CN105493098A - 用于终端保护的终端装置、用于该终端装置的终端保护方法、以及终端管理服务器装置 - Google Patents

用于终端保护的终端装置、用于该终端装置的终端保护方法、以及终端管理服务器装置 Download PDF

Info

Publication number
CN105493098A
CN105493098A CN201480047346.5A CN201480047346A CN105493098A CN 105493098 A CN105493098 A CN 105493098A CN 201480047346 A CN201480047346 A CN 201480047346A CN 105493098 A CN105493098 A CN 105493098A
Authority
CN
China
Prior art keywords
end device
terminal
management server
terminal management
prerequisite
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480047346.5A
Other languages
English (en)
Other versions
CN105493098B (zh
Inventor
李应硕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SK Telecom Co Ltd
Original Assignee
SK Telecom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020130103335A external-priority patent/KR101521476B1/ko
Priority claimed from KR20130104293A external-priority patent/KR101497554B1/ko
Application filed by SK Telecom Co Ltd filed Critical SK Telecom Co Ltd
Publication of CN105493098A publication Critical patent/CN105493098A/zh
Application granted granted Critical
Publication of CN105493098B publication Critical patent/CN105493098B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种用于终端保护的终端装置、用于该终端装置的终端保护方法、以及终端管理服务器装置。因为丢失的终端装置在满足终端保护要求时被锁定,所以即使由于恶意尝试而无法接收到服务器连接命令消息以操纵处于丢失的情况下的终端装置,也能够甚至在诸如终端装置丢失这样的不利情况防止终端装置的不正常使用和非法分销。

Description

用于终端保护的终端装置、用于该终端装置的终端保护方法、以及终端管理服务器装置
技术领域
本公开涉及一种用于锁定终端装置本身以在满足终端保护的要求(例如,终端装置丢失)的情况下保护个人信息的终端装置、用于通过锁定终端装置来保护该终端装置的方法以及终端管理服务器。
背景技术
本发明人已经经历了由于用户将重要的个人信息(即,诸如私人信息、金融信息、安全信息等)存储在其终端装置(例如,智能电话或平板计算机)上,因此个人信息获得确保私人信息曝光的安全并且被保护免遭身份盗用。
根据用于保护这种信息的现有技术,当丢失了终端装置时,为了保护丢失者的个人信息,在远程处,对终端装置进行锁定处理或者对个人信息进行删除处理。
本发明人已经注意到,根据用于基于OMA(开放移动联盟)DM(装置管理)标准来保护个人信息的示例性方法,在终端装置中安装终端管理程序,以执行用于保护该终端装置中存储的信息的锁定和擦除(wipe)功能。
当终端管理服务器通过消息服务器向终端装置发送用于命令访问该终端管理服务器的消息时,终端装置中安装的终端管理程序响应于用于命令访问终端管理服务器的该消息,允许该终端装置通过移动通信网络来访问终端管理服务器。
终端管理服务器然后通过移动通信网络向终端装置发送控制命令,并且终端管理程序锁定终端装置的屏幕和功能,并且如果需要,则擦除(删除)终端装置中所存储的全部信息。
然而,针对前述的现有技术,如果终端装置在丢失时被恶意地操作,则用于保护个人信息的方法不会正常地工作。
例如,如果终端装置发现者去除诸如USIM(通用SIM)这样的SIM(订户识别模块),插入新的SIM代替原始的SIM,通过恢复出厂设置(factory-reset)或启动来擦除终端管理程序以使终端装置返回到其初始状态,或者仅关掉终端装置,则该终端装置无法通过相对简单的操纵来访问移动通信网络。在这些情况下,由于终端管理服务器无法向终端装置发送控制命令,因此诸如锁定和擦除这样的用于保护个人信息的方法无法工作。
因此,丢失的终端装置通过非法的交易被非法地分销。
发明内容
技术问题
考虑到上述内容,本公开提供了一种终端装置以及用于保护该终端装置的方法,该终端装置用于主动地访问终端管理服务器,以在尽管没有从终端管理服务器接收到用于命令访问该终端管理服务器的消息,但是驱动该终端装置的状态满足针对终端保护的要求时,接收控制命令。
另外,本公开提供了一种用于发送用于锁定上述终端装置的控制命令的终端管理服务器。
本发明的目的不限于上述目的,并且对于本领域技术人员来说,上面没有进行描述的其它目的将从下面的描述中显而易见。
技术解决方案
根据上述的本公开的第一实施方式,提供了一种终端装置,该终端装置包括:通信单元,该通信单元被配置为与终端管理服务器进行通信;存储器单元,该存储器单元被配置为存储唯一识别信息、用于访问所述终端管理服务器的位置信息、以及用于锁定所述终端装置的终端管理程序;条件检查单元,该条件检查单元被配置为通过执行所述终端管理程序来监测所述终端装置的操作状态,并且确定所述终端装置是否处于针对终端保护的预置条件的状态;通信控制单元,该通信控制单元被配置为控制所述通信单元以当所述条件检查单元确定所述终端装置处于针对终端保护的所述预置条件的状态时使用所述位置信息来与所述终端管理服务器进行连接,并且控制所述通信单元以向所述终端管理服务器发送所述识别信息;以及锁定控制单元,该锁定控制单元被配置为当由所述终端管理服务器发出锁定命令并且从所述终端管理服务器接收到所述锁定命令时,通过执行所述终端管理程序来锁定所述终端装置。
根据上述的本公开的第二实施方式,提供了一种计算机可读存储介质,该计算机可读存储介质存储有用于执行用于保护终端装置的方法的终端管理程序,该方法包括以下步骤:监测所述终端装置的操作状态,以确定所述终端装置是否处于针对终端保护的预置条件的状态;当所述终端装置处于针对终端保护的所述预置条件的状态时,使用预置的位置信息来访问终端管理服务器;将所述终端装置的识别信息发送到所访问的终端管理服务器;以及当由所述终端管理服务器发出锁定命令并且从所述终端管理服务器接收到所述锁定命令时,锁定所述终端装置。
根据上述的本公开的第三实施方式,提供了一种保护终端装置的方法,该方法包括以下步骤:监测所述终端装置的操作状态,以确定所述终端装置是否处于针对终端保护的预置条件的状态;当所述终端装置处于针对终端保护的所述预置条件的状态时,使用预置的位置信息来访问终端管理服务器;将所述终端装置的识别信息发送到所访问的终端管理服务器;以及当由所述终端管理服务器发出锁定命令并且从所述终端管理服务器接收到所述锁定命令时,锁定所述终端装置。
根据上述的本公开的第四实施方式,提供了一种终端管理服务器,该终端管理服务器包括:通信单元,该通信单元被配置为支持用于与终端装置进行通信的多个通信信道;信息存储单元,该信息存储单元被配置为存储所述终端装置的被请求进行保护的第一唯一信息;终端识别单元,该终端识别单元被配置为将通过所述通信单元接收的所述终端装置的第二识别信息与所述第一唯一信息进行比较,基于所述比较的结果来识别所述终端装置是否被请求进行保护,并且当所述第一唯一信息与所述第二识别信息相同时,确定所述终端装置被请求进行保护;通信环境检查单元,该通信环境检查单元被配置为检查受保护的终端装置的当前通信环境状况;以及锁定命令单元,该锁定命令单元被配置为通过所述多个通信信道当中的与所述当前通信环境状况对应的通信信道来向要被保护的所述终端装置发送终端锁定命令。
本发明的效果
根据本公开的实施方式,所述终端装置主动地访问所述终端管理服务器,以在尽管没有从所述终端管理服务器接收到用于命令访问所述终端管理服务器的消息,但是所述终端装置的操作状态满足针对终端保护的所述预置条件时,接收控制命令。
因此,虽然当终端装置丢失时该终端装置被恶意地操纵以无法接收用于命令访问终端管理服务器的消息,但是由于在满足针对终端保护的要求时终端装置被锁定,因此即使在例如终端装置丢失这样的不利的条件下,也能够防止该终端装置的不正常使用和非法分销。
例如,虽然丢失的终端装置的发现者去除终端装置的诸如USIM这样的SIM,或者插入新的SIM代替原始的SIM,但是该终端装置能够通过例如移动通信网络(例如,Wi-Fi网络)这样的通信信道来访问终端管理服务器,并且能够通过由所述终端管理服务器发出的锁定命令而被锁定。
另外,由于用于锁定所述终端装置的终端管理程序被存储在即使所述终端装置被初始化也不被重置的非易失性数据存储区域中,因此尽管所述终端装置被恢复出厂设置,所述终端管理程序也不被删除。
另外,如果所述终端装置的发现者关掉所述终端装置,则在所述终端装置被启动之后,所述终端装置频繁地尝试访问所述终端管理服务器,并且按照所述终端管理服务器所发出的锁定命令来将其自身进行锁定。
附图说明
图1是包括根据本公开的至少一个实施方式的装载有用于执行用于保护终端装置的方法的终端管理程序的终端装置的通信服务网络系统的框图;
图2是图1中所示的终端装置的详细框图;
图3是图1中所示的终端管理服务器的详细框图;
图4是根据本公开的至少一个实施方式的用于保护终端装置的方法的流程图;以及
图5是针对在终端管理服务器和根据本公开的至少一个实施方式的用于执行保护终端装置的方法的终端装置之间执行的终端保护的信号流程图。
具体实施方式
在下文中,将参照附图详细地描述本公开的方面。在下面的描述中,相同的元件将由相同的附图标记来指定,尽管这些元件在不同的附图中被示出。此外,在本公开的以下描述中,当本文中包含的已知功能和结构的详细说明可能使本公开的主题不清楚时,将被省略所述详细说明。
本公开的示例性实施方式的优点和特征以及实现这些优点和特征的方法将从结合附图而进行的对这些实施方式的以下描述中清楚地理解。然而,本公开不限于这些实施方式,并且能够按照各种形式来实现。应当注意的是,提供这些实施方式以使本公开的完全公开,并且使得本领域技术人员能够知晓本公开的全部范围。
图1是包括根据本公开的实施方式的装载有用于执行用于保护终端装置的方法的终端管理程序的终端装置的通信服务网络系统的框图。
如图1中所示,通信服务网络系统包括接入装置10、终端管理服务器20、消息服务器30、互联网40、接入点50、移动通信网络60和终端装置100,在该终端装置100中安装有用于执行用于保护根据本公开的实施方式的终端装置的方法的终端管理程序。在本公开中,接入装置10、终端管理服务器20、消息服务器30、接入点50和终端装置100中的每一个通过分别针对本文中描述的对应的操作的功能而指定的一个或更多个处理器和/或专用集成电路(ASIC)来实现,或者包括所述一个或更多个处理器和/或ASIC。
接入装置10是用于通过互联网40来访问终端管理服务器20以请求终端保护的通信终端。
接入装置10被实现为诸如智能电话、笔记本计算机或平板计算机这样的移动通信终端装置、或者诸如通过有线网络来访问互联网40的个人计算机(PC)这样的有线通信终端装置。
终端管理服务器20请求消息服务器30命令(或指挥)终端装置100在由接入装置10请求保护终端装置100时访问终端管理服务器20,并且将该请求的结果发送到接入装置10。此外,当终端装置100在通过互联网40或移动通信网络60进行连接之后向终端管理服务器20发送终端识别信息时,终端管理服务器20在终端装置100是被请求进行保护的终端装置时向接入装置10发送锁定命令及其结果。下面参照图3进一步地描述终端管理服务器20。
当终端管理服务器20请求消息服务器30命令(或指挥)终端装置访问终端管理服务器20时,消息服务器30向终端装置100发送用于命令访问终端管理服务器20的消息,并且将其结果发送给终端管理服务器20。
接入点50提供无线通信信道,以使得终端装置100能够进行与互联网40的无线连接。例如,接入点50提供无线通信信道,以通过使用无线传输技术(例如,Wi-Fi或蓝牙)来访问与互联网连接的短距离移动通信网络。
移动通信网络60通过诸如使用EPC(演进分组核心)网络的LTE(长期演进)通信系统、WCDMA(宽带码分多址)通信系统、GSM(全球移动系统)通信系统、CDMA(码分多址)通信系统以及TDMA(时分多址)通信系统这样的各种移动通信系统中的一种或其组合来实现,但是不限于此。
终端装置100被实现为例如智能电话、笔记本计算机或平板计算机这样的无线通信终端装置,或者可以是通过有线网络而提供有通信服务的有线通信终端装置。根据本公开的至少一个实施方式的用于执行用于保护终端装置100的方法的终端管理程序被安装在前述的终端装置100中。
借助于预先存储在将通过初始化不进行重置的非易失性数据存储区域中的终端管理程序,终端装置100监测其操作状态,当终端装置100的操作状态满足针对终端保护的预置条件时,主动地访问终端管理服务器20以通过使用预定的位置信息来接收控制命令,并且当该控制命令是锁定终端装置100时,执行针对终端装置的锁定功能。例如,终端装置100在屏幕上显示终端装置的锁定模式,并且限制发送和/或接收除紧急呼叫以外的数据和呼叫以及所建立的全部功能。
图2是图1中所示的终端装置的详细框图。如图2中所示,终端装置100包括通信单元110、存储器单元120、控制器130、输入单元140和显示单元150。控制器130包括条件检查单元131、通信控制单元133和锁定控制单元135。
通信单元110发送和/或接收用于终端装置100的无线通信或有线通信的信号(即,包括数据信号和/或控制信号的通信信号)。该信号包括用于终端装置100的通信功能的分组数据、用于锁定终端装置100的唯一识别信息、以及锁定命令。为此,通信单元110包括用于对要发送的信号的频率进行上转换并放大的发送器、以及用于对所接收的信号进行低噪声放大并且对所接收的信号的频率进行下转换的接收器。通信单元110基于预先存储在存储器单元120中的位置信息通过通信信道来访问终端管理服务器20。通信单元110通过该通信信道来发送预先存储在存储器单元120中的唯一识别信息,并且接收由终端管理服务器20发出的锁定命令以将其提供给控制器130。
存储器单元120包括即使在终端装置100被初始化时也不进行重置的非易失性数据存储区域,并且OS(操作系统)程序、用于锁定终端装置100的终端管理程序120K、唯一识别信息120K以及用于访问终端管理服务器20的位置信息120K被存储在该非易失性数据存储区域中。另外,存储器单元120还包括易失性数据存储区域和数据存储区域,该数据存储区域是非易失性的但是当终端装置100被初始化时进行重置。
例如,存储有用于启动的OS程序、框架和基本应用的系统区域被用来存储用于锁定终端装置100的终端管理程序、唯一识别信息以及用于访问终端管理服务器20的位置信息。在其它情况下,存储有对于启动所需的信息和数据(例如,用于将系统初始化并控制周边装置的文件)的根文件系统/内核被用来存储用于锁定终端装置100的终端管理程序、唯一识别信息以及用于访问终端管理服务器20的位置信息。在其它情况下,引导载入程序被用来存储用于锁定终端装置100的终端管理程序、唯一识别信息以及用于访问终端管理服务器20的位置信息。引导载入程序存储用于完成对于正常地启动内核并最终启动OS程序所需的全部相关任务的程序,同时当启动终端装置100时在OS程序的启动之前预先执行该程序。
控制器130包括条件检查单元131、通信控制单元133和锁定控制单元135,该条件检查单元131根据响应于通过执行存储在存储器单元120中的OS程序的启动而执行的终端管理程序来操作。控制器130通过CPU(中央处理单元)、AP(应用处理器)等来实现。
控制器130的条件检查单元131根据终端管理程序的执行来监测终端装置100的操作状态,以确定是否满足针对终端保护的预置条件。在这种情况下,在终端装置100被操作以检查是否满足针对终端保护的所述预置条件的同时,条件检查单元131确定是否发生预置操纵。也就是说,控制器130监测终端装置100是否处于终端保护模式的状态或者满足针对终端保护模式的条件(即,针对终端保护的预置条件),以由此执行针对终端装置100的终端保护。在本文中,针对终端保护的预置条件包括诸如以下这样的状态:SIM(订户识别模块)与终端装置100的分离、在终端装置100中发生的SIM替换、或者在终端装置100中执行或发生的国家代码改变或固件更新。当出现需要终端保护的这些示例性预置条件时,条件检查单元131确定终端装置100处于执行终端保护的状态。
当条件检查单元131确定满足针对终端保护的条件(即,确定终端装置100处于用于执行终端保护的状态,以由此确保个人信息免遭私人信息曝光并且防止个人信息免受身份盗用)时,控制器130的通信控制单元133控制通信单元110以使用存储在存储器单元中的位置信息来访问终端管理服务器20,并且还控制通信单元110以将预存储在存储器单元120中的唯一识别信息发送到终端管理服务器20。在这方面,当条件检查单元131确定满足针对终端保护的条件时,通信控制单元133监测通信单元110的通信信道,并且控制通信单元110以通过所连接的通信信道来访问终端管理服务器20。
当由终端管理服务器20发出锁定命令时,控制器130的锁定控制单元135通过执行预先存储在存储器单元120中的终端管理程序来锁定终端装置100。例如,锁定控制单元135将终端装置100的屏幕和功能锁定,或者将终端装置100中存储的信息擦除(删除)。
输入单元140通过用户的用于控制终端装置100的密钥操作来创建输入信号,并且将该输入信号发送到控制器130。输入单元140通过与输出装置集成的包括机械型按钮或诸如触摸屏这样的单元的小键盘或键盘来实现。
显示单元150被实现为包括平板显示器(例如,LCD(液晶显示器))和OLED(有机发光二极管)在内的各种视觉输出装置。显示单元150在视觉上向终端装置100的用户提供终端装置100的菜单、输入数据、功能设置信息和其它信息。显示单元150呈现终端装置100的启动画面、等待画面、菜单画面、其它应用程序画面以及操作画面。当锁定控制单元135锁定终端装置100时,显示单元150在其屏幕上显示终端锁定画面以及用于限制除紧急呼叫以外的数据和呼叫及所建立的全部功能的消息。例如,显示器150被实现为与输入装置(例如,触摸屏)集成在一起。
另外,虽然未在图2中示出,但是当终端装置100被实现为移动通信终端装置(例如,智能电话)时,存储器单元120包括SIM。例如,存储器单元120包括装备在移动通信终端装置(例如,智能电话)中的USIM卡。
在以上描述的终端装置100中不包括诸如语音通信和数据通信这样的通信的特定功能的情况下,从通信单元110、存储器单元120、控制器130、输入单元140和显示单元150当中将输入单元140和显示单元150去除。另外,控制器130中包含的通信控制单元133的控制功能部分地受到限制。
图3是图1中所示的终端管理服务器的详细框图。
参照图1和图3,终端管理服务器20包括通信单元21、信息存储单元22、终端识别单元23、通信环境检查单元24和锁定命令单元25。
通信单元21支持用于与终端装置100进行通信的多个通信信道。通信单元21支持用于使用移动通信网络60的通信信道和用于使用互联网40的通信信道。
信息存储单元22存储在多个终端装置100当中的被请求进行保护的终端装置的唯一信息22K。
终端识别单元23基于将通过通信单元21接收的终端装置100的识别信息与信息存储单元22中存储的唯一信息进行比较的结果来识别终端装置100是否是要进行保护的终端装置。当接入装置10提供终端装置100的唯一信息(例如,终端装置100的识别信息)并请求对终端装置100进行保护时,终端识别单元23将通过通信单元21接收的终端装置100的唯一信息存储在信息存储单元22中。
通信环境检查单元24检查要进行保护的终端装置100的当前通信环境状况。通信环境检查单元24根据多个通信信道当中的接收到终端装置100的识别信息的通信信道来检查要进行保护的终端装置100的当前通信环境状况。
锁定命令单元25使用由通信单元21支持的多个通信信道当中的在要进行保护的终端装置100的当前通信环境状况下所允许的通信信道来向要进行保护的终端装置100发送终端锁定命令。锁定命令单元25经由利用移动通信网络60的通信信道或利用互联网40的通信信道来发送终端锁定命令。
图4是根据本公开的至少一个实施方式的用于保护终端装置的方法的流程图。
如图2和图4中所示,控制器130监测终端装置100是否处于终端保护模式的状态或者满足针对终端保护模式的条件(即,针对终端保护的预置条件),以由此执行针对终端装置100的终端保护。也就是说,监测终端装置100的操作状态,以确定该终端装置是否处于预置的终端保护模式(步骤S201和S203)。当出现需要终端保护的预置条件时,条件检查单元131确定终端装置100处于用于执行终端保护的状态。在本文中,针对终端保护的预置条件包括诸如以下这样的状态:SIM(用户识别模块)与终端装置100的分离、在终端装置100中发生的SIM替换、或者在终端装置100中执行或发生的国家代码改变或固件更新。也就是说,通过确定是否满足终端保护条件来检查预置操纵的发生(步骤S205)。在这种情况下,确定的是,当在终端装置100中发生诸如例如SIM分离、SIM替换、国家代码改变或固件更新这样的操纵时,满足终端保护条件。
此外,该方法还包括:步骤S207和S209,即假定终端装置100丢失,以及当满足针对终端保护的条件时,监测通信信道;以及步骤S211和S213,即当通信信道被连接时,通过使用预置的位置信息经由该通信信道来访问终端管理服务器20。
另外,该方法还包括:步骤S215,即将预先存储的终端装置100的唯一识别信息发送到所访问的终端管理服务器20;以及步骤S217和S219,即当终端管理服务器20发出锁定命令时,锁定终端装置100。
图5是针对在终端管理服务器20和根据至少一个实施方式的装载有用于保护终端装置100的终端管理程序的终端装置100之间执行的终端保护的信号流程图。
在下文中,将参照图1至图5更详细地描述通过锁定根据本公开的至少一个实施方式的装载有用于终端保护的终端管理程序的终端装置100来保护例如个人信息的处理。
首先,当用户希望在阶段301通过执行被预先装载到终端装置100中的用于执行用于终端保护的方法的终端管理程序借助于终端保护模式来锁定终端装置100时,用户的接入装置10在阶段303通过互联网40来访问终端管理服务器20,然后提供唯一信息(例如,终端装置100的识别信息),以请求对终端装置100进行保护。例如,用户的接入装置10提供终端装置100的订户号或IMEI(国际移动设备标识)作为识别信息。也就是说,用户的接入装置10通过互联网40发送请求信号(或消息)以访问终端管理服务器20,然后利用终端管理服务器20来提供唯一信息(例如,终端装置100的诸如订户号或IMEI这样的识别信息),以将终端装置100设置为保护模式。
随后,终端管理服务器20的终端识别单元23将唯一信息(例如,通过通信单元21接收的终端装置100的识别信息)存储在信息存储单元22中。终端识别单元23在阶段305请求消息服务器30(即,向消息服务器30发送请求信号或消息)命令(指挥或指导)终端装置100来访问终端管理服务器20,并且消息服务器30在阶段307向终端装置100发送用于命令访问终端管理服务器20的消息。
当终端装置100接收到用于命令终端装置100访问终端管理服务器20的消息时,终端装置100按照用于命令终端装置100访问终端管理服务器20的消息通过移动通信网络60来访问终端管理服务器20,以接收控制命令。然而,如果终端装置100在阶段309由于各种原因而无法接收消息或者当终端装置100在阶段309由于各种原因而无法接收消息时,终端管理服务器20不能向终端装置100发送控制命令。
例如,如果终端装置100的发现者在终端装置100丢失的情况下将其诸如USIM这样的SIM从终端装置100中移除或者用新的SIM来替换该SIM,或者当终端装置100的发现者在终端装置100丢失的情况下将其诸如USIM这样的SIM从终端装置100中移除或者用新的SIM来替换该SIM时,终端装置100的订户认证失败。因此,由于终端装置100不能利用移动通信网络60来注册其位置,因此终端装置100无法在阶段309接收消息(接收失败)。如果终端装置100的发现者关掉终端装置100或者当终端装置100的发现者关掉终端装置100时,终端装置100也不能访问移动通信网络60,并且终端装置100无法在阶段309接收消息。
消息服务器30在阶段311将与前述失败有关的信息发送到终端管理服务器20,并且终端管理服务器20在阶段313将与前述失败有关的信息发送到接入装置10。
然而,在终端装置100即使在没有接收到用于命令终端装置100访问终端管理服务器20的消息时也按照预置的实施方式装载用于执行用于终端保护的方法的终端管理程序的情况下,由于该终端管理程序在启动终端装置100时被执行,因此终端装置100能够被锁定。在终端装置100被关掉的情况下,如果终端装置100在关掉之后即使被启动一次,或者当终端装置100在关掉之后即使被启动一次时,立即执行存储在存储器单元120中的终端管理程序。
在通过执行前述的终端管理程序的步骤S201中的终端保护模式下,控制器130的条件检查单元131在步骤S203监测终端装置100的操作状态,以在阶段315确定是否满足预先建立的针对终端保护的条件。在这种情况下,条件检查单元131检查当终端装置100在步骤S205中操作的同时是否发生上文指定的示例性操纵中的一个,以确定是否满足终端保护条件。例如,如果发生例如SIM分离、SIM替换、国家代码改变或固件更新的这样操作,或者当发生例如SIM分离、SIM替换、国家代码改变或固件更新的这样操作时,确定满足针对终端保护的条件。由于改变国家代码意味着终端装置100的漫游环境和非法使用是非常可能的,因此确定满足针对终端保护的条件。另外,由于固件更新(例如,启动之后的定制固件更新)意味着终端装置100的非法使用的高可能性,因此确定满足针对终端保护的条件。
接下来,当通过条件检查单元131确定满足针对终端保护的条件时,控制器130在步骤S207确定终端装置100丢失。控制器130的通信控制单元133在步骤S209监测通信单元110的通信信道,以在步骤S211检查是否能够终端管理服务器20。如果终端管理服务器20由于没有要与终端管理服务器20连接的通信信道而处于不被访问的状态,或者当终端管理服务器20由于没有要与终端管理服务器20连接的通信信道而处于不被访问的状态时,通信控制单元133继续监测通信单元110,直至通信信道被连接为止。
在这种情况下,接入点50提供无线通信网络的无线通信信道(例如,Wi-Fi或蓝牙),以使得终端装置100能够处于与互联网40的无线连接中。另外,如果终端装置100在其SIM被正常地装配在其中时被打开,或者当终端装置100在其SIM被正常地装配在其中时被打开时,通过移动通信网络60来提供通信信道。
如上所述,当通信信道被连接时,通信控制单元133在步骤S213控制通信单元110以通过互联网40或移动通信网络60来访问终端管理服务器20。在这种情况下,通信控制单元133控制通信单元110以使用存储器单元120中存储的位置信息来访问终端管理服务器20。
另外,在终端装置100访问终端管理服务器20之后,通信控制单元133在步骤S215控制通信单元110以在阶段317向终端管理服务器20发送预先存储在存储器单元120中的唯一识别信息。
随后,终端管理服务器20将在步骤303被请求进行保护的终端装置100的识别信息与在阶段317接收到的终端装置100的识别信息进行比较。如果识别信息在比较中彼此匹配,或者当识别信息在比较中彼此匹配时,终端管理服务器20在阶段319向终端装置100发送锁定命令,并且在阶段321将结果发送给接入装置10。
在终端管理服务器20的处理过程中,终端识别单元23将通过通信单元21接收的终端装置100的识别信息与信息存储单元22中存储的唯一信息进行比较。如果信息在比较中彼此匹配或者当信息在比较中彼此匹配时,终端识别单元23决定终端装置100是要被保护的终端装置。
在上述操作中,通信环境检查单元24根据由通信单元21支持的多个通信信道当中的接收到终端装置100的识别信息的通信信道来检查要进行保护的终端装置100的当前通信环境状况。例如,如果在阶段317通过移动通信网络60接收到终端装置100的识别信息,或者当在阶段317通过移动通信网络60接收到终端装置100的识别信息时,通信环境检查单元24确认被识别为要进行保护的终端装置100的当前通信环境状况允许使用移动通信网络60,并且通过移动通信网络60接收SMS(短消息服务)消息。在其它情况下,如果在阶段317通过互联网40接收到终端装置100的识别信息,或者当在阶段317通过互联网40接收到终端装置100的识别信息时,通信环境检查单元24确认被识别为要进行保护的终端装置100的当前通信环境状况允许通过诸如Wi-Fi或蓝牙这样的短距离移动通信网络来访问互联网40、以及通过互联网40来接收推送消息等。
在此之后,锁定命令单元25通过由通信单元21支持的多个通信信道当中的在被识别为要进行保护的终端装置100的当前通信环境状况下允许的通信信道来向终端装置100发送终端锁定命令。例如,如果允许被识别为要进行保护的终端装置100使用(或访问)移动通信网络60,或者当允许被识别为要进行保护的终端装置100使用(或访问)移动通信网络60时,锁定命令单元25通过移动通信网络60来发送终端锁定命令作为例如SMS消息。然而,如果允许被识别为要进行保护的终端装置100使用互联网40,或者当允许被识别为要进行保护的终端装置100使用互联网40时,锁定命令单元25通过互联网40来发送终端锁定命令作为推送消息。
如上所述,当终端管理服务器20在步骤S217发出锁定命令时,控制器130的锁定控制单元135在步骤S219和在阶段323通过执行存储器单元120中存储的终端管理程序来锁定终端装置100。例如,锁定控制单元135在显示器150上显示用于锁定终端装置100的屏幕和功能的终端锁定画面,并且限制发送和/或接收除紧急呼叫以外的数据和呼叫以及所建立的全部功能。在其它情况下,锁定控制单元135将终端装置100中存储的个人信息擦除。
如上所述,根据本公开的至少一个实施方式,如果即使在没有从终端管理服务器20接收到用于命令访问终端管理服务器20的消息的状态下终端装置100的操作状态也满足针对终端保护的条件以接收控制命令,或者当即使在没有从终端管理服务器20接收到用于命令访问终端管理服务器20的消息的状态下终端装置100的操作状态也满足针对终端保护的条件以接收控制命令时,终端装置100主动地访问终端管理服务器20。因此,由于终端管理服务器20向终端装置100发送锁定命令以锁定终端装置100,因此终端装置100被防止对其的不正常使用和非法分销。
另外,用于锁定终端装置100的终端管理程序被存储在非易失性数据存储区域中,在该非易失性数据存储区域中,即使在终端装置100被初始化时,终端管理程序也不被重置。因此,即使在终端装置100被恢复出厂设置时,也不删除终端管理程序,并且终端保护功能仍然有效。另外,如果终端装置100的发现者关掉终端装置100,或者当终端装置100的发现者关掉终端装置100时,在终端装置被启动之后,终端装置100主动地尝试频繁访问终端管理服务器20,并且按照终端管理服务器20的锁定命令将其自身锁定。
通过计算机程序指令来执行框图的相应块与本文中所附加的流程图的相应步骤的组合。由于计算机程序指令被装载在通用计算机、专用计算机或者其它可编程数据处理装置的处理器中,因此由所述计算机或其它可编程数据处理装置的处理器执行的指令创建用于执行在框图的相应块中或者在流程图的相应步骤中描述的功能的手段。由于计算机程序指令为了按照特定方式来实现功能而被存储在可由计算机或者针对其它可编程数据处理装置的计算机使用或读取的存储器单元中,因此计算机可用或可读的存储器单元中存储的指令产生包括用于执行在框图的相应块中以及按照顺序图的相应顺序描述的功能的指令装置在内的制造项。由于计算机程序指令被装载在计算机或其它可编程数据处理装置中,因此指令的一系列顺序在计算机或其它可编程数据处理装置中被执行以创建由计算机执行的处理来操作计算机或其它可编程数据处理装置,这些指令提供用于执行在框图的相应块中以及按照流程图的相应顺序描述的功能的操作。通过一个或更多个处理或者特定配置的硬件(例如,通过一个或更多个专用集成电路ASIC)来执行这些计算机程序指令。
此外,所附的附图中的相应块或相应顺序指示包含用于执行特定逻辑功能的至少一个可执行指令的模块、片段或代码的一部分。在多个另选实施方式中,要注意的是,在这些块或顺序中描述的功能可不按顺序执行。例如,两个连续的块和顺序基本上同时执行,或者根据相应的功能通常按相反的顺序来执行。
上文中所阐述的说明仅被描述为本公开的示例性实施方式的技术理念,并且本公开所属的领域中的技术人员将理解的是,可在不脱离如附图中所公开的要求保护的本发明的范围和精神的情况下进行各种改变和修改。因此,本文中公开的示例性实施方式不被用来限制本公开的技术理念,而是用来解释本公开。将由所附的权利要求及其等同物确定所要求保护的发明的范围。本公开及附图中使用的特定术语被用于例示性目的,并且不被认为是对本公开的限制。因此,所要求保护的发明的范围应当被理解为在所附的权利要求中限定,并且落入本公开的技术理念的范围内的改变、修改和等同物旨在被包含在所要求保护的发明的范围内。
工业实用性
根据本公开的各个实施方式,即使终端装置在其丢失的状态下被恶意地操纵并且没有接收到用于命令访问终端管理服务器的消息,当满足针对终端保护的条件时,终端装置也被锁定。因此,在例如终端装置丢失的不利条件下,终端装置被防止对其的不正常使用和非法分销。
此外,用于锁定终端装置的终端管理程序被存储在非暂时性数据存储区域中,在该非暂时性数据存储区域中,即使在终端装置被初始化时,终端管理程序也不被重置。因此,即使终端装置被恢复出厂设置,也不删除终端管理程序。
另外,如果终端装置的发现者关掉终端装置或者当终端装置的发现者关掉终端装置时,在终端装置被启动之后,终端装置频繁地尝试访问终端管理服务器,以按照终端管理服务器的锁定命令将其自身锁定。
装载有非临时性计算机可读存储介质和根据本公开的实施方式的用于终端保护的终端管理程序的终端装置被用于诸如智能电话或平板计算机这样的移动通信终端装置及其服务系统、以及通过有线网络被提供通信服务的有线通信终端装置及其服务系统。

Claims (17)

1.一种终端装置,该终端装置包括:
通信单元,该通信单元被配置为与终端管理服务器进行通信;
存储器单元,该存储器单元被配置为存储唯一识别信息、用于访问所述终端管理服务器的位置信息、以及用于锁定所述终端装置的终端管理程序;
条件检查单元,该条件检查单元被配置为:
通过执行所述终端管理程序来监测所述终端装置的操作状态,并且
确定所述终端装置是否处于针对终端保护的预置条件的状态;
通信控制单元,该通信控制单元被配置为:
控制所述通信单元以当所述条件检查单元确定所述终端装置处于针对终端保护的所述预置条件的状态时使用所述位置信息来与所述终端管理服务器进行连接,并且
控制所述通信单元以向所述终端管理服务器发送所述识别信息;以及
锁定控制单元,该锁定控制单元被配置为当由所述终端管理服务器发出锁定命令并且从所述终端管理服务器接收到所述锁定命令时,通过执行所述终端管理程序来锁定所述终端装置。
2.根据权利要求1所述的终端装置,其中,所述条件检查单元被配置为当在所述终端装置被操作的同时出现所述预置条件时,确定所述终端装置处于针对终端保护的所述预置条件的状态。
3.根据权利要求2所述的终端装置,其中,所述预置条件包括订户识别模块SIM分离、SIM替换、以及国家代码改变或固件更新。
4.根据权利要求1所述的终端装置,其中,所述通信控制单元被配置为:
当所述终端装置被确定为处于针对终端保护的预置条件的状态时,监测所述通信单元的通信信道,并且
当所述通信信道被连接时,控制所述通信单元以通过所述通信信道与所述终端管理服务器进行连接。
5.根据权利要求1所述的终端装置,其中,所述识别信息、所述位置信息和所述终端管理程序被存储在所述存储器单元的存储区域中的非易失性数据存储区域中,该非易失性数据存储区域即使通过初始化也不被重置。
6.一种计算机可读存储介质,该计算机可读存储介质存储有用于执行用于保护终端装置的方法的终端管理程序,该方法包括以下步骤:
监测所述终端装置的操作状态,以确定所述终端装置是否处于针对终端保护的预置条件的状态;
当所述终端装置处于针对终端保护的所述预置条件的状态时,使用预置的位置信息来访问终端管理服务器;
将所述终端装置的识别信息发送到所访问的终端管理服务器;以及
当由所述终端管理服务器发出锁定命令并且从所述终端管理服务器接收到所述锁定命令时,锁定所述终端装置。
7.根据权利要求6所述的计算机可读存储介质,其中,在所述确定所述终端装置是否处于针对终端保护的所述预置条件的状态的步骤中,当出现所述预置条件时,所述终端装置被确定为处于针对终端保护的所述预置条件的状态。
8.根据权利要求7所述的计算机可读存储介质,其中,所述预置条件包括订户识别模块SIM分离、SIM替换、以及国家代码改变或固件更新。
9.根据权利要求6所述的计算机可读存储介质,其中,所述访问所述终端管理服务器的步骤包括以下步骤:
当所述终端装置处于针对终端保护的所述预置条件的状态时,监测通信信道;以及
当所述通信信道被连接时,使用所预置的位置信息来通过所述通信信道访问所述终端管理服务器。
10.根据权利要求6所述的计算机可读存储介质,其中,所述识别信息、所述位置信息和所述终端管理程序被存储在非易失性数据存储区域中,即使在所述终端装置被初始化时,该非易失性数据存储区域也不被重置。
11.一种保护终端装置的方法,该方法包括以下步骤:
监测所述终端装置的操作状态,以确定所述终端装置是否处于针对终端保护的预置条件的状态;
当所述终端装置处于针对终端保护的所述预置条件的状态时,使用预置的位置信息来访问终端管理服务器;
将所述终端装置的识别信息发送到所访问的终端管理服务器;以及
当由所述终端管理服务器发出锁定命令并且从所述终端管理服务器接收到所述锁定命令时,锁定所述终端装置。
12.根据权利要求11所述的方法,其中,在所述确定所述终端装置是否处于针对终端保护的所述预置条件的状态的步骤中,当出现针对所述终端装置的所述预置条件时,所述终端装置被确定为处于针对终端保护的所述条件的状态。
13.根据权利要求12所述的方法,其中,所述预置条件包括订户识别模块SIM分离、SIM替换、以及国家代码改变或固件更新。
14.根据权利要求11所述的方法,其中,所述访问所述终端管理服务器的步骤包括以下步骤:
当所述终端装置处于针对终端保护的所述预置条件的状态时,监测通信信道;以及
当所述通信信道被连接时,使用所预置的位置信息来通过所述通信信道访问所述终端管理服务器。
15.根据权利要求11所述的方法,其中,所述识别信息、所述位置信息和所述终端管理程序被存储在非易失性数据存储区域中,即使在所述终端装置被初始化时,该非易失性数据存储区域也不被重置。
16.一种终端管理服务器,该终端管理服务器包括:
通信单元,该通信单元被配置为支持用于与终端装置进行通信的多个通信信道;
信息存储单元,该信息存储单元被配置为存储所述终端装置的被请求进行保护的第一唯一信息;
终端识别单元,该终端识别单元被配置为:
将通过所述通信单元接收的所述终端装置的第二识别信息与所述第一唯一信息进行比较,
基于所述比较的结果来识别所述终端装置是否被请求进行保护,并且
当所述第一唯一信息与所述第二识别信息相同时,确定所述终端装置被请求进行保护;
通信环境检查单元,该通信环境检查单元被配置为检查受保护的终端装置的当前通信环境状况;以及
锁定命令单元,该锁定命令单元被配置为通过所述多个通信信道当中的与所述当前通信环境状况对应的通信信道来向要被保护的所述终端装置发送终端锁定命令。
17.根据权利要求16所述的终端管理服务器,其中,所述通信环境检查单元被配置为基于所述多个通信信道当中的接收到所述第二识别信息的通信信道来检查所述当前通信环境状况。
CN201480047346.5A 2013-08-29 2014-08-28 终端装置和用于保护终端装置的方法、以及终端管理服务器 Active CN105493098B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR1020130103335A KR101521476B1 (ko) 2013-08-29 2013-08-29 단말 보호를 위한 단말 장치 및 컴퓨터 판독가능 기록매체
KR10-2013-0103335 2013-08-29
KR20130104293A KR101497554B1 (ko) 2013-08-30 2013-08-30 단말 장치와 프로그램이 기록된 컴퓨터 판독가능 기록매체
KR10-2013-0104293 2013-08-30
PCT/KR2014/008046 WO2015030511A1 (ko) 2013-08-29 2014-08-28 단말 보호를 위한 단말 장치와 그 단말 보호 방법 및 단말 관리 서버 장치

Publications (2)

Publication Number Publication Date
CN105493098A true CN105493098A (zh) 2016-04-13
CN105493098B CN105493098B (zh) 2020-08-07

Family

ID=52586967

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201480047779.0A Active CN105518688B (zh) 2013-08-29 2014-08-28 终端装置、用于保护该终端装置的方法、以及终端管理服务器
CN201480047346.5A Active CN105493098B (zh) 2013-08-29 2014-08-28 终端装置和用于保护终端装置的方法、以及终端管理服务器

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201480047779.0A Active CN105518688B (zh) 2013-08-29 2014-08-28 终端装置、用于保护该终端装置的方法、以及终端管理服务器

Country Status (3)

Country Link
US (2) US9971902B2 (zh)
CN (2) CN105518688B (zh)
WO (2) WO2015030512A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102563897B1 (ko) * 2017-02-21 2023-08-07 삼성전자주식회사 식별 정보 관리 방법 및 이를 지원하는 전자 장치
CN107220569A (zh) * 2017-07-25 2017-09-29 上海传英信息技术有限公司 一种基于智能终端的控制方法及控制系统
US10530756B1 (en) * 2018-01-16 2020-01-07 Sprint Spectrum L.P. Profile-deletion control for an embedded universal integrated circuit card
US11216538B2 (en) * 2018-07-04 2022-01-04 Panasonic Intellectual Property Corporation Of America Management system, server, management method, and program
US11308201B2 (en) * 2019-02-05 2022-04-19 Sennco Solutions, Inc. MDM-based persistent security monitoring
US10893411B2 (en) * 2019-05-02 2021-01-12 T-Mobile Usa, Inc. Systems and methods for reactive remote SIM unlocking

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1655643A (zh) * 2004-02-04 2005-08-17 Lg电子株式会社 设置移动通信终端使用限制的设备和方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001278328A1 (en) * 2000-07-26 2002-02-05 David Dickenson Distributive access controller
CN1745555B (zh) 2003-02-28 2011-05-11 捷讯研究有限公司 保护通信设备上的数据的系统和方法
US8694620B2 (en) 2003-09-08 2014-04-08 Microsoft Corporation System and method for an OMA DM extension to manage mobile device configuration settings
CN100419739C (zh) * 2004-08-06 2008-09-17 佳能株式会社 信息处理装置及其信息通知方法
KR20060028275A (ko) * 2004-09-24 2006-03-29 엘지전자 주식회사 외부 이동통신망을 이용한 잠금해제기능이 구비된이동통신단말기 및 그 제어방법
CN100424644C (zh) * 2005-12-30 2008-10-08 北京华旗资讯数码科技有限公司 一种固件程序在线升级的方法及硬件设备
US8326264B2 (en) * 2006-09-15 2012-12-04 Ntt Docomo, Inc. Mobile communication network system and locking method of a mobile terminal apparatus
US20090150970A1 (en) * 2007-12-05 2009-06-11 Sybase, Inc. Data Fading to Secure Data on Mobile Client Devices
KR101236487B1 (ko) * 2008-08-25 2013-02-22 에스케이텔레콤 주식회사 불법단말기의 사용방지 시스템 및 방법
US8429759B2 (en) 2009-03-31 2013-04-23 Intel Corporation Theft management system and method
KR101560402B1 (ko) * 2009-04-13 2015-10-14 주식회사 엘지유플러스 모바일기기의 자동 잠금장치 및 그 방법
JP5326853B2 (ja) 2009-06-19 2013-10-30 富士通株式会社 情報処理装置、セキュリティシステム、機能制限方法
JP2011108183A (ja) 2009-11-20 2011-06-02 Fujitsu Ltd 通信制御システム、中央装置、端末装置及びコンピュータプログラム
CN101765076A (zh) 2009-12-17 2010-06-30 中兴通讯股份有限公司 对终端功能进行部分锁定的方法、装置及系统
JP2012199751A (ja) * 2011-03-22 2012-10-18 Nec Corp 管理サーバ、通信システム、管理方法およびプログラム
KR101298171B1 (ko) 2011-08-31 2013-08-26 세종대학교산학협력단 메모리 시스템 및 그 관리 방법
US20140026188A1 (en) * 2012-07-23 2014-01-23 Justin L. Gubler Systems, methods, and devices for restricting use of electronic devices based on proximity to wireless devices
KR101953547B1 (ko) * 2012-11-26 2019-03-04 한국전자통신연구원 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법 및 그 장치
US9088574B2 (en) * 2013-07-18 2015-07-21 International Business Machines Corporation Subscriber identity module-based authentication of a wireless device and applications stored thereon

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1655643A (zh) * 2004-02-04 2005-08-17 Lg电子株式会社 设置移动通信终端使用限制的设备和方法

Also Published As

Publication number Publication date
WO2015030512A1 (ko) 2015-03-05
WO2015030511A1 (ko) 2015-03-05
CN105518688A (zh) 2016-04-20
US9971902B2 (en) 2018-05-15
CN105493098B (zh) 2020-08-07
US20160140358A1 (en) 2016-05-19
US20160142403A1 (en) 2016-05-19
CN105518688B (zh) 2019-12-31
US10482274B2 (en) 2019-11-19

Similar Documents

Publication Publication Date Title
CN105493098A (zh) 用于终端保护的终端装置、用于该终端装置的终端保护方法、以及终端管理服务器装置
US9313643B1 (en) Dynamic subscriber identity module
US10147096B2 (en) Device diagnostic and data retrieval
US9226145B1 (en) Verification of mobile device integrity during activation
US9736693B2 (en) Systems and methods for monitoring an operating system of a mobile wireless communication device for unauthorized modifications
EP3537329B1 (en) Access control method and system, electronic device, and computer storage medium
CN105308560A (zh) 用于设置简档的方法和装置
WO2006071447A2 (en) Management of persistent software applications
KR102696887B1 (ko) 가입자 프로파일을 설치하기 위한 방법 및 그 전자 장치
CN102509054A (zh) 移动终端和用于移动终端的应用程序控制方法
KR20140033213A (ko) 적어도 하나의 서비스에 액세스하기 위한 방법 및 대응하는 시스템
CN107105082B (zh) 一种终端解除锁网的方法、开机的方法及装置
US10270784B1 (en) Systems, devices, software, and methods for location based device and application management
CN110401934B (zh) 一种管理设备的方法、管理设备及计算机可读存储介质
JP6643728B2 (ja) 端末装置、登録処理プログラム及び登録処理方法
CN113728318A (zh) 用户装置的远程管理
EP3272139B1 (en) Method and device for integrated usability control
KR101521476B1 (ko) 단말 보호를 위한 단말 장치 및 컴퓨터 판독가능 기록매체
JP2012074975A (ja) 加入者識別モジュール、携帯端末、情報処理方法およびプログラム
US10715527B2 (en) Method of managing profiles in a secure element
EP2238730B1 (en) Method for the remote management of mobile devices and mobile device suited thereto
CN105868644A (zh) 控制移动终端Root功能的方法、装置及移动终端
JP2018128856A (ja) 制御装置、制御方法、およびシステム
CN105472645A (zh) 无线路由设备的远程诊断方法和装置
KR101473659B1 (ko) 모바일 기기의 데이터 관리 방법 및 그 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant