CN105518688A - 终端装置、用于该终端装置的终端保护方法、以及终端管理服务器装置 - Google Patents

终端装置、用于该终端装置的终端保护方法、以及终端管理服务器装置 Download PDF

Info

Publication number
CN105518688A
CN105518688A CN201480047779.0A CN201480047779A CN105518688A CN 105518688 A CN105518688 A CN 105518688A CN 201480047779 A CN201480047779 A CN 201480047779A CN 105518688 A CN105518688 A CN 105518688A
Authority
CN
China
Prior art keywords
end device
terminal
terminal management
locking
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480047779.0A
Other languages
English (en)
Other versions
CN105518688B (zh
Inventor
李应硕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SK Telecom Co Ltd
Original Assignee
SK Telecom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020130103335A external-priority patent/KR101521476B1/ko
Priority claimed from KR20130104293A external-priority patent/KR101497554B1/ko
Application filed by SK Telecom Co Ltd filed Critical SK Telecom Co Ltd
Publication of CN105518688A publication Critical patent/CN105518688A/zh
Application granted granted Critical
Publication of CN105518688B publication Critical patent/CN105518688B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及终端装置、用于该终端装置的终端保护方法、以及终端管理服务器装置。当终端装置满足预置的终端保护要求时,终端装置被锁定并且被改变为锁定状态。由于对终端的锁定状态进行解锁所需要的解锁密钥从终端装置被完全地删除,因此从根本上防止了通过黑客技术等来发现解锁密钥的可能性,并且提供了高的安全级别。

Description

终端装置、用于该终端装置的终端保护方法、以及终端管理服务器装置
技术领域
本公开涉及用于锁定终端装置以保护个人信息的终端装置、用于对该终端装置进行远程管理的终端管理服务器、以及为了保护用于该终端装置而将其自身锁定的方法。
背景技术
通常来说,由于用户可能将重要的个人信息存储在其终端装置(例如,智能电话或平板计算机)上,因此需要一种用于保护所述信息的方法。
在用于保护个人信息的现有技术中,如果终端装置丢失的话,则远程地将终端装置锁定,或者将个人信息擦除。
基于开放移动联盟(OMA)装置管理(DM)标准的用于保护个人信息的现有技术方法是安装终端管理应用,该终端管理应用用于在终端装置中执行锁定和擦除以保护存储在该终端装置上的信息。随后,当控制消息被远程地发送到终端装置时,在终端装置中安装的终端管理应用可以按照所接收的控制消息将其屏幕和功能锁定,并且如有需要的话,则将在该终端装置中存储的全部信息擦除。
用于通过上述的锁定和擦除来将锁定的终端装置进行解锁的方法在于使用预定密码。也就是说,如果将由请求将锁定的终端装置进行解锁的用户输入的密码与预先存储的密码进行比较并且它们彼此匹配的话,则锁定的终端装置被解锁。
然而,当终端装置在丢失时被恶意地操纵时,用于保护个人信息的上述现有技术不工作。
例如,如果终端装置的发现者通过恢复出厂设置(factory-reset)或者将终端装置返回其原始状态的路由来将终端管理应用擦除的话,用于保护个人信息的方法(例如,锁定和擦除)由于终端管理服务器无法向终端装置发送控制命令而不工作。
另外,如果终端管理应用被存储在程序通过恢复出厂设置而不进行重置的非易失性数据存储区域中,则可以想到避开通过应用恢复出厂设置来擦除终端管理应用。然而,如果通过引导安装了定制固件,则用于保护个人信息的方法也不工作。
另外,将密码存储在终端装置中的任何存储区域或任何类型中以应用用于根据现有技术来保护个人信息的方法是至关重要的。
因此,如果黑客为了恶意和自私的目的侵入终端装置,则存储在该终端装置中的密码可能被暴露,并且用于保护个人信息的方法(例如,锁定和擦除)在这种情况下也不工作。
发明内容
技术问题
考虑到上述内容,本公开提供了一种终端装置,该终端装置用于在满足针对终端保护的预定要求时将所述终端装置锁定以将所述终端装置的状态改变成锁定,并且通过将用来使所述终端装置解锁的解锁密钥从所述终端装置完全地擦除来从根本上避免该解锁密钥的暴露。
此外,本公开提供了一种用于对终端装置进行远程管理的终端管理服务器以及用于保护终端装置的方法。
本发明的目的不限于上述目的,并且对于本领域技术人员来说,上面没有进行描述的其它目的将从下面的描述中显而易见。
技术解决方案
根据上述本公开的第一实施方式,提供了一种终端装置,该终端装置包括:存储器单元,该存储器单元被配置为存储用于锁定所述终端装置的锁定程序;条件检查单元,该条件检查单元被配置为当所述锁定程序被执行时,确定所述终端装置是否处于针对终端保护的预置条件的状态;锁定控制单元,该锁定控制单元被配置为当所述终端装置被确定为处于针对终端保护的所述预置条件的状态时,使得能够通过所述锁定程序来将所述终端装置锁定;以及信息删除单元,该信息删除单元被配置为在所述终端装置被锁定之后,将用于将锁定的终端装置进行解锁的解锁密钥从所述存储器单元中删除。
根据上述本公开的第二实施方式,提供了一种用于保护终端装置的方法,该方法包括以下步骤:确定所述终端装置是否处于针对终端保护的预置条件的状态;当所述终端装置被确定为处于针对终端保护的所述预置条件的状态时,将所述终端装置锁定;以及在将所述终端装置锁定之后,将用于将所述终端装置进行解锁的解锁密钥从所述终端装置中删除。
根据上述本公开的第三实施方式,提供了一种非暂时性计算机可读存储介质,该非暂时性计算机可读存储介质存储有用于执行用于保护终端装置的方法的程序,该方法包括以下步骤:确定所述终端装置是否处于针对终端保护的预置条件的状态;当所述终端装置被确定为处于针对终端保护的所述预置条件的状态时,将所述终端装置锁定;以及在将所述终端装置锁定之后,将用于对所述终端装置进行解锁的解锁密钥从所述终端装置中删除。
根据上述本公开的第四实施方式,提供了一种终端管理服务器,该终端管理服务器包括:通信单元,该通信单元支持用于与终端装置进行通信的多个通信信道;信息存储单元,该信息存储单元存储被请求锁定以进行保护的终端装置的唯一信息;终端识别单元,该终端识别单元被配置为根据将通过所述通信单元接收的所述终端装置的识别信息与所述唯一信息进行比较的结果,来确定所述终端装置是否是要进行保护的实体对象(subject);通信环境检查单元,该通信环境检查单元被配置为检查要进行保护的所述终端装置的通信环境;以及终端管理控制单元,该终端管理控制单元被配置为通过所述多个通信信道当中的基于当前的通信环境状况而确定的通信信道来向要进行保护的所述终端装置发送终端锁定命令和解锁密钥删除命令。
本发明的效果
根据本发明的实施方式,当终端装置满足终端保护条件时,对终端装置进行锁定处理,使终端装置变更为锁定状态,在终端装置中完全地删除对终端锁定状态的解除所需的锁定解除密钥,因此从根源上阻止了因黑客等而导致的锁定解除密钥的泄漏,具有较高的安全性。
此外,当启动终端装置时,只有设置终端管理应用程序,才能实现正常的启动,因此即使在通过恢复出厂设置、启动或者定制固件设置等删除了终端管理应用程序的情况下,也不能非法地或不正当地使用终端装置。
因此,可以将丢失的终端装置通过音频通道非法地流通的社会问题最小化。
附图说明
图1是根据本公开的至少一个实施方式的包括被应用用于保护终端装置的方法的终端装置和终端管理服务器在内的通信服务网络系统的配置;
图2是图1中所示的终端管理服务器的详细框图;
图3是图1中所示的终端装置的详细框图;
图4是针对图3中所示的存储器单元中的数据存储区域的示例性分配架构;
图5是针对图4中所示的非用户区域的数据存储区域的示例性分配架构;
图6是根据本公开的至少一个实施方式的用于保护终端装置的方法的流程图;
图7a和图7b是根据本公开的至少一个实施方式的启动用于执行用于保护终端装置的方法的程序被存储在数据存储区域中的终端装置的示例性处理的流程图;
图8a和图8b是根据本公开的至少一个实施方式的启动用于执行用于保护终端装置的方法的程序被存储在数据存储区域中的终端装置的另外的示例性处理的流程图;以及
图9是通过根据本公开的至少一个实施方式的用于保护终端装置的方法来将终端装置锁定命令和解锁密钥删除命令从终端管理服务器传送到终端装置的流程图。
具体实施方式
本公开的示例性实施方式的优点和特征以及实现这些优点和特征的方法将从结合附图而进行的对这些实施方式的以下描述中清楚地理解。然而,本公开不限于这些实施方式,并且按照各种形式来实现。要注意的是,提供这些实施方式以使本公开的完全公开,并且使得本领域技术人员能够知晓本公开的全部范围。
在以下描述中,如果已知的功能和/或配置将不必要地使本公开的特征模糊不清,则将不对其进行详细描述。此外,下面要描述的术语在考虑到其在本公开的实施方式中的功能的情况下来进行限定,并且取决于用户或操作者的意图或实践而改变。因此,在整个本公开的内容的基础上进行所述限定。
图1是根据本公开的至少一个实施方式的包括被应用用于保护终端装置的方法的终端装置和终端管理服务器在内的通信服务网络系统的配置。
如图1中所示,通信服务网络系统包括接入装置10、终端管理服务器100、消息服务器20、互联网30、接入点装置40、移动通信网络50和终端装置200。终端装置200装载有用于执行根据本公开的至少一个实施方式的用于保护终端装置的方法的锁定程序。
接入装置10是用于通过互联网30来访问终端管理服务器100以请求终端保护的通信终端。接入装置10被实现为例如智能电话、笔记本计算机或平板计算机的移动通信终端装置、或者例如通过有线网络来访问互联网30的个人计算机(PC)这样的有线通信终端装置。
终端管理服务器100请求消息服务器20命令终端装置200在由接入装置10请求终端装置200的保护时访问终端管理服务器100。此外,当终端装置200已经通过互联网30或移动通信网络50访问终端管理服务器150时,当终端装置200是要进行保护的终端装置时,终端管理服务器100向终端装置200发送终端锁定命令。在这种情况下,终端管理服务器100将终端锁定命令发送到在终端装置200的数据存储区域的用户区域中存储并安装的终端管理应用程序。此外,终端管理服务器100将终端锁定命令发送到在终端装置200的数据存储区域的非用户区域中存储并安装的终端锁定程序。下面将参照图2详细地描述终端管理服务器100的组件。
当终端管理服务器请求消息服务器20命令(或指挥)终端装置200访问终端管理服务器100时,消息服务器20向终端装置200发送用于命令访问终端管理服务器100的消息。
接入点装置40提供无线通信信道,以使得终端装置200能够进行与互联网30的无线连接。例如,接入点装置40提供无线通信信道,以通过使用无线传输技术(例如,Wi-Fi或蓝牙)来访问与互联网连接的短距离移动通信网络。
移动通信网络50通过诸如使用EPC(演进分组核心)网络的LTE(长期演进)通信系统、WCDMA(宽带码分多址)通信系统、GSM(全球移动系统)通信系统、CDMA(码分多址)通信系统和TDMA(时分多址)通信系统这样的各种移动通信系统中的一种或其组合来实现,但是不限于此。
终端装置200被实现为例如智能电话、笔记本计算机或平板计算机这样的无线通信终端装置,或者是通过有线网络提供有通信服务的有线通信终端装置。在上述终端装置200中,存储并安装有用于执行用于保护根据本公开的至少一个实施方式的终端装置的方法的锁定程序。
具体地,终端装置200检查该终端装置是否处于针对终端保护的预置条件的状态,并且当确定满足针对终端保护的条件时,终端装置200通过执行终端锁定功能以将其自身设置成锁定状态来将其自身锁定。终端装置200将对锁定状态进行解锁所需要的解锁密钥从数据存储区域中完全地删除。下面将参照图3详细地描述终端装置200的组件。
上述终端管理服务器100和终端装置200是基于OMA-DM(开放移动联盟装置管理)标准而配置的,但是只要它们使用相同协议的条件,则遵从其它数据规范或通信规范。
图2是图1中所示的终端管理服务器100的详细框图。
如图2中所示,终端管理服务器100包括解锁密钥创建单元110、控制器120、创建信息输出单元130、信息存储单元140、通信单元150和密钥签名创建单元160。控制器120包括终端管理控制单元121、终端识别单元123和通信环境检查单元125。
解锁密钥创建单元110通过使用终端装置200的识别信息和密码来创建解锁密钥。例如,识别信息是终端装置200的SIM(订户识别模块)的IMEI(国际移动设备识别)、CPU(中央处理单元)信息和IMSI(国际移动订户识别)。
控制器120控制终端管理服务器100的包括创建解锁密钥的处理在内的操作处理。
控制器120的终端识别单元123根据将通过通信单元150接收的终端装置200的识别信息与信息存储单元140中存储的唯一信息进行比较的结果来识别终端装置200是否是要进行保护的终端装置。
通信环境检查单元125检查要进行保护的终端装置的当前通信环境状况。通信环境检查单元125根据多个通信信道当中的接收到终端装置200的识别信息的通信信道来检查要进行保护的终端装置的当前通信环境状况。
当接入装置10请求终端装置200的保护时,终端管理控制单元121请求消息服务器20命令终端装置200访问终端管理服务器。当接入装置10提供终端装置200的唯一信息(例如,识别信息)并且请求终端装置200的保护时,终端管理控制单元121将通过通信单元150接收的终端装置200的唯一信息存储在信息存储单元140中。另外,终端管理控制单元121通过由通信单元150支持的多个通信信道当中的在要进行保护的终端装置的当前通信环境状况下允许的通信信道,来向要进行保护的终端装置200发送终端锁定命令。终端管理控制单元121使用利用移动通信网络50的通信信道或者利用互联网30的通信信道来发送终端锁定命令。在这个示例中,终端锁定命令还包括解锁密钥删除命令。然而,由于在终端装置200通过稍后进行描述的图6中所示的步骤S507和S509被锁定之后将解锁密钥擦除,不管终端锁定命令中是否包括解锁密钥删除命令,都获得相同的结果。
信息存储单元140存储包括针对多个终端装置200当中的要求进行锁定的终端装置200的订户信息和识别信息在内的唯一信息140K。
通信单元150支持用于与终端装置200进行通信的多个通信信道。通信单元150支持使用移动通信网络50的通信信道和使用互联网30的通信信道。此外,为了锁定终端装置200,通信单元150在终端管理控制单元121的控制下向与信息存储单元140中存储的诸如订户信息和识别信息这样的共享信息对应的终端装置200发送终端锁定命令和解锁密钥删除命令。通信单元150将终端锁定命令发送到在终端装置200的数据存储区域当中的用户区域中存储并安装的终端管理应用程序,或者发送到在终端装置200的数据存储区域的非用户区域中存储并安装的锁定程序。
密钥签名创建单元160使用终端装置200的公共密钥和私人密钥来创建密钥签名值。如上所述创建的密钥签名值被记录在终端装置200的数据存储区域中。
创建信息输出单元130按照终端管理控制单元121的控制来输出解锁密钥和密钥签名值,以使得该解锁密钥和该密钥签名值能够从外部进行识别和辨认。
图3是图1中所示的终端装置200的详细框图。图4是针对图3中所示的存储器单元中的数据存储区域的示例性分配架构。
如图3和图4中所示,终端装置200包括通信单元210、存储器单元220、控制器230、信息删除单元240和输入单元250。
存储器单元220具有存储有终端管理应用程序310和锁定程序320的数据存储区域。用于锁定终端装置的锁定程序320包括锁定检查程序321和锁定监测程序323。
控制器230包括条件检查单元231、通信控制单元233和锁定控制单元235。
通信单元210发送和/或接收用于终端装置200的无线或有线通信的信号(即,包括数据信号和/或控制信号的通信信号)。所述信号包括用于终端装置200的通信功能的分组数据、用于终端锁定功能的唯一识别信息、以及锁定命令。为此,通信单元210包括用于对要发送的信号的频率进行上转换并放大的发送器、以及用于对所接收的信号进行低噪声放大并且对所接收的信号的频率进行下转换的接收器。通信单元210通过通信信道来访问终端管理服务器100。通信单元210通过通信信道发送唯一识别信息,并且接收由终端管理服务器100发出的锁定命令以及从该终端管理服务器100接收的锁定命令,以将其提供给控制器230。
存储器单元220的数据存储区域包括存储器单元分配架构,该存储器单元分配架构如图4中所示地包括当终端装置被初始化时也不进行重置的非易失性存储区域401、用户区域402和非用户区域403。
非易失性存储区域401是当终端装置被初始化时也不进行重置的数据存储区域,并且其中所存储的信息在通过引导安装定制固件时不发生改变。
非易失性存储区域401临时地存储对于由在非用户区域403中存储的锁定程序320锁定的终端装置200进行解锁所需要的解锁密钥406。当终端装置通过条件检查单元231被确定为处于针对终端保护的预置条件的状态时,通过信息删除单元240将解锁密钥406完全地删除。
另外,非易失性存储区域401存储通过使用终端装置200的公共密钥和私人密钥创建的密钥签名值408、以及被用来创建密钥签名值408的公共密钥407。
此外,非易失性存储区域401存储对于由在用户区域402中存储并安装的终端管理应用程序310锁定的终端装置200进行解锁所需要的终端管理密码409。
用户区域402存储由用户在终端装置200中安装的各种应用、以及这些应用的设置。用户区域402中存储的应用中的一个是终端管理应用程序310,该终端管理应用程序310用于当接收到来自终端管理服务器100的用于锁定终端装置200的锁定命令时,通过锁定终端装置200或者将终端装置200中存储的信息擦除来锁定屏幕和功能。
用户区域402是指当将终端装置初始化时进行重置的数据存储区域,并且当将终端装置初始化时,终端管理应用程序310也被删除。
非用户区域403是指存储器单元220的数据存储区域中的除了非易失性存储区域401和用户区域402以外的存储区域。非用户区域403是这样的数据存储区域:当通过引导安装定制固件时,所存储的信息被擦除,但是当将终端装置初始化时,该数据存储区域不被重置。非用户区域403的存储器单元分配架构包括按照该顺序的针对引导具有更高的安全性的安全引导区域、引导加载区域和引导文件系统/内核区域。例如,在安全引导区域中存储并安装锁定程序320使针对引导的安全性最大化。
非用户区域403用于将用于通过使用终端装置200的输入密码和识别信息而创建的认证的认证解锁密钥与非易失性存储区域401中存储的解锁密钥406进行比较,以执行认证。非用户区域403取决于认证的结果或者通过由条件检查单元231检查针对终端保护的条件而获得的结果来存储用于锁定终端装置200的锁定程序320。当在非用户区域403中存储的OS(操作系统)程序被执行以检测用户区域402中是否存在终端管理应用程序310时,启动终端装置200开始时,锁定程序320被驱动。如果用户区域402中不存在终端管理应用程序310或者当用户区域402中不存在终端管理应用程序310时,锁定程序320将终端装置200锁定以将其设置成锁定状态。
如图5中所示,锁定程序320包括在根文件系统区域403a中存储并安装的锁定检查程序321和在安全引导区域403b中存储并安装的锁定监测程序323。
上述程序当中的锁定检查程序321在执行锁定程序320的全部功能的同时使用公共密钥407来验证密钥签名值408是否是正常值。
当启动终端装置200开始以检测根文件系统区域403a中是否存在锁定检查程序321时,锁定监测程序323被驱动。如果根文件系统区域403a中不存在锁定检查程序321或者当根文件系统区域403a中不存在锁定检查程序321时,锁定程序320将终端装置200锁定以将其设置成锁定状态。
如在图5中所示的示例中一样,通过在安全引导区域403b和根文件系统区域403a中分别仅安装并存储锁定监测程序323和用于检查终端管理应用程序的锁定检查程序321,启动速度与图4中所示的示例相比得到改进。
控制器230包括条件检查单元231,该条件检查单元231按照当执行存储器单元220中存储的OS程序时的启动以及诸如终端管理应用程序310、锁定程序320、锁定检查程序321和锁定监测程序323这样的终端管理/锁定程序的执行来进行操作。控制器230还包括通信控制器233和锁定控制器235。控制器230通过中央处理单元(CPU)或者应用处理器(AP)来实现。
控制器230的条件检查单元231按照终端管理/锁定程序来监测终端装置200的操作状态,以确定终端装置是否处于针对终端保护的预置条件的状态。在该示例中,条件检查单元231通过确定在终端装置200被操作的同时预置操作(即,与预置条件对应的操作或操纵,为了本公开的精确描述,下文中被称为“预置条件”)是否发生来确定终端装置是否处于针对终端保护的预置条件的状态。例如,预置操作(即,预置条件)包括以下各项中的至少一个:诸如终端管理/锁定程序的预定应用的删除、SIM(订户识别模块)与终端装置200的分离、终端装置200中发生的SIM替换以及在终端装置200中执行或发生的国家代码改变或固件更新。
控制器230的通信控制单元233控制通信单元210以访问终端管理服务器100,控制通信单元210以向终端管理服务器100发送终端装置200的唯一识别信息,并且从终端管理服务器100接收锁定命令以将其发送给控制器230。此外,通信控制单元233控制通信单元210,该通信单元210用于发送/接收用于例如终端装置200的电话呼叫的通信服务的信号。
当由终端管理服务器100发出锁定命令并且从终端管理服务器100接收到锁定命令时,控制器230的锁定控制单元235通过执行存储在存储器单元220中的终端管理/锁定程序来锁定终端装置。例如,锁定控制单元235将终端装置200的屏幕和功能锁定,或者将终端装置200中存储的信息擦除。
信息删除单元240按照锁定控制单元235的控制将对锁定的终端装置进行解锁所需要的解锁密钥406从存储器单元220的非易失性存储区域401中删除。
输入单元250通过用户的用于控制终端装置200的密钥操作来创建输入信号,并且将该输入信号发送到控制器230。输入单元250通过包含机械型按钮的小键盘或键盘或者通过诸如与输出装置集成的触摸屏这样的单元来实现。
显示单元260被实现为包括平板显示器(例如,液晶显示器(LCD))和有机发光二极管(OLED)在内的各种视觉输出装置。显示器260在视觉上向终端装置用户提供终端装置200的菜单、输入数据、功能设置信息和其它信息。显示单元260呈现终端装置200的启动画面、等待画面、菜单画面、其它应用程序画面和操作画面。当锁定控制单元235锁定终端装置时,显示单元260在终端装置的屏幕上显示终端锁定画面以及用于对发生/接收除紧急呼叫以外的数据和呼叫及所有建立的功能进行限制的消息。例如,显示器260被实现为与输入装置(例如,触摸屏)集成在一起。
另外,虽然未在图3中示出,但是如果终端装置200被实现为移动通信终端装置(例如,智能电话),则存储器单元220包含SIM。例如,存储器单元220包含装备在移动通信终端装置(例如,智能电话)中的USIM卡。
如果上述的终端装置200中不包括特定的通信功能(例如,语音通信和数据通信),则通信单元210、存储器单元220、控制器230、输入单元250和显示器260中的一些或者其一些功能被移除或者受到限制。另外,控制器230中包含的通信控制单元233的功能部分地受到限制。
图6是例示了根据本公开的至少一个实施方式的用于保护终端装置的方法的流程图。
如图6中所示,根据本公开的至少一个实施方式的用于保护终端装置的方法包括步骤S501和S503,步骤S501和S503用于当开始终端装置200的通信服务时发出解锁密钥并将该解锁密钥存储在终端装置200中。
该方法还包括步骤S505,步骤S505用于检查终端装置200是否满足针对终端保护的预置条件。在这种情况下,针对终端保护的条件是当接收到来自用于对终端装置200进行远程管理的终端管理服务器100的锁定命令时的情况、或者针对终端装置200的预置操纵(即,预置条件)发生的情况。例如,预置操纵(即,预置条件)包括以下各项中的至少一个:预置应用程序的删除、SIM与终端装置200的分离、在终端装置200中发生的SIM替换、以及在终端装置200中执行或发生的国家代码改变或固件更新。另外,该方法还包括:步骤S507,即当终端装置200被确定为处于针对终端保护的预置条件的状态时,将终端装置200锁定以将其设置成锁定状态;以及步骤S509,即将对锁定的终端装置200进行解锁所需要的解锁密钥406从终端装置200的存储器单元220中删除。
步骤S511至S519例示了当由于对锁定的终端装置200进行解锁所需要的解锁密钥406已经被删除而将终端装置200解锁的情况。
为此,该方法包括:步骤S511,即当终端装置200被锁定时,请求输入密码;以及步骤S515,即通过使用输入的密码和终端装置200的识别信息来创建用于认证的认证解锁密钥,然后将所创建的解锁密钥与必须通过锁定程序320存储在终端装置200中的解锁密钥406进行比较。
另外,该方法还包括:步骤S517,在该步骤S517中,由于已经在步骤S509中删除了要与用于认证的解锁密钥406进行比较的解锁密钥406,因此发现不存在解锁密钥406;以及步骤S519,即由于不存在解锁密钥406,因此关掉终端装置200,以从根本上防止该终端装置200的非法使用。
在参照图6描述的上述实施方式中,当如果在步骤S505满足针对终端保护的条件、则在步骤S507将终端装置200自动地锁定时,在等待直到从终端管理服务器100接收到锁定命令之后,将终端装置200锁定。根据至少一个实施方式,图9示出了将终端锁定命令和解锁命令从终端管理服务器100传送到终端装置200的处理。
希望锁定终端装置200的用户使用接入装置10通过互联网30来访问终端管理服务器100,并且提供唯一信息(例如,终端装置200的识别信息)并请求对终端装置200的保护。例如,用户提供终端装置200的订户号或IMEI(国际移动设备识别)作为识别信息。
随后,终端管理服务器100的终端管理控制单元121将通过通信单元150接收的唯一信息(例如,终端装置200的识别信息)存储在信息存储单元140中。在这种情况下,终端管理控制单元121还请求消息服务器20命令终端装置200访问终端管理服务器100,并且终端消息服务器100向终端装置200发送用于命令终端装置200访问终端管理服务器100的消息。
如果终端装置200接收到用于命令终端装置200访问终端管理服务器100的消息或者当终端装置200接收到用于命令终端装置200访问终端管理服务器100的消息时,终端装置200按照用于命令终端装置200访问终端管理服务器100的消息通过移动通信网络50来访问终端管理服务器100。然而,如果终端装置200由于各种原因而无法接收消息或者当终端装置200由于各种原因而无法接收消息时,终端管理服务器100不能向终端装置100发送控制命令。
例如,如果终端装置200的发现者在终端装置200丢失时将该终端装置200的SIM(例如,USIM)从终端装置200中移除或者用新的SIM来替换该SIM,或者当终端装置100的发现者在终端装置100丢失时将该终端装置200的SIM(例如,USIM)从终端装置100中移除或者用新的SIM来替换该SIM时,终端装置200的订户认证失败。因此,由于终端装置200不能利用移动通信网络50来注册其位置,因此接收控制消息失败。在终端装置200的发现者关掉终端装置200的情况下,由于终端装置200不能访问移动通信网络50,因此接收控制消息失败。
然而,在终端装置200被装载有用于即使没有从终端管理服务器100接收到用于命令终端装置200访问终端管理服务器100的消息、也按照本公开的至少一个实施方式执行针对终端保护的方法的终端管理应用程序310的情况下,由于该终端管理应用程序310在启动终端装置200时被执行,因此实现了锁定终端装置200。如果终端装置200被关掉或者当终端装置200被关掉时,当终端装置200在其关掉之后即使被启动一次时,存储在存储器单元220中的终端管理应用程序310互相作用并且被立即执行。
在执行前述的终端管理应用程序310时的阶段S801的终端保护模式下,终端装置200的条件检查单元231在步骤S803监测终端装置200的操作状态,以检查预置操纵(即,与预置条件对应的操作或操纵)是否在步骤S805发生。例如,条件检查单元231检查预置操纵(即,预置条件)是否发生。例如,预置操纵包括以下各项中的至少一个:SIM与终端装置200的分离、在终端装置200中发生的SIM替换、以及在终端装置200中执行或发生的国家代码改变或固件更新。由于改变国家代码意味着漫游环境,因此终端装置200的非法使用高度地发生。另外,启动之后的定制固件更新意味着非法使用的高的可能性。
此后,当通过条件检查单元231确定预置操纵发生时,控制器230在步骤S807确定终端装置200丢失。控制器230的通信控制单元233在步骤S809监测通信单元210的通信信道,以在步骤S811检查是否能够执行对终端管理服务器100的访问。如果由于不存在通信信道而不能访问终端管理服务器100或者当由于不存在通信信道而不能访问终端管理服务器100时,通信控制单元233继续监测通信单元210,直至通信信道被连接。
在这种情况下,接入点装置40提供无线通信网络的无线通信信道(例如,Wi-Fi或蓝牙),以使得终端装置200能够处于与互联网30的无线连接中。另外,如果终端装置200在其SIM被正常地装配在其中时被打开,或者当终端装置100在其SIM被正常地装配在其中时被打开时,通过移动通信网络50来提供通信信道。
如上所述,当通信信道被连接时,通信控制单元233在步骤S813控制通信单元210以通过互联网30或移动通信网络50来访问终端管理服务器100。在这种情况下,通信控制单元233控制通信单元210以通过使用存储器单元220中存储的位置信息来访问终端管理服务器100。
另外,在终端装置200与终端管理服务器100连接之后,通信控制单元233控制通信单元210以在步骤S815向终端管理服务器100发送存储在存储器单元220中的唯一识别信息。
随后,终端管理服务器100在步骤S817将被请求进行保护的终端装置200的识别信息(即,为了本公开的简明描述,被称为“第一识别信息”)与信息存储单元140中存储的唯一信息(即,为了本公开的简明描述,被称为“第二识别信息”)进行比较。如果识别信息二者(即,第一识别信息和第二识别信息)在比较中彼此匹配,或者当识别信息二者(即,第一识别信息和第二识别信息)在比较中彼此匹配时,向终端装置200发送锁定命令。如果第一识别信息与第二识别信息相等或相同,或者当第一识别信息与第二识别信息相等或相同时,终端管理服务器100向终端装置200发送锁定命令。
在终端管理服务器100的处理过程中,终端识别单元123将通过通信单元150接收的终端装置200的识别信息与信息存储单元140中存储的唯一信息(即,识别信息)进行比较。如果识别信息二者在比较中彼此匹配,或者当识别信息二者在比较中彼此匹配时,由终端识别单元123确定终端装置200是要被保护的终端装置。如果通过通信单元150接收的终端装置200的识别信息与信息存储单元140中存储的唯一信息(即,识别信息)相等或相同,或者当通过通信单元150接收的终端装置200的识别信息与信息存储单元140中存储的唯一信息(即,识别信息)相等或相同时,终端管理服务器100确定终端装置200被识别为要进行保护的装置(即,实体)。
在上述步骤期间,通信环境检查单元125根据由通信单元150支持的多个通信信道当中的接收到终端装置200的识别信息的通信信道来检查要进行保护的终端装置200的通信环境状况。例如,如果通过移动通信网络50接收到终端装置200的识别信息,或者当通过移动通信网络50接收到终端装置200的识别信息时,通信环境检查单元125确定被识别为要进行保护的终端装置的终端装置200的通信环境状况允许使用移动通信网络50,并且通过移动通信网络50接收SMS(短消息服务)消息。在其它情况下,如果通过互联网30接收到终端装置200的识别信息,或者当通过互联网30接收到终端装置200的识别信息时,通信环境检查单元125确定被识别为要进行保护的终端装置的终端装置200的通信环境状况允许通过诸如Wi-Fi或蓝牙这样的短距离无线通信网络来访问互联网30、以及通过互联网30来接收推送消息。
此后,终端管理控制单元121通过在由通信单元150支持的多个通信信道当中的被识别为要进行保护的终端装置的终端装置200的通信环境状况下允许的通信信道来向终端装置200发送终端锁定命令。例如,如果允许被识别为要进行保护的终端装置的终端装置200使用移动通信网络50,或者当允许被识别为要进行保护的终端装置的终端装置200使用移动通信网络50时,终端管理控制单元121通过移动通信网络50发送终端锁定命令和解锁密钥删除命令作为SMS消息。在其它情况下,如果允许被识别为要进行保护的终端装置的终端装置200使用互联网30,或者当允许被识别为要进行保护的终端装置的终端装置200使用互联网30时,终端管理控制单元121通过互联网30发送终端锁定命令和解锁密钥命令作为推送消息。
如上所述,当终端管理服务器100发出锁定命令时,终端装置200的锁定控制单元235通过执行存储器单元220中存储的终端管理应用程序来将终端装置200锁定。在步骤S819,信息删除单元240在锁定控制单元235的控制下将对锁定的终端装置进行解锁所需要的解锁密钥406从存储器单元220的非易失性存储区域401中删除。
图7a和图7b是根据本公开的至少一个实施方式的启动用于执行用于保护终端装置200的方法的程序被存储在数据存储区域中的终端装置200的示例性处理的流程图。这是基于锁定程序320被安装并存储在图4的示例中所示的非用户区域403中的情况。
首先,当在步骤S601中开始启动终端装置200时,在步骤S602中驱动安装在存储器单元220的非用户区域403中的锁定程序320。控制器230的条件检查单元231然后检查终端装置是否处于针对终端保护的预置条件的状态。在这种情况下,条件检查单元231在步骤S701检测在用户区域402中是否安装有终端管理应用程序310。
接下来,如果用户区域402的终端管理应用程序310在终端装置200丢失时由终端装置200的发现者擦除,则条件检查单元231在步骤S703确定该终端装置处于针对终端保护的预置条件的状态。
作为决定的结果,锁定控制单元235在步骤S705将终端装置200锁定,以将该终端装置200设置成锁定状态。
然而,如果终端管理应用程序310被正常地安装在用户区域402中,或者当终端管理应用程序310被正常地安装在用户区域402中时,条件检查单元231在步骤S703确定不满足针对终端保护的预置条件。然后,在步骤S719,进行正常启动,并且在步骤S721,驱动安装在用户区域中的终端管理应用程序310。
另外,终端装置200的正常用户被授权删除安装在用户区域402中的终端管理应用程序310。即使终端管理应用程序310被删除,该用户也能够正常地使用终端装置200。步骤S707至S723例示了为此目的的处理。
在步骤S707,当终端装置200被锁定时,请求输入密码。当在步骤S709输入密码时,锁定程序320使用所输入的密码和终端装置200的识别信息来创建用于认证的解锁密钥,并且在步骤S711将所创建的用于认证的解锁密钥与在存储器单元220的非易失性存储区域401中存储的解锁密钥406进行比较。
在这种情况下,终端装置200的正常用户从操作者接收用于创建由解锁密钥创建单元110使用的解锁密钥的密码,并且在步骤S709输入所接收的密码。
如果在步骤S713中用于认证的解锁密钥与存储器单元220的非易失性存储区域401中存储的解锁密钥406不匹配(即,不相同),或者当在步骤S713中用于认证的解锁密钥与存储器单元220的非易失性存储区域401中存储的解锁密钥406不匹配(即,不相同)时,锁定控制单元235确定正常使用的情形发生,然后该锁定控制单元在步骤S723关掉终端装置200。如果已经由信息删除单元240删除了解锁密钥406,或者当已经由信息删除单元240删除了解锁密钥406时,如在图6中的步骤S517中那样发现不存在解锁密钥406,并且终端装置200也被关掉。为避免这种情况,终端管理服务器100的终端管理控制单元121通过通信单元150向终端装置200发送由解锁密钥创建单元110创建的解锁密钥。终端装置200将由终端管理服务器100提供的解锁密钥再次存储在存储器单元220的非易失性存储区域401中。
接下来,当锁定程序320被驱动时,锁定控制单元235在步骤S715使用存储器单元220的非易失性存储区域401中存储的公共密钥407来验证密钥签名值408。如果密钥签名值408被识别为有效的正常值,或者当密钥签名值408被识别为有效的正常值时,在步骤S719正常地进行启动。然而,如果密钥签名值408被验证为无效的值,或者当密钥签名值408被验证为无效的值时,终端装置200在步骤S723被关掉。
图8a和图8b是根据本公开的至少一个实施方式的启动用于执行用于保护终端装置200的方法的程序被存储在数据存储区域中的终端装置200的另外的示例性处理的流程图。这是如图5中所示的在根文件系统区域403a中存储并安装锁定检查程序321和在安全引导区域403b中存储并安装锁定监测程序323的情况。
首先,当在步骤S611开始启动终端装置200时,在步骤S612驱动安装在存储器单元220的安全引导区域403b中的锁定监测程序323,并且当锁定监测程序323被驱动时,控制器230的条件检查单元231检查终端装置是否处于针对终端保护的预置条件的状态。在这种情况下,条件检查单元231在步骤S613检测锁定检查程序321是否被安装在根文件系统区域403a中。
在这种情况下,如果锁定检查程序321在终端装置200丢失时由终端装置200的发现者从根文件系统区域403a中删除,或者当锁定检查程序321在终端装置200丢失时由终端装置200的发现者从根文件系统区域403a中删除时,条件检查单元231在步骤S614确定终端装置处于针对终端保护的预置条件的状态。
作为决定的结果,锁定控制单元235在步骤S705将终端装置200锁定,以将该终端装置200设置成锁定状态。
然而,如果锁定检查程序321被正常地安装在根文件系统区域403a中,或者当锁定检查程序321被正常地安装在根文件系统区域403a中时,锁定检查程序321在步骤S615被正常地驱动。
此外,当锁定检查程序321被驱动时,控制器230的条件检查单元231检查终端装置是否处于针对终端保护的预置条件的状态。在这种情况下,条件检查单元231在步骤S701检测在用户区域402中是否安装有终端管理应用程序310。
在这种情况下,如果用户区域402的终端管理应用程序310在终端装置200丢失时由终端装置200的发现者擦除,或者当用户区域402的终端管理应用程序310在终端装置200丢失时由终端装置200的发现者擦除时,条件检查单元231在步骤S703确定终端装置处于针对终端保护的预置条件的状态。
作为决定的结果,锁定控制单元235在步骤S705将终端装置200锁定,以将该终端装置200设置成锁定状态。
然而,如果终端管理应用程序310被正常地安装在用户区域402中,或者当终端管理应用程序310被正常地安装在用户区域402中时,条件检查单元231在步骤S703确定终端装置不处于针对终端保护的预置条件的状态。作为决定的结果,在步骤S719正常地进行启动终端装置200,并且在步骤S721驱动安装在用户区域中的终端管理应用程序310。
另外,终端装置200的正常用户被授权删除安装在用户区域402中的终端管理应用程序310或者删除根文件系统区域403a中的锁定检查程序321。即使终端管理应用程序310和/或锁定检查程序321被删除,该用户也被允许使用终端装置200。步骤S707至S723例示了为此目的的处理。在这种情况下,授权用户删除根文件系统区域403a中的锁定检查程序321意味着该用户被授权通过启动来安装定制固件。
当终端装置200被锁定时,在步骤S707请求输入密码。当在步骤S709输入密码时,锁定检查程序321使用所输入的密码和终端装置200的识别信息来创建用于认证的解锁密钥,以在步骤S711将所创建的用于认证的解锁密钥与在存储器单元220的非易失性存储区域401中存储的解锁密钥406进行比较。
在这种情况下,如果用户是终端装置200的正常用户,或者当用户是终端装置200的正常用户时,该用户从操作者接收用于利用终端管理服务器100的解锁密钥创建单元110而创建解锁密钥的密码,并且在步骤S709输入所接收的密码。
如果在步骤S713中用于认证的解锁密钥与存储器单元220的非易失性存储区域401中存储的解锁密钥406不匹配(即,不相同),或者当在步骤S713中用于认证的解锁密钥与存储器单元220的非易失性存储区域401中存储的解锁密钥406不匹配(即,不相同)时,锁定控制单元235确定正常使用的情形发生,然后在步骤S723关掉终端装置200。如果已经由信息删除单元240删除了解锁密钥406,或者当已经由信息删除单元240删除了解锁密钥406时,如在图6中的步骤S517中那样发现存在解锁密钥406,并且终端装置200将被关掉。为避免这种情况,终端管理服务器100的终端管理控制单元121通过通信单元150向终端装置200发送由解锁密钥创建单元110创建的解锁密钥,并且终端装置200将从终端管理服务器100接收的解锁密钥再次存储在存储器单元220的非易失性存储区域401中。
接下来,当锁定检查程序321被驱动时,锁定控制单元235在步骤S715使用存储器单元220的非易失性存储区域401中存储的公共密钥407来验证密钥签名值408。当密钥签名值408被验证为有效的正常值时,在步骤S719正常进行启动终端装置200。然而,当密钥签名值408被验证为无效的值时,锁定控制单元235在步骤S723将终端装置200关掉。
如上所述,根据本公开的至少一个实施方式,当终端装置200的状态满足针对终端保护的预置条件时(即,当终端装置200被确定为处于针对终端保护的预置条件的状态时),终端装置200被锁定以将其自身设置成锁定状态。由于对锁定的终端装置进行解锁所需要的解锁密钥406从终端装置200被完全地删除,因此通过从根本上避免对通过黑客技术(hacking)使解锁密钥406暴露的关注来保证高的安全性。
另外,启动终端装置200仅当终端管理应用程序310和/或锁定检查程序321被安装时正常地进行。因此,即使在当通过恢复出厂设置、启动或者定制固件的安装来将终端管理应用程序删除的情况下,即使在终端装置丢失时,该终端装置也能够防止对其的非法使用。
通过借助各种计算机装置执行的并且被记录在非易失性计算机可读记录介质中的计算机程序指令来执行本文中附加的框图的相应块和流程图的相应顺序的组合。由于计算机程序指令被装载在通用计算机、专用计算机或者其它可编程数据处理装置的处理器中,因此由所述计算机或其它可编程数据处理装置的处理器执行的指令创建用于执行在框图的相应块中或者在顺序图的相应顺序中描述的功能的手段。由于为了按照特定方式来实现功能而将计算机程序指令存储在包括非易失性计算机可读介质的、可由计算机或者针对其它可编程数据处理装置的计算机使用或读取的存储器单元中,因此在计算机可使用或可读取的存储器单元中存储的指令产生包括用于执行在框图的相应块中以及按照顺序图的相应顺序描述的功能的指令装置在内的制造项。由于计算机程序指令被装载在计算机或其它可编程数据处理装置中,因此指令提供用于执行在框图的相应块中以及按照流程图的相应顺序描述的功能的操作,这些指令的一系列序列在计算机或其它可编程数据处理装置中被执行,以便创建由计算机执行的处理以操作计算机或其它可编程数据处理装置。
此外,所附的附图中的相应块或相应顺序指示包含用于执行特定逻辑功能的至少一个可执行指令的模块、片段或代码的一部分。在多个另选实施方式中,要注意的是,在这些块或序列中描述的功能不按顺序执行。例如,两个连续的块和序列基本上同时被执行,或者根据相应的功能通常按相反的顺序来执行。
另外,相应块或相应步骤可指示包含用于执行特定逻辑功能的至少一个可执行指令的模块、片段或代码的一部分。另外,在多个另选实施方式中,在这些块或这些步骤中提及的功能也可以不按顺序生成。例如,图示连续的两个块或步骤可以实质地同时执行,也可以按照实施相应的功能而逆序地执行。
上文中阐述的说明仅被描述为本公开的示例性实施方式的技术理念,并且本公开所属的领域中的技术人员将理解的是,可在不脱离如附图中所公开的要求保护的发明的范围和精神的情况下进行各种改变和修改。因此,本文中公开的示例性实施方式不被用来限制本公开的技术理念,而是用来解释本公开。所要求保护的发明的范围将由所附的权利要求及其等同物确定。本公开及附图中使用的特定术语被用于例示性目的,并且不被认为是对本公开的限制。因此,所要求保护的发明的范围被理解为在所附的权利要求中限定,并且落入本公开的技术理念的范围内的改变、修改和等同物旨在被包含在所要求保护的发明的范围内。
工业实用性
根据本公开的至少一个实施方式,当终端装置满足针对终端保护的预置条件时,终端装置被锁定以将状态变成锁定。由于对锁定的终端装置进行解锁所需要的解锁密钥从终端装置被完全地擦除,因此通过从根本上避免关于凭借黑客技术使解锁密钥暴露的问题来保证高的安全性。
另外,启动终端装置仅当终端管理应用程序和/或锁定检查程序在启动终端装置时被安装时正常进行。因此,虽然终端管理应用程序通过恢复出厂设置、启动或者定制固件的安装被擦除,但是不可能非法地或不正当地使用终端装置。
因此,使丢失的终端装置在其丢失时通过非法的路由被非法地分销的社会问题最小化。
根据本公开的至少一个实施方式的终端装置、终端管理服务器和计算机可读记录介质可以被用于移动通信终端装置(例如,智能电话或平板计算机、通过有线网络被提供通信服务的有线通信终端装置、及其服务系统)。

Claims (23)

1.一种终端装置,该终端装置包括:
存储器单元,该存储器单元被配置为存储用于锁定所述终端装置的锁定程序;
条件检查单元,该条件检查单元被配置为当所述锁定程序被执行时,确定所述终端装置是否处于针对终端保护的预置条件的状态;
锁定控制单元,该锁定控制单元被配置为当所述终端装置被确定为处于针对终端保护的所述预置条件的状态时,使得能够通过所述锁定程序将所述终端装置锁定;以及
信息删除单元,该信息删除单元被配置为在所述终端装置被锁定之后,将用于对锁定的所述终端装置进行解锁的解锁密钥从所述存储器单元中删除。
2.根据权利要求1所述的终端装置,其中,针对终端保护的所述预置条件包括:
所述终端装置从对所述终端装置进行远程管理的终端管理服务器接收锁定命令的情况。
3.根据权利要求1所述的终端装置,其中,针对终端保护的要求是针对发生针对所述终端装置的预定操纵的情况的。
4.根据权利要求3所述的终端装置,其中,针对终端保护的所述预置条件包括用户识别模块SIM分离、SIM替换、以及国家代码改变或固件更新。
5.根据权利要求1所述的终端装置,其中,所述解锁密钥被存储在所述存储器单元的所述数据存储区域当中的、在初始化的情况下不进行重置的所述非易失性存储区域中,并且所述解锁密钥从所述终端装置中被删除,
其中,所述锁定程序被存储在所述数据存储区域当中的所述非用户区域中,并且所述锁定程序被配置为将通过使用输入的密码和所述终端装置的识别信息而创建的认证解锁密钥与在所述非易失性存储区域中存储的所述解锁密钥进行比较以执行认证,并且被配置为根据所述认证的结果或者关于是否满足针对终端保护的所述预置条件的决定来将所述终端装置锁定,并且
其中,终端管理应用程序被存储在所述数据存储区域当中的所述用户区域中,并且所述终端管理应用程序被配置为根据来自对所述终端装置进行远程管理的终端管理服务器的指令来访问所述终端管理服务器,并且被配置为当从所述终端管理服务器接收到锁定命令时,将所述终端装置锁定。
6.根据权利要求5所述的终端装置,其中,当开始启动所述终端装置时,所述锁定程序被驱动以检测所述终端管理应用程序是否存在于所述用户区域中,并且
其中,当在所述用户区域中没有发现所述终端管理应用程序时,所述终端装置被锁定。
7.根据权利要求5所述的终端装置,其中,所述非易失性存储区域存储用于创建密钥签名值的公共密钥以及所述密钥签名值,
其中,所述非用户区域中的根文件系统区域存储锁定检查程序,该锁定检查程序被配置为当执行所述锁定程序的功能时,利用所述公共密钥来验证所述密钥签名值是否是正常值,并且
其中,当开始启动所述终端装置时,所述非用户区域的安全引导区域存储要被驱动的锁定监测程序,以检测在所述根文件系统区域中是否存在所述锁定检查程序,并且当在所述根文件系统区域中没有发现所述锁定检查程序时,所述终端装置被锁定。
8.一种用于保护终端装置的方法,该方法包括以下步骤:
确定所述终端装置是否处于针对终端保护的预置条件的状态;
当所述终端装置被确定为处于针对终端保护的所述预置条件的状态时,将所述终端装置锁定;以及
在将所述终端装置锁定之后,将用于对所述终端装置进行解锁的解锁密钥从所述终端装置中删除。
9.根据权利要求8所述的方法,其中,针对终端保护的所述预置条件包括:
所述终端装置从用于对所述终端装置进行远程管理的终端管理服务器接收锁定命令的情况。
10.根据权利要求8所述的方法,其中,针对终端保护的要求是针对发生针对所述终端装置的预定操纵的情况的。
11.根据权利要求10所述的方法,其中,针对终端保护的所述预置条件包括用户识别模块SIM分离、SIM替换、以及国家代码改变或固件更新。
12.根据权利要求8所述的方法,
其中,在所述数据存储区域当中的非用户区域中存储锁定程序,并且所述锁定程序被配置为将通过使用输入的密码和所述终端装置的识别信息而创建的认证解锁密钥与在所述非易失性存储区域中存储的所述解锁密钥进行比较以执行认证,并且被配置为根据所述认证的结果或者关于是否满足针对终端保护的所述预置条件的决定来将所述终端装置锁定,并且
其中,在所述数据存储区域当中的用户区域中存储终端管理应用程序,并且所述终端管理应用程序被配置为根据来自对所述终端装置进行远程管理的终端管理服务器的指令来访问所述终端管理服务器,并且被配置为当从所述终端管理服务器接收到锁定命令时,将所述终端装置锁定。
13.根据权利要求12所述的方法,该方法还包括以下步骤:
当开始启动所述终端装置时,驱动所述锁定程序,以检测在所述用户区域中是否发现所述终端管理应用程序;以及
当在所述用户区域中没有发现所述终端管理应用程序时,将所述终端装置锁定。
14.根据权利要求13所述的方法,其中,所述非易失性存储区域存储用于创建密钥签名值的公共密钥以及所述密钥签名值,
其中,所述非用户区域中的根文件系统区域存储锁定检查程序,该锁定检查程序被配置为当执行所述锁定程序的功能时,利用所述公共密钥来验证所述密钥签名值是否是正常值,并且
其中,当开始启动所述终端装置时,所述非用户区域的安全引导区域存储要被驱动的锁定监测程序,以检测在所述根文件系统区域中是否存在所述锁定检查程序,并且如果在所述根文件系统区域中没有发现所述锁定检查程序,则所述终端装置被锁定。
15.一种非暂时性计算机可读存储介质,该非暂时性计算机可读存储介质存储有用于执行用于保护终端装置的方法的程序,该方法包括以下步骤:
确定所述终端装置是否处于针对终端保护的预置条件的状态;
当所述终端装置被确定为处于针对终端保护的所述预置条件的状态时,将所述终端装置锁定;以及
在将所述终端装置锁定之后,将用于对所述终端装置进行解锁的解锁密钥从所述终端装置中删除。
16.根据权利要求15所述的非暂时性计算机可读存储介质,其中,针对终端保护的所述预置条件包括:
所述终端装置从用于对所述终端装置进行远程管理的终端管理服务器接收锁定命令的情况。
17.根据权利要求15所述的非暂时性计算机可读存储介质,其中,针对终端保护的要求是针对发生针对所述终端装置的预定操纵的情况的。
18.根据权利要求17所述的非暂时性计算机可读存储介质,其中,针对终端保护的所述预置条件包括用户识别模块SIM分离、SIM替换、以及国家代码改变或固件更新。
19.根据权利要求15所述的非暂时性计算机可读存储介质,
其中,在所述数据存储区域当中的非用户区域中存储锁定程序,并且所述锁定程序被配置为将通过使用输入的密码和所述终端装置的识别信息而创建的认证解锁密钥与在所述非易失性存储区域中存储的所述解锁密钥进行比较以执行认证,并且被配置为根据所述认证的结果或者关于是否满足针对终端保护的所述预置条件的决定来将所述终端装置锁定,并且
其中,在所述数据存储区域当中的用户区域中存储终端管理应用程序,并且所述终端管理应用程序被配置为根据来自对所述终端装置进行远程管理的终端管理服务器的指令来访问所述终端管理服务器,并且被配置为当从所述终端管理服务器接收到锁定命令时,将所述终端装置锁定。
20.根据权利要求15所述的非暂时性计算机可读存储介质,该方法还包括以下步骤:
当开始启动所述终端装置时,驱动所述锁定程序,以检测在所述用户区域中是否发现所述终端管理应用程序;以及
当在所述用户区域中没有发现所述终端管理应用程序时,将所述终端装置锁定。
21.根据权利要求15所述的非暂时性计算机可读存储介质,其中,所述非易失性存储区域存储用于创建密钥签名值的公共密钥以及所述密钥签名值,
其中,所述非用户区域中的根文件系统区域存储锁定检查程序,该锁定检查程序被配置为当执行所述锁定程序的功能时,利用所述公共密钥来验证所述密钥签名值是否是正常值,并且
其中,当开始启动所述终端装置时,所述非用户区域的安全引导区域存储要被驱动的锁定监测程序,以检测在所述根文件系统区域中是否存在所述锁定检查程序,并且如果在所述根文件系统区域中没有发现所述锁定检查程序,则所述终端装置被锁定。
22.一种终端管理服务器,该终端管理服务器包括:
通信单元,该通信单元支持用于与终端装置进行通信的多个通信信道;
信息存储单元,该信息存储单元存储被请求锁定以进行保护的终端装置的唯一信息;
终端识别单元,该终端识别单元被配置为根据将通过所述通信单元接收的所述终端装置的识别信息与所述唯一信息进行比较的结果,来确定所述终端装置是否是要进行保护的实体对象;
通信环境检查单元,该通信环境检查单元被配置为检查要进行保护的所述终端装置的通信环境;以及
终端管理控制单元,该终端管理控制单元被配置为通过所述多个通信信道当中的基于当前的通信环境状况而确定的通信信道来向要进行保护的所述终端装置发送终端锁定命令和解锁密钥删除命令。
23.根据权利要求22所述的终端管理服务器,其中,所述通信环境检查单元被配置为根据所述多个通信信道当中的接收到所述识别信息的通信信道来检查所述通信环境状况。
CN201480047779.0A 2013-08-29 2014-08-28 终端装置、用于保护该终端装置的方法、以及终端管理服务器 Active CN105518688B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR1020130103335A KR101521476B1 (ko) 2013-08-29 2013-08-29 단말 보호를 위한 단말 장치 및 컴퓨터 판독가능 기록매체
KR10-2013-0103335 2013-08-29
KR20130104293A KR101497554B1 (ko) 2013-08-30 2013-08-30 단말 장치와 프로그램이 기록된 컴퓨터 판독가능 기록매체
KR10-2013-0104293 2013-08-30
PCT/KR2014/008047 WO2015030512A1 (ko) 2013-08-29 2014-08-28 단말 장치와 그 단말 보호 방법 및 단말 관리 서버 장치

Publications (2)

Publication Number Publication Date
CN105518688A true CN105518688A (zh) 2016-04-20
CN105518688B CN105518688B (zh) 2019-12-31

Family

ID=52586967

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201480047779.0A Active CN105518688B (zh) 2013-08-29 2014-08-28 终端装置、用于保护该终端装置的方法、以及终端管理服务器
CN201480047346.5A Active CN105493098B (zh) 2013-08-29 2014-08-28 终端装置和用于保护终端装置的方法、以及终端管理服务器

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201480047346.5A Active CN105493098B (zh) 2013-08-29 2014-08-28 终端装置和用于保护终端装置的方法、以及终端管理服务器

Country Status (3)

Country Link
US (2) US9971902B2 (zh)
CN (2) CN105518688B (zh)
WO (2) WO2015030511A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107220569A (zh) * 2017-07-25 2017-09-29 上海传英信息技术有限公司 一种基于智能终端的控制方法及控制系统

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102563897B1 (ko) * 2017-02-21 2023-08-07 삼성전자주식회사 식별 정보 관리 방법 및 이를 지원하는 전자 장치
US10530756B1 (en) * 2018-01-16 2020-01-07 Sprint Spectrum L.P. Profile-deletion control for an embedded universal integrated circuit card
EP3591892B1 (en) * 2018-07-04 2021-03-03 Panasonic Intellectual Property Corporation of America Management system, server, management method, and program for management of access rights to a delivery locker using blockchain
US11308201B2 (en) 2019-02-05 2022-04-19 Sennco Solutions, Inc. MDM-based persistent security monitoring
US10893411B2 (en) * 2019-05-02 2021-01-12 T-Mobile Usa, Inc. Systems and methods for reactive remote SIM unlocking

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1655643A (zh) * 2004-02-04 2005-08-17 Lg电子株式会社 设置移动通信终端使用限制的设备和方法
CN1731386A (zh) * 2004-08-06 2006-02-08 佳能株式会社 信息处理装置及其信息通知方法以及控制程序
CN1753528A (zh) * 2004-09-24 2006-03-29 乐金电子(中国)研究开发中心有限公司 具有利用移动网的锁定解除功能的移动终端及其控制方法
CN1991761A (zh) * 2005-12-30 2007-07-04 北京华旗资讯数码科技有限公司 一种固件程序在线升级的方法及硬件设备
CN101933349A (zh) * 2007-12-05 2010-12-29 移动解决方案公司 保证在移动客户装置中的数据安全的数据失效

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002008870A2 (en) * 2000-07-26 2002-01-31 David Dickenson Distributive access controller
ES2357414T3 (es) * 2003-02-28 2011-04-26 Research In Motion Limited Sistema y método de protección de datos en un dispositivo de comunicación.
US8694620B2 (en) 2003-09-08 2014-04-08 Microsoft Corporation System and method for an OMA DM extension to manage mobile device configuration settings
US8326264B2 (en) 2006-09-15 2012-12-04 Ntt Docomo, Inc. Mobile communication network system and locking method of a mobile terminal apparatus
KR101236487B1 (ko) * 2008-08-25 2013-02-22 에스케이텔레콤 주식회사 불법단말기의 사용방지 시스템 및 방법
US8429759B2 (en) 2009-03-31 2013-04-23 Intel Corporation Theft management system and method
KR101560402B1 (ko) * 2009-04-13 2015-10-14 주식회사 엘지유플러스 모바일기기의 자동 잠금장치 및 그 방법
JP5326853B2 (ja) 2009-06-19 2013-10-30 富士通株式会社 情報処理装置、セキュリティシステム、機能制限方法
JP2011108183A (ja) 2009-11-20 2011-06-02 Fujitsu Ltd 通信制御システム、中央装置、端末装置及びコンピュータプログラム
CN101765076A (zh) 2009-12-17 2010-06-30 中兴通讯股份有限公司 对终端功能进行部分锁定的方法、装置及系统
JP2012199751A (ja) * 2011-03-22 2012-10-18 Nec Corp 管理サーバ、通信システム、管理方法およびプログラム
KR101298171B1 (ko) 2011-08-31 2013-08-26 세종대학교산학협력단 메모리 시스템 및 그 관리 방법
US20140026188A1 (en) * 2012-07-23 2014-01-23 Justin L. Gubler Systems, methods, and devices for restricting use of electronic devices based on proximity to wireless devices
KR101953547B1 (ko) * 2012-11-26 2019-03-04 한국전자통신연구원 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법 및 그 장치
US9088574B2 (en) * 2013-07-18 2015-07-21 International Business Machines Corporation Subscriber identity module-based authentication of a wireless device and applications stored thereon

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1655643A (zh) * 2004-02-04 2005-08-17 Lg电子株式会社 设置移动通信终端使用限制的设备和方法
CN1731386A (zh) * 2004-08-06 2006-02-08 佳能株式会社 信息处理装置及其信息通知方法以及控制程序
CN1753528A (zh) * 2004-09-24 2006-03-29 乐金电子(中国)研究开发中心有限公司 具有利用移动网的锁定解除功能的移动终端及其控制方法
CN1991761A (zh) * 2005-12-30 2007-07-04 北京华旗资讯数码科技有限公司 一种固件程序在线升级的方法及硬件设备
CN101933349A (zh) * 2007-12-05 2010-12-29 移动解决方案公司 保证在移动客户装置中的数据安全的数据失效

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107220569A (zh) * 2017-07-25 2017-09-29 上海传英信息技术有限公司 一种基于智能终端的控制方法及控制系统

Also Published As

Publication number Publication date
WO2015030512A1 (ko) 2015-03-05
WO2015030511A1 (ko) 2015-03-05
US20160140358A1 (en) 2016-05-19
US9971902B2 (en) 2018-05-15
US10482274B2 (en) 2019-11-19
CN105518688B (zh) 2019-12-31
US20160142403A1 (en) 2016-05-19
CN105493098A (zh) 2016-04-13
CN105493098B (zh) 2020-08-07

Similar Documents

Publication Publication Date Title
US10356070B2 (en) Method for transferring profile and electronic device supporting the same
CN105518688A (zh) 终端装置、用于该终端装置的终端保护方法、以及终端管理服务器装置
US10580240B2 (en) Use of mobile device to configure a lock
US8132236B2 (en) System and method for providing secured access to mobile devices
KR101211477B1 (ko) 모바일키 서비스 제공 방법
US20120135683A1 (en) System and method for configuring an access list for bluetooth devices
KR102281782B1 (ko) 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치
US8654977B2 (en) System and method for controlling access between Bluetooth devices
EP2063378A2 (en) Telecommunications device security
CN104952128A (zh) 一种基于智能手持终端的电子解锁系统及其解锁方法
CN107105082B (zh) 一种终端解除锁网的方法、开机的方法及装置
EP2458907B1 (en) Method and device for controlling access between wireless communication devices
TW201445968A (zh) 終端裝置、程式及通訊系統
KR20180001314A (ko) 비상 시동 장치 및 방법
CN109842600B (zh) 一种实现移动办公的方法、终端设备及mdm设备
WO2018163774A1 (ja) 端末装置、登録処理プログラム及び登録処理方法
US20220295281A1 (en) System, module, circuitry and method
KR100944246B1 (ko) 범용 가입자 식별 모듈을 탑재한 이동통신 단말기를 이용한보안 관리 시스템 및 방법
EP3595344B1 (en) Remote management of wireless user devices
WO2014009391A1 (en) A method and a system for transferring access point passwords
US10484861B2 (en) Electronic device comprising a secure module supporting a mode for the local management of the configuration of a subscriber profile
KR101521476B1 (ko) 단말 보호를 위한 단말 장치 및 컴퓨터 판독가능 기록매체
KR101497554B1 (ko) 단말 장치와 프로그램이 기록된 컴퓨터 판독가능 기록매체
US10104078B1 (en) Method and apparatus for associating sim card with a group of mobile communications devices
JP2024022320A (ja) 経路制御システム、デバイス管理装置、経路制御方法、及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant