CN101415182B - 对终端数据保护的方法、系统及装置 - Google Patents

对终端数据保护的方法、系统及装置 Download PDF

Info

Publication number
CN101415182B
CN101415182B CN2007101820084A CN200710182008A CN101415182B CN 101415182 B CN101415182 B CN 101415182B CN 2007101820084 A CN2007101820084 A CN 2007101820084A CN 200710182008 A CN200710182008 A CN 200710182008A CN 101415182 B CN101415182 B CN 101415182B
Authority
CN
China
Prior art keywords
terminal
locking
issues
data item
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007101820084A
Other languages
English (en)
Other versions
CN101415182A (zh
Inventor
崔首领
柴晓前
李克鹏
田林一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2007101820084A priority Critical patent/CN101415182B/zh
Priority to CN201210239140.5A priority patent/CN102752741B/zh
Priority to PCT/CN2008/072661 priority patent/WO2009052732A1/zh
Priority to JP2009545810A priority patent/JP5065416B2/ja
Priority to KR1020097013685A priority patent/KR101118971B1/ko
Publication of CN101415182A publication Critical patent/CN101415182A/zh
Priority to JP2011255119A priority patent/JP5447882B2/ja
Application granted granted Critical
Publication of CN101415182B publication Critical patent/CN101415182B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种对终端数据保护的方法,该方法包括:第一设备管理服务器向终端下发锁定命令,该命令中包含指示终端将全部功能锁定或将部分功能锁定的锁定信息,且该命令由设备管理DM协议承载;所述终端根据所述锁定信息将全部或部分功能锁定。通过本发明,用户可以按照需要进行锁定,使得用户体验较好。本发明还公开了一种对终端数据保护的系统。

Description

对终端数据保护的方法、系统及装置
技术领域
本发明涉及设备管理(Device Management,DM)领域,尤其涉及一种在DM中对终端数据保护的方法、系统及装置。 
背景技术
在开放移动联盟(Open Mobile A1liance,OMA)的DM(以下简称DM规范)是最新制定的设备管理统一标准规范,DM系统提供了一种低成本方案,主要用于第三方管理和设置无线网络中终端设备(比如手机终端及终端中的功能对象)的环境和配置信息,解决这些网络设备在使用过程中遇到的问题,通过无线网络(OTA)方式进行软件和固件的安装、升级等操作,并提供更加人性化和个性化的服务,提高用户体验。 
随着移动终端的大量使用,一台移动终端上集中了人们大量的重要资产,一旦遗失或者忘带将会带来重大的损失,例如,被泄露移动终端上存储的各种数据(包括短信、彩信、通讯录、通话记录、记事本、邮件、照片、录音、录像等)而带来的影响。 
为了解决这些问题,现有技术中通过DM命令来对终端进行锁定,如图1所示,DM服务器通过修改终端中管理树下TerminalSecurity/DeviceLock/LockLevel子节点的值,来对终端锁定或解锁。若该子节点的值为true,则锁定终端,若值为false,则对终端解锁。除了实现对终端的锁定之外,DM服务器还可以通过DM命令对TerminalSecurity/DeviceWipe节点进行操作,对该节点下发数据擦除命令,指示终端擦除自身保存的用户的所有相关数据,包括扩展卡中的数据。 
在现有技术中,虽然实现了对终端的锁定和解锁,但是,在锁定终端时没 有规定对终端部分功能或全部功能的锁定,使得用户不能按照需要进行锁定,造成体验较差的问题。当终端被锁定时,对服务器的解锁权限没有规定,只能由发起锁定的服务器来解锁,服务器的权限控制机制不合理。另外,现有技术实现的数据擦除的过程中,只能将终端中所有与用户相关的数据都擦除,不能根据用户的需要部分擦除数据,使一些有用的数据也被擦除,造成擦除效果不好,用户体验较差的问题。 
发明内容
本发明实施例提供一种对终端数据保护的方法、系统及装置,以解决现有技术中存在的服务器的权限控制机制不合理,用户体验较差的问题。 
一种对终端数据保护的方法,该方法包括: 
在终端管理树的操作节点(Operation)下生成锁定子节点(Lock),所述锁定子节点是可执行节点,用于接收设备管理服务器下发的锁定命令; 
第一设备管理服务器向所述终端管理树的操作节点的锁定子节点下发锁定命令,该命令中包含指示终端将全部功能锁定或将部分功能锁定的锁定信息,且该命令由设备管理DM协议承载; 
所述终端执行所述锁定命令,根据所述锁定信息将所述终端全部或部分功能锁定; 
其中,所述全部功能锁定是指除法律允许的会话和设备管理DM会话之外,用户不能使用终端的功能,所有外部连接都不能获得终端的数据;以及,所述部分功能锁定是指终端或设备管理服务器预先确定当接收到锁定信息时要锁定的功能。 
本发明实施例通过由DM服务器向终端下发包含指示终端将全部功能锁定或将部分功能锁定的锁定信息锁定命令,终端将所述锁定信息指示的功能锁定的方案,用户可以按照需要进行锁定,使得用户体验较好。 
附图说明
图1为现有技术中实现对终端锁定或解锁的管理树结构示意图; 
图2(a)、图2(b)、图2(c)、图2(d)和图2(e)为本发明实施例一中对终端数据保护的系统结构示意图; 
图3为本发明实施例二中对终端数据进行保护的流程示意图;图4为本发明实施例中终端管理树结构示意图; 
图5为本发明实施例三中终端判断DM服务器是否具有解锁的权限的流程示意图; 
图6为本发明实施例四中终端判断用户是否具有解锁的权限的流程示意图; 
图7为本发明实施例五中终端管理树结构示意图; 
图8为本发明实施例五中终端管理树结构示意图; 
图9为本发明实施例七中终端擦除数据项标识对应的数据项的流程示意图; 
图10为本发明实施例九中一种对终端数据保护的系统结构示意图。 
具体实施方式
下面结合说明书附图详细描述本发明。 
如图2(a)、图2(b)和图2(c)所示,为本发明实施例一中对终端数据保护的系统结构示意图,该系统包括:第一设备管理服务器11和终端12,其中,第一设备管理服务器11包括锁定命令下发模块21,用于下发锁定命令,该命令中包含指示终端将全部功能锁定或将部分功能锁定的锁定信息;终端12包括第一接收模块31和锁定模块32,其中,第一接收模块31用于接收所述锁定命令;锁定模块32用于根据所述锁定信息将全部或部分功能锁定。 
将信息全部锁定和部分锁定可以有三种情况: 
第一种情况如图2(a)所示:所述锁定信息为是否全部锁定的标识,若该标识为全部锁定,则所述锁定模块32用于将全部功能锁定;若该标识为部分锁定,则所述锁定模块32用于将预先设定的功能锁定。 
第二种情况如图2(b)所示:所述锁定信息为一个或多个待锁定的数据项对应的数据项标识;则所述锁定模块32用于将所述标识对应的数据项锁定。 
所述第一设备管理服务器11还包括获取命令下发模块22和第二接收模块23,其中,获取命令下发模块22用于向终端下发获取命令;第二接收模块23用于接收终端上报的数据项标识;则所述终端12还包括存储模块33和上报模块34,其中,存储模块33用于存储自身能够锁定的数据项对应的数据项标识;上报模块34用于将存储的所述数据项标识上报至所述第一设备管理服务器11。 
第三种情况:锁定信息为是否全部锁定的标识中的一个,和/或待锁定的数据项对应的数据项标识。若该标识为全部锁定,则所述锁定模块32用于将全部功能锁定;若该标识为部分锁定,则所述锁定模块32用于将预先设定的功能锁定;若该标识为数据项标识,则所述锁定模块32用于将所述数据项标识对应的数据项锁定。 
锁定信息还可以是全部锁定标识和数据项标识的组合,或部分锁定标识和数据项标识的组合,在本实施例中,设定是否全部锁定的标识的优先级高于数据项标识,则锁定模块32可以只执行全部锁定标识或部分锁定标识对应的操作,而不执行数据项标识对应的操作。 
在上述三种锁定过程之后,DM服务器可以指示终端将已锁定的功能解锁,即本发明实施例中所谓的解锁过程。在本发明实施例中,解锁的过程可以有多种,包括但不限于以下几种: 
1、如图2(c)所示,若所述锁定命令下发模块21还用于下发安全密码,则所述系统还包括第二设备管理服务器13,用于向所述终端12下发解锁命令和安全密码;终端12还包括第一判断模块35和解锁模块36,其中,第一判断模块35用于判断接收到的第二设备管理服务器13下发的安全密码与第一设备管理服务器11下发的安全密码是否相同,当相同时,触发所述解锁模块36;解锁模块36用于执行解锁操作。 
2、如图2(d)所示,若所述锁定命令下发模块21还用于下发自身的标识,则终端12还包括第二判断模块37,用于将所述第二设备管理服务器13的标识与第一设备管理服务器11的标识进行比较,若标识相同,则指示所述解锁模块36执行操作。 
3、如图2(e)所示,若所述锁定命令下发模块21还用于下发允许手动解锁的标识,则所述终端还包括第三判断模块38,用于将接收到的密码与预先设定的密码进行比较,若密码相同,则指示所述解锁模块36执行操作。 
若所述锁定命令下发模块21还用于下发解锁密码,则所述预先设定的密码为下发的所述解锁密码。 
若所述锁定命令下发模块21还用于下发允许利用本机密码解锁的标识,则所述预先设定的密码为终端自身保存的本机密码。 
图2(c)、图2(d)和图2(e)所示的三种解锁方式也可以综合一起,如按照设定的优先级条件逐步进行判断,当满足设定条件时,将终端解锁。 
在本发明个实施例中,DM服务器下发的各种命令及参数都是通过DM协议承载的,并且DM下发的参数可以是通过锁定命令或解锁命令携带的,也可以是分别利用DM协议下发的。 
下面结合具体实施例详细描述本发明方法。 
在本发明各实施例中所涉及的服务器为DM服务器。如图3所示,为本发明实施例一对应的实施例二中对终端数据进行保护的流程示意图,在本实施例中,DM服务器首先终端的全部或部分功能进行锁定,后续解锁过程中,将已被锁定的功能解锁,具体包括如下步骤: 
步骤301:DM服务器向终端下发锁定命令,该命令中包含锁定信息,该锁定信息指示终端将全部功能锁定,或将部分功能锁定。 
步骤302:终端接收到所述锁定命令后,根据所述锁定信息将全部功能或部分功能锁定,并向DM服务器上报锁定是否成功的响应消息。 
在本实施例和后续实施例中,终端将全部功能锁定是指:除法律允许的会话(如:紧急呼叫会话)和DM会话之外,用户将不能使用终端的功能,所有外部连接(如蓝牙、USB连接等)都不能获得终端的数据。终端将部分功能锁定是指:终端或服务器预先确定当接收到锁定信息时要锁定的功能,如除呼入功能、法律允许的会话和DM会话之外,其他功能全部锁定。但是,为了后续让用户实现解锁过程,已锁定的终端可以提供输入接口,接收用户输入的密码,这些内容将在后续实施例描述。 
在具体的实现全部或部分功能锁定时可以有三种情况: 
第一种情况:终端和服务器预先约定,当终端接收到DM服务器下发的锁定信息为是否全部锁定的标识,若该标识为全部锁定,则所述终端将全部功能锁定;若该标识为部分锁定,则所述终端将预先设定的功能锁定。 
第二种情况:DM服务器向终端下发的锁定信息为希望被锁定的数据项标识,若该数据项标识包含终端能够锁定的所有数据项标识,则终端将全部功能锁定;若该数据项标识为终端能够锁定的部分数据项标识,则所述终端将所 述标识对应的数据项锁定。 
第三种情况:DM服务器向终端下发的锁定信息为是否全部锁定的标识中的一个,和/或待锁定的数据项对应的数据项标识。当锁定信息中包含上述三种标识中的一个,则按照第一种情况或第二种情况执行操作;当锁定信息包含是否全部锁定的标识中的一个和待锁定的数据项对应的数据项标识,由于是否全部锁定的标识的优先级高于数据项标识,则终端只执行是否全部锁定的标识对应的操作。 
步骤303:若DM服务器还向终端下发安全密码,则在解锁过程中,只要能够正确提供该安全密码的DM服务器就能够将终端解锁。 
若第一DM服务器在锁定终端时下发了安全密码,则只要满足访问控制权限(ACL)的第二DM服务器就可以向终端发起解锁命令,在该解锁命令中携带正确的安全密码,则终端将自身的锁定解除。 
原下发锁定命令的DM服务器和获知安全密码的用户也可以将终端解码。 
终端被解锁后,将向DM服务器上报是否成功解锁的响应消息。 
步骤304:DM服务器向终端下发擦除命令,该擦除命令中包含一个或多个待擦除的数据项对应的数据项标识。 
步骤305:终端将自身保存的所述标识对应的数据项擦除,并向DM服务器上报是否成功擦除的响应消息。 
在本实施例中,要擦除的数据项是终端中的信息,如短信、彩信、通讯录、通话记录、记事本、邮件、照片、录音、录像和密码等,在擦除命令中携带一个或多个数据项标识,则终端将该标识对应的数据项擦除。 
步骤304和步骤305与前述步骤301至步骤303没有绝对的先后顺序,可以在终端锁定之前就下发擦除命令,也可以在终端锁定之后执行。 
本发明实施例中的方案可以通过终端管理树来具体实现,DM服务器下发的各种命令可以是对该终端管理树中的节点进行操作。下面分别就对终端的锁定、解锁和擦除数据这几个方面进行详细的描述。 
如图4所示,为实现本发明实施例的一种终端管理树的结构示意图,通过对图4中部分或全部节点的操作,可以实现终端的锁定、解锁和擦除数据操作。 
本发明实施例三描述了一种对通过对终端锁定和解锁来实现对终端数据保护的方案,从图4中可以看出,在Operation节点下生成Lock子节点,该Lock子节点是可执行节点,可以接收DM服务器下发的锁定命令,并执行相应的操作,该Lock子节点的描述如表1所示。 
  状态(Status)   出现个数(Tree  Occurrence)   格式(Format)   最小访问控制权限  (Min.Access Types)
  必选(REQUIRED)   一个(One)   任意格式(Null)   Exec
表1 
终端接收到的DM服务器下发的锁定命令后,将该命令中携带的各种参数信息保存在LockConfig节点的各子节点下,下面具体描述这些子节点: 
LAWMO/LockConfig/IsFullLocked子节点,用于保存锁定命令中的锁定信息,IsFullLocked子节点的值为true或false。当值为true时,表示指示终端将全部功能锁定,当为false时,表示指示终端将部分功能锁定。IsFullLocked子节点的描述如表2所示。 
    Status     Tree Occurrence   Format   Min.Access Types
    REQUIRED     One   布尔式(Bool)   Get,Replace
表2 
LAWMO/LockConfig/Security Code子节点,用于保存DM服务器下发的安全密码,在后续用来验证要求解锁的DM服务器的身份。该子节点出现的次数为0或1次,若DM服务器没有下发安全密码,则该节点可以不存在。SecurityCode子节点的描述如表3所示。 
    Status     Tree Occurrence   Format Min.Access Types
    REQUIRED     ZeroorOne   字符型(Chr) No Get,Replace
表3 
LAWMO/LockConfig/Server ID子节点,用于保存下发锁定命令的DM服 务器的ID,若该DM服务器在后续要求对终端解锁,则可以不需要验证安全密码,只要通过该Server ID子节点中的ID信息确定要求锁定终端和要求解锁的是同一个DM服务器,则执行解锁操作。Server ID子节点的描述如表4所示。 
Status     Tree Occurrence     Format   Min.AccessTypes
可选(OPTIONAL)     ZeroorOne     Chr   Get,Replace
表4 
LAWMO/Operation/UnLock子节点是一个可执行节点,用于接收DM服务器下发的解锁命令,并执行解锁操作。UnLock子节点的描述如表5所示。 
    Status     Tree Occurrence     Format   Min.Access Types
    REQUIRED     One     Null   Exec
表5 
LAWMO/Operation/UnLock/SecurityCode子节点,用于将接收到的解锁命令中的安全密码与LAWMO/LockConfig/SecurityCode中保存的安全密码进行匹配,验证下发解锁命令的DM服务器的解锁权限。UnLock/SecurityCode子节点的描述如表6所示。 
    Status     Tree Occurrence     Format   Min.Access Types
    REQUIRED     One     Null   Exec
表6 
通过对表1至表6中几个节点的描述,本发明实施例三的锁定、解锁方案如下: 
S1、第一DM服务器向终端的LAWMO/Operaion/Lock可执行节点下发锁定命令,该锁定命令中携带锁定信息、安全密码和自身的ID信息。 
在本实施例中,锁定信息、安全密码和自身的ID信息也可以不是由锁定命令携带,而是直接由DM服务器利用DM协议下发。 
若第一DM服务器想将终端的功能全部锁定,只允许法律允许的会话和DM会话,则所述锁定信息可以为是否全部锁定的标识,该标识可以是IsFullLocked的参数,且其值为true。若需要终端保持呼入功能,则把下发的 IsFullLocked的参数值设为false。 
第一DM服务器锁定终端后,若希望将解锁权限赋予第二DM服务器,则还需下发SecurityCode参数,第二DM服务器解锁终端时,需要提供SecurityCode来验证权限。 
若第一DM服务器不设置SecurityCode,则可以设定为任何其他的DM服务器都有解锁终端的权限,或任何其他的DM服务器都没有解锁的权限。另外,下发锁定命令的第一DM服务器再次发起解锁命令时,可以不提供SecurityCode,终端可以通过记录的ServerID确定第一DM服务器的权限。 
第一DM服务器下发IsFullLocked,SecurityCode和ServerID的参数时,和后续下发UnlockCode等的参数时,可以通过替代(Replace)命令直接下发参数,下面是一个具体的实现实例: 
<Replace> 
  <CmdID>4</CmdID> 
    <Item> 
      <Target> 
        <LocURI>/LAWMO/LockConfig/IsFullLocked</LocURI> 
      </Target> 
      <Data>true</Data>  <!—IsFullLocked的值--> 
    </Item> 
    <Item> 
      <Target> 
        <LocURI>/LAWMO/LockConfig/SecurityCode</LocURI> 
      </Target> 
      <Data>ABCD1234</Data>  <!—SecurityCode的值--> 
    </Item> 
</Replace> 
S2、终端接收到锁定命令后,将锁定命令中携带的参数赋予到对应的节点中,并根据所述参数执行锁定操作。 
终端接收到安全密码后,将该安全密码的值赋予LAWMO/LockConfig/SecurityCode节点;终端接收到锁定信息后,将该锁定信息值赋予LAWMO/LockConfig/IsFullLocked节点。终端从此次DM会话中提取出下发锁定指令的DM服务器的ID,将该ID值赋予LAWMO/LockConfig/ServerID节点。 
终端接收到Lock指令后,根据携带的参数进行相应的操作。 
S3、若向终端下发锁定命令的第一DM服务器要求解锁,则直接向终端的LAWMO/Operation/UnLock节点下发解锁命令;否则,第二DM服务器向终端下发解锁命令时需要携带安全密码。 
第二DM服务器下发安全密码的方式可以有两种:一种通过Replace命令直接下发参数,第二种是用Exec中的data元素携带,这两种方案的具体实现如下所示: 
1、通过Replace命令直接下发参数。 
<Sequence> 
  <Replace> 
    <CmdID>4</CmdID> 
      <Item> 
         <Target> 
         <LocURI>/LAWMO/Operation/UnLock/SecurityCode</LocURI> 
         </Target> 
         <Data>ABCD1234</Data>  <!—安全密码--> 
      </Item> 
  </Replace> 
  <Exec> 
  <CmdID>3</CmdID> 
    <Item> 
       <Target> 
       <LocURI>/LAWMO/Operation/Unlock</LocURI> 
       </Target> 
    </Item> 
  </Exec> 
</Sequence> 
2、用Exec指令中的Data元素携带参数。 
方法如下: 
<Exec> 
  <CmdID>3</CmdID> 
    <Item> 
       <Target> 
          <LocURI>/LAWMO/Operation/Unlock</LocURI> 
       </Target> 
          <Data>ABCD1234</Data><!—安全密码--> 
    </Item> 
</Exec> 
S4、终端接收到解锁命令后,判断第二DM服务器是否具有解锁的权限,若具有,则执行解锁操作,否则,拒绝执行,并返回错误信息。 
终端对DM服务器的鉴权过程如图5所示,该过程主要包括以下步骤: 
A、终端判断下发解锁命令的第二DM服务器的ID与下发锁定命令的第一DM服务器ID是否相同,若相同,执行步骤D,否则,执行步骤B。 
终端从DM会话中提取出下发解锁命令的第二DM服务器的ID,若下发两次命令的DM服务器相同,则默认该第二DM服务器具有解锁的权限,终端直接执行解锁操作。若下发两次命令的服务器不同,则需要继续判断下发解锁命令的第二DM服务器是否具有解锁权限。 
B、终端判断锁定命令中是否携带了安全密码,若是,则执行步骤C。否则,执行步骤D。 
若LAWMO/LockConfig/SecurityCode子节点中保存了安全密码,则需要下发解锁命令时携带匹配的安全密码;若原锁定命令中未携带安全密码,则可以 默认为任何DM服务器都有解锁的权限,终端直接执行解锁操作。 
当然,在其他实例中,也可以设定:若锁定命令中未携带安全密码,则默认为除下发锁定命令的DM服务器之外,其他DM服务器都没有解锁的权限。 
C、判断解锁命令携带的安全密码与锁定命令中携带的安全密码是否匹配,若匹配,则执行步骤D,否则,执行步骤E。 
若下发解锁命令的第二DM服务器提供了安全密码,则将该安全密码保存在LAWMO/Operation/UnLock/SecurityCode节点中,当执行到步骤C时,若判断该安全密码与锁定命令中携带的安全密码相同,则认为下发解锁命令的第二DM服务器具有解锁权限。 
D、终端执行解锁操作。 
E、终端保持原锁定状态。 
无论终端是否解锁,当步骤D或E执行之后,终端都将清除LAWMO/Operation/UnLock/SecurityCode节点中保存的安全密码,以防止被下一次的解锁命令所使用。 
在S4中,通过综合判断DM服务器ID和安全密码的方式来对第二DM服务器进行鉴权,这只是本发明实施例的一种情况,终端也可以利用其他的不同的判断顺序,还可以只根据DM服务器ID或安全密码来对第二DM服务器进行鉴权。 
通过对实施例三的描述,完成了一次由第一DM服务器锁定终端,并且由第二DM服务器来解锁的过程。在本发明实施例四中,还提供一种由用户来手动解锁的过程,主要包括以下步骤: 
S1、DM服务器向终端下发锁定命令,该命令中包含允许手动解锁的标识。 
本步骤中下发锁定命令的过程与实施例三中类似,DM服务器还可以携带在实施例三的步骤1中锁定命令中携带的信息,则本实施例中既可以实现用户手动解锁,也可以按照实施例三的方式实现DM服务器来解锁。 
锁定命令中可以携带是否允许手动解锁的标识,该标识指示终端是否允许 通过用户输入解锁密码来手动解锁。终端将该标识保存到LAWMO/LockConfig/AllowLocallyUnlock子节点中,若该标识取值为true,则允许用户将终端解锁;若该标识取值为false,则不允许用户将终端解锁。该AllowLocallyUnlock子节点的描述如表7所示。 
若锁定命令中未携带该标识,可以默认为允许手动解锁,或默认为不允许手动解锁。 
    Status     Tree Occurrence     Format   Min.Access Types
    OPTIONAL     Zero Or One     Bool   Get,Replace
表7 
DM服务器允许用户手动解锁,则所述锁定命令中还可以包含解锁密码,终端将接收到的解锁密码保存到LAWMO/LockConfig/UnLockCode子节点中,该解锁密码为用户手动解锁时的校验码,若用户在解锁时向终端正确输入该解锁密码,则认为该用户具有解码的权限。该LAWMO/LockConfig/UnLockCode子节点的描述如表8所示。 
    Status     Tree Occurrence     Format   Min.Access Types
    OPTIONAL     One     Chr   Get,Replace
表8 
用户除了可以利用解锁密码将终端解锁之外,还可以利用终端的本机密码来解锁。此情况下,锁定命令中还携带是否允许利用本机密码解锁的标识,终端将该标识保存在LAWMO/LockConfig/LocalPwdAvailable子节点中,若该标识取值为true,则表示允许用户输入本机密码来解锁终端的LAW MO级别的锁定;若该标识取值为false,则表示不允许。该LocalPwdAvailable子节点的描述如表9所示。 
    Status     Tree Occurrence     Format   Min.Access Types
    OPTIONAL     Zero Or One     Bool   Get,Replace
表9 
S2、终端接收到解锁命令后,判断输入解锁密码的用户是否具有解锁的权 限,若具有,则执行解锁操作,否则,拒绝执行。 
终端对用户的鉴权过程如图6所示,该过程主要包括以下步骤: 
A、终端若判断LAWMO/LockConfig/AllowLocallyUnlock子节点中保存的标识是true,则执行步骤B,若是false,则执行步骤G。 
当取值为true时,表示允许用户通过输入密码手动解锁,当取值为false时,表示不允许用户手动解锁,则无论用户向终端输入什么密码,都将保持终端的锁定状态。 
B、终端判断是否保存了解锁密码,若是,则执行步骤C,否则执行步骤D。 
若LAWMO/LockConfig/UnLockCode子节点值为空,则需要进一步判断是否允许用户利用终端本机密码来解锁。 
C、终端判断接收到的用户输入的解锁密码与保存的解锁密码是否匹配,若相同,则执行步骤F,否则,执行步骤G。 
在本发明的各实施例中所涉及的密码匹配都可以看作是密码相同。 
不论终端此时处于全部功能锁定状态,还是处于将设定的功能锁定的状态,终端都可以向用户提供一个UI接口,用户可以通过此接口向终端输入密码。 
D、终端判断是否允许用户利用本机密码解锁,若是,则执行步骤E,否则,执行步骤G。 
E、终端判断接收到的用户输入的本机密码与保存的本机密码是否匹配,若相同,则执行步骤F,否则,执行步骤G。 
F、终端解锁。 
G、终端保持锁定状态。 
在S2中,通过综合利用解锁密码解锁和本机密码解锁的方式来进行手动解锁,在本发明实施例中,终端也可以利用其他的不同的顺序来判断,或只根据解锁密码解锁或本机密码解锁的方式,来实现手动解锁。 
本发明实施例三和实施例四中所描述的两种实现终端锁定与解锁的过程都是基于图4所描述的终端管理树而言的,实际上,图4只是实现本发明方案的一种情况,终端管理树的结构还可以为图7所示的结构,在此结构中,利用LockConfig节点下的<Y>*子节点来替代图4中的LAWMO/LockConfig/IsFullLocked节点、LAWMO/LockConfig/SecurityCode节点、LAWMO/LockConfig/UnlockCode节点、LAWMO/LockConfig/ServerID节点、LAWMO/LockConfig/AllowLocallyUnlock节点和LAWMO/LockConfig/LocalPwdAvailable节点等中的一个或多个,当然,本实施例中也不限于以上几个节点。 
基于图7所示的管理树结构,本发明实施例五中实现锁定、解锁的过程与实施例三和实施例四中的过程类似,DM服务器在下发锁定命令时,将IsFullLocked、SecurityCode、UnlockCode、ServerID、AllowLocallyUnlock和LocalPwdAvailable参数中的一个或多个也下发到终端,保存在<Y>*节点中,终端再根据这些参数设置锁定状态,配置终端的解锁权限。 
具体的下发过程可以用以下程序描述,该程序只描述了下法安全密码的过程,其他参数的下法也类似。 
<Add> 
  <CmdID>2</CmdID> 
  <Item> 
    <Target><LocURI>LAWMO/LockConfig/SecurityCode</LocURI></Target> 
      <Data>ABCD1234</Data>    <!—安全密码的值--> 
  </Item> 
</Add> 
实施例三至实施例五提供了多种对终端数据保护的方案,与实施例一中描述的系统对应。 
除了前述实施例描述的通过将终端锁定的方式实现终端数据保护之外,本发明实施例六还提供通过对数据项的锁定来实现对终端数据的保护。所谓的数 据项包括但不限于:短消息、联系人信息和Email。数据项信息列表可以保存在LAWMO/OperableContent/<X>节点中,如图4所示,其内容可以由终端确定,该节点的描述如表10所示。 
    Status     Tree Occurrence     Format   Min.Access Types
    REQUIRED     Zero Or One     Chr   Get
表10 
为了实现该能力,在图4的基础上,Lock节点下生成一个子节点<X>*,如图8所示。X节点中保存DM服务器要求锁定的数据项名称。在此情况下,在LockConfig节点下可以不需要IsFullLocked子节点。 
本发明实施例六中实现对终端的数据项逐项锁定与解锁的过程包括以下步骤: 
1、DM服务器下发获取命令,并获取终端可锁定的数据项。 
DM服务器可以利用Get命令获取终端管理树上LAWMO/OperableContent/<X>节点的值,具体的实现流程可以如下: 
(1)、DM服务器要求获取可锁定的数据项的标识。 
    <Get> 
  <CmdID>4</CmdID> 
    <Item> 
      <Target> 
        <LocURI>/LAWMO/Operablecontent</LocURI> 
      </Target> 
   </Item> 
</Get> 
(2)、终端利用Results命令将OperableContent节点下的内容返回给DM服务器。 
若OperableContent节点下的内容为短消息(SMS)、地址簿(AddressBook)和SIM卡信息(SIMCard),则终端返回给DM服务器的消息如下: 
    <Results> 
  <MsgRef>1</MsgRef><CmdRef>4</CmdRef> 
    <CmdID>3</CmdID> 
    <Item> 
    <Source> 
       <LocURI>/LAWMO/Operablecontent</LocURI> 
    </Source> 
       <Data>SMS/AdressBook/SimCard/</Data> 
    </Item> 
</Results> 
2、DM服务器向终端下发锁定命令,该命令中包含一个或多个待锁定的数据项对应的数据项标识,终端将该标识对应的数据项锁定。 
DM服务器在下发锁定命令时,同时还可以按照实施例三、四和五的方案下发其他的参数。 
DM服务器可以利用Add命令、Replace命令或Exec命令中的data元素下发数据项标识。其中,利用Replace命令直接下发和Exec命令中的data元素下发的过程与实施例三中的过程类似,此处不再赘述。利用Add命令下发标识的过程如下: 
    <Sequence> 
  <Add> 
    <CmdID>3</CmdID> 
  <Item> 
    <Target> 
      <LocURI>/LAWMO/Operation/Lock/para2</LocURI> 
    </Target> 
      <Data>AdressBook</Data> 
  </Item> 
  </Add> 
  <Exec> 
    <CmdID>3</CmdID> 
  <Item> 
    <Target> 
      <LocURI>/LAWMO/Operation/Lock</LocURI> 
    </Target> 
  </Item> 
  </Exec> 
</Sequence> 
终端接收到锁定命令后,判断Lock节点下是否有子节点,或者其子节点中内容为空,则表示DM服务器没有指定需要锁定的数据项,终端可以按照实施例三、四和五中的方案进行锁定;若终端判断Lock节点下的子节点的内容为SMS和AddressBook,则终端锁定SMS和AddressBook功能,即终端不能收发短信,且不能查看或修改电话簿。 
3、终端根据DM服务器下发的解锁命令进行解锁。 
该解锁过程可以与实施例三、四和五中的方案类似。 
本发明实施例三和实施例六分别描述了两种对终端执行全部锁定或部分锁定的方案,这两种方案还可以结合在一起实现对终端的全部锁定或部分锁定。例如: 
1、将IsFullLocked子节点设置为三态,分别取值为0、1和2。当取值为0或1时,表示DM服务器下发的锁定信息为是否全部锁定的标识,则按照实施例三的方案执行操作;当取值为2时,表示DM服务器下发的锁定信息为待锁定的数据项对应的数据项标识,则按照实施例六的方案执行操作,此时,下发的锁定信息中的三种标识为“或”的关系;当取值为0和2(或1和2)时,此时,下发的锁定信息中是否全部锁定的标识与数据项标识为“和”的关系,表示锁定信息为全部(部分)锁定的标识,但是在Lock节点下的子节点<X>*中添加了一个或多个数据项标识,则可以同时执行实施例三和实施例六的方案。进一步地,若设定是否全部锁定的标识的优先级高于数据项标识,则可以 按照实施例三的方案执行操作,而不再执行实施例六的方案。 
但是,若设定是否全部锁定的标识的优先级低于数据项标识,按照实施例六的方案执行操作,而不再执行实施例三的方案。 
本发明实施例七中,还提供了一种通过逐项擦除终端内容来实现对终端数据保护的方案,该方案包括: 
1、DM服务器获取终端可擦除的数据项。 
DM服务器下发擦除命令之前可以先获取终端的可擦除数据项,获取方式与实施例六中的方式类似。另外,此步骤也可以不出现,在DM服务器预先配置终端可擦除的数据项也能实现。 
在本实施例中所述的可擦除数据项可以与实施例六中的可锁定的数据项相同,即都为LAWMO/OperableContent节点下子节点的值。也可以在终端管理树下生成其他节点来保存终端可擦除的数据项。 
2、DM服务器向终端下发擦除命令,该命令中携带一个或多个终端待擦除的数据项对应的数据项标识。 
DM服务器下发的擦除命令是对终端管理树下LAWMO/Operation/wipe可执行节点进行操作,该wipe节点的描述如表11所示。 
    Status     Tree Occurrence     Format   Min.Access Types
    REQUIRED     One     Null   Exec
表11 
该wipe节点下还可以有一个子节点<X>*,此节点保存了DM服务器执行擦除命令时希望擦除的数据项对应的标识,该节点的描述如表12所示。 
    Status     Tree Occurrence     Format   Min.Access Types
    OPTIONAL     ZeroOrOne     Null   Exec
表12 
DM服务器在下发擦除指令时,携带的标识来自于Get命令获得的终端LAWMO/OperableContent节点下X节点的值。下发参数的方式有两种,一种通过Replace命令直接下发参数,第二种是用Exec中的data元素携带,与实 施例六过程类似。 
3、终端擦除所述数据项标识对应的数据项,如图9所示,该过程可以包括: 
A、若终端的LAWMO/Operation/wipe节点下没有X子节点或X子节点值为空,即擦除命令中没有携带数据项标识,则执行步骤D,否则执行步骤B。 
B、终端判断自身可擦除的数据项标识中是否包含接收到的数据项标识,若是则执行步骤C,否则执行步骤E。 
C、终端将接收到的数据项标识对应的数据项擦除。 
若DM服务器向终端下发数据项标识的指令如下: 
    <Exec> 
  <CmdID>3</CmdID> 
    <Item> 
      <Target> 
        <LocURI>/LAWMO/Operation/Wipe</LocURI> 
      </Target> 
        <Data>AddressBook</Data> 
    </Item> 
</Exec> 
则终端擦除电话簿对应的数据,此时擦除过程结束。 
D、终端根据擦除命令擦除自身的所有数据,包括设备存储空间上的数据、扩展存储介质上的数据,甚至可以包括SIM卡上的数据。 
E、终端拒绝执行擦除操作。 
在终端执行擦除操作中,擦除密码是一个较为特殊的实施例,DM服务器除了可以指示终端擦除密码之外还可以指示终端修改或设置密码。 
本发明实施例八是一种终端擦除、修改密码的方式,该方式主要包括以下步骤: 
1、DM服务器向终端下发擦除命令。 
此时可以与实施例八相类似,DM服务器通过对Wipe可执行节点的操作下发擦除终端上密码的命令。  也可以对终端管理树下LAWMO/LocalLock/ClearPwd子节点进行操作,该子节点用于擦除终端上的密码,该子节点的描述如表13所示。 
    Status   Tree Occurrence     Format   Min.Access Types
    OPTIONAL   One     Null   Exec
表13 
DM服务器对ClearPwd子节点进行操作的指令如下: 
    <Exec> 
    <CmdID>3</CmdID> 
      <Item> 
        <Target> 
            <LocURI>/LAWMO/LocalLock/ClearPwd</LocURI> 
        </Target> 
      </Item> 
</Exec> 
若将密码擦除后还希望从新配置新的密码,则可以对终端管理树下LAWMO/LocalLock/ChangerPwd子节点进行操作,该子节点用于修改终端上的密码,描述如表14所示。 
    Status     Tree Occurrence     Format   Min.AccessTypes
    OPTIONAL     One     Null   Exec
表14 
DM服务器对ChangePwd子节点进行操作的指令如下: 
    <Exec> 
    <CmdID>3</CmdID> 
      <Item> 
          <Target> 
            <LocURI>/LAWMO/LocalLock/ChangePwd</LocURI> 
          </Target> 
             <Data>ABC123</Data>  <!--终端的新密码--> 
    </Item> 
</Exec> 
2、DM服务器下发新的终端密码,则所述终端擦除原终端密码后,接收到的新的终端密码作为自身的终端密码;或者所述终端将接收到的新的终端密码覆盖原终端密码。 
在图4中,除了对上述各个节点的描述之外,还可以在终端管理树下生成LAWMO/Operation/FactoryReset子节点。该子节点是可执行节点,DM服务器可以对该节点进行操作,指示终端将自身的参数设置为出厂值,该节点的描述如表15所示。 
    Status     Tree Occurrence     Format   Min.Access Types
    REQUIRED     One     Null   Exec
表15 
另外还可以生成LAWMO/State节点,该节点用于反映当前终端的状态是否被锁定。根据其取值的不同,体现终端不同的状态,例如设定该节点取值为0时,表示终端被锁定且为全部功能锁定状态;该节点取值为1时,表示终端被锁定且设定功能被锁定状态;该节点取值为2时,表示终端处于未锁定状态;该节点取值为3时,表示终端处于其他状态。 
在本发明实施例三至实施例八的各个方案都可以结合在一起成为新的方案。 
针对本发明实施例七和实施例八,本发明实施例九还提供一种对终端数据保护的系统,如图10所示,该系统包括:设备管理服务器41,包括擦除命令下发模块51,用于下发擦除命令,该命令中携带一个或多个待擦除的数据项对应的数据项标识,且该命令由DM协议承载;终端42包括第一接收模块61和擦除模块62,其中,第一接收模块61用于接收所述设备管理服务器41下发的擦除命令;擦除模块62用于擦除所述数据项标识对应的数据项。 
所述设备管理服务器41还包括获取命令下发模块52和第二接收模块53,其中,获取命令下发模块52用于向终端下发获取命令;第二接收模块53用于接收终端上报的数据项标识。所述终端42还包括存储模块63和上报模块64,其中,存储模块63用于保存的自身能够擦除的数据项对应的数据项标识;上报模块64用于将存储的所述数据项标识上报给所述设备管理服务器。 
若所述数据项标识包含终端密码标识,且所述擦除命令下发模块51用于下发终端密码,则所述终端还包括设置模块65,用于擦除原终端密码后,接收到的新的终端密码作为自身的终端密码;或者所述终端将接收到的新的终端密码覆盖原终端密码。 
通过本发明实施例所描述的方法和系统,用户可以根据需要锁定终端的部分或全部功能,权限控制机制更加合理,在解锁过程中更加灵活,方便了用户同时还降低了DM服务器的压力;另外,允许对终端的可操作内容进行单项或多项擦除,提高了擦除效率。 
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。 

Claims (11)

1.一种对终端数据保护的方法,其特征在于,该方法包括:
在终端管理树的操作节点(Operation)下生成锁定子节点(Lock),所述锁定子节点是可执行节点,用于接收设备管理服务器下发的锁定命令;
第一设备管理服务器向所述终端管理树的操作节点下的锁定子节点下发锁定命令,该锁定命令中包含指示终端将全部功能锁定或将部分功能锁定的锁定信息,且该命令由设备管理DM协议承载;
所述终端执行所述锁定命令,根据所述锁定信息将所述终端全部或部分功能锁定;
其中,所述全部功能锁定是指除法律允许的会话和设备管理DM会话之外,用户不能使用终端的功能,所有外部连接都不能获得终端的数据;以及,所述部分功能锁定是指终端或设备管理服务器预先确定当接收到锁定信息时要锁定的功能。
2.如权利要求1所述的方法,其特征在于,所述锁定信息为是否全部锁定的标识,若该标识为全部锁定,则所述终端将全部功能锁定;若该标识为部分锁定,则所述终端将部分功能锁定。
3.如权利要求1所述的方法,其特征在于,所述锁定信息为一个或多个待锁定的数据项对应的数据项标识,则所述终端将所述标识对应的数据项锁定。
4.如权利要求3所述的方法,其特征在于,所述第一设备管理服务器向终端下发锁定命令之前还包括:
所述第一设备管理服务器向终端下发获取命令;
所述终端将保存的自身能够锁定的数据项对应的数据项标识发送给所述第一设备管理服务器。
5.如权利要求1所述的方法,其特征在于,所述锁定信息为是否全部锁定的标识中的一个,和/或待锁定的数据项对应的数据项标识;
若该标识为全部锁定,则所述终端将全部功能锁定;若该标识为部分锁定,则所述终端将预先设定的功能锁定;若该标识为数据项标识,则所述终端将所述数据项标识对应的数据项锁定。
6.如权利要求5所述的方法,其特征在于,所述是否全部锁定的标识的优先级高于数据项标识。
7.如权利要求1、2、3或5所述的方法,其特征在于,若所述第一设备管理服务器还向终端下发安全密码,则所述终端根据所述锁定信息将全部或部分功能锁定之后,还包括:
第二设备管理服务器向所述终端下发解锁命令和安全密码;
若终端判断接收到的第二设备管理服务器下发的安全密码与第一设备管理服务器下发的安全密码相同,则执行解锁操作。
8.如权利要求7所述的方法,其特征在于,若所述第一设备管理服务器还向终端下发自身的标识,则所述方法还包括:
所述终端将下发解锁命令的第二设备管理服务器的标识与第一设备管理服务器的标识进行比较,若标识相同,则执行解锁操作。
9.如权利要求1、2、3或5所述的方法,其特征在于,若所述第一设备管理服务器还向终端下发允许手动解锁的标识,则允许用户手动将终端解锁。
10.如权利要求9所述的方法,其特征在于,若所述第一设备管理服务器还向终端下发解锁密码,则解锁过程包括:
终端接收到用户输入的解锁密码之后,若判断该解锁密码与接收到的解锁密码相同,则执行解锁操作。
11.如权利要求9所述的方法,其特征在于,若所述第一设备管理服务器还向终端下发允许利用本机密码解锁的标识,则解锁过程包括:
终端接收到用户输入的本机密码之后,若判断该本机密码与自身保存的本机密码相同,则执行解锁操作。
CN2007101820084A 2007-10-17 2007-10-17 对终端数据保护的方法、系统及装置 Active CN101415182B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN2007101820084A CN101415182B (zh) 2007-10-17 2007-10-17 对终端数据保护的方法、系统及装置
CN201210239140.5A CN102752741B (zh) 2007-10-17 2007-10-17 对终端数据保护的方法、系统及装置
PCT/CN2008/072661 WO2009052732A1 (fr) 2007-10-17 2008-10-10 Procédé, système et appareil pour la protection d'informations de terminal
JP2009545810A JP5065416B2 (ja) 2007-10-17 2008-10-10 端末データを保護するための方法、システム及び装置
KR1020097013685A KR101118971B1 (ko) 2007-10-17 2008-10-10 단말기 데이터 보호 방법, 시스템, 및 장치
JP2011255119A JP5447882B2 (ja) 2007-10-17 2011-11-22 端末データを保護するための方法及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2007101820084A CN101415182B (zh) 2007-10-17 2007-10-17 对终端数据保护的方法、系统及装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201210239140.5A Division CN102752741B (zh) 2007-10-17 2007-10-17 对终端数据保护的方法、系统及装置

Publications (2)

Publication Number Publication Date
CN101415182A CN101415182A (zh) 2009-04-22
CN101415182B true CN101415182B (zh) 2013-01-30

Family

ID=40579078

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201210239140.5A Active CN102752741B (zh) 2007-10-17 2007-10-17 对终端数据保护的方法、系统及装置
CN2007101820084A Active CN101415182B (zh) 2007-10-17 2007-10-17 对终端数据保护的方法、系统及装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201210239140.5A Active CN102752741B (zh) 2007-10-17 2007-10-17 对终端数据保护的方法、系统及装置

Country Status (4)

Country Link
JP (2) JP5065416B2 (zh)
KR (1) KR101118971B1 (zh)
CN (2) CN102752741B (zh)
WO (1) WO2009052732A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101765076A (zh) * 2009-12-17 2010-06-30 中兴通讯股份有限公司 对终端功能进行部分锁定的方法、装置及系统
CN101730106A (zh) * 2009-12-25 2010-06-09 中兴通讯股份有限公司 终端管理方法、装置及系统
KR101402956B1 (ko) * 2012-09-24 2014-06-02 웹싱크 주식회사 Dm 서버의 권한 부여 방법 및 권한 부여 시스템
CN102917098A (zh) * 2012-10-17 2013-02-06 广东欧珀移动通信有限公司 一种防止重要联系人误删的方法及装置
JP5544409B2 (ja) * 2012-11-15 2014-07-09 株式会社Nttドコモ 通信端末、移動通信システム及び方法
CN103856938B (zh) 2012-12-04 2017-07-28 中兴通讯股份有限公司 一种加密解密的方法、系统及设备
WO2014088340A1 (ko) 2012-12-05 2014-06-12 엘지전자 주식회사 무선 통신 시스템에서 접근 권한 인증을 위한 방법 및 장치
DE102015210294A1 (de) 2015-06-03 2016-12-08 Siemens Aktiengesellschaft Clientvorrichtung und Servervorrichtung zum abgesicherten Freischalten von Funktionen eines Clients
CN109792288A (zh) * 2016-09-23 2019-05-21 威尔逊电子有限责任公司 具有集成卫星定位系统模块的增强器
CN106357865B (zh) * 2016-09-26 2019-03-22 宇龙计算机通信科技(深圳)有限公司 删除联系人信息的方法及系统
CN111488560A (zh) * 2020-04-07 2020-08-04 四川虹美智能科技有限公司 智能设备控制方法、系统及智能设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1525749A (zh) * 2003-02-28 2004-09-01 ���ǵ�����ʽ���� 锁定和释放便携式终端中的照相机的方法
CN1780485A (zh) * 2004-11-25 2006-05-31 乐金电子(中国)研究开发中心有限公司 移动通信终端的防非法复制方法
CN1852138A (zh) * 2005-07-30 2006-10-25 华为技术有限公司 一种终端管理方法及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001268216A (ja) * 2000-03-15 2001-09-28 Hitachi Ltd 携帯端末装置およびその制御方法
US7181252B2 (en) * 2002-12-10 2007-02-20 Nokia Corporation System and method for performing security functions of a mobile station
CN1259803C (zh) * 2003-11-14 2006-06-14 大唐微电子技术有限公司 防止用户识别模块非法使用的方法及装置
KR100631689B1 (ko) * 2004-07-02 2006-10-09 엘지전자 주식회사 이동통신단말기의 도용 방지 방법 및 시스템
JP2006211377A (ja) * 2005-01-28 2006-08-10 Matsushita Electric Ind Co Ltd 無線端末装置
KR100941540B1 (ko) * 2005-06-02 2010-02-10 엘지전자 주식회사 장치관리 시스템 및 그 시스템에서의 설정-값 세팅 방법
US8095637B2 (en) * 2006-02-27 2012-01-10 Kyocera Corporation Communication system and communication device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1525749A (zh) * 2003-02-28 2004-09-01 ���ǵ�����ʽ���� 锁定和释放便携式终端中的照相机的方法
CN1780485A (zh) * 2004-11-25 2006-05-31 乐金电子(中国)研究开发中心有限公司 移动通信终端的防非法复制方法
CN1852138A (zh) * 2005-07-30 2006-10-25 华为技术有限公司 一种终端管理方法及系统

Also Published As

Publication number Publication date
WO2009052732A1 (fr) 2009-04-30
JP2012065349A (ja) 2012-03-29
JP2010516212A (ja) 2010-05-13
KR20090087941A (ko) 2009-08-18
JP5447882B2 (ja) 2014-03-19
CN101415182A (zh) 2009-04-22
KR101118971B1 (ko) 2012-02-28
JP5065416B2 (ja) 2012-10-31
CN102752741A (zh) 2012-10-24
CN102752741B (zh) 2016-01-27

Similar Documents

Publication Publication Date Title
CN101415182B (zh) 对终端数据保护的方法、系统及装置
CN102195969B (zh) 具有单登入安全认证的多个设备的受信群组
JP6652767B2 (ja) 接続デバイスのステータスを管理するための方法
CN101415264B (zh) 一种终端遗失管理的方法和系统
CN108270551B (zh) 一种区块链上的安全业务构建系统
CN102439898B (zh) 基于模型的多层验证方法和系统
CN104954383A (zh) 一种应用程序登录方法及系统
CN102113358B (zh) 实现终端设备锁网的方法、系统及终端设备
US9021548B2 (en) Method, apparatus and computer program to transition a user device security module to an unlocked lifecycle state and to a locked lifecycle state
US20120258689A1 (en) Method, Device and System for Partially Locking Functions of Terminal
US20120284519A1 (en) Implementing method, system of universal card system and smart card
CN101621790B (zh) 用于无线通信的机卡锁定方法及装置
EP2741214A1 (en) Data storage system and method for security information interaction
CN112188493A (zh) 一种鉴权认证方法、系统及相关设备
CN103731802A (zh) 基于Android移动终端的设备管理方法
CN103313238A (zh) 一种移动终端安全系统及安全保护方法
CN103813303A (zh) 一种eSIM卡更新签约关系的方法、系统及相应设备
CN102780989A (zh) 一种移动终端防丢失的方法及系统
CN110619206A (zh) 运维风险控制方法、系统、设备及计算机可读存储介质
JP2012199751A (ja) 管理サーバ、通信システム、管理方法およびプログラム
US20120171996A1 (en) Method for enabling operation of a wireless modem
CN101917682A (zh) 一种移动终端的信息发送方法、系统及移动终端
CN115271853A (zh) 基于区块链的租赁合同管理方法、系统、介质及设备
CN103095735B (zh) 读取sim卡上数据信息的方法、移动终端、云服务器及系统
CN102708416B (zh) 一种用户订购业务的方法、设备和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant