CN107786486B - 操作系统的激活方法及装置 - Google Patents

操作系统的激活方法及装置 Download PDF

Info

Publication number
CN107786486B
CN107786486B CN201610686186.XA CN201610686186A CN107786486B CN 107786486 B CN107786486 B CN 107786486B CN 201610686186 A CN201610686186 A CN 201610686186A CN 107786486 B CN107786486 B CN 107786486B
Authority
CN
China
Prior art keywords
mdm
operating system
authentication
terminal
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610686186.XA
Other languages
English (en)
Other versions
CN107786486A (zh
Inventor
张闯
廖红卫
肖腾飞
武华伍
郭岩海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu TD Tech Ltd
Original Assignee
Chengdu TD Tech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu TD Tech Ltd filed Critical Chengdu TD Tech Ltd
Priority to CN201610686186.XA priority Critical patent/CN107786486B/zh
Publication of CN107786486A publication Critical patent/CN107786486A/zh
Application granted granted Critical
Publication of CN107786486B publication Critical patent/CN107786486B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/441Multiboot arrangements, i.e. selecting an operating system to be loaded

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种操作系统的激活方法及装置,所述方法包括:获取操作系统OS激活请求,所述OS激活请求用于请求激活终端上的第一操作系统,所述第一操作系统设置有移动设备管理MDM客户端;根据所述OS激活请求向服务器发送MDM认证请求;接收所述服务器返回的MDM认证响应;若根据所述MDM认证响应确定允许激活所述第一操作系统,则激活所述第一操作系统。本发明提供的操作系统的激活方法能够解决MDM文件访问存在泄漏风险的问题。

Description

操作系统的激活方法及装置
技术领域
本发明涉及终端领域,尤其涉及一种操作系统的激活方法及装置。
背景技术
在政企移动办公领域,移动设备管理(Mobile Device Management,简称MDM)系统,被用于提供移动设备、移动文档等方面的管理和安全防护服务。
例如,员工可以在个人终端上安装MDM客户端,进行MDM身份认证后,访问MDM服务器,查看、下载MDM服务器上的文档,这些文档可以称为MDM文档。
当该终端被其他用户使用时,虽然不能进行MDM身份认证以及访问MDM服务器,但使用该终端的用户却能够查看保存在终端本地的MDM文件,使得MDM文件存在泄露的隐患。
发明内容
本发明提供一种操作系统的激活方法及装置,用于解决现有技术中MDM文件访问存在泄漏风险的问题。
本发明的第一方面提供一种操作系统的激活方法,包括:
获取操作系统OS激活请求,所述OS激活请求用于请求激活终端上的第一操作系统,所述第一操作系统中设置有移动设备管理MDM客户端;
根据所述OS激活请求向服务器发送MDM认证请求;
接收所述服务器基于所述MDM认证请求返回的MDM认证响应;
若根据所述MDM认证响应确定允许激活所述第一操作系统,则激活所述第一操作系统。
进一步地,所述终端当前运行的操作系统为第二操作系统,则在所述获取OS激活请求之前,所述激活方法还包括:
接收OS切换请求,所述OS切换请求用于请求所述终端将当前运行的操作系统从所述第二操作系统切换至所述第一操作系统;
根据所述OS切换请求生成所述OS激活请求。
进一步地,所述根据所述OS激活请求向所述服务器发送MDM认证请求包括:
生成所述MDM认证请求并存储于所述终端的NFC数据区,以使当所述终端位于NFC设备的通信区域时,所述NFC设备从所述终端上读取所述MDM认证请求,并向所述服务器发送所述MDM认证请求。
进一步地,在所述获取OS激活请求之前,所述第一操作系统处于未激活状态,所述未激活状态为以下任意一种:
所述终端处于锁屏状态且所述终端前台运行的操作系统为第一操作系统;或者;
所述终端处于远端锁闭状态,所述远端锁闭状态为所述终端根据所述MDM服务器的指示的禁止使用所述第一操作系统设置的;或者;
所述终端前台运行的操作系统为第二操作系统。
进一步地,所述MDM认证请求包括MDM用户的身份信息,所述MDM认证响应包括所述MDM用户的身份信息的认证结果,所述认证结果为认证成功时允许激活所述第一操作系统;或者,
所述MDM认证请求包括MDM用户的身份信息和第一操作系统的标识;所述MDM认证响应为所述MDM服务器根据所述MDM用户的身份信息的认证结果确定的,当所述认证结果为认证成功时所述MDM认证响应包含用于指示允许激活所述第一操作系统的标识。
本发明的第二方面提供一种操作系统的激活方法,所述方法包括:
接收MDM认证请求,所述MDM认证请求包含MDM用户的身份信息和第一操作系统的标识,所述第一操作系统的标识用于标识所述MDM用户的身份信息对应的终端请求激活第一操作系统,所述第一操作系统中设置有MDM客户端;
获取所述MDM用户的身份信息的认证结果;
根据所述认证结果向所述终端发送MDM认证响应,所述MDM认证响应包括用于指示是否允许激活所述第一操作系统的标识;
其中,当所述认证结果为认证成功时,所述MDM认证响应包括允许激活所述第一操作系统的标识。
进一步地,所述MDM认证请求还包括所述终端的位置信息,则所述获取所述MDM用户的身份信息的认证结果,还包括:
根据所述MDM用户的身份信息和所述终端的位置信息进行认证并获取所述认证结果。
本发明的第三方面提供一种操作系统的激活方法,所述方法包括:
检测到终端位于近场通信NFC通信区域;
从所述终端读取MDM认证请求,所述MDM认证请求包含MDM用户的身份信息和第一操作系统的标识,所述第一操作系统的标识用于请求激活所述终端上的第一操作系统,所述第一操作系统中设置有MDM客户端;
向服务器发送所述MDM认证请求。
进一步地,在向服务器发送所述MDM认证请求之前,所述激活方法还包括:将所述终端的位置信息加入所述MDM认证请求。
本发明的第四方面提供一种操作系统的激活装置,包括:
获取模块,用于获取操作系统OS激活请求,所述OS激活请求用于请求激活终端上的第一操作系统,所述第一操作系统中设置有移动设备管理MDM客户端;
收发模块,用于根据所述OS激活请求向服务器发送MDM认证请求;还用于接收所述服务器基于所述MDM认证请求返回的MDM认证响应;
处理模块,用于若根据所述MDM认证响应确定允许激活所述第一操作系统,则激活所述第一操作系统。
本发明的第五方面提供一种操作系统的激活装置,包括:
接收模块,用于接收MDM认证请求,所述MDM认证请求包含MDM用户的身份信息和第一操作系统的标识,所述第一操作系统的标识用于标识所述MDM用户的身份信息对应的终端请求激活第一操作系统,所述第一操作系统中设置有MDM客户端;
获取模块,用于获取所述MDM用户的身份信息的认证结果;根据所述认证结果通过发送模块向所述终端发送MDM认证响应,所述MDM认证响应包括用于指示是否允许激活所述第一操作系统的标识;其中,当所述认证结果为认证成功时,所述MDM认证响应包括允许激活所述第一操作系统的标识。
本发明的第六方面提供一种操作系统的激活装置,包括:
检测模块,用于检测到终端位于近场通信NFC通信区域;
读取模块,用于从所述终端读取MDM认证请求,所述MDM认证请求包含MDM用户的身份信息和第一操作系统的标识,所述第一操作系统的标识用于请求激活所述终端上的第一操作系统,所述第一操作系统中设置有MDM客户端;
发送模块,用于向服务器发送所述MDM认证请求。
本发明提供的操作系统的激活方法,通过在激活设置有MDM客户端的第一操作系统时进行MDM认证,判断MDM认证响应指示允许激活第一操作系统时,再进行操作系统的激活,保证了访问该操作系统的用户为合法的MDM用户,从而确保MDM文件的安全。
附图说明
图1为本发明提供的操作系统的激活方法实施例一的流程图;
图2为本发明提供的操作系统的激活方法实施例二的交互流程图;
图3为本发明提供的操作系统的激活方法实施例三的交互流程图;
图4为本发明提供的操作系统的激活方法实施例四的交互流程图;
图5为本发明提供的操作系统的激活方法实施例五的交互流程图;
图6为本发明提供的一种操作系统的激活装置100的结构示意图;
图7为本发明提供的一种操作系统的激活装置200的结构示意图;
图8为本发明提供的一种操作系统的激活装置300的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明提供的操作系统的激活方法实施例一的流程图。
如图1所示,本实施例的执行主体为终端,该终端上的第一操作系统中设置有MDM客户端。本实施例的步骤包括:
S101:获取操作系统OS激活请求,所述OS激活请求用于请求激活终端上的第一操作系统。
S102:根据OS激活请求向服务器发送MDM认证请求。
S103:接收服务器基于所述MDM认证请求返回的MDM认证响应。
S104:若根据所述MDM认证响应确定允许激活所述第一操作系统,则激活所述第一操作系统。
在本发明的实施例中,服务器可以为MDM服务器,用于进行MDM身份认证、管理MDM文件等。
需要说明的是,在S101获取OS激活请求之前,终端上的第一操作系统处于未激活状态,举例来说,第一操作系统的未激活状态可以为以下任意一种:
终端处于锁屏状态且终端前台运行的操作系统为第一操作系统,该状态时用户可能正在输入屏幕解锁指令从而触发激活第一操作系统;或者;
终端处于远端锁闭状态,该远端锁闭状态可以是终端根据服务器的指示设置的禁止使用所述第一操作系统的状态;该状态与处于锁屏状态类似,用户可以输入解除远端锁闭指令进而触发激活第一操作系统;再或者;
终端上还可以设置有第二操作系统,终端前台运行的操作系统为第二操作系统,该状态下用户使用的第二操作系统可以为用户下班后使用的生活系统,当用户上班时需要使用MDM相关服务时可以输入由第二操作系统切换至第一操作系统的指令从而触发操作系统切换。具体的,当终端当前运行的操作系统为第二操作系统时,终端可以先接收用户输入的OS切换请求,该OS切换请求用于请求终端将当前运行的操作系统从第二操作系统切换至第一操作系统,然后根据OS切换请求生成所述OS激活请求。
还需要说明的是,在本发明的实施例中,S102中的MDM认证请求包含的信息可以有以下几种可选的方式。
MDM认证请求可以包含MDM用户的身份信息,或者,MDM认证请求可以包含MDM用户的身份信息和第一操作系统的标识。MDM身份信息可以包括:MDM用户名和MDM密码,MDM用户的身份信息可预先存储在终端上或者由用户输入,本发明不做限制。
当S102中的MDM认证请求包含MDM用户的身份信息时,S103中的MDM认证响应可以包括MDM用户的身份信息的认证结果,此时,MDM服务器进行MDM认证的过程可基于标准协议完成。S104中终端可判断认证结果为认证成功时允许激活所述第一操作系统。
可选的,当认证结果为认证失败时,终端可以指示禁止激活第一操作系统。
本发明实施例提供的操作系统的激活方法,通过在激活设置有MDM客户端的第一操作系统时进行MDM认证,判断MDM认证响应指示允许激活第一操作系统时,再进行操作系统的激活,保证了访问该操作系统的用户为合法的MDM用户,从而确保MDM文件的安全。
图2为本发明提供的操作系统的激活方法实施例二的交互流程图。
本实施例的执行主体包括终端和服务器。
如图2所示,在图1所示方法的基础上,本实施例的步骤可以包括:
S201:终端获取操作系统OS激活请求,所述OS激活请求用于请求激活终端上的第一操作系统。
S202:终端根据OS激活请求向服务器发送MDM认证请求,所述MDM认证请求包括MDM用户的身份信息和第一操作系统的标识。
其中,所述第一操作系统的标识用于标识所述MDM用户的身份信息对应的终端请求激活的第一操作系统。
S203:服务器根据MDM用户的身份信息的认证结果确定MDM认证响应,所述MDM认证响应包括用于指示是否允许激活第一操作系统的标识。
其中,当认证结果为认证成功时,MDM服务器可以设置MDM认证响应包括允许激活第一操作系统的标识。当认证结果为认证失败时,MDM服务器可以设置MDM认证响应包括禁止激活第一操作系统的标识。
S204:服务器向终端发送MDM认证响应。
本实施例提供的操作系统的激活方法,可以由服务器确认是否允许激活第一操作系统,使得服务器可以对用户使用终端上的第一操作系统的情况进行统一的管理。
图3为本发明提供的操作系统的激活方法实施例三的交互流程图。
本实施例的执行主体可以包括终端、服务器和近场通信(Near FieldCommunication,简称NFC)设备。
在图1至图2所示方法的基础上,如图3所示,本实施例中,S102和S202中终端向服务器发送MDM认证请求可以具体包括本实施例的S302-S305。本实施例的步骤包括:
S301:终端获取操作系统OS激活请求,所述OS激活请求用于请求激活终端上的第一操作系统。
S302:终端生成MDM认证请求,并将MDM认证请求存储于终端的NFC数据区。
需要说明的是,当终端位于NFC设备的通信区域并与NFC设备建立了NFC通信连接后,NFC设备可以从终端的NFC数据区中读取MDM认证请求。
S303:NFC设备检测到终端位于NFC设备的通信区域。
S304:NFC设备从终端的NFC数据区读取MDM认证请求。
S305:NFC设备向服务器发送MDM认证请求。
S306:服务器向终端发送MDM认证响应。
举例来说,NFC设备可以设置在办公区的入口处,用户到达办公区时,可以手动输入触发OS激活请求,或者也可以由终端在检测到位于特定位置时自动触发OS激活请求,终端根据OS激活请求生成MDM认证请求并将MDM认证请求存储于终端上的NFC数据区,此时,用户可以将终端置于NFC设备的通信区域,使得NFC设备可以自动从终端的NFC数据区读取MDM认证请求。
可选的,S103服务器向终端发送的MDM认证响应可以直接通过无线网络发送给终端用户,无线网络可以是移动数据网络或者是局域网等本发明不做限制。
本实施例提供的操作系统的激活方法,可以通过NFC设备转发MDM认证请求,使得可以限制终端只能在特定的位置发送MDM认证请求来激活第一操作系统,例如,有保密要求的工作区域、办公室、工厂等,使得可以基于地理位置对MDM文件的访问进行灵活的控制。
图4为本发明提供的操作系统的激活方法实施例四的交互流程图。
本实施例的执行主体可以包括终端、服务器和NFC设备。
在图3所示方法的基础上,如图4所示,本实施例中,在S305向服务器发送MDM认证请求之前,还可以包括:
S307:NFC设备将终端的位置信息加入MDM认证请求。
需要说明的是,终端的位置信息可以是NFC设备所在的位置。
相应的,在S306之前,还可以包括:
S308:服务器根据MDM用户的身份信息和终端的位置信息的认证结果确定MDM认证响应。
则MDM服务器可以根据MDM用户的身份信息和终端的位置信息的认证结果确定发送给终端的MDM认证响应。类似的,当认证成功时,MDM认证响应可携带用于指示允许激活第一操作系统的标识,当认证失败时,MDM认证响应可携带禁止激活第一操作系统的标识。
可选的,MDM服务器也可以不发送MDM认证响应,则终端可以判断在预设时长内未收到允许激活第一操作系统的MDM认证响应时禁止激活第一操作系统。
本实施例提供的操作系统的激活方法,通过服务器对终端当前的位置信息进行审核,使得可以限制特定终端只能在特定的位置激活第一操作系统,例如,终端在研发区允许激活第一操作系统,而在休闲区不允许激活第一操作系统,使得可以基于地理位置对MDM文件的访问进行更加灵活的控制。
图5为本发明提供的操作系统的激活方法实施例五的交互流程图。
如图5所示,本实施例的执行主体可以包括终端、服务器和NFC设备。
本实施例的步骤可以包括:
S501:终端接收OS切换请求,所述OS切换请求用于请求从第二操作系统切换至第一操作系统,所述第一操作系统中设置有MDM客户端。
S502:终端根据OS切换请求生成OS激活请求。
S503:终端根据OS激活请求和MDM用户的身份信息生成MDM认证请求,所述MDM认证请求包括第一操作系统的标识。
S504:终端将MDM认证请求存储于NFC数据区。
S505:NFC设备检测终端位于NFC设备的通信区域。
S506:NFC设备从终端的NFC数据区读取MDM认证请求。
S507:NFC设备将终端的位置信息加入MDM认证请求。
S508:NFC设备向服务器发送MDM认证请求。
S509:服务器根据MDM用户的身份信息和终端的位置信息进行身份认证并获取认证结果,若所述认证结果为认证成功,服务器生成用于指示允许激活第一操作系统的MDM认证响应。
其中,MDM认证响应可以包括第一操作系统的标识。
S510:服务器向终端发送MDM认证响应。
S511:终端判断MDM认证响应允许激活第一操作系统,则激活第一操作系统。
本实施例的其他技术方案细节和技术效果与图1至图4所示方法相同,此处不再赘述。
图6为本发明提供的一种操作系统的激活装置100的结构示意图。
如图6所示,本实施例的操作系统的激活装置100可以在终端上通过软件和/或硬件的组合的方式实现,本实施例的操作系统的激活装置100可以包括:
获取模块10,用于获取操作系统OS激活请求,所述OS激活请求用于请求激活终端上的第一操作系统,所述第一操作系统中设置有移动设备管理MDM客户端;
收发模块11,用于根据所述OS激活请求向服务器发送MDM认证请求;还用于接收所述服务器基于所述MDM认证请求返回的MDM认证响应;
处理模块12,用于若根据所述MDM认证响应确定允许激活所述第一操作系统,则激活所述第一操作系统。
可选的,所述终端当前运行的操作系统为第二操作系统,则在所述获取OS激活请求之前,获取模块10还用于:
接收OS切换请求,所述OS切换请求用于请求所述终端将当前运行的操作系统从所述第二操作系统切换至所述第一操作系统;
根据所述OS切换请求生成所述OS激活请求。
进一步地,所述收发模块11,具体用于:
生成所述MDM认证请求并存储于所述终端的NFC数据区,以使当所述终端位于NFC设备的通信区域时,所述NFC设备从所述终端上读取所述MDM认证请求,并向所述MDM服务器发送所述MDM认证请求。
进一步地,在所述获取OS激活请求之前,所述第一操作系统处于未激活状态,所述未激活状态为以下任意一种:
所述终端处于锁屏状态且所述终端前台运行的操作系统为第一操作系统;或者;
所述终端处于远端锁闭状态,所述远端锁闭状态为所述终端根据所述MDM服务器的指示,禁止使用所述第一操作系统设置;或者;
所述终端上还设置有第二操作系统且所述终端前台运行的操作系统为第二操作系统。
本实施例的其他技术方案细节和技术效果与图1至图5所示方法相同,此处不再赘述。
图7为本发明提供的一种操作系统的激活装置200的结构示意图。
图7所示,本实施例的操作系统的激活装置200可以在服务器上通过软件和/或硬件的组合的方式实现,本实施例的操作系统的激活装置200可以包括:
接收模块10,用于接收MDM认证请求,所述MDM认证请求包含MDM用户的身份信息和第一操作系统的标识,所述第一操作系统的标识用于标识所述MDM用户的身份信息对应的终端请求激活第一操作系统,所述第一操作系统中设置有MDM客户端;
获取模块11,用于获取所述MDM用户的身份信息的认证结果;根据所述认证结果通过发送模块12向所述终端发送MDM认证响应,所述MDM认证响应包括用于指示是否允许激活所述第一操作系统的标识;其中,当所述认证结果为认证成功时,所述MDM认证响应包括允许激活所述第一操作系统的标识。
本实施例的其他技术方案细节和技术效果与图1至图5所示方法相同,此处不再赘述。
图8为本发明提供的一种操作系统的激活装置300的结构示意图。
图8所示,本实施例的操作系统的激活装置300可以在近场通信NFC设备上通过软件和/或硬件的组合的方式实现,本实施例的操作系统的激活装置300可以包括:
检测模块10,用于检测到终端位于NFC通信区域;
读取模块11,用于从所述终端读取MDM认证请求,所述MDM认证请求包含MDM用户的身份信息和第一操作系统的标识,所述第一操作系统的标识用于请求激活所述终端上的第一操作系统,所述第一操作系统中设置有MDM客户端;
发送模块12,用于向服务器发送所述MDM认证请求。
可选的,所述读取模块11还用于将所述终端的位置信息加入所述MDM认证请求
本实施例的其他技术方案细节和技术效果与图1至图5所示方法相同,此处不再赘述。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种操作系统的激活方法,其特征在于,应用于终端,所述方法包括:
获取操作系统OS激活请求,所述OS激活请求用于请求激活终端上的第一操作系统,所述第一操作系统中设置有移动设备管理MDM客户端;
根据所述OS激活请求向服务器发送MDM认证请求;
接收所述服务器基于所述MDM认证请求返回的MDM认证响应;
若根据所述MDM认证响应确定允许激活所述第一操作系统,则激活所述第一操作系统。
2.根据权利要求1所述的激活方法,其特征在于,所述终端当前运行的操作系统为第二操作系统,则在所述获取OS激活请求之前,所述激活方法还包括:
接收OS切换请求,所述OS切换请求用于请求所述终端将当前运行的操作系统从所述第二操作系统切换至所述第一操作系统;
根据所述OS切换请求生成所述OS激活请求。
3.根据权利要求1或2所述的激活方法,其特征在于,所述根据所述OS激活请求向所述服务器发送MDM认证请求包括:
生成所述MDM认证请求并存储于所述终端的NFC数据区,以使当所述终端位于NFC设备的通信区域时,所述NFC设备从所述终端上读取所述MDM认证请求,并向所述服务器发送所述MDM认证请求。
4.一种操作系统的激活方法,其特征在于,应用于服务器,所述方法包括:
接收移动设备管理MDM认证请求,所述MDM认证请求包含MDM用户的身份信息和第一操作系统的标识,所述第一操作系统的标识用于标识所述MDM用户的身份信息对应的终端请求激活第一操作系统,所述第一操作系统中设置有MDM客户端;
获取所述MDM用户的身份信息的认证结果;
根据所述认证结果向所述终端发送MDM认证响应,所述MDM认证响应包括用于指示是否允许激活所述第一操作系统的标识;
其中,当所述认证结果为认证成功时,所述MDM认证响应包括允许激活所述第一操作系统的标识。
5.根据权利要求4所述的激活方法,其特征在于,
所述MDM认证请求还包括所述终端的位置信息,则所述获取所述MDM用户的身份信息的认证结果,还包括:
根据所述MDM用户的身份信息和所述终端的位置信息进行认证并获取所述认证结果。
6.一种操作系统的激活方法,其特征在于,应用于近场通信NFC设备,所述方法包括:
检测到终端位于近场通信NFC通信区域;
从所述终端读取移动设备管理MDM认证请求,所述MDM认证请求包含MDM用户的身份信息和第一操作系统的标识,所述第一操作系统的标识用于请求激活所述终端上的第一操作系统,所述第一操作系统中设置有MDM客户端;
向服务器发送所述MDM认证请求。
7.根据权利要求6所述的激活方法,其特征在于,在向服务器发送所述MDM认证请求之前,所述激活方法还包括:
将所述终端的位置信息加入所述MDM认证请求。
8.一种操作系统的激活装置,其特征在于,应用于终端,所述装置包括:
获取模块,用于获取操作系统OS激活请求,所述OS激活请求用于请求激活终端上的第一操作系统,所述第一操作系统中设置有移动设备管理MDM客户端;
收发模块,用于根据所述OS激活请求向服务器发送MDM认证请求;还用于接收所述服务器基于所述MDM认证请求返回的MDM认证响应;
处理模块,用于若根据所述MDM认证响应确定允许激活所述第一操作系统,则激活所述第一操作系统。
9.一种操作系统的激活装置,其特征在于,应用于服务器,所述装置包括:
接收模块,用于接收移动设备管理MDM认证请求,所述MDM认证请求包含MDM用户的身份信息和第一操作系统的标识,所述第一操作系统的标识用于标识所述MDM用户的身份信息对应的终端请求激活第一操作系统,所述第一操作系统中设置有MDM客户端;
获取模块,用于获取所述MDM用户的身份信息的认证结果;根据所述认证结果通过发送模块向所述终端发送MDM认证响应,所述MDM认证响应包括用于指示是否允许激活所述第一操作系统的标识;其中,当所述认证结果为认证成功时,所述MDM认证响应包括允许激活所述第一操作系统的标识。
10.一种操作系统的激活装置,其特征在于,应用于NFC设备,所述装置包括:
检测模块,用于检测到终端位于近场通信NFC通信区域;
读取模块,用于从所述终端读取移动设备管理MDM认证请求,所述MDM认证请求包含MDM用户的身份信息和第一操作系统的标识,所述第一操作系统的标识用于请求激活所述终端上的第一操作系统,所述第一操作系统中设置有MDM客户端;
发送模块,用于向服务器发送所述MDM认证请求。
CN201610686186.XA 2016-08-18 2016-08-18 操作系统的激活方法及装置 Active CN107786486B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610686186.XA CN107786486B (zh) 2016-08-18 2016-08-18 操作系统的激活方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610686186.XA CN107786486B (zh) 2016-08-18 2016-08-18 操作系统的激活方法及装置

Publications (2)

Publication Number Publication Date
CN107786486A CN107786486A (zh) 2018-03-09
CN107786486B true CN107786486B (zh) 2020-03-24

Family

ID=61387784

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610686186.XA Active CN107786486B (zh) 2016-08-18 2016-08-18 操作系统的激活方法及装置

Country Status (1)

Country Link
CN (1) CN107786486B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110737478B (zh) * 2018-07-18 2023-05-26 鼎桥通信技术有限公司 一种系统启动控制方法和系统
CN110737477B (zh) * 2018-07-18 2023-01-31 鼎桥通信技术有限公司 一种系统启动方法和装置
CN111277703A (zh) * 2018-11-16 2020-06-12 成都鼎桥通信技术有限公司 一种操作系统的切换方法和装置
CN112364306B (zh) * 2020-11-18 2022-11-11 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 嵌入式操作系统软件使用许可授权方法及系统

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103517273A (zh) * 2013-10-09 2014-01-15 中国联合网络通信集团有限公司 认证方法、管理平台和物联网设备
CN103618710A (zh) * 2013-11-25 2014-03-05 北京奇虎科技有限公司 移动设备与计算设备之间的文件个性化处理方法及装置
CN104008324A (zh) * 2013-02-22 2014-08-27 三星电子株式会社 用于应用安全策略的终端和服务器及其控制方法
CN104244178A (zh) * 2014-09-01 2014-12-24 深圳市中兴移动通信有限公司 基于移动设备管理mdm的移动终端寻回方法及其系统
CN104754582A (zh) * 2013-12-31 2015-07-01 中兴通讯股份有限公司 维护byod安全的客户端及方法
CN104798355A (zh) * 2012-09-18 2015-07-22 思杰系统有限公司 移动设备管理和安全
EP2897047A1 (en) * 2014-01-18 2015-07-22 Intel Corporation Provisioning persistent, dynamic and secure cloud services
CN104854561A (zh) * 2012-10-16 2015-08-19 思杰系统有限公司 用于应用程序管理框架的应用程序封装
CN105247830A (zh) * 2013-03-29 2016-01-13 思杰系统有限公司 提供移动设备管理功能
US9286471B2 (en) * 2011-10-11 2016-03-15 Citrix Systems, Inc. Rules based detection and correction of problems on mobile devices of enterprise users
CN105765951A (zh) * 2013-10-10 2016-07-13 谷歌公司 用于管理通信的系统、方法和计算机程序产品

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9286471B2 (en) * 2011-10-11 2016-03-15 Citrix Systems, Inc. Rules based detection and correction of problems on mobile devices of enterprise users
CN104798355A (zh) * 2012-09-18 2015-07-22 思杰系统有限公司 移动设备管理和安全
CN104854561A (zh) * 2012-10-16 2015-08-19 思杰系统有限公司 用于应用程序管理框架的应用程序封装
CN104008324A (zh) * 2013-02-22 2014-08-27 三星电子株式会社 用于应用安全策略的终端和服务器及其控制方法
CN105247830A (zh) * 2013-03-29 2016-01-13 思杰系统有限公司 提供移动设备管理功能
CN103517273A (zh) * 2013-10-09 2014-01-15 中国联合网络通信集团有限公司 认证方法、管理平台和物联网设备
CN105765951A (zh) * 2013-10-10 2016-07-13 谷歌公司 用于管理通信的系统、方法和计算机程序产品
CN103618710A (zh) * 2013-11-25 2014-03-05 北京奇虎科技有限公司 移动设备与计算设备之间的文件个性化处理方法及装置
CN104754582A (zh) * 2013-12-31 2015-07-01 中兴通讯股份有限公司 维护byod安全的客户端及方法
EP2897047A1 (en) * 2014-01-18 2015-07-22 Intel Corporation Provisioning persistent, dynamic and secure cloud services
CN104244178A (zh) * 2014-09-01 2014-12-24 深圳市中兴移动通信有限公司 基于移动设备管理mdm的移动终端寻回方法及其系统

Also Published As

Publication number Publication date
CN107786486A (zh) 2018-03-09

Similar Documents

Publication Publication Date Title
US9059858B1 (en) User characteristic based digital signature of documents
CA2882033C (en) Data access method and device
CN107786486B (zh) 操作系统的激活方法及装置
US10089485B2 (en) Mobile device, information management system and storage medium
CN104601324A (zh) 一种针对应用的验证方法、终端和系统
CN110602216A (zh) 多终端使用单账号的方法、装置、云服务器及存储介质
US9756467B2 (en) Systems and methods for managing sensitive data stored on a wireless computing device
WO2015131642A1 (zh) 一种控制终端设备上的访问权限的方法及装置
CN104427089A (zh) 移动终端及移动终端权限管理方法
CN103581441A (zh) 移动终端追踪防盗系统和方法
CN106534102A (zh) 设备访问的方法及装置、电子设备
CN104811927A (zh) 处理信息的方法、终端、服务器以及通信方法、系统
US10397786B2 (en) Systems and methods for controlling mobile device use
KR20210011577A (ko) 심툴킷과 애플릿을 이용한 개인 정보 인증 장치 및 방법
CN108494749B (zh) Ip地址禁用的方法、装置、设备及计算机可读存储介质
CN110351296B (zh) 一种应用登录方法、装置及其相关设备
KR20140039808A (ko) 선박의 Wifi 환경의 무선 통신 시스템
KR101467228B1 (ko) 파일 유출 방지 방법 및 그를 위한 장치
US20170195425A1 (en) Method and Electronic Device for Remotely Locking a Mobile Terminal
KR102584003B1 (ko) 서버앱을 설치하거나 실행할 수 있는 시스템이나 방법
KR20090000188A (ko) 디스에이블된 단말기의 기능을 다시 인에이블하기 위한 방법 및 이를 위한 디바이스 관리 시스템
CN105530094A (zh) 一种身份认证方法、装置、系统以及密码器
US9686285B2 (en) Securely transmitting authentication information
JP2006039728A (ja) 認証システム及び認証方法
KR101268921B1 (ko) 로그인 잠금 설정을 통한 온라인 계정 도용 방지 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant