Target>
<LocURI>./A/X/X5/Lock/Mode</LocURI>
</Target>
<Data>Read-Lock</Data>
</Item>
</Replace>
<Replace>
<CmdID>2</CmdID>
<Item>
<Target>
<LocURI>./A/X/X5/Lock/Granularity</LocURI>
</Target>
<Data>Component<Data>
</Item>
</Replace>
<Exec>
<CmdID>3</CmdID>
<Item>
<Target>
<LocURI>./A/X/X5/Lock</LocURI>
</Target>
</Item>
</Exec>
当然,实际应用中,也可以采用其它格式的命令,只要移动终端可以识别即可。
步骤402:移动终端记录锁定模式和锁定粒度。
本实施例中,由于专门在设备管理树上设置了用于记录锁定模式和锁定粒度的节点,所以,可以直接将锁定模式记录在Mode节点中,将锁定粒度记录在Granularity节点中。
步骤403:锁定消息中触发锁定节点的信息触发锁定节点。
本实施例中,用于触发锁定节点的信息就是步骤401中的执行命令,即:
<Exec>
<CmdID>3</CmdID>
<Item>
<Target>
<LocURI>./A/X/X5/Lock</LocURI>
</Target>
</Item>
</Exec>
步骤404:移动终端记录锁定对象当前的属性信息。
步骤405:锁定节点触发移动终端修改锁定对象的属性信息,移动终端根据记录的记录的锁定模式和锁定粒度修改锁定对象的属性信息。
所述属性信息可以为ACL属性或系统属性,至于如何修改与具体的锁定模式和锁定粒度相关,此处不再赘述。
锁定完成后,移动还可以将DMS标识记录下来。当需要解锁时,DMS向移动终端发送解锁命令,所述解锁命令携带有DMS标识和解锁对象信息,解锁命令的格式可以如下所示:
<Exec>
<CmdID>4</CmdID>
<Item>
<Target>
<LocURI>./A/X/X5/Unlock</LocURI>
</Target>
</Item>
</Exec>
此时,移动终端判断解锁命令中的DMS标识是否与记录的DMS标识相同,如果相同,则将解锁对象的属性信息恢复为保存的属性信息。
移动终端还可能接收到来自发送锁定消息的DMS或其它DMS的管理操作命令,所述管理操作命令携带有管理对象信息。当接收到解锁命令时,移动终端将根据管理对象当前的属性信息判断管理操作命令是否有权执行,如果有权,则执行所述管理操作命令;否则,拒绝执行。
比如:设备管理树上的Date节点已经被第一DMS进行了写锁定,但移动终端接收到的管理操作命令为针对Date节点的Replace命令,那么,从表四可知,写锁定不允许进行修改,那么,将判定无权执行Replace命令。这里所述的权限可以由用户自行确定,此处不再一一列举。
实施例二
本实施例采用指示节点方式;本实施例的设备管理树与实施例一中的设备管理树相似,区别仅仅在于Lock节点和Unlock节点为指示节点,对Lock节点和Unlock节点的描述如表八所示:
Node:X/X5/LockOrUnlock
出现次数(Tree Occurrence) | 格式(Format) | 最小存取类型(Min.Access Types) |
1(One) | 布尔(Boolean) | 获取(Get) |
表八
另外,本实施例中,移动终端将实时监控Lock节点。
图5是本实施例的流程图。如图5所示,本实施例实现锁定的方法包括以下步骤:
步骤501:DMS向移动终端发送锁定消息,所述锁定消息携带有DMS标识、锁定模式、指示信息和锁定对象信息,所述锁定对象信息包括目的节点路径信息和锁定粒度。
本实施例中锁定消息的格式可以为:
<Replace>
<CmdID>1</CmdID>
<Item>
<Target>
<LocURI>./A/X/X5/Lock/Mode</LocURI>
</Target>
<Data>Read-Lock</Data>
</Item>
<Item>
<Target>
<LocURI>./A/X/X5/Lock/Granularity</LocURI>
</Target>
<Data>Component<Data>
</Item>
<Item>
<Target>
<LocURI>./A/X/X5/LockOrUnlock</LocURI>
</Target>
<Data>True</Data>
</Item>
</Replace>
步骤502:移动终端将指示信息记录在锁定节点中,并记录锁定模式和锁定粒度。
与实施例一相同,由于专门在设备管理树上设置了用于记录锁定模式和锁定粒度的节点,可以直接将锁定模式记录在Mode节点中,将锁定粒度记录在Granularity节点中。
步骤503:移动终端监控到锁定节点记录有指示信息,并根据记录的锁定模式和锁定粒度修改锁定对象的属性信息。
与实施例一相同,本实施例修改属性信息的方法也可以为:修改锁定对象的ACL属性或系统属性。
移动终端仍然可能接收到解锁命令或管理操作命令,其过程与实施例相似,此处不再赘述。
实施例三
本实施例采用标签方式实现锁定。图6是本实施例的流程图,如图6所示,本实施例包括以下步骤:
步骤601:DMS向移动终端发送携带有锁定模式和锁定对象信息的锁定消息,所述锁定对象信息包括目的节点路径信息和锁定粒度。
本实施例中锁定消息可以在DM协议的基础上进行扩展,其格式如下所示:
<Lock>
<CmdID>1</CmdID>
<Item>
<Target>
<LocURI>./A/X/X5</LocURI>
</Target>
</Item>
<Mode>Read-Lock</Mode>
<Granularity>Component</Granularity>
</Lock>
步骤602:移动终端根据锁定消息中的锁定模式和锁定粒度,修改锁定对象的属性信息。
与实施例一和实施例二相同,这里所述属性信息也可以为ACL属性或系统属性。
实施例四
本实施例采用读写属性方式,并为设备管理树中的节点设置读写属性<WRMode>,其值可以为只读、隐藏和文档。
本实施例定义节点的读写属性影响以该节点为根节点的整个子树中的节点,具体为:根节点的读写属性为文档时,所有子节点的读写属性可以为只读、隐藏或文档;根节点的读写属性为只读,所有子节点的读写属性可以为只读或隐藏;根节点的读写属性为隐藏,所有子节点的读写属性只能为隐藏。
这里,如果读写属性为只读,相当于写锁定;如果读写属性为隐藏,则相当于读锁定。
图7是本实施例的流程图。如图7所示,本实施例实现锁定的方法包括以下步骤:
步骤701:DMS向移动终端发送携带有锁定对象信息和读写属性值的锁定消息。
本实施例中,可以规定以目的节点为根节点的子树为锁定对象,在锁定消息信息中包括目的节点的路径信息,而不再包括锁定粒度。也就是说,如果目的节点为设备管理树的根节点,则锁定粒度相当于终端锁定;如果目的节点为某子树的根节点,则锁定粒度相当于子树锁定;如果目的节点为叶子节点,则锁定粒度相当于节点锁定。
如果DMS对Data节点进行锁定,并且设置读写属性为只读,则本实施例中的锁定消息的格式如下所示:
<Replace>
...
<Item>
<Target>
<LocURI>./X//X4?prop=WRMode</LocURI>
</Target>
<Data>Read-Only</Data>
</Item>
</Replace>
锁定消息中还可以携带DMS标识,移动终端将记录下DMS标识,和修改之前的读写属性值,以便于解锁时恢复修改之前的读写属性值,其方法与实施例一相似,此处不再赘述。
步骤702:移动终端根据读写属性值直接修改锁定对象的读写属性,即将锁定对象的读写属性修改为锁定消息中的读写属性值。
很显然,本实施例中锁定对象的属性信息就是设置的读写属性。
实际应用,还可以与修改ACL属性的方式结合起来,以实现独占锁定和操作锁定,其方法与实施例一中相同,此处不再赘述。
与实施例一相似,当移动终端接收到管理操作命令时,将根据管理对象当前的读写属性判断管理操作命令是否有权执行,如果有权,则执行所述管理操作命令;否则,拒绝执行。
实施例五
本实施例的方法与实施例四相似,其区别在于:为节点设置的不是读写属性,而是锁定属性。
本实施例中,可以先为节点设置锁定属性<Lock>,其值用于存放DMS标识,表明是哪个DMS锁定的。如果其值为空,表明未锁定。
当DMS对锁定对象进行锁定时,将自身的DMS标识通过锁定消息设置到锁定属性中。这时,其他DMS就不能对节点执行相关操作。解锁时,DMS可以再将锁定属性修改为空,表明未锁定。
本实施例中,当被锁定时,只能是锁定属性中DMS标识所对应的DMS才能修改该锁定属性,其他DMS不能修改该锁定属性。这样,可以保证锁定的效力。
另外,本实施例中,可以规定节点的锁定属性影响以该节点为根节点的整个子树中的节点,具体为:根节点的锁定属性为某DMS标识时,所有子节点都被锁定,而且是被同一个DMS锁定。根节点的锁定属性为空时,其子节点的锁定属性可以为某个DMS标识,也可以为空。
实际应用中,不管采用哪种方式进行锁定,当移动终端锁定、解锁或执行管理操作命令后,还可以向DMS上报执行结果。以DMS锁定移动终端Logo为例:移动终端将Logo进行写锁定之后,向DMS上报执行结果如下:
<Alert>
<CmdID>2</CmdID>
<Data>1226</Data><!--Generic Alert-->
<Correlator>abc123</Correlator>
<Item>
<Source><LocURI>.LFC/Logo/Operations/Lock</LocURI></Source>
<Meta>
<Type xmlns=″syncml:metinf″>x-oma-application:syncml.lfc.lockresults</Type>
<Format xmlns=″syncml:metinf″>xml</Format>
<Mark xmlns=″syncml:metinf″>critical</Mark><!--Optional-->
</Meta>
<Data>200</Data>
</Item>
</Alert>
另外,当移动终端完成锁定之后,还可以将Status节点设置为锁定状态,以指示锁定对象已经被锁定。之后,当其它DMS要对移动终端进行操作,可以先查询该Status节点的值,如果为锁定,则可以不再发送管理操作命令,以避免操作失败,以及浪费网络传输资源。
应用本发明方案,可以采用执行节点方式、指示节点方法、标签方式或读写属性方式来实现锁定,即修改锁定对象的ACL属性、系统属性或读写属性。之后,只有发送锁定消息的DMS才能对锁定对象进行解所,恢复属性信息。
针对本锁定方法,本发明还提出一种对移动终端信息进行锁定的系统。图8是本发明实现对移动终端信息进行锁定的系统的示意图。如图8所示,该系统包括:移动终端801和DMS802。所述移动终端801至少包括锁定单元8011,用于接收来自DMS802的锁定消息,修改锁定对象的属性信息;所述DMS802至少包括发送单元8021,用于向移动终端801发送携带有锁定对象信息的锁定消息。
其中,移动终端801和DMS802分别是终端侧和网络侧对移动终端信息进行锁定的装置。
如图9所示,对于移动终端801来说,锁定单元8011包括:
锁定执行单元8011A,用于接收来自DMS802的锁定命令,并根据锁定设置单元8011B中的锁定模式和锁定粒度,修改锁定对象的属性信息;
锁定设置单元8011B,用于接收来自DMS802的锁定命令,提取并记录锁定命令中的锁定模式和锁定粒度。
实际应用中,移动终端801还包括:
DMS标识存储单元8012,用于接收来自DMS802的锁定命令,提取并记录锁定命令中的DMS标识;
属性信息存储单元8013,用于保存锁定对象的属性信息;
判别单元8014,用于判别来自DMS802解锁命令的DMS标识,和DMS标识存储单元8012中的DMS标识是否相同,如果相同,则将判别成功信号输出给解锁执行单元8015;
解锁执行单元8015,用于将锁定对象的属性信息恢复为属性信息存储单元8013中所保存的属性信息。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (21)
1.一种实现信息锁定的方法,其特征在于,该方法包括以下步骤:
a、设备管理服务器DMS向移动终端发送携带有锁定对象信息的锁定消息;
b、移动终端根据锁定消息对锁定对象进行锁定,所述锁定对象为锁定对象信息所对应的锁定对象。
2.根据权利要求1所述的方法,其特征在于,预先设置锁定节点,所述锁定节点为可执行节点,步骤a所述锁定消息包含触发锁定节点的信息,步骤b所述对锁定对象进行锁定之前进一步包括:
所述触发锁定节点的信息触发锁定节点,锁定节点再触发移动终端对锁定对象进行锁定。
3.根据权利要求1所述的方法,其特征在于,预先设置锁定节点,所述锁定节点为指示节点,步骤a所述锁定消息包括锁定指示信息,步骤b所述对锁定对象进行锁定之前进一步包括:移动终端将所述锁定指示信息记录在锁定节点中。
4.根据权利要求3所述的方法,其特征在于,该方法进一步包括:移动终端实时监控所述锁定节点;
步骤b所述的锁定为:当监控到锁定节点记录有锁定指示信息时,移动终端对锁定对象进行锁定。
5.根据权利要求1至4任一项所述的方法,其特征在于,步骤a所述锁定消息还包含锁定模式,所述锁定对象信息包括锁定粒度;
所述步骤a和步骤b之间进一步包括:移动终端记录锁定模式和锁定粒度;
步骤b所述对锁定对象进行锁定的方法为:
根据记录的锁定模式和锁定粒度修改锁定对象已有的属性信息,所述属性信息为存取控制列表ACL属性信息,或系统属性信息。
6.根据权利要求5所述的方法,其特征在于,所述锁定模式为:独占锁定、读锁定、写锁定或操作锁定。
7.根据权利要求5所述的方法,其特征在于,所述锁定粒度为:终端锁定、组件锁定、子树锁定或节点锁定。
8.根据权利要求1至4任一项所述的方法,其特征在于,步骤a所述锁定对象信息包括锁定粒度,所述锁定粒度为终端锁定;步骤b所述对锁定对象进行锁定的方法为:移动终端执行已有的终端锁定过程。
9.根据权利要求1所述的方法,其特征在于,预先为节点设置读写属性,步骤a所述锁定消息包含设置读写属性值的指令,所述读写属性值为只读或隐藏;
步骤b所述对锁定对象进行锁定的方法为:根据设置读写属性值的指令直接修改锁定对象的读写属性。
10.根据权利要求1所述的方法,其特征在于,预先为节点设置锁定属性,步骤a所述锁定消息包含设置锁定属性值的指令,所述锁定属性值为DMS标识;
步骤b所述对锁定对象进行锁定的方法为:根据设置锁定属性值的指令直接修改锁定对象的锁定属性。
11.根据权利要求1所述的方法,其特征在于,步骤a所述锁定消息包含DMS标识,所述步骤b之后进一步包括:移动终端记录锁定消息中的DMS标识。
12.根据权利要求11所述的方法,其特征在于,当移动终端接收到解锁命令时,所述解锁命令携带有DMS标识和锁定对象信息,该方法进一步包括:
移动终端判断解锁命令中的DMS标识是否与记录的DMS标识相同,如果相同,则对锁定对象进行解锁。
13.根据权利要求12所述的方法,其特征在于,步骤b所述锁定方法为修改锁定对象的属性信息,所述步骤a和步骤b之间进一步包括:保存锁定对象的属性信息;
所述解锁的方法为:将锁定对象的属性信息恢复为事先保存的属性信息。
14.根据权利要求5所述的方法,其特征在于,该方法进一步包括:
当移动终端接收到携带有管理对象信息的管理操作命令时,根据管理对象当前的属性信息判断管理操作命令是否有权执行,如果有权,则执行所述管理操作命令;否则,拒绝执行。
15.一种实现信息锁定的系统,包括DMS和移动终端,其特征在于,
所述DMS至少包括发送单元,用于向移动终端发送携带有锁定对象信息的锁定消息;
所述移动终端至少包括锁定单元,用于接收来自DMS的锁定消息,对锁定对象进行锁定。
16.根据权利要求15所述的系统,其特征在于,所述锁定单元包括:
锁定执行单元,用于接收来自DMS的锁定消息,并根据锁定设置单元中的锁定模式和锁定粒度,修改锁定对象的属性信息;
锁定设置单元,用于接收来自DMS的锁定消息,提取并记录锁定消息中的锁定模式和锁定粒度。
17.根据权利要求16所述的系统,其特征在于,所述移动终端还包括:
DMS标识存储单元,用于接收来自DMS的锁定消息,提取并记录锁定消息中的DMS标识;
属性信息存储单元,用于保存锁定对象的属性信息;
判别单元,用于判别来自DMS解锁命令的DMS标识与DMS标识存储单元中的DMS标识是否相同,如果相同,则将判别成功信号输出给解锁执行单元;
解锁执行单元,用于将锁定对象的属性信息恢复为属性信息存储单元中所保存的属性信息。
18.一种实现信息锁定的装置,所述装置为移动终端,其特征在于,所述移动终端至少包括锁定单元,用于接收锁定消息,对锁定对象进行锁定。
19.根据权利要求18所述的装置,其特征在于,所述锁定单元包括:
锁定执行单元,用于接收来自DMS的锁定消息,并根据锁定设置单元中的锁定模式和锁定粒度,修改锁定对象的属性信息;
锁定设置单元,用于接收来自DMS的锁定消息,提取并记录锁定消息中的锁定模式和锁定粒度。
20.根据权利要求19所述的系统,其特征在于,所述移动终端还包括:
DMS标识存储单元,用于接收来自DMS的锁定消息,提取并记录锁定消息中的DMS标识;
属性信息存储单元,用于保存锁定对象的属性信息;
判别单元,用于判别来自DMS解锁命令的DMS标识,和DMS标识存储单元中的DMS标识是否相同,如果相同,则将判别成功信号输出给解锁执行单元;
解锁执行单元,用于将锁定对象的属性信息恢复为属性信息存储单元中所保存的属性信息。
21.一种实现信息锁定的装置,所述装置为DMS,其特征在于,所述DMS至少包括发送单元,用于向移动终端发送携带有锁定对象信息的锁定消息。
Priority Applications (13)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006101319626A CN101163309B (zh) | 2006-10-13 | 2006-10-13 | 一种实现信息锁定的方法、系统和装置 |
DE202007019593.1U DE202007019593U1 (de) | 2006-10-13 | 2007-08-30 | System und Vorrichtung zum Sperren von Informationen |
PT121910046T PT2560346E (pt) | 2006-10-13 | 2007-08-30 | Método e aparelhos para bloquear informação para um terminal móvel |
ES12191004.6T ES2441174T3 (es) | 2006-10-13 | 2007-08-30 | Método y aparatos de enclavamiento de información para un terminal móvil |
EP07801014A EP2076057B1 (en) | 2006-10-13 | 2007-08-30 | Method and apparatuses for information locking |
ES07801014T ES2396731T3 (es) | 2006-10-13 | 2007-08-30 | Método y aparatos para bloqueo de informaciones |
JP2009531711A JP2010506518A (ja) | 2006-10-13 | 2007-08-30 | 情報をロックする方法、システムおよび装置 |
KR1020097009669A KR101072964B1 (ko) | 2006-10-13 | 2007-08-30 | 정보 록킹을 실현하기 위한 방법, 시스템 및 장치 |
PCT/CN2007/070591 WO2008046327A1 (fr) | 2006-10-13 | 2007-08-30 | Procédé, système et dispositif permettant d'effectuer un verrouillage d'informations |
EP12191004.6A EP2560346B1 (en) | 2006-10-13 | 2007-08-30 | Method and apparatuses for locking information for a mobile terminal |
US12/421,781 US8116737B2 (en) | 2006-10-13 | 2009-04-10 | Method, system and apparatus for locking information |
US13/337,827 US8301118B2 (en) | 2006-10-13 | 2011-12-27 | Method, system and apparatus for locking information |
JP2012134735A JP5586660B2 (ja) | 2006-10-13 | 2012-06-14 | 情報をロックする方法、システムおよび装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006101319626A CN101163309B (zh) | 2006-10-13 | 2006-10-13 | 一种实现信息锁定的方法、系统和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101163309A true CN101163309A (zh) | 2008-04-16 |
CN101163309B CN101163309B (zh) | 2012-07-04 |
Family
ID=39298111
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006101319626A Active CN101163309B (zh) | 2006-10-13 | 2006-10-13 | 一种实现信息锁定的方法、系统和装置 |
Country Status (9)
Country | Link |
---|---|
US (2) | US8116737B2 (zh) |
EP (2) | EP2076057B1 (zh) |
JP (2) | JP2010506518A (zh) |
KR (1) | KR101072964B1 (zh) |
CN (1) | CN101163309B (zh) |
DE (1) | DE202007019593U1 (zh) |
ES (2) | ES2396731T3 (zh) |
PT (1) | PT2560346E (zh) |
WO (1) | WO2008046327A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101772006A (zh) * | 2009-12-30 | 2010-07-07 | 中兴通讯股份有限公司 | 基于设备管理协议实现锁定移动终端的方法及系统 |
CN101977373A (zh) * | 2010-10-22 | 2011-02-16 | 中兴通讯股份有限公司 | 配置及应用移动终端锁定策略的方法、系统及移动终端 |
CN103002022A (zh) * | 2012-11-20 | 2013-03-27 | 广东欧珀移动通信有限公司 | 一种清除移动终端密码的方法、系统及移动终端 |
CN105205364A (zh) * | 2015-09-15 | 2015-12-30 | 小米科技有限责任公司 | 信息处理方法及装置 |
CN111274208A (zh) * | 2018-12-05 | 2020-06-12 | 杭州海康威视系统技术有限公司 | 锁定文件的方法和装置 |
CN113674821A (zh) * | 2021-10-21 | 2021-11-19 | 浙江太美医疗科技股份有限公司 | 网络交互方法、装置、设备和存储介质 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100948384B1 (ko) * | 2006-11-29 | 2010-03-22 | 삼성전자주식회사 | 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법 |
KR101564733B1 (ko) | 2008-07-23 | 2015-11-06 | 주식회사 케이티 | 이동 단말 기능 잠금 시스템 및 방법 |
CN101730099B (zh) * | 2008-10-14 | 2013-03-20 | 华为技术有限公司 | 基于权限控制的终端管理方法及装置 |
JP5527214B2 (ja) * | 2008-11-25 | 2014-06-18 | 富士通株式会社 | 代替処理判定方法、代替処理判定装置、プログラム、及び携帯電話端末 |
JP5570778B2 (ja) | 2009-09-28 | 2014-08-13 | 京セラ株式会社 | 携帯通信装置、表示制御表示制御方法および表示制御プログラム |
CN101765076A (zh) * | 2009-12-17 | 2010-06-30 | 中兴通讯股份有限公司 | 对终端功能进行部分锁定的方法、装置及系统 |
US8756669B2 (en) * | 2012-06-20 | 2014-06-17 | Futurewei Technologies, Inc. | Security mode for mobile communications devices |
DK2701124T3 (da) * | 2012-08-21 | 2021-10-18 | Bekey As | Styring af en adgang til en lokalitet |
WO2014038820A1 (ko) * | 2012-09-07 | 2014-03-13 | 엘지전자 주식회사 | 무선 통신 시스템에서 서버의 단말의 리소스에 대한 접근 권한을 관리하기 위한 방법 및 이를 위한 장치 |
KR102135346B1 (ko) * | 2013-03-15 | 2020-07-17 | 엘지전자 주식회사 | 이동 단말기 |
CN103596164A (zh) * | 2013-11-15 | 2014-02-19 | 华为终端有限公司 | 终端锁网控制方法及移动终端 |
US10079830B2 (en) * | 2014-04-17 | 2018-09-18 | Viavi Solutions Inc. | Lockable network testing device |
US9747346B1 (en) | 2014-08-06 | 2017-08-29 | Google Inc. | Attention spots in a map interface |
CN105245517B (zh) * | 2015-09-30 | 2018-06-12 | 小米科技有限责任公司 | 应用的锁定方法、装置及系统 |
CN107967322B (zh) * | 2017-11-23 | 2021-09-21 | 努比亚技术有限公司 | 文件分类显示方法、移动终端及计算机可读存储介质 |
CA3113101A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5414839A (en) * | 1992-06-19 | 1995-05-09 | Digital Equipment Corporation | Hybrid lock escalation and de-escalation protocols |
US5742813A (en) * | 1994-11-10 | 1998-04-21 | Cadis, Inc. | Method and apparatus for concurrency in an object oriented database using lock inheritance based on class objects |
US5600708A (en) * | 1995-08-04 | 1997-02-04 | Nokia Mobile Phones Limited | Over the air locking of user identity modules for mobile telephones |
KR100213555B1 (ko) * | 1997-01-22 | 1999-08-02 | 윤종용 | 이동무선 단말기의 전용화 확인 방법 |
US6144983A (en) * | 1998-06-09 | 2000-11-07 | Oracle Corporation | Method and apparatus for dynamic lock granularity escalation and de-escalation in a computer system |
US6418438B1 (en) * | 1998-12-16 | 2002-07-09 | Microsoft Corporation | Dynamic scalable lock mechanism |
US6662023B1 (en) * | 2000-07-06 | 2003-12-09 | Nokia Mobile Phones Ltd. | Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused |
JP2002118876A (ja) * | 2000-10-06 | 2002-04-19 | Masuhiro Kawano | 外部ダイヤルロック/データロックシステム |
US7107349B2 (en) * | 2002-09-30 | 2006-09-12 | Danger, Inc. | System and method for disabling and providing a notification for a data processing device |
KR100547712B1 (ko) * | 2003-02-28 | 2006-01-31 | 삼성전자주식회사 | 카메라를 가진 휴대용 단말기에서 카메라 잠금 설정 및해제 방법 |
JP4173394B2 (ja) * | 2003-03-25 | 2008-10-29 | 株式会社エヌ・ティ・ティ・ドコモ | 中継サーバ装置 |
KR100423403B1 (ko) * | 2003-06-24 | 2004-03-18 | (주) 엘지텔레콤 | 이동통신단말의 은행 업무 기능 잠금 및 해제 시스템과 그방법 |
US8694620B2 (en) * | 2003-09-08 | 2014-04-08 | Microsoft Corporation | System and method for an OMA DM extension to manage mobile device configuration settings |
KR100664110B1 (ko) * | 2004-02-04 | 2007-01-04 | 엘지전자 주식회사 | 이동 통신 단말기의 사용제한 설정 방법 |
US7716726B2 (en) * | 2004-02-13 | 2010-05-11 | Microsoft Corporation | System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication |
US20050186954A1 (en) * | 2004-02-20 | 2005-08-25 | Tom Kenney | Systems and methods that provide user and/or network personal data disabling commands for mobile devices |
JP4201136B2 (ja) * | 2004-03-18 | 2008-12-24 | 日立ソフトウエアエンジニアリング株式会社 | 携帯電話機の機能ロック装置および携帯電話機 |
JP2005277764A (ja) * | 2004-03-24 | 2005-10-06 | Nec Corp | 携帯電話端末装置及び遠隔操作方法並びにプログラム |
JP2005340984A (ja) * | 2004-05-25 | 2005-12-08 | Shingo Uchida | 情報端末装置 |
WO2006025390A1 (ja) * | 2004-08-31 | 2006-03-09 | Sharp Kabushiki Kaisha | 機能管理システム、管理装置、機能制御装置、電源状態監視装置、入場通知装置、退場通知装置、通信装置、通信装置の制御方法、電源状態監視装置の制御方法、通信装置の制御プログラム、電源状態監視装置の制御プログラムおよびこれらプログラムを記録したコンピュータが読み取り可能な記録媒体 |
US7904913B2 (en) * | 2004-11-02 | 2011-03-08 | Bakbone Software, Inc. | Management interface for a system that provides automated, real-time, continuous data protection |
US7257374B1 (en) * | 2004-12-10 | 2007-08-14 | Cingular Wireless Ii, Llc | Automatic security locking method and system for wireless-enabled devices |
BRPI0419267B1 (pt) * | 2004-12-30 | 2017-05-16 | Nokia Corp | método, dispositivo de processamento de dados, e, sistema de gerenciamento de dispositivo para prover o uso de configurações em um dispositivo com conjuntos de dados de configuração múltipla |
JP4173889B2 (ja) * | 2005-01-07 | 2008-10-29 | エルジー エレクトロニクス インコーポレイティド | 移動通信システムにおける複製端末機の認証処理方法 |
EP1705872B1 (en) * | 2005-03-21 | 2008-12-24 | Hewlett-Packard Development Company, L.P. | Mobile device client and system supporting remote terminal management |
EP1705938A1 (en) * | 2005-03-24 | 2006-09-27 | Harman Becker Automotive Systems GmbH | Security system |
US7925247B2 (en) * | 2006-05-02 | 2011-04-12 | Hewlett-Packard Development Company, L.P. | Managing mobile devices based on roaming status |
US8903365B2 (en) * | 2006-08-18 | 2014-12-02 | Ca, Inc. | Mobile device management |
-
2006
- 2006-10-13 CN CN2006101319626A patent/CN101163309B/zh active Active
-
2007
- 2007-08-30 ES ES07801014T patent/ES2396731T3/es active Active
- 2007-08-30 PT PT121910046T patent/PT2560346E/pt unknown
- 2007-08-30 ES ES12191004.6T patent/ES2441174T3/es active Active
- 2007-08-30 WO PCT/CN2007/070591 patent/WO2008046327A1/zh active Application Filing
- 2007-08-30 EP EP07801014A patent/EP2076057B1/en active Active
- 2007-08-30 KR KR1020097009669A patent/KR101072964B1/ko active IP Right Grant
- 2007-08-30 JP JP2009531711A patent/JP2010506518A/ja active Pending
- 2007-08-30 DE DE202007019593.1U patent/DE202007019593U1/de not_active Expired - Lifetime
- 2007-08-30 EP EP12191004.6A patent/EP2560346B1/en active Active
-
2009
- 2009-04-10 US US12/421,781 patent/US8116737B2/en active Active
-
2011
- 2011-12-27 US US13/337,827 patent/US8301118B2/en active Active
-
2012
- 2012-06-14 JP JP2012134735A patent/JP5586660B2/ja active Active
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101772006A (zh) * | 2009-12-30 | 2010-07-07 | 中兴通讯股份有限公司 | 基于设备管理协议实现锁定移动终端的方法及系统 |
WO2010148765A1 (zh) * | 2009-12-30 | 2010-12-29 | 中兴通讯股份有限公司 | 基于设备管理协议实现锁定移动终端的方法及系统 |
CN101977373A (zh) * | 2010-10-22 | 2011-02-16 | 中兴通讯股份有限公司 | 配置及应用移动终端锁定策略的方法、系统及移动终端 |
WO2012051816A1 (zh) * | 2010-10-22 | 2012-04-26 | 中兴通讯股份有限公司 | 配置及应用移动终端锁定策略的方法、系统及移动终端 |
US9078133B2 (en) | 2010-10-22 | 2015-07-07 | Zte Corporation | Method, system and mobile terminal for configuring and applying locking strategy of mobile terminal |
CN103002022A (zh) * | 2012-11-20 | 2013-03-27 | 广东欧珀移动通信有限公司 | 一种清除移动终端密码的方法、系统及移动终端 |
CN105205364A (zh) * | 2015-09-15 | 2015-12-30 | 小米科技有限责任公司 | 信息处理方法及装置 |
CN105205364B (zh) * | 2015-09-15 | 2018-10-12 | 小米科技有限责任公司 | 信息处理方法及装置 |
CN111274208A (zh) * | 2018-12-05 | 2020-06-12 | 杭州海康威视系统技术有限公司 | 锁定文件的方法和装置 |
CN113674821A (zh) * | 2021-10-21 | 2021-11-19 | 浙江太美医疗科技股份有限公司 | 网络交互方法、装置、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN101163309B (zh) | 2012-07-04 |
US8301118B2 (en) | 2012-10-30 |
ES2396731T3 (es) | 2013-02-25 |
EP2076057A4 (en) | 2010-04-07 |
EP2560346A1 (en) | 2013-02-20 |
EP2076057B1 (en) | 2012-11-28 |
US20120094636A1 (en) | 2012-04-19 |
US20090203356A1 (en) | 2009-08-13 |
KR101072964B1 (ko) | 2011-10-12 |
DE202007019593U1 (de) | 2014-03-28 |
PT2560346E (pt) | 2014-01-03 |
ES2441174T3 (es) | 2014-02-03 |
JP2012182846A (ja) | 2012-09-20 |
JP5586660B2 (ja) | 2014-09-10 |
WO2008046327A1 (fr) | 2008-04-24 |
JP2010506518A (ja) | 2010-02-25 |
US8116737B2 (en) | 2012-02-14 |
EP2560346B1 (en) | 2013-10-16 |
KR20090078826A (ko) | 2009-07-20 |
EP2076057A1 (en) | 2009-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101163309B (zh) | 一种实现信息锁定的方法、系统和装置 | |
CN110557384B (zh) | 一种基于区块链的物联网管理控制方法 | |
CN101360121B (zh) | 设备管理中权限控制的方法、系统及终端 | |
CN104303454B (zh) | 认证对无线通信系统中的特定资源的访问授权的方法 | |
CN101099398B (zh) | 用于在管理网络中在管理器和代理之间匹配信息的方法和装置 | |
CN101123785A (zh) | 一种通信系统中管理终端的方法和系统 | |
CN101415264B (zh) | 一种终端遗失管理的方法和系统 | |
JP5724039B2 (ja) | 通信システム、移動通信装置、移行制御装置、移行制御方法及び移行制御プログラム | |
US8117293B1 (en) | Method of receiving, storing, and providing device management parameters and firmware updates to application programs within a mobile device | |
CN101730099A (zh) | 基于权限控制的终端管理方法及装置 | |
CN104135378A (zh) | 对物联网网关进行管理控制的方法及物联网网关管控实体 | |
CN101442581B (zh) | 锁定管理的方法和终端 | |
CN103988530A (zh) | 安全模块的增强型生命周期管理 | |
CN106209931A (zh) | 一种资源的信息的更新方法、装置和系统 | |
US8688741B2 (en) | Device description framework information reporting and updating method, device and system | |
CN101409632B (zh) | 一种远程过程调用命令的传输方法、系统和装置 | |
CN102377589B (zh) | 实现权限管理控制的方法及终端 | |
CN101771556B (zh) | 一种实现dm设备关联的方法、系统和设备 | |
KR20100110209A (ko) | 복수 개의 dm 관리권한자를 지원하기 위한 장치 및 방법 | |
CN105554578A (zh) | 一种即插即用的设备激活方法及其系统 | |
CN111741481B (zh) | 一种远程批量管控移动设备多操作系统的方法及装置 | |
CN101600145B (zh) | 一种操作多个外观包的方法及设备 | |
CN101765205A (zh) | 设备告警的实现方法和设备 | |
CN111147533A (zh) | 一种将所选择的配置上载到用户设备的系统及方法 | |
Li et al. | TMN and object-oriented technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |