CN106664310A - 用于管理再次注册的电子设备和方法 - Google Patents

用于管理再次注册的电子设备和方法 Download PDF

Info

Publication number
CN106664310A
CN106664310A CN201580046971.2A CN201580046971A CN106664310A CN 106664310 A CN106664310 A CN 106664310A CN 201580046971 A CN201580046971 A CN 201580046971A CN 106664310 A CN106664310 A CN 106664310A
Authority
CN
China
Prior art keywords
electronic equipment
information
data
management
administration agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580046971.2A
Other languages
English (en)
Other versions
CN106664310B (zh
Inventor
黄皙俊
宋敏虎
任昶贤
张东镐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN106664310A publication Critical patent/CN106664310A/zh
Application granted granted Critical
Publication of CN106664310B publication Critical patent/CN106664310B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开涉及用于管理再次注册的电子设备和方法。根据本发明,用于管理电子设备的再次注册的方法能够包括以下步骤:存储再次注册所需的数据以便管理电子设备;相应于电子设备的初始化或者预先存储的管理代理的删除,读出所存储的数据;通过使用所读出的数据来请求认证所需的信息;并且接收相应于请求而接收的认证所需的信息、和/或管理代理安装文件。

Description

用于管理再次注册的电子设备和方法
技术领域
本公开涉及用于管理再次登记(re-enrollment)的电子设备和方法。
背景技术
最近,便携式电子设备提供更多的各种服务和额外的功能。已经研发了可在电子设备上运行的各种应用,以满足多种用户的需求以及提高电子设备的实用性。
因而,电子设备的日益提高的性能可能导致对安全的威胁。例如,配备有相机的电子设备可以被用来从公司、商业区、或者组织窃取信息。因为那些原因,业务运营商期望防止保密信息通过它们雇佣的用户的电子设备泄露。为了符合这样的需求,电子设备管理系统正在被研发。
图1是示出根据现有技术的电子设备管理系统的框图。
参考图1,电子设备管理系统可以包括电子设备110和业务运营商服务器120。业务运营商服务器120可以包括远程管理电子设备110的移动设备管理(MDM)服务器。
为了进行电子设备110的远程管理,业务运营商服务器120可以向电子设备110发送包括用于安装管理代理的信息的电子邮件、短消息服务(SMS)消息、或者多媒体消息服务(MMS)消息。由此,电子设备110的用户可以知晓管理代理的必要性,并且电子设备110可以从业务运营商服务器120接收管理代理,并且可以安装接收到的管理代理。电子设备110可以向业务运营商服务器120发送电子设备的标识符以请求管理和登记。此后,业务运营商服务器可以通过认证过程来登记电子设备110。
因而,业务运营商服务器可以通过在电子设备110上安装管理代理来控制电子设备110,并且可以安装、更新、阻止、或者删除在电子设备110上运行的功能或者应用。
发明内容
技术问题
在传统的电子设备管理系统中,当电子设备110被初始化从而在业务运营商服务器中登记的管理代理被从电子设备110删除时,业务运营商服务器120不能够再管理电子设备110。
另外,当图像获得单元110丢失或者管理代理出乎用户的意料而被删除时,用户需要从头开始执行登记电子设备110的过程。
因此,存在即使当管理代理被删除时也最小化安全缺失的同时简化初始登记过程的需要。
以上信息作为背景信息被呈现仅仅是用来帮助对本公开的理解。关于上述信息中的任何信息是否可用作关于本公开的现有技术,没有做出确定,也没有做出断言。
技术方案
因此,根据本公开的实施例,提供了电子设备和用于管理电子设备的再次登记的方法。
为了实现以上目标,根据本公开的实施例,用于管理电子设备的再次登记的方法可以包括:存储再次登记所需的数据以管理电子设备;相应于电子设备的初始化和预先存储的管理代理的删除的任何一个而读取所存储的数据;使用所读取的数据发送对认证所需的信息的请求;以及接收相应于请求而接收的认证所需的信息和管理代理安装文件中的至少一个。
为了实现以上目标,根据本公开的实施例,管理再次登记的电子设备可以包括:存储器,其在执行用于电子设备的管理的登记的同时存储再次登记所需的数据;以及控制器,其执行控制以便相应于感测到电子设备的初始化和预先存储的管理代理的删除的任何一个而读取所存储的数据,使用所读取的数据来发送对认证所需的信息的请求,相应于与请求相对应地接收的管理代理安装文件和认证所需的信息中的至少一个的接收,安装认证所需的信息,以及发送请求用于管理的再次登记的消息。
为了实现以上目标,根据本公开的实施例,用于管理电子设备的再次登记的方法可以包括:当电子设备被初始化时,由电子设备使用预先存储的数据向中继服务器发送对认证所需的信息的请求;由电子设备从中继服务器接收认证所需的信息和相应的业务运营商服务器的管理代理安装文件中的至少一个;由电子设备安装管理代理,并且向业务运营商服务器发送请求用于管理的再次登记的消息;以及由电子设备从业务运营商服务器接收包括再次登记所需的数据的响应。
为了实现以上目标,根据本公开的实施例,用于管理电子设备的再次登记的系统可以包括:电子设备,其在电子设备被初始化时使用预先存储的数据发送对认证所需的信息的请求;中继服务器,其确定管理电子设备的业务运营商,并且在接收请求时向电子设备发送管理代理安装文件、和认证相应的业务运营商服务器所需的信息中的至少一个;以及业务运营商服务器,其中,电子设备可以安装管理代理并且向业务运营商服务器发送请求用于管理的再次登记的消息,并且业务运营商服务器可以对电子设备执行认证,并且向电子设备发送包括再次登记所需的数据的响应。
有益效果
从以下结合附图来公开本公开的示范性实施例的详细描述,本公开的其它方面、优点、和显著特征对于本领域技术人员将变得清楚。
附图说明
随着通过结合附图来参考以下详细描述、本公开变得更好理解,对本公开以及本公开的许多相关的方面的更全面的理解将被更容易地获得。
图1是示出根据现有技术的电子设备管理系统的框图;
图2是示出根据本公开的实施例的电子设备管理系统的框图;
图3示出了根据本公开的实施例的包括电子设备的网络环境;
图4a是示出根据本公开的实施例的电子设备的管理控制器的框图;
图4b是示出根据本公开的实施例的存储器的框图;
图5是示出根据本公开的实施例的登记电子设备的过程的流程图;
图6是示出根据本公开的实施例的再次登记电子设备的过程的流程图;
图7是示出根据本公开的实施例的再次登记电子设备的过程的流程图;
图8是示出根据本公开的实施例的电子设备的框图;以及
图9示出根据本公开的实施例的多个电子设备之间的通信协议。
贯穿附图,相似的参考标号将被理解为指代相似的部分、组件、和结构。
具体实施方式
在下文中,参考附图详细描述本公开的实施例。可以对本公开做出各种改变,并且本公开可以伴随实施例的多样化。结合附图来示出和描述本公开的一些实施例。然而,应该理解,本公开不限于所述实施例,并且对所述实施例的全部改变和/或等同或者替换也属于本公开的范围。贯穿说明书和附图,相同的或者相似的参考标号被用来指代相同的或者相似的元素。
如这里使用的属于“包括”和/或“包含”说明所公开的功能、操作、或者组件的存在,但是不排除一个或多个其它功能、操作、或者组件的存在或者添加。还将理解,术语“包括”和/或“具有”当在本说明书中使用时,说明所陈述的特征、整体、步骤、操作、元素、和/或组件的存在,但是不排除一个或多个其它特征、整体、步骤、操作、元素、组件、和/或它们的组的存在或者添加。
如这里所使用的,术语“和/或”包括以上列出的项目中的一个或多个的任何和全部组合。例如,“A或B”可以包括A,或者包括B,或者A和B两者。
如这里所使用的序数(ordinal number),诸如“第一”“第二”等等,可以修改各种实施例的各种组件,但是不限制那些组件。例如,这些术语不限制所述组件的顺序和/或重要性。这些术语仅仅被用来将一个组件与另一个组件区分开。例如,第一用户设备和第二用户设备是彼此不同的用户设备。例如,第一元件可以被称为第二元件,反之亦然,而不会脱离本公开的范围。
当组件“连接到”或者“耦合到”另一组件时,所述组件可以直接连接到或者耦合到所述另一组件,或者其它(多个)组件可以插入它们之间。相反,当组件“直接连接到”或者“直接耦合到”另一组件时,它们之间不可以插入其它介于其中的组件。
如这里所使用的术语仅仅被提供来描述其一些实施例,而不是被提供来限制本公开。将理解,单数形式“一”和“该”包括复数的指示物,除非上下文清楚地另外指示。
除非另外定义,否则这里使用的包括技术术语和科学术语的全部术语具有与本公开的实施例所述领域的普通技术人员所通常理解的含义相同的含义。还将理解,术语(诸如通常使用的词典中定义的术语)应该被解释为具有与它们在相关领域的上下文中的含义一致的含义,并且不会被理想化或者过于正式的意义来解释,除非这里明确地这样定义。
根据本公开的实施例,如这里公开的电子设备可以是具有显示功能的设备。例如,电子设备的示例可以包括,但是不限于:智能电话、平板PC、移动电话、视频电话、电子书阅读器、桌上型PC(个人计算机)、膝上型计算机、上网本计算机、PDA(个人数字助理)、PMP(便携式多媒体播放器)、MP3播放器、移动医疗设备、相机、或者可穿戴设备(例如,头戴式设备(HMD)、电子服装、电子手环、电子项链、电子应用配件、电子纹身、或者智能手表)。
根据本公开的实施例,电子设备可以是具有显示功能的智能家电。例如,智能家电的示例可以包括,但是不限于:电视机、数字视频盘(DVD)播放器、音频播放器、冰箱、空调、真空吸尘器、烤箱、微波炉、洗衣机、烘干机、空气净化器、机顶盒、TV盒(例如,三星HomeSyncTM、苹果TVTM、或者谷歌TVTM)、游戏机、电子词典、摄像录像机、或者电子相框。
根据本公开的实施例,电子设备的示例可以包括,但是不限于:各种医疗设备(例如,磁共振血管造影(MRA)设备、磁共振成像(MRI)设备、计算机断层扫描(CT)设备、成像设备、或者超声波设备)、导航设备、全球定位系统(GPS)接收器、事件数据记录器(EDR)、飞行数据记录器(FDR)、汽车信息娱乐设备、航行电子设备(例如,航行导航设备、陀螺仪、或者指南针)、航空电子设备、安全设备、车辆头部单元、工业机器人或者家用机器人、自动取款机(ATM)、或者销售点(POS)设备。
根据本公开的各种实施例,电子设备的示例可以包括但不限于:具有生物测定功能的家具或者建筑/结构的一部分、电子板、电子签名接收设备、投影仪、或者各种测量设备(例如,用于测量水、电、气、或者电磁波的设备)。根据本公开的实施例,电子设备可以是以上列出的设备之一或者以上列出的设备的组合。根据本公开的实施例,电子设备可以是柔性设备。根据本公开的实施例,电子设备不限于以上列出的设备。
现在参考附图来描述本公开的各种实施例。如这里所使用的,术语“用户”可以表示使用所述电子设备的人或者另一设备。
图2是示出根据本公开的实施例的电子设备管理系统的框图。
参考图2,根据本公开的实施例,电子设备管理系统可以包括电子设备210、业务运营商服务器220、和中继服务器230。业务运营商服务器220可以包括远程管理电子设备210的移动设备管理(MDM)服务器。
电子设备210可以在执行用于管理电子设备的登记(enrollment)的同时或者之后存储再次登记所需的数据,可以读取所存储的与电子设备210的初始化和预先存储的管理代理的删除中的至少一个相对应的数据,可以使用所读取的数据向中继服务器230发送对管理简档的请求,并且可以接收管理代理安装文件和关于相应于请求而接收的管理简档的信息中的至少一个。电子设备210可以使用所读取的数据向中继服务器230发送对认证所需的信息的请求,并且可以接收管理代理安装文件和相应于请求而接收的认证所需的信息中的至少一个。认证所需的信息可以包括管理简档。电子设备210可以安装管理代理,并且可以向业务运营商服务器220发送请求用于管理的登记或者再次登记的消息。电子设备210可以在执行用于管理的登记之前、同时、或者之后存储所述数据。
中继服务器230可以在电子设备210和业务运营商服务器220之间中继数据通信,确定管理电子设备210的业务运营商服务器,并且向电子设备210发送管理代理安装文件和关于所确定的业务运营商服务器的服务器的信息中的至少一个。
当从电子设备210接收请求用于管理的登记或者再次登记的消息时,业务运营商服务器220可以对电子设备210执行认证,并且可以向电子设备210发送登记或者再次登记所需的数据。业务运营商服务器220可以执行以下各项中的至少一个:阻止在电子设备210上操作的至少一个功能、在电子设备210上安装至少一个应用、更新和删除至少一个安装的应用。所述功能可以包括可以输入和输出数据的各种模块,诸如无线保真(Wi-Fi)、近场通信(NFC)、相机、蓝牙、记录功能、或者通用串行总线(USB)。所述应用可以包括可以输入和输出数据的各种应用。业务运营商服务器220可以向电子设备210发送对登记的请求,并且接收所述请求的电子设备210可以在业务运营商服务器220的控制下删除或者更新预先存储的数据和管理代理。电子设备210可以在业务运营商服务器220的控制下更新关于是否再次登记所述管理代理的信息。
图3示出了根据本公开的实施例的包括电子设备的网络环境。
参考图3,电子设备210可以包括总线310、处理器320、存储器330、输入/输出接口340、显示器350、通信接口360、和管理控制器370。
根据本公开的实施例,电子设备可以包括可以通信数据并且可以发送或接收生物信息以执行操作的各种电子设备。电子设备可以包括智能电话、移动电话、膝上型计算机、笔记本个人计算机(PC)、平板PC、或者智能电视机(TV)。
总线310将其它组件彼此连接,并且总线110可以携载其它组件之间的通信(例如,控制消息)。
处理器320可以通过例如总线310从其它组件(例如,存储器330、输入/输出接口340、显示器350、通信接口360、或者管理控制器370)接收命令,可以解释接收到的命令,并且可以根据所解释的命令来执行计算或者数据处理。
存储器330可以存储从其它组件(例如,输入/输出接口340、显示器350、通信接口360、或者管理控制器370)接收的命令或数据、或者由处理器320或者其它组件生成的命令或数据。存储器330可以保存包括例如内核331、中间件332、应用编程接口(API)333、或者应用334的编程模块。编程模块可以以软件、固件、硬件或者它们中的两个或更多的组合来配置。
内核331可以控制或者管理用来执行在其它编程模块(例如,中间件332、API 333、或者应用334)中实现的操作或功能的系统资源(例如,总线310、处理器320、或者存储器330)。内核331可以提供允许中间件332、API 333、或者应用334访问电子设备210的单个组件的接口,以控制或者管理所述单个组件。
中间件332可以充当允许API 333或者应用334与内核331通信数据的中继。可以提供多个应用334。中间件332可以,例如,通过将使用电子设备210的系统资源(例如,总线310、处理器320、或者存储器330)的优先级分配给所述多个应用334中的至少一个,来控制从应用334接收的工作请求。
API 333是允许应用334控制从内核331或者中间件332提供的功能的接口。例如,API 333可以包括用于归档控制、窗口控制、图像处理、或者文本控制的至少一个接口或功能(例如,命令)。
根据本公开的实施例,可以提供多个应用334,包括短消息服务(SMS)/多媒体消息服务(MMS)应用、电子邮件应用、日历应用、告警应用、健康保健应用(例如,用于测量运动量或者血糖的应用)、或者环境信息应用(例如,提供大气压、湿度、或者温度信息的应用)。额外地或者可替换地,应用334可以是与电子设备210和外部电子设备(例如,电子设备304)之间的信息交换有关的应用。与信息交换有关的应用的示例可以包括,但是不限于,用于向外部电子设备传递特定信息的通知中继应用、或者用于管理外部电子设备的设备管理应用。
例如,通知中继应用可以包括用于将从电子设备210的其它应用(例如,SMS/MMS应用、电子邮件应用、健康保健应用、或者环境信息应用)生成的通知信息中继(relay)到外部电子设备(例如,电子设备304)的功能。额外地或者可选地,通知中继应用可以从例如外部电子设备(例如,电子设备304)接收通知信息,并且可以将接收到的通知信息提供给用户。设备管理应用可以执行与电子设备304通信的外部电子设备(例如,电子设备304)的至少一些功能(例如,开启/关闭外部电子设备(或者外部电子设备的一些组件)、或者显示器的亮度(或者分辨率)的控制),并且所述设备管理应用可以管理(例如,安装、删除、或者更新)在外部电子设备中操作的应用、或者从外部电子设备提供的服务(例如,呼叫服务或者消息服务)。
根据本公开的实施例,应用334可以包括根据外部电子设备(例如,电子设备304)的属性(例如,电子设备的类型)指定的应用。例如,在外部电子设备是MPEG音频层-3(MP3)播放器的情况下,应用334可以包括与播放音乐有关的应用。类似地,在外部电子设备是移动医疗设备的情况下,应用334可以包括与保健有关的应用。根据本公开的实施例,应用334可以包括指定给电子设备210的应用、或者从外部电子设备(例如,服务器306或者电子设备304)接收的应用。
输入/输出接口340可以通过,例如,总线310,将由用户通过输入/输出设备(例如,传感器、显示器、键盘或者触摸屏)输入的命令或者数据传递到处理器320、存储器330、通信接口360、或者管理控制器370。例如,输入/输出接口340可以将关于通过触摸屏输入的用户触摸的数据提供给处理器320。输入/输出接口340可以通过输入/输出设备(例如,扬声器或者显示器)输出通过例如总线310从处理器320、存储器330、通信接口360、或者管理控制器370接收的命令或者数据。例如,输入/输出接口340可以通过扬声器将由处理器320处理的语音数据输出到用户。
显示器350可以为用户显示各种类型的信息(例如,多媒体数据或者文本数据)。
通信接口360可以接合(interface)电子设备210和外部电子设备(例如,电子设备304或者服务器306)之间的通信。例如,通信接口360可以有线地或者无线地与网络362连接以便与外部电子设备通信。无线连接可以通过各种无线电通信协议做出,所述无线电通信协议包括但不限于:无线保真(Wi-Fi)、蓝牙(BT)、近场通信(NFC)、全球定位系统(GPS)、或者蜂窝通信协议(例如,长期演进(LTE)、先进的LTE(LTE-A)、码分多址(CDMA)、宽带CDMA(WCDMA)、通用移动电信服务(UMTS)、无线宽带(WiBro)、或者全球移动通信系统(GSM)。有线连接可以通过各种有线通信协议做出,所述有线通信协议包括但不限于:通用串行总线(USB)、高清晰度多媒体接口(HDMI)、推荐标准232(RS-232)、或者普通老式电话服务(POTS)。
根据本公开的实施例,网络362可以是电信网络。电信网络可以包括计算机网络、互联网、物联网(IoT)网络、或者电话网络。根据本公开的实施例,用于电子设备210和外部电子设备之间的通信的协议(这样的协议的示例包括但不限于,传输层协议、数据链路层协议、或者物理层协议)可以被应用334、API 333、中间件332、内核331、或者通信接口360支持。
服务器306可以支持通过执行在电子设备210上实现的操作(或者功能)中的至少一个操作,来驱动电子设备210。例如,服务器306可以包括可以支持在电子设备210中实现的管理控制器370的管理控制服务器模块308。例如,管理控制服务器模块308可以包括管理控制器370的至少一个元素,以便执行(例如,取而代之地执行)由管理控制器370执行的操作中的至少一个操作。
管理控制器370可以处理从其它元素(例如,处理器320、存储器330、输入/输出接口340、或者通信接口360)获得的信息中的至少一部分,并且可以以各种方式将其提供给用户。例如,管理控制器370可以使用处理器320或者独立于处理器320来控制电子设备210的至少一些功能,从而电子设备210可以与其它电子设备(例如,电子设备304或者服务器306)交互工作。根据本公开的实施例,管理控制器370的至少一个配置可以被包括在服务器306(例如,管理控制服务器模块308)中,并且可以从服务器306支持以用于实施在管理控制器370上的至少一个操作。关于管理控制器370的附加信息通过下面描述的图4a到图9来提供。
图4a是示出根据本公开的实施例的电子设备的管理控制器的框图。
参考图4a,管理控制器370可以包括分析模块410、管理登记模块420、和控制模块430。管理控制器370可以执行在分析模块410、管理登记模块420、和控制模块430中的至少一个模块上执行的至少一个功能。管理控制器370可以被表示为控制器。
根据本公开的实施例,管理控制器370可以在执行用于管理电子设备210的登记的同时或者之后存储再次登记所需的数据,读取与电子设备210的初始化相对应的所存储的数据,使用所读取的数据发送对管理简档的请求,接收管理代理安装文件和关于相应于请求而接收的管理简档的信息中的至少一个,安装管理代理,并且发送请求用于管理的再次登记的消息。
管理控制器370可以向业务运营商服务器220发送对管理登记的请求,从而电子设备210被电子设备210所属的公司或者组织管理。管理控制器370可以存储将在执行管理登记的同时或者之后生成的再次登记所需的数据。数据可以被存储在即使在电子设备210被初始化时也不会被删除或者擦除的存储区域中。数据可以被存储在电子设备210中的存储器330的文件系统区域中。数据可以被存储在文件系统区域的加密文件系统(EFS)区域中。所述数据可以包括电子设备210的标识符和管理简档的标识符中的至少一个。管理简档的标识符可以包括管理代理的标识符。所述初始化可以包括启动和重置电子设备210以及删除所存储的管理代理中的至少一个。另外,所述初始化可以包括由未经授权的用户初始化电子设备210以非法使用电子设备210。管理代理可以是管理电子设备210的移动设备管理(MDM)代理。
管理控制器370可以使用所读取的数据向中继服务器230发送对管理简档的请求,并且相应于所述请求,管理控制器370可以从中继服务器230接收管理代理安装文件和关于管理简档的信息中的至少一个,并且使用所接收到的管理代理安装文件和关于管理简档的信息来安装管理代理。中继服务器230可以从至少一个业务运营商服务器接收业务运营商服务器信息,并且存储接收到的业务运营商服务器信息。当从电子设备210接收对管理简档的请求时,中继服务器230可以对预先存储在中继服务器230中的至少一个业务运营商服务器信息是否包括相应的业务运营商服务器信息进行搜索。当从电子设备210做出对管理简档的请求时,中继服务器230可以根据电子设备210属于哪个业务运营商来确定管理代理。中继服务器230可以包括网关服务器。业务运营商服务器220可以包括远程管理电子设备210的MDM厂商的MDM服务器。
管理控制器370可以接收用于安装管理代理的认证信息,并且将接收到的认证信息与预先存储的认证信息进行比较。管理控制器370可以在安装管理代理或者向中继服务器230发送管理简档之前或者之后从用户接收认证信息。当在安装之后接收的认证信息不同于预先存储的认证信息时,所安装的管理代理可以被删除。预先存储的认证信息可以是用于认证电子设备210的原始用户的信息,并且这样的认证信息可以用来防止由于各种原因(诸如盗窃或者丢失)而导致的用户的故意非法使用。当接收到的认证信息与预先存储的认证信息不一致时,管理控制器370可以安装管理代理。管理代理可以执行以下各项中的至少一个:安装、更新、和删除在电子设备210上操作的至少一个功能和至少一个应用中的至少一个。管理代理可以是用于由电子设备210的用户所属的公司、组、或者组织来远程管理用户的电子设备的代理。所述功能可以包括可以输入和输出数据的各种模块,诸如无线保真(Wi-Fi)、近场通信(NFC)、相机、蓝牙、记录功能、或者通用串行总线(USB)。所述应用可以包括可以输入和输出数据的各种应用。
管理控制器370可以安装管理代理,并且可以向相应的业务运营商服务器220传送请求用于管理的再次登记的消息。管理控制器370可以安装从业务运营商服务器220提供的管理代理,并且可以向业务运营商服务器220传送消息,从而电子设备210被业务运营商服务器220控制。所述消息可以是用于在业务运营商服务器220中再次登记的消息。所述消息可以包括允许在电子设备210上操作的至少一个功能和至少一个应用被业务运营商服务器220控制的各种信息。所述消息可以包括允许在电子设备210上操作的至少一个功能和至少一个应用的安装、更新、和删除中的至少一个的信息。另外,所述消息可以包括用于确定电子设备210是否已经在业务运营商服务器220中预先执行登记的信息。所述功能可以包括可以输入和输出数据的各种模块,诸如无线保真(Wi-Fi)、近场通信(NFC)、相机、蓝牙、记录功能、或者通用串行总线(USB)。所述应用可以包括可以输入和输出数据的各种应用。
当接收与请求再次登记的消息相对应的消息时,管理控制器370可以分析接收到的响应消息以存储再次登记所需的数据或者更新预先存储的数据。再次登记所需的数据可以被包括在所述响应消息中,或者被包括在从中继服务器230发送的关于管理简档的信息和管理代理安装文件中的至少一个中。当电子设备210从中继服务器230和业务运营商服务器220中的至少一个接收到请求预先存储的数据的除名(disenrollment)、删除以及管理代理的删除中的至少一个的消息时,管理控制器370可以执行删除管理代理和删除预先存储的数据中的至少一个。
根据本公开的实施例,分析模块410可以分析电子设备210是否被初始化,并且确定再次登记所需的数据是否被记录在存储器330中。分析模块410可以分析再次登记的释放、再次登记所需的数据的删除、和管理代理的删除中的至少一个。当初始化进行时,分析模块410可以分析安装管理代理的必要性。当初始化进行时,分析模块410可以确定是否再次登记电子设备210。分析模块410可以分析在电子设备210上操作的至少一个功能和/或至少一个应用,以分析每个功能和/或每个应用的当前版本。
根据本公开的实施例,管理登记模块420可以在业务运营商服务器220中登记或者再次登记管理,从而电子设备210被业务运营商服务器220控制。管理登记模块420可以在执行用于电子设备210的管理的登记的同时存储再次登记所需的数据,读取所存储的与电子设备210的初始化相对应的数据,并且使用所读取的数据发送对管理简档的请求。管理登记模块420可以接收相应于所述请求而接收的关于管理简档的信息和管理代理安装文件中的至少一个,安装管理代理,并且生成请求用于管理的再次登记的消息。管理登记模块420可以使用所读取的数据向中继服务器230发送对管理简档的请求,并且相应于所述请求,管理控制器370可以从中继服务器230接收管理代理安装文件和关于管理简档的信息中的至少一个,并且使用所接收到的管理代理安装文件和关于管理简档的信息来安装管理代理。
当通过输入/输出接口340接收到用于安装管理代理的认证信息时,管理登记模块420可以将接收到的认证信息与预先存储的认证信息进行比较。管理登记模块420可以在安装管理代理或者向中继服务器230发送管理简档之前或者之后从用户接收认证信息。当接收到的认证信息与预先存储的认证信息不一致时,管理登记模块420可以安装管理代理。
管理登记模块420可以安装管理代理,生成请求用于管理的再次登记的消息,以及将所生成的消息发送到业务运营商服务器220。管理登记模块420可以安装从业务运营商服务器220提供的管理代理,并且可以向业务运营商服务器220生成和发送消息,从而电子设备210被业务运营商服务器220控制。所述消息可以是用于在业务运营商服务器220中再次登记的消息。所述消息可以包括允许在电子设备210上操作的至少一个功能和至少一个应用被业务运营商服务器220控制的各种信息。所述消息可以包括允许在电子设备210上操作的至少一个功能和至少一个应用的安装、更新、和删除中的至少一个的信息。所述功能可以包括可以输入和输出数据的各种模块,诸如无线保真(Wi-Fi)、近场通信(NFC)、相机、蓝牙、记录功能、或者通用串行总线(USB)。所述应用可以包括可以输入和输出数据的各种应用。当接收响应于请求再次登记的消息的消息时,管理登记模块420可以分析接收到的响应消息以便存储再次登记所需的数据或者更新预先存储的数据。再次登记所需的数据可以被包括在所述响应消息中,或者被包括在从中继服务器230发送的关于管理简档的信息和管理代理安装文件中的至少一个中。
根据本公开的实施例,控制模块430可以是控制电子设备的管理的模块,并且可以控制在电子设备上操作的至少一个应用或者至少一个功能的安装、更新、和删除中的至少一个。所述功能可以包括可以输入和输出数据的各种模块,诸如无线保真(Wi-Fi)、近场通信(NFC)、相机、蓝牙、记录功能、或者通用串行总线(USB)。所述应用可以包括可以输入和输出数据的各种应用。当电子设备210从中继服务器230和业务运营商服务器220中的至少一个接收请求预先存储的数据的除名、删除以及管理代理的删除中的至少一个的消息时,控制模块430可以执行删除管理代理和删除预先存储的数据中的至少一个。
分别由分析模块410、管理登记模块420、和控制模块430执行的功能中的至少一个可以由管理控制器370或者处理器320执行。
图4b是示出根据本公开的实施例的存储器的框图。
参考图4b,根据本公开的实施例,存储器330可以包括应用层区域440、框架层区域450、和文件系统区域460。
应用层区域440可以存储自动管理登记代理441和管理代理442。自动管理登记代理441可以使用存储在文件系统区域460中的电子设备210的标识符和管理简档的标识符中的至少一个,向中继服务器230发送对管理简档的请求,并且可以从中继服务器230接收关于管理简档的信息和管理代理安装文件中的至少一个。电子设备210的标识符是在业务运营商服务器220中注册(registered)的电子设备210的唯一标识符。管理简档的标识符可以包括对于业务运营商而言唯一的管理代理的简档标识符。自动管理登记代理441可以使用接收到的关于管理简档的信息和管理代理安装文件中的至少一个,来检查再次登记。自动管理登记代理441可以向业务运营商服务器220发送请求再次登记的消息。当接收与请求再次登记的消息相对应的响应消息时,自动管理登记代理441可以在EFS 461中存储再次登记所需的数据,或者可以更新预先存储在EFS 461中的数据。自动管理登记代理441可以向框架451发送请求,从而接收到的关于管理简档的信息和管理代理安装文件中的至少一个被存储。当接收请求再次登记的释放的消息时,管理代理442可以删除预先存储的数据。
框架层区域450可以存储管理框架451。管理框架451可以将登记或者再次登记所需的数据存储在EFS 461中,并且可以读取预先存储的数据。管理框架451可以检查EFS 461是否存储登记/再次登记所需的数据。在检查数据是否被存储之前,管理框架451可以确定再次登记是否已经被预先执行。管理框架451可以向自动管理登记代理441发送关于是否要求登记或者再次登记的请求。
文件系统区域460可以包括加密文件系统(EFS)461和正常文件系统(NFS)462。EFS461是即使当电子设备210被初始化时也不会被删除或者擦除的区域,并且可以存储电子设备210的登记/再次登记所需的数据。即使当电子设备210经历工厂初始化时,存储在EFS461中的数据也不应该被删除或者擦除。
NFS 462是当电子设备210被初始化时可以被擦除的区域。NFS 462可以存储在电子设备210被再次登记之后从中继服务器230和业务运营商服务器220中的至少一个接收的数据。另外,NFS 462可以存储管理代理。EFS 461和NFS 462可以是电子设备210的存储器330的一部分,并且可以被包括在单一存储器中或者被包括在彼此分离的存储器中。
图5是示出根据本公开的实施例的登记电子设备的过程的流程图。
现在参考图5详细描述根据本公开的实施例的登记电子设备的过程。
至少一个业务运营商服务器220向中继服务器230发送它的业务运营商服务器信息(510)。业务运营商服务器220可以由公司、组、或者组织管理,并且可以将业务运营商服务器信息发送到中继服务器230以用于远程控制属于所述公司、组、或者组织的雇员或者感兴趣的各方的电子设备。
中继服务器230可以注册与至少一个业务运营商服务器相同或者不同的业务运营商服务器信息(512)。中继服务器230可以接收和存储与至少一个业务运营商服务器相同或者不同的业务运营商服务器信息。业务运营商服务器信息可以包括关于属于相应的业务运营商的至少一个人的识别信息。业务运营商服务器信息可以包括至少一个用户的标识符或者至少一个电子设备的标识符。
电子设备210可以向中继服务器230发送管理登记请求消息(514)。电子设备210可以向中继服务器230发送管理登记请求消息以请求业务运营商服务器220的管理。电子设备210可以生成包括通过自动管理登记代理识别的或者预先存储的用户标识符和电子设备标识符中的至少一个,来生成管理登记请求消息,并且可以将所生成的管理登记请求消息发送到中继服务器230。
中继服务器230可以分析从电子设备210接收的管理登记请求消息,以确定电子设备210属于哪个业务运营商(516)。中继服务器230可以通过包括在接收到的管理登记请求消息中的用户标识符和电子设备标识符中的至少一个,来确定电子设备210对应于哪个业务运营商。中继服务器230可以从至少一个电子设备接收每个管理登记请求消息,并且可以通过分析接收到的管理登记请求消息来分析每个电子设备对应于哪个业务运营商。
中继服务器230可以响应于管理登记请求消息而向电子设备210发送业务运营商服务器信息(518)。中继服务器230可以响应于管理登记请求消息而向电子设备210发送业务运营商服务器信息、或者远程管理电子设备的代理。中继服务器230可以响应于从每个电子设备接收的每个管理登记请求消息,向每个相应的电子设备发送相应的业务运营商服务器信息。
电子设备210可以存储和分析从中继服务器230接收的业务运营商服务器信息(520)。电子设备210可以存储从中继服务器230接收的业务运营商服务器信息中所包括的业务运营商的管理代理。电子设备210可以提取从中继服务器230接收的业务运营商服务器信息中所包括的业务运营商的管理代理的简档标识符,并且可以将所提取的简档标识符存储在存储器330的EFS461中。电子设备210可以将电子设备210的标识符、用户标识符、和管理代理的简档标识符中的至少一个存储在EFS 461中。存储在EFS 461中的管理代理的简档标识符、电子设备210的标识符、和用户标识符中的至少一个可以用来在业务运营商服务器220中再次登记电子设备210。电子设备210可以从中继服务器230接收远程管理电子设备的代理,并且可以安装接收到的代理。
电子设备210可以通过接收到的业务运营商服务器信息来访问相应的业务运营商服务器,并且可以发送对管理代理的请求(522)。当管理代理未被存储时,电子设备210可以通过接收到的业务运营商服务器信息来访问相应的业务运营商服务器,并且向业务运营商服务器220发送对管理代理的请求。
业务运营商服务器220可以向电子设备210的自动管理登记代理发送响应(524)。当从电子设备210接收到对管理代理的请求时,业务运营商服务器220可以确定电子设备210是否是业务运营商服务器220管理的目标,并且如果确定是业务运营商服务器220管理的目标,则可以向电子设备210发送管理代理。
电子设备210可以从业务运营商服务器220接收管理代理,并且可以安装接收到的管理代理(526)。电子设备210可以将接收到的管理代理存储在存储器330的应用层区域440或者NFS 462中。电子设备210可以在安装接收到的管理代理之前从用户接收认证信息。在安装接收到的管理代理之前,电子设备210可以在显示器350上显示请求键入认证信息的弹出窗口,以便确定当前携带电子设备210的用户是原始用户还是因盗窃或丢失而获得电子设备210的未经认证的用户。另外,电子设备210可以通过各种方法(诸如语音识别或者生物信息识别)通过认证信息来识别用户。当从用户键入认证信息时,电子设备210可以将所键入的认证信息与预先存储的认证信息进行比较,以确定已经键入认证信息的用户是否是原始用户。预先存储的认证信息可以包括由原始用户预先键入以防止他人非法使用的信息。
电子设备210可以安装管理代理,并且可以向业务运营商服务器220发送对登记的请求(528)。所述登记请求被从电子设备210发送到业务运营商服务器220,从而电子设备210被业务运营商服务器220控制。登记请求可以包括电子设备210的标识符、用户的标识符、和管理简档的标识符中的至少一个。登记请求可以用于允许业务运营商服务器220控制以下各项中的至少一个:安装、更新、和删除在电子设备210上操作的至少一个功能和至少一个应用中的至少一个。登记请求可以包括用于执行以下各项中的至少一个的信息:安装、更新、和删除在电子设备210上操作的至少一个功能和至少一个应用中的至少一个。
当从电子设备210接收到登记请求时,业务运营商服务器220可以通过包括在接收到的登记请求中的电子设备210的标识符来执行认证过程,并且如果认证完成,则可以登记电子设备210(530)。业务运营商服务器220可以存储或者更新关于在电子设备210上操作的至少一个功能和至少一个应用的信息。业务运营商服务器220可以通过登记过程确定从电子设备210提供的各种功能,并且可以确定什么应用已经被安装。业务运营商服务器220可以执行以下各项中的至少一个:安装、更新、和删除这样的各种功能和应用当中的至少一个应用和/或至少一个功能。业务运营商服务器220可以远程控制安装在电子设备210上的至少一个应用和/或在电子设备210上操作的至少一个功能。业务运营商服务器220可以阻止或者禁用在电子设备210上操作的各种功能中的至少一个,并且可以执行以下各项中的至少一个:安装、更新、和删除各种应用中的至少一个。所述功能可以包括可以输入和输出数据的各种模块,诸如无线保真(Wi-Fi)、近场通信(NFC)、相机、蓝牙、记录功能、或者通用串行总线(USB)。所述应用可以包括可以输入和输出数据的各种应用。
图6是示出根据本公开的实施例的再次登记电子设备的过程的流程图。
现在参考图6详细描述根据本公开的实施例的再次登记电子设备的过程。
当电子设备210被初始化(610)时,电子设备210可以检查是否进行再次登记(611)。电子设备210可以确定初始化,并且如果初始化完成,则可以确定是否进行再次登记。另外,电子设备210可以检查再次登记进展选项数据。电子设备210可以通过检查再次登记进展选项数据来确定是否进行再次登记。
当再次登记继续进行时,电子设备210可以读取它的标识符和管理简档的标识符(612)。电子设备210可以确定电子设备210是否被初始化。所述初始化可以包括启动和resenting电子设备210以及删除所存储的管理代理中的至少一个。另外,所述初始化可以包括由未授权用户初始化电子设备210以非法使用电子设备210。电子设备210可以将电子设备210的标识符、管理代理的简档标识符、和用户标识符中的至少一个存储在存储器330的EFS 461中。存储在EFS 461中的管理代理的简档标识符、电子设备210的标识符、和用户标识符中的至少一个可以用来在业务运营商服务器220中再次登记电子设备210。电子设备210的标识符可以是在业务运营商服务器220中注册的电子设备210的唯一标识符。管理简档的标识符可以包括对于业务运营商而言唯一的管理代理的简档标识符。
电子设备210可以向中继服务器230发送对管理简档的请求(614)。电子设备210可以发送对由业务运营商服务器管理的管理代理的管理简档的请求,以便管理业务运营商服务器220。电子设备210可以生成请求包括预先存储的用户标识符、电子设备标识符、和管理简档标识符中的至少一个的管理简档的消息,并且可以将所生成的消息发送到中继服务器230。
中继服务器230可以响应于所述请求而向电子设备210发送管理简档信息和管理代理安装文件中的至少一个(616)。中继服务器230可以分析从电子设备210接收的请求以确定电子设备210对应于哪个业务运营商,并且可以通过用户标识符、电子设备标识符、和管理简档标识符中的至少一个来确定电子设备210对应于哪个业务运营商。中继服务器230可以从至少一个电子设备接收每个管理登记请求消息,并且可以通过分析接收到的管理登记请求消息来分析每个电子设备对应于哪个业务运营商。中继服务器230可以向电子设备210发送管理简档信息和管理代理安装文件中的至少一个。中继服务器230可以响应于所述请求而向电子设备210发送业务运营商服务器信息或者远程管理电子设备的代理。中继服务器230可以响应于从每个电子设备接收的每个请求,向每个相应的电子设备发送相应的业务运营商服务器信息。
电子设备210可以从中继服务器230接收管理简档信息和管理代理安装文件中的至少一个,并且可以存储接收到的管理简档信息和管理代理安装文件中的至少一个(618)。电子设备210可以安装接收到的管理代理。电子设备210可以从中继服务器230接收关于业务运营商服务器220的信息。电子设备210可以从中继服务器230接收管理代理的简档标识符,并且可以存储接收到的所述管理代理的简档标识符。电子设备210可以将接收到的管理简档标识符存储在存储器330的EFS 461中,或者可以更新接收到的管理简档标识符。存储在EFS 461中的管理代理的简档标识符、电子设备210的标识符、和用户标识符中的至少一个可以用来在业务运营商服务器220中再次登记电子设备210。电子设备210可以从中继服务器230接收远程管理电子设备的代理,并且可以安装接收到的代理。电子设备210可以通过接收到的管理代理安装文件来安装管理代理。电子设备210可以在安装接收到的管理代理之前从用户接收认证信息。在安装接收到的管理代理之前,电子设备210可以在显示器350上显示请求键入认证信息的弹出窗口,以便确定当前携带电子设备210的用户是原始用户还是因盗窃或丢失而获得电子设备210的未经认证的用户。另外,电子设备210可以通过各种方法(诸如语音识别或者生物信息识别)通过认证信息来识别用户。当从用户键入认证信息时,电子设备210可以将所键入的认证信息与预先存储的认证信息进行比较,以确定已经键入认证信息的用户是否是原始用户。预先存储的认证信息可以包括由原始用户预先键入以防止他人非法使用的信息。
电子设备210可以安装管理代理,并且可以向业务运营商服务器220发送对登记的请求(620)。所述登记请求可以被从电子设备210发送到业务运营商服务器220,从而电子设备210被业务运营商服务器220控制。登记请求可以包括电子设备210的标识符、用户的标识符、和管理简档的标识符中的至少一个。登记请求用于允许业务运营商服务器220控制以下各项中的至少一个:安装、更新、和删除在电子设备210上操作的至少一个功能和至少一个应用中的至少一个。登记请求可以包括用于执行以下各项中的至少一个的信息:安装、更新、和删除在电子设备210上操作的至少一个功能和至少一个应用中的至少一个。电子设备210可以接收登记请求的结果。电子设备210可以在过程610中确定初始化被执行,并且可以在过程722中接收再次登记的结果,以便直到在再次登记完成之前为止都被默认管理政策控制。因为电子设备210需要在直到再次登记完成之前都被管理,电子设备210可以被预设默认管理政策控制。例如,因为所捕获的图像或者数据可以通过电子设备210的捕获图像或者通信数据的至少一个功能(诸如相机功能、USB功能、NFC功能、或者Wi-Fi功能)被发送到外部,在再次登记完成之前这样的至少一个功能可以被预设默认管理政策控制,并且当所述再次登记完成时,所述至少一个功能可以被释放、并且被其中已经进行再次登记的业务运营商服务器控制。
当从电子设备210接收到登记请求时,业务运营商服务器220可以通过包括在接收到的登记请求中的电子设备210的标识符来执行认证过程,并且如果认证完成,则可以登记电子设备210(622)。业务运营商服务器220可以存储或者更新关于在电子设备210上操作的至少一个功能和至少一个应用的信息。业务运营商服务器220可以通过登记过程来确定从电子设备210提供的各种功能,并且可以确定什么应用已经被安装。
业务运营商服务器220可以控制电子设备210(624)。业务运营商服务器220可以远程控制安装在电子设备210上的至少一个应用和/或在电子设备210上操作的至少一个功能。业务运营商服务器220可以阻止或者禁用在电子设备210上操作的各种功能中的至少一个,并且可以执行以下各项中的至少一个:安装、更新、和删除各种应用中的至少一个。
图7是示出根据本公开的实施例的再次登记电子设备的过程的流程图。
当电子设备210被初始化(710)时,电子设备210可以检查是否进行再次登记(711)。电子设备210可以确定初始化,并且如果初始化完成,则可以确定是否进行再次登记。另外,电子设备210可以检查再次登记进展选项数据。电子设备210可以通过检查再次登记进展选项数据来确定是否进行再次登记。
当再次登记继续进行时,电子设备210可以读取它的标识符和管理简档的标识符(712)。电子设备210可以确定电子设备210是否被初始化。所述初始化可以包括启动和resenting电子设备210以及删除所存储的管理代理中的至少一个。另外,所述初始化可以包括由未授权用户初始化电子设备210以非法使用电子设备210。电子设备210可以将电子设备210的标识符、管理代理的简档标识符、和用户标识符中的至少一个存储在存储器330的EFS 461中。存储在EFS 461中的管理代理的简档标识符、电子设备210的标识符、和用户标识符中的至少一个可以用来在业务运营商服务器220中再次登记电子设备210。电子设备210的标识符是在业务运营商服务器220中注册的电子设备210的唯一标识符。管理简档的标识符可以包括对于业务运营商而言唯一的管理代理的简档标识符。
电子设备210可以向中继服务器230发送管理简档标识符(714)。电子设备210可以发送对由业务运营商服务器管理的管理代理的请求,以便管理业务运营商服务器220。电子设备210可以向中继服务器230发送管理简档标识符以请求管理代理。电子设备210可以生成请求包括预先存储的用户标识符、电子设备标识符、和管理简档标识符中的至少一个的管理代理的消息,并且可以将所生成的消息发送到中继服务器230。
电子设备210可以响应于所述请求而从中继服务器230接收管理简档信息和管理代理安装文件中的至少一个(716)。中继服务器230可以分析从电子设备210接收的请求以确定电子设备210对应于哪个业务运营商,并且可以通过用户标识符、电子设备标识符、和管理简档标识符中的至少一个来确定电子设备210对应于哪个业务运营商。中继服务器230可以从至少一个电子设备接收每个管理登记请求消息,并且可以通过分析接收到的管理登记请求消息来分析每个电子设备对应于哪个业务运营商。电子设备210可以从中继服务器230接收管理简档信息和管理代理安装文件中的至少一个。电子设备210可以响应于所述请求而从中继服务器230接收远程管理电子设备的代理或者业务运营商服务器信息。
电子设备210可以从中继服务器230接收管理简档信息和管理代理安装文件中的至少一个,存储接收到的管理简档信息,并且安装管理代理(718)。电子设备210可以安装接收到的管理代理。电子设备210可以从中继服务器230接收关于业务运营商服务器220的信息。电子设备210可以从中继服务器230接收管理代理的简档标识符,并且可以存储接收到的所述管理代理的简档标识符。电子设备210可以将接收到的管理简档标识符存储在存储器330的EFS 461中,或者可以更新接收到的管理简档标识符。电子设备210可以从中继服务器230接收远程管理电子设备的管理代理,并且可以安装接收到的管理代理。电子设备210可以通过接收到的管理代理安装文件来安装管理代理。电子设备210可以在安装接收到的管理代理之前从用户接收认证信息。在安装接收到的管理代理之前,电子设备210可以在显示器350上显示请求键入认证信息的弹出窗口,以便确定当前携带电子设备210的用户是原始用户还是因盗窃或丢失而获得电子设备210的未经认证的用户。另外,电子设备210可以通过各种方法(诸如语音识别或者生物信息识别)通过认证信息来识别用户。当从用户键入认证信息时,电子设备210可以将所键入的认证信息与预先存储的认证信息进行比较,以确定已经键入认证信息的用户是否是原始用户。预先存储的认证信息可以包括由原始用户预先键入以防止他人非法使用的信息。
电子设备210可以安装管理代理,并且可以向业务运营商服务器220发送登记请求消息(720)。所述登记请求消息可以被从电子设备210发送到业务运营商服务器220,从而电子设备210被业务运营商服务器220控制。登记请求可以包括电子设备210的标识符、用户的标识符、和管理简档的标识符中的至少一个。所述登记请求用于允许业务运营商服务器220控制以下各项中的至少一个:安装、更新、和删除在电子设备210上操作的至少一个功能和至少一个应用中的至少一个。登记请求可以包括用于执行以下各项中的至少一个的信息:安装、更新、和删除在电子设备210上操作的至少一个功能和至少一个应用中的至少一个。
当从业务运营商服务器接收到再次登记的结果(722)时,电子设备210可以存储再次登记所需的数据(724)。电子设备210可以在过程710中确定初始化被执行,并且可以在过程722中接收再次登记的结果以便直到再次登记完成之前为止都被默认管理政策控制。因为电子设备210需要在直到再次登记完成之前都被管理,电子设备210可以被预设默认管理政策控制。例如,因为所捕获的图像或者数据可以通过电子设备210的捕获图像或者通信数据的至少一个功能(诸如相机功能、USB功能、NFC功能、或者Wi-Fi功能)被发送到外部,在再次登记完成之前这样的至少一个功能可以被预设默认管理政策控制,并且当所述再次登记完成时,所述至少一个功能可以被释放、并且被其中已经进行再次登记的业务运营商服务器控制。默认管理政策可以由管理业务运营商服务器220的业务运营商设置。当从电子设备210接收到登记请求时,业务运营商服务器220可以通过包括在接收到的登记请求中的电子设备210的标识符来执行认证过程,并且如果认证完成,则可以再次登记电子设备210。业务运营商服务器220可以向电子设备210发送再次登记的结果。当接收到再次登记的结果时,电子设备210可以存储再次登记所需的数据。所述数据可以包括电子设备210的标识符、用户标识符和管理代理的简档标识符中的至少一个。当接收到再次登记的结果时,电子设备210可以更新再次登记所需的数据。电子设备210可以被业务运营商服务器220控制。在电子设备210上操作的至少一个功能和/或安装在电子设备210上的至少一个应用可以被业务运营商服务器220远程控制。在电子设备210上操作的各种功能中的至少一个可以被业务运营商服务器220远程阻止或者禁用,并且各种应用中的至少一个可以执行安装、更新、和删除中的至少一个。所述功能可以包括可以输入和输出数据的各种模块,诸如无线保真(Wi-Fi)、近场通信(NFC)、相机、蓝牙、记录功能、或者通用串行总线(USB)。除了上述功能之外,本公开可以包括可在电子设备210上运行的各种功能。所述应用可以包括可以输入和输出数据的各种应用。业务运营商服务器220可以向电子设备210发送对登记的请求,并且接收所述请求的电子设备210可以在业务运营商服务器220的控制下删除预先存储的数据和管理代理。
图8是示出根据本公开的实施例的电子设备的框图。
电子设备可以包括例如,图3中所示的电子设备210的配置的整体或者一部分。参考图8,电子设备801可以包括一个或多个应用处理器(AP)810、通信单元820、用户识别模块(SIM)卡824、存储器830、传感器单元840、输入设备850、显示器860、接口870、音频单元880、相机单元891、电力管理单元895、电池896、指示器897、和马达898。
AP 810可以通过运行操作系统或者应用程序来控制连接到AP 810的多个硬件和软件组件,并且AP 810可以处理和计算包括多媒体数据的各种数据。AP 810可以实施在例如片上系统(SoC)中,根据本公开的实施例,AP 810还可以包括图形处理单元(GPU)(未示出)。
通信单元820(例如,通信接口160)可以与经由网络与电子设备801(例如,电子设备210)连接的其它电子设备(例如,电子设备104或者服务器106)执行数据通信。根据本公开的实施例,通信单元820可以包括蜂窝模块821、Wi-Fi模块823、BT模块825、GPS模块827、NFC模块828、和射频(RF)模块829。
蜂窝模块821可以通过通信网络(例如,LTE-A、CDMA、WCDMA、UMTS、WiBro、或者GSM网络)提供语音呼叫、视频呼叫、文本、或者互联网服务。蜂窝模块821可以使用,例如,用户识别模块(例如,SIM卡824)对通信网络中的电子设备执行识别和认证。根据本公开的实施例,蜂窝模块821可以执行可由AP 810提供的功能中的至少一些。例如,蜂窝模块821可以执行多媒体控制功能中的至少一些。
根据本公开的实施例,蜂窝模块821可以包括通信处理器(CP)。蜂窝模块821可以实施在,例如,SoC中。虽然在图8中蜂窝模块821(例如,通信处理器)、存储器830、或者电力管理单元895被与AP 810分开地提供,但是根据本公开的实施例,AP 810可以被配置为包括以上列出的组件中的至少一些(例如,蜂窝模块821)。
根据本公开的实施例,AP 810或者蜂窝模块821(例如,通信处理器)可以加载从非易失性存储器或者与其相连接的其它组件接收的命令或者数据,并且处理所加载的命令或者数据。AP 810或者蜂窝模块821可以将从其它(多个)组件接收的数据或者由其它(多个)组件生成的数据存储在非易失性存储器中。
Wi-Fi模块823、BT模块825、GPS模块827、或者NFC模块828可以包括用于例如处理通过所述模块通信的数据的过程。虽然在图8中蜂窝模块821、Wi-Fi模块823、BT模块825、GPS模块827、和NFC模块828被示出在它们各自的分离的块中,但是所述蜂窝模块821、Wi-Fi模块823、BT模块825、GPS模块827、和NFC模块828中的至少一些(例如,两个或更多个)可以被包括在单一集成电路(IC)或者IC封装中。例如,分别与蜂窝模块821、Wi-Fi模块823、BT模块825、GPS模块827、和NFC模块828。相对应的处理器中的至少一些(例如,与蜂窝模块821相对应的通信处理器、和与Wi-Fi模块823相对应的Wi-Fi处理器)可以被实施在单一SoC中。
RF模块829可以通信数据,例如,射频(RF)信号。虽然未示出,RF模块829可以包括,例如,收发器、功率放大模块(PAM)、频率滤波器、或者低噪声放大器(LNA)。RF模块829还可以包括用于在执行无线通信时在自由空间中通信无线电波的部分(例如,导体或者线缆)。虽然在图8中蜂窝模块821、Wi-Fi模块823、BT模块825、GPS模块827、和NFC模块828共享单一RF模块829,但是蜂窝模块821、Wi-Fi模块823、BT模块825、GPS模块827、或者NFC模块828可以通过分离的(多个)RF模块来通信RF信号。
SIM卡824可以包括用户识别模块,并且所述SIM卡824可以被插入形成在电子设备的预定位置处的插槽中。SIM卡824可以包含唯一标识信息(例如,集成电路卡标识符(ICCID)或者用户信息(例如,国际移动用户识别码(IMSI))。
存储器830(例如,存储器330)可以包括内部存储器832或者外部存储器834。内部存储器832可以包括,例如,易失性存储器(例如,动态RAM(DRAM)、静态RAM(SRAM)、同步动态RAM(SDRAM)等等)或者非易失性存储器(例如,一次可编程ROM(OTPROM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、掩模ROM、快闪ROM、NAND快闪存储器、或者NOR快闪存储器)。
根据本公开的实施例,内部存储器832可以是固态驱动器(SSD)。外部存储器834可以包括闪存驱动器(例如,紧凑式闪存(CF))、安全数字(SD)存储器、微型SD存储器、迷你SD存储器、极限数字(xD)存储器、或者记忆棒TM。外部存储器834可以经由各种接口与电子设备801功能地连接。根据本公开的实施例,电子设备801还可以包括诸如硬盘驱动器的存储设备(或者存储介质)。
传感器单元840测量电子设备801的物理量或者检测电子设备801的操作阶段,并且传感器单元840可以将所测量或者检测的信息转换为电信号。传感器单元840可以包括以下各项中的至少一个:例如,手势传感器840A、陀螺仪传感器840B、空气压力传感器840C、磁传感器840D、加速度传感器840E、握持传感器840F、接近传感器840G、色彩传感器840H(诸如红绿蓝(RGB)传感器)、生物传感器840I、温度/湿度传感器840J、亮度传感器840K、或者紫外线(UV)传感器840M。额外地或者可替换地,传感器单元840可以包括,例如,附图中未示出的电子鼻传感器、肌电描记术(EMG)传感器、脑电图(EEG)传感器、心电图(ECG)传感器、红外(IR)传感器、虹膜传感器、或者指纹传感器。传感器单元840可以包括可以感测或者识别生物信息(诸如手或脚的指纹、虹膜、面部、心跳速率、脑波、关节、或者脉搏)的至少一个传感器。另外,除了上述多个传感器之外,传感器单元840可以包括可以感测用户的呼吸的各种传感器。传感器单元840还可以包括用于控制包括在传感器单元840中传感器中的至少一个或者更多的控制电路。
输入单元850可以包括触摸板852、(数字)笔传感器854、按键856、或者超声输入设备858。触摸板852可以以电容式方法、电阻式方法、红外方法、或者超声波方法中的至少一个来识别触摸输入。触摸板852还可以包括控制电路。利用电容式方法,物理接触或者接近检测可以是可能的。触摸板852还可以包括触觉层。在这一点上,触摸板852可以为用户提供触觉响应。
可以以与例如如何接收用户的触摸输入的方式相同或者相似的方式来实施(数字)笔传感器854,或者可以通过使用用于识别的分离的薄片来实施(数字)笔传感器854。按键856可以包括,例如,物理按钮、光学按键、或者小键盘。超声输入设备858可以使用生成超声信号的输入工具,并且使得电子设备801能够通过感测到达麦克风888的超声信号来确定数据,从而启用无线识别。根据本公开的实施例,电子设备801可以使用通信单元820从与电子设备801连接的外部电子设备(例如,网络、计算机、或者服务器)接收用户的输入。
显示器860(例如,显示器150)可以包括面板862、全息设备864、或者投影仪866。面板862可以是,例如,液晶显示器(LCD)、有源矩阵有机发光二极管(AMOLED)等等。面板862可以被实施为柔性的、透明的、或者可穿戴的。面板862还可以与触摸板852合并在模块中。全息设备864可以通过使用光干涉在空中做出三维(3D)图像(全息图)。投影仪866可以通过将光投射在屏幕上,来显示图像。所述屏幕可以,例如,位于电子设备801的内部或者外部。根据实施例,显示器860还可以包括用来控制面板862、全息设备864、或者投影仪866的控制电路。
接口870可以包括,例如,高清晰度多媒体接口(HDMI)872、USB 874、光学接口876、或者D-超小型元件(D-sub)878。接口870可以被包括在例如,图3中所示的通信接口160中。额外地或者可替换地,接口870可以包括移动高清链接(MHL)接口、安全数字(SD)卡/多媒体卡(MMC)接口、或者IrDA标准接口。
音频单元880可以执行与将声波和音频信号转换为电信号或者将电信号转换为声波和音频信号有关的各种过程(例如,编码或者解码)。音频单元880的至少一部分可以被包括在,例如,如图3中所示的输入/输出接口140中。音频单元880可以处理通过例如扬声器882、接收器884、耳机886、或者麦克风888输入或者输出的声音信息。
相机单元891可以是用于捕获静止图像和视频的设备,并且根据本公开的实施例,可以包括一个或多个图像传感器(例如,前传感器和后传感器)(未示出)、镜头(未示出)、图像信号处理器(ISP)(未示出)、或者诸如发光二极管(LED)或者氙灯(未示出)的闪光灯。
电力管理单元895可以管理电子设备801的电力。虽然未示出,电力管理单元895可以包括,例如,电力管理集成电路(PMIC)、充电器IC、或者电池或者电量表。
PMIC可以被安置在例如IC或者SoC上。充电方法可以被划分成有线和无线充电方法。充电器IC可以对电池进行充电,并且防止从充电器引入过电压或者过电流。根据本公开的实施例,充电器IC可以在电缆充电方案和无线充电方案中的至少一个中被使用。无线充电方案可以包括,例如,磁共振方案、磁感应方案、或者基于电磁波的方案,并且诸如线圈回路、谐振电路、整流器等等的额外电路可以被添加以用于无线充电。
电池电量表可以测量电池896的剩余电量、电池2096被充电时的电压、电流、或者温度。电池896可以保存或者生成电,并且利用所保存或者生成的电为电子设备801供应电力。电池896可以包括,例如,可充电电池或者太阳能电池。
指示器897可以指示电子设备801或者电子设备的一部分(例如,AP 810)的特殊状态,包括,例如,启动状态、消息状态、或者再充电状态。马达898可以将电信号转换为机械振动。虽然未示出,但是用于支持移动TV的处理单元(诸如GPU)可以被包括在电子设备801中。用于支持移动TV的处理单元可以处理遵循用于数字多媒体广播(DMB)、数字视频广播(DVB)、或者媒体流的标准的媒体数据。
电子设备的上述组件中的每一个可以包括一个或多个部分,并且所述部分的名称可以随着电子设备的类型而变化。根据本公开的各种实施例的电子设备可以包括上述组件中的至少一个,省略它们中的一些,或者包括其它(多个)额外组件。所述组件中的一些可以组合到实体中,但是该实体可以执行与所述组件可以执行的功能相同的功能。
图9示出根据本公开的实施例的多个电子设备(例如,第一电子设备910和第二电子设备930)之间的通信协议900。
参考图9,通信协议900可以包括,例如,设备发现协议951、能力交换协议953、网络协议955、和应用协议957。
根据本公开的实施例,设备发现协议951可以是用于每个电子设备(例如,第一电子设备910或者第二电子设备930)检测该电子设备可以与之通信的外部电子设备、或者将其自身链接到所检测到的外部电子设备的协议。例如,第一电子设备910(例如,电子设备210)可以使用设备发现协议951通过在第一电子设备910上可用的通信方案(例如,Wi-Fi、BT、或者USB)来检测第二电子设备930(例如,电子设备104)。第一电子设备910可以获得和存储关于使用设备发现协议951检测到的第二电子设备930的识别信息,以便与第二电子设备930建立通信链路。第一电子设备910可以基于例如,至少所述识别信息来与第二电子设备930建立这样的通信链路。
根据本公开的实施例,设备发现协议951可以是用于多个电子设备之间的相互认证的协议。例如,第一电子设备910可以至少基于用于与第二电子设备930的链接的通信信息(例如,媒体访问控制(MAC)地址、通用唯一标识符(UUID)、子系统识别(SSID)、或者信息提供商(IP)地址)来执行第一电子设备910和第二电子设备930之间的认证。
根据本公开的实施例,能力交换协议953可以是用于交换与第一电子设备910或者第二电子设备930中的至少一个可支持的服务的能力有关的信息的协议。例如,第一电子设备910和第二电子设备930可以通过能力交换协议953来交换关于它们当前提供的服务的能力的信息。可交换信息可以包括指示第一电子设备910和第二电子设备930可支持的特殊服务的识别信息。例如,第一电子设备910可以通过能力交换协议953从第二电子设备930接收关于由第二电子设备930提供的特殊服务的识别信息。在这种情况下,第一电子设备910可以基于接收到的识别信息来确定第一电子设备910是否可以支持所述特殊服务。
根据本公开的实施例,网络协议955可以是用于控制在可通信地彼此连接的电子设备(例如,第一电子设备910和第二电子设备930)之间通信的数据的流的协议,从而,例如,电子设备可以在彼此交互工作的同时提供服务。例如,第一电子设备910或者第二电子设备930中的至少一个可以使用网络协议955来进行误差控制或者数据质量控制。额外地或者可替换地,网络协议955可以确定在第一电子设备910和第二电子设备930之间通信的数据的传输格式。第一电子设备910或者第二电子设备930中的至少一个可以使用网络协议955来至少管理用于第一电子设备910和第二电子设备930之间的数据交换的会话(例如,会话连接或者会话终止)。
根据本公开的实施例,应用协议757可以是用于提供用于交换与提供给外部电子设备的服务有关的数据的程序或者信息的协议。例如,第一电子设备910(例如,电子设备210)可以通过应用协议957将服务提供给第二电子设备930(例如,电子设备104或者服务器106)。
根据本公开的实施例,通信协议900可以是标准通信协议、由个人或者组织(例如,通信设备/系统制造商或者网络提供商)指定的协议、或者它们的组合。
术语“模块”可以指代包括硬件、软件、和固件之一、或者它们的组合的单元。术语“模块”可以与单元、逻辑、逻辑块、组件、或者电路互换地使用。所述模块可以是集成组件的最小单元或者一部分。所述模块可以是执行一个或多个功能的最小单元或者部分。模块可以被机械地或者电子地实施。例如,所述模块可以包括已经被熟知或者将来将被研发的、执行一些操作的以下各项中的至少一个:专用集成电路(ASIC)芯片、场可编程门阵列(FPGA)、或者可编程逻辑阵列(PLA)。
所述设备(例如,模块或者它们的功能)或者方法(例如,操作)中的至少一部分可以被实施为,例如,以编程模块的形式被存储在计算机可读存储介质中的指令。所述指令当被一个或多个处理器(例如,处理器210)运行时,可以使得处理器执行相应的功能。计算机可读存储介质可以是,例如,存储器220。编程模块的至少一部分可以通过处理器210来实施(例如,运行)。编程模块的至少一部分可以包括,例如,用于执行一个或多个功能的模块、程序、例程、指令集、进程等等。
计算机可读存储介质可以包括被配置为存储和执行程序指令(例如,编程模块)的硬件设备,诸如:磁性介质,诸如硬盘、软盘、和磁带;光学介质,诸如光盘只读存储器(CD-ROM)和数字多功能盘(DVD);磁光介质,诸如软光盘、只读存储器(ROM)、随机存取存储器(RAM)、闪速存储器等等。程序指令的示例可以不仅仅包括机器语言代码,还可以包括可被使用解释器的各种计算装置运行的高级语言代码。上述硬件设备可以被配置为作为一个或多个软件模块操作以执行本公开的示范性实施例,并且反之亦然。
如从前面的描述清楚的,根据本公开的实施例,提供了电子设备和用于管理电子设备的再次登记的方法,其可以,即使当管理代理被删除的时候,在最小化安全缺失的同时简化初始登记过程。
另外,根据本公开的实施例,暂且不论用户的失误、无意的初始化或者丢失,业务运营商可以通过再次登记电子设备来更高效地管理电子设备。
本文中的实施例仅仅被提供用于更好地理解本公开,并且本公开不应该受限于此。本领域普通技术人员应该理解,可以对所述实施例做出各种形式或者细节上的改变,而不脱离由所附权利要求定义的本公开的范围。

Claims (15)

1.一种用于管理电子设备的再次登记的方法,所述方法包括:
存储再次登记所需的数据以管理所述电子设备;
相应于所述电子设备的初始化和预先存储的管理代理的删除中的任何一个,读取所存储的数据;
使用所读取的数据发送对认证所需的信息的请求;以及
接收相应于所述请求而接收的认证所需的信息和管理代理安装文件中的至少一个。
2.如权利要求1所述的方法,还包括安装所述管理代理和发送请求用于管理的再次登记的消息。
3.如权利要求1所述的方法,其中,所述数据包括所述电子设备的标识符和认证所需的信息的标识符中的至少一个。
4.如权利要求2所述的方法,其中,所述消息包括以下各项中的至少一个:用于确定所述电子设备是否已经预先执行过登记的信息、关于在所述电子设备上操作的至少一个功能的信息、以及关于在所述电子设备上操作的至少一个应用的信息。
5.如权利要求2所述的方法,还包括在接收与请求再次登记的消息相对应的响应消息时,更新再次登记所需的数据。
6.如权利要求2所述的方法,还包括在接收请求释放再次登记的消息时,删除所存储的数据和所述管理代理。
7.如权利要求1所述的方法,其中,所述数据在执行用于所述电子设备的管理的登记之前、同时、或者之后被存储。
8.一种管理再次登记的电子设备,所述电子设备包括:
存储器,其在执行用于所述电子设备的管理的登记的同时存储再次登记所需的数据;以及
控制器,其执行控制以:相应于感测所述电子设备的初始化和预先存储的管理代理的删除中的任何一个,读取所存储的数据;使用所读取的数据发送对认证所需的信息的请求;以及接收相应于所述请求而接收的管理代理安装文件和认证所需的信息中的至少一个。
9.如权利要求8所述的电子设备,其中,所述控制器执行控制以安装所述管理代理和发送请求用于管理的再次登记的消息。
10.如权利要求8所述的电子设备,还包括用于接收用于安装所述管理代理的认证信息的输入/输出接口,其中,所述控制器执行控制以将接收到的认证信息与预先存储的认证信息进行比较,并且当接收到的认证信息与预先存储的认证信息一致时,安装所述管理代理。
11.一种用于管理电子设备的再次登记的方法,所述方法包括:
当所述电子设备被初始化时,由所述电子设备使用预先存储的数据向中继服务器发送对认证所需的信息的请求;
由所述电子设备从所述中继服务器接收认证所需的信息和相应的业务运营商服务器的管理代理安装文件中的至少一个;
由所述电子设备安装管理代理并且向所述业务运营商服务器发送请求用于管理的再次登记的消息;以及
由所述电子设备从所述业务运营商服务器接收包括再次登记所需的数据的响应。
12.如权利要求11所述的方法,其中,向所述中继服务器发送对认证所需的信息的请求包括在所述电子设备被初始化时读取所述数据,并且其中,所述数据被存储在当所述电子设备被初始化时不被删除的存储区域中,并且所述数据包括所述电子设备的标识符和认证所需的信息的标识符中的至少一个。
13.如权利要求11所述的方法,其中,向所述中继服务器发送对认证所需的信息的请求包括生成包括以下各项中的至少一个的消息:用于确定所述电子设备是否已经预先执行过登记的信息、关于在所述电子设备上操作的至少一个功能的信息、以及关于在所述电子设备上操作的至少一个应用的信息。
14.如权利要求12所述的方法,还包括由接收所述响应的电子设备更新再次登记所需的数据。
15.如权利要求11所述的方法,还包括在接收请求释放再次登记的消息时,删除所存储的数据和所述管理代理。
CN201580046971.2A 2014-09-01 2015-09-01 用于管理再次注册的电子设备和方法 Active CN106664310B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020140115730A KR102226411B1 (ko) 2014-09-01 2014-09-01 재등록을 관리하는 전자 장치 및 방법
KR10-2014-0115730 2014-09-01
PCT/KR2015/009199 WO2016036115A1 (ko) 2014-09-01 2015-09-01 재등록을 관리하는 전자 장치 및 방법

Publications (2)

Publication Number Publication Date
CN106664310A true CN106664310A (zh) 2017-05-10
CN106664310B CN106664310B (zh) 2020-05-19

Family

ID=55403893

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580046971.2A Active CN106664310B (zh) 2014-09-01 2015-09-01 用于管理再次注册的电子设备和方法

Country Status (4)

Country Link
US (1) US10257177B2 (zh)
KR (1) KR102226411B1 (zh)
CN (1) CN106664310B (zh)
WO (1) WO2016036115A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107393214A (zh) * 2017-07-10 2017-11-24 三峡大学 一种基于脑波的自动存取款系统

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9921819B2 (en) 2014-12-29 2018-03-20 Airwatch Llc Persistent mobile device enrollment
US10462263B2 (en) * 2016-11-22 2019-10-29 Airwatch Llc Management service migration using web applications
US10873511B2 (en) * 2016-11-22 2020-12-22 Airwatch Llc Management service migration for managed devices
US10924557B2 (en) * 2016-11-22 2021-02-16 Airwatch Llc Management service migration using managed devices
KR102563897B1 (ko) 2017-02-21 2023-08-07 삼성전자주식회사 식별 정보 관리 방법 및 이를 지원하는 전자 장치
US10635819B2 (en) * 2017-03-22 2020-04-28 Vmware, Inc. Persistent enrollment of a computing device based on a temporary user
US10620965B2 (en) 2017-03-22 2020-04-14 Vmware, Inc. Internet recovery of a windows configuration
US10445106B2 (en) 2017-03-22 2019-10-15 Vmware, Inc. Persistent enrollment of a computing device using a BIOS
US10409619B2 (en) 2017-03-22 2019-09-10 Vmware, Inc. Persistent enrollment of a computing device using vendor autodsicovery
US10740109B2 (en) 2017-03-22 2020-08-11 Vmware, Inc. Configuring a computing device using managed operating system images
KR102531331B1 (ko) 2018-07-13 2023-05-12 삼성전자주식회사 소유권을 등록하는 전자 장치 및 방법
US11263021B2 (en) 2019-05-21 2022-03-01 Vmware, Inc. Management platform recovery for a user device
US11126419B2 (en) * 2019-05-21 2021-09-21 Vmware, Inc. Management platform recovery for a user device
US11182141B2 (en) 2019-05-21 2021-11-23 Vmware, Inc. Management platform recovery for a user device
US11132188B2 (en) * 2019-05-21 2021-09-28 Vmware, Inc Management platform recovery for a user device
US11126441B2 (en) * 2019-05-21 2021-09-21 Vmware, Inc. Management platform recovery for a user device
US11786694B2 (en) 2019-05-24 2023-10-17 NeuroLight, Inc. Device, method, and app for facilitating sleep
CN112583616B (zh) * 2019-09-29 2022-08-26 海信电子科技(武汉)有限公司 一种物联网设备、物联网平台及其接入物联网平台的方法
CN111309367B (zh) * 2020-02-19 2023-07-14 北京字节跳动网络技术有限公司 一种管理服务发现的方法、装置、介质和电子设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1835452A (zh) * 2005-03-17 2006-09-20 联想(北京)有限公司 一种计算机网络策略管理系统及策略管理方法
CN101296454A (zh) * 2008-06-12 2008-10-29 中兴通讯股份有限公司 多模移动终端的网络注册方法和装置
US20110252240A1 (en) * 2010-04-07 2011-10-13 Gordie Freedman Mobile Device Management
CN102377696A (zh) * 2011-10-24 2012-03-14 中山大学 一种智能网关中设备驱动的管理方法及智能网关
US20120171992A1 (en) * 2010-12-30 2012-07-05 Sk C&C System and method for secure containment of sensitive financial information stored in a mobile communication terminal
CN102752745A (zh) * 2011-04-19 2012-10-24 Lg电子株式会社 移动终端及使用该移动终端来管理应用程序的系统
CN103067399A (zh) * 2006-08-22 2013-04-24 交互数字技术公司 无线发射/接收单元
CN103270782A (zh) * 2010-12-30 2013-08-28 Skc&C株式会社 针对存储在移动通信终端中的敏感财务信息的安全容器的系统和方法
CN104408551A (zh) * 2014-11-05 2015-03-11 中科创达软件股份有限公司 一种设备登记方法及系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
CN101303717B (zh) 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JP2002351843A (ja) 2001-05-28 2002-12-06 Hitachi Ltd テンプレート再登録方法と本人認証方法及びその実施システム並びにその処理プログラム
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
US7730181B2 (en) * 2006-04-25 2010-06-01 Cisco Technology, Inc. System and method for providing security backup services to a home network
KR101615646B1 (ko) 2009-08-25 2016-04-27 삼성전자 주식회사 컴퓨터시스템, 그 제어방법과, 그 컴퓨터프로그램이 저장된 기록매체
KR101676305B1 (ko) 2009-09-01 2016-11-15 엘지전자 주식회사 네트워크상에서의 디바이스 인증 시스템 및 인증 방법
CN103415848B (zh) 2011-05-27 2018-07-13 英派尔科技开发有限公司 使用元数据进行应用程序的无缝备份和恢复的方法和系统
US9451454B2 (en) 2012-01-05 2016-09-20 International Business Machines Corporation Mobile device identification for secure device access
JP6061633B2 (ja) 2012-11-14 2017-01-18 キヤノン株式会社 デバイス装置、制御方法、およびそのプログラム。
JP6132573B2 (ja) 2013-02-08 2017-05-24 株式会社東芝 情報処理装置及び情報処理方法
US9705919B1 (en) * 2013-07-12 2017-07-11 Palo Alto Networks, Inc. Security policy enforcement for mobile devices based on device state
US10298468B2 (en) * 2014-01-18 2019-05-21 Intel Corporation Provisioning persistent, dynamic and secure cloud services

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1835452A (zh) * 2005-03-17 2006-09-20 联想(北京)有限公司 一种计算机网络策略管理系统及策略管理方法
CN103067399A (zh) * 2006-08-22 2013-04-24 交互数字技术公司 无线发射/接收单元
CN101296454A (zh) * 2008-06-12 2008-10-29 中兴通讯股份有限公司 多模移动终端的网络注册方法和装置
US20110252240A1 (en) * 2010-04-07 2011-10-13 Gordie Freedman Mobile Device Management
US20120171992A1 (en) * 2010-12-30 2012-07-05 Sk C&C System and method for secure containment of sensitive financial information stored in a mobile communication terminal
CN103270782A (zh) * 2010-12-30 2013-08-28 Skc&C株式会社 针对存储在移动通信终端中的敏感财务信息的安全容器的系统和方法
CN102752745A (zh) * 2011-04-19 2012-10-24 Lg电子株式会社 移动终端及使用该移动终端来管理应用程序的系统
CN102377696A (zh) * 2011-10-24 2012-03-14 中山大学 一种智能网关中设备驱动的管理方法及智能网关
CN104408551A (zh) * 2014-11-05 2015-03-11 中科创达软件股份有限公司 一种设备登记方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107393214A (zh) * 2017-07-10 2017-11-24 三峡大学 一种基于脑波的自动存取款系统

Also Published As

Publication number Publication date
KR20160026582A (ko) 2016-03-09
WO2016036115A1 (ko) 2016-03-10
CN106664310B (zh) 2020-05-19
KR102226411B1 (ko) 2021-03-12
US20160065557A1 (en) 2016-03-03
US10257177B2 (en) 2019-04-09

Similar Documents

Publication Publication Date Title
CN106664310A (zh) 用于管理再次注册的电子设备和方法
US20180032712A1 (en) Electronic device and method for authenticating biometric information
KR102372191B1 (ko) 전자장치 및 그를 이용한 도어락 제어 방법
KR102216653B1 (ko) 지문 인증을 통하여 통신을 수행하는 전자 장치 및 방법
KR20180010608A (ko) 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법
US10548003B2 (en) Electronic device for controlling an external device using a number and method thereof
US9569087B2 (en) Fingerprint identifying method and electronic device thereof
US9774599B2 (en) Authenticating method and apparatus using electronic device
US11127010B2 (en) Electronic device, certification agency server, and payment system
US10187359B2 (en) Secure message transmission apparatus and processing method thereof
WO2017010792A1 (en) Card registration method for payment service and mobile electronic device implementing the same
EP3374914B1 (en) Electronic device and operating method thereof
US9626505B2 (en) Method and apparatus for managing authentication
US10887109B2 (en) Electronic device for including signature in electronic document and method of controlling the same
KR20150138632A (ko) 보안 기능을 제공하는 방법 및 장치
CN107203878B (zh) 支付交易方法及其电子设备
KR20170098105A (ko) 인증 모듈을 갖는 전자 장치 및 인증 모듈의 동적 제어를 통한 사용자 인증 방법
US10366246B2 (en) Electronic device and operating method thereof
KR102383792B1 (ko) 도어락 장치 및 도어락 장치의 제어 방법
KR102526959B1 (ko) 전자 장치 및 그의 동작 방법
US20170295174A1 (en) Electronic device, server, and method for authenticating biometric information
EP3195633B1 (en) Electronic device and method for configuring message, and wearable electronic device and method for receiving and executing the message
KR102305117B1 (ko) 텍스트 입력 제어 방법 및 그 전자 장치
US20200020188A1 (en) Method for controlling key by using rule and device therefor
US20200058309A1 (en) Electronic device and communication connection method using voice thereof

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant