JP2015536616A - 移動端末のバージョン保護方法および装置 - Google Patents

移動端末のバージョン保護方法および装置 Download PDF

Info

Publication number
JP2015536616A
JP2015536616A JP2015540020A JP2015540020A JP2015536616A JP 2015536616 A JP2015536616 A JP 2015536616A JP 2015540020 A JP2015540020 A JP 2015540020A JP 2015540020 A JP2015540020 A JP 2015540020A JP 2015536616 A JP2015536616 A JP 2015536616A
Authority
JP
Japan
Prior art keywords
mobile terminal
lost
state
protection
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015540020A
Other languages
English (en)
Other versions
JP6412006B2 (ja
Inventor
マー・ラン
翠紅 楊
翠紅 楊
Original Assignee
中興通訊股▲分▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中興通訊股▲分▼有限公司 filed Critical 中興通訊股▲分▼有限公司
Publication of JP2015536616A publication Critical patent/JP2015536616A/ja
Application granted granted Critical
Publication of JP6412006B2 publication Critical patent/JP6412006B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • H04M1/724631User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device by limiting the access to the user interface, e.g. locking a touch-screen or a keypad
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本発明は、移動端末におけるローカルイベントを監視し、ロスト保護状態に入るかどうかを判定することと、ロスト保護状態に入ることを判定した後に、ロスト状態イベントを記録し、現在の動作状態をロスト保護状態に切り替え、そして対応する機能を制限することとを含む移動端末のバージョン保護方法を開示する。また、本発明は、移動端末のバージョン保護装置を開示する。本発明は、移動端末におけるローカルイベントを監視し、移動端末がロスト保護状態に入ることを判定した後に、ロスト状態イベントを記録し、現在の動作状態をロスト保護状態に切り替え、そして対応する機能を制限する方法により、保護状態に入る移動端末に対して特定のバージョン保護を行う有益な効果を有し、移動端末の信頼性を高め、ユーザ体験を向上させる。

Description

本発明は、移動端末技術分野に関し、特に移動端末のバージョン保護方法および装置に関する。
携帯電話の機能が益々強くなることに伴い、ユーザの携帯電話に対する依存度がますます高くなり、ユーザにとって、多くの非常に重要な情報が携帯電話に保存され、一旦携帯電話が失われたら、ユーザ個人にとって金銭的損失だけではなく、多くの貴重な個人情報が失われる。これに基づいて、技術者は、携帯電話を紛失した後に、遠隔またはローカルトリガ方式で携帯電話の紛失後の保護状態に入るようにする技術を提案する。保護状態は、携帯電話のバージョン使用権限に対する制限に基づいて、利用可能な機能を制限し、または携帯電話をロックすることで携帯電話の紛失後に他人に使用される可能性を低減させる。
従来技術においてリダイレクション方式のプッシュ通信により所有者が携帯電話の紛失後に取り戻すことが困難な問題を解決し、取得者が能動的に所有者と通信チャネルを確立し、同時に、プッシュ通信モードがトリガされた後に、携帯電話の利用可能な機能もある程度制限される。
しかし、従来技術においても大きな欠点があって、従来技術のいずれが携帯電話のソフトウェアバージョンまたはアプリケーションを保護するため、一般的に、バージョンの更新に伴って保護機能が消去される問題が存在し、即ち紛失且つ保護状態に入る携帯電話に対して、一旦取得者がオペレーティングシステム再インストールまたはアップグレード操作を行ったら、この携帯電話には保護機能が存在しなくなり、アップグレード操作が完了された後にこの携帯電話が依然として機能の正常な携帯電話として使用されることができ、従来の端末保護技術が、紛失されてソフトウェアバージョンが更新された携帯電話に対して、いかなる保護作用を果たしていない。
本発明の実施形態の主な目的は、バージョンアップグレードにより携帯電話ロスト保護機能をバイパスする問題を解決するように、移動端末のバージョン保護方法および装置を提供することである。
本発明の実施形態に係る移動端末のバージョン保護方法は、
移動端末におけるローカルイベントを監視し、ロスト保護状態に入るかどうかを判定することと、
ロスト保護状態に入ることを判定した後に、ロスト状態イベントを記録し、現在の動作状態を前記ロスト保護状態に切り替え、そして対応する機能を制限することとを含む。
好ましくは、前記ロスト状態イベントを記録し、現在の動作状態を前記ロスト保護状態に切り替え、そして対応する機能を制限した後に、前記方法は、
ユーザが前記移動端末に対してソフトウェアダウンロードまたは更新を行う場合、前記ユーザIDを検証し、検証されば、前記ダウンロードまたは更新を許可し、検証されなければ、前記ダウンロードまたは更新を禁止することをさらに含む。
好ましくは、前記移動端末におけるローカルイベントを監視し、ロスト保護状態に入るかどうかを判定する前に、前記方法は、
ロスト保護機能を起動し、ID検証キーを設定することをさらに含む。
好ましくは、前記ユーザIDを検証することは、
前記ユーザにより入力されたID検証情報を、保存されたID検証キーと比較して検証し、
前記ユーザにより入力ID検証情報が前記保存されたID検証キーと一致すれば、検証され、
前記ユーザにより入力ID検証情報が前記保存されたID検証キーと一致しなければ、検証されないことを含む。
好ましくは、前記移動端末におけるローカルイベントを監視し、ロスト保護状態に入るかどうかを判定することは、
前記移動端末におけるローカルイベントを監視する場合、ロスト状態イベントがトリガーされると、前記ロスト保護状態に入るように制御し、遠隔制御コマンドを受信すると、前記制御コマンドに対してID検証を行い、検証されば、前記ロスト保護状態に入るように制御し、検証されなければ、前記遠隔制御コマンドを監視し続けることを含む。
好ましくは、前記移動端末におけるローカルイベントを監視し、ロスト保護状態に入るかどうかを判定した後に、前記方法は、
ロスト保護状態に入らないことを判定した後に、前記現在の動作状態を維持し、前記ユーザが前記移動端末に対してソフトウェアダウンロードまたは更新を行う場合に、前記ダウンロードまたは更新を許可することをさらに含む。
本発明の実施形態に係る移動端末のバージョン保護装置は、
移動端末におけるローカルイベントを監視し、ロスト保護状態に入るかどうかを判定するように配置されるイベント監視モジュールと、
前記移動端末がロスト保護状態に入ることを判定した後に、ロスト状態イベントを記録し、現在の動作状態を前記ロスト保護状態に切り替え、そして対応する機能を制限するように配置されるロスト保護モジュールとを含む。
好ましくは、前記移動端末のバージョン保護装置は、
前記移動端末がロスト保護状態に入り、且つユーザが前記移動端末に対してソフトウェアダウンロードまたは更新を行う場合、前記ユーザIDを検証し、検証されば、前記ダウンロードまたは更新を許可し、検証されなければ、前記ダウンロードまたは更新を禁止するように配置されるアップグレード保護モジュールをさらに含む。
好ましくは、前記移動端末のバージョン保護装置は、
ロスト保護機能を起動し、ID検証キーを設定するように配置される機能設定モジュールをさらに含む。
好ましくは、前記アップグレード保護モジュールは、
ユーザにより入力されたID検証情報を、保存されたID検証キーと比較して検証し、前記ユーザにより入力されたID検証情報が前記保存されたID検証キーと一致すれば、検証され、前記ユーザにより入力されたID検証情報が前記保存されたID検証キーと一致しければ、検証されないように配置される。
好ましくは、前記イベント監視モジュールは、
移動端末におけるローカルイベントを監視する場合、ロスト状態イベントがトリガされると、前記ロスト保護状態に入るように制御するためのイベントトリガユニット、および/または、
移動端末におけるローカルイベントを監視する場合、遠隔制御コマンドを受信すると、前記制御コマンドに対してID検証を行い、検証されば、前記ロスト保護状態に入るように制御し、検証されなければ、前記遠隔制御コマンドを監視し続けるためのコマンド制御ユニットを含む。
本発明の実施形態は、移動端末におけるローカルイベントを監視し、移動端末がロスト保護状態に入ることを判定した後に、ロスト状態イベントを記録し、現在の動作状態をロスト保護状態に切り替え、そして対応する機能を制限する方法により、保護状態に入る移動端末に対して特定のバージョン保護を行う有益な効果を有し、移動端末の信頼性を高め、ユーザ体験を向上させる。
本発明に係る移動端末のバージョン保護方法の一つの実施形態のプローチャートである。 本発明に係る移動端末のバージョン保護方法の他の実施形態のプローチャートである。 本発明に係る移動端末のバージョン保護方法のもう一つの実施形態のプローチャートである。 本発明に係る移動端末のバージョン保護装置の一つの実施形態の構成図である。 本発明に係る移動端末のバージョン保護装置におけるイベント監視モジュールの一つの実施形態の構成図である。 本発明に係る移動端末のバージョン保護装置の他の実施形態の構成図である。 本発明に係る移動端末のバージョン保護装置のもう一つの実施形態の構成図である。
本発明の実施形態の目的の実現、機能特徴および利点を、実施形態と組み合わせて、図面を参照してさらに説明する。
以下、説明書の図面および具体的な実施形態を参照して本発明の技術的スキームをさらに説明する。ここに記載される具体的な実施形態は、本発明を説明するために過ぎず、本発明を限定することに用いられるものではないと理解すべきである。
図1を参照し、図1が本発明に係る移動端末のバージョン保護方法の一つの実施形態のプローチャートであり、図1に示すように、本発明の実施形態に係る移動端末のバージョン保護方法は、以下のステップを含む。
ステップS01において、移動端末におけるローカルイベントを監視し、ロスト保護状態に入るかどうかを監視し、はいの場合、ステップS02を実行し、いいえの場合、ステップS03を実行する。
ここで、移動端末における対応するモジュールは、前記移動端末自体のローカルイベントを監視し、具体的な監視状況に応じて、移動端末がロスト保護状態に入る必要があるかどうかを判定する。
好ましい実施形態において、移動端末がロスト保護状態に入ることを判定する判定基準は、主に、特定のロストルールに従って移動端末の状態を監視し、移動端末が、定義されたロックルールまたはロストトリガ条件を満たし、例えばユーザID識別(SIM:Subscriber Identity Module)カードなどを不正に交換する場合、当該移動端末がロスト保護状態に入ることを判定すること、遠隔制御コマンドを監視し、遠隔制御コマンドを受信した場合、前記遠隔制御コマンドに対してID検証を行い、ID検証結果に基づいて移動端末がロスト保護状態に入る必要があるかどうかを判定し、具体的には、前記遠隔制御コマンドのID検証が成功すると、移動端末がロスト保護状態に入ることを判定し、前記遠隔制御コマンドのID検証が成功しないと、遠隔制御コマンドを監視し続けることの2種類の状況を含む。
ステップS02において、ロスト状態イベントを記録し、現在の動作状態を前記ロスト保護状態に切り替え、そして対応する機能を制御する。
ここで、ステップS01において、移動端末がロスト保護状態に入ることを判定した場合、当該移動端末は、自体がロスト保護状態に入るようにトリガするロスト状態イベントを記録して保存し、同時に、現在の動作状態をロスト保護状態に切り替え、そしてシステムを強制的に再起動し、システムの強制的再起動プロセスにおいて、一定の保護ルールに従って移動端末自体のいくつかの機能とアクセス可能なリソースを制限する。
ステップS03において、前記現在の動作状態を維持し、ユーザが前記移動端末に対してソフトウェアダウンロードまたは更新を行う場合、前記ダウンロードまたは更新を許可する。
ここで、ステップS01において、前記移動端末がロスト保護状態に入らないことを判定し、且つ前記移動端末が依然として通常動作状態にある場合、前記移動端末は、現在の通常動作状態を維持し、ユーザのすべての合法的な操作、例えばユーザがソフトウェアダウンロード又はプログラム更新を行うことを許可する。
本実施形態は、移動端末におけるローカルイベントを監視し、移動端末がロスト保護状態に入ることを判定した後に、ロスト状態イベントを記録し、現在の動作状態をロスト保護状態に切り替え、そして対応する機能を制限する方法により、保護状態に入る移動端末に対して特定のバージョン保護を行う有益な効果を有し、移動端末の信頼性を高め、ユーザ体験を向上させる。
図2を参照し、図2が本発明に係る移動端末のバージョン保護方法の他の実施形態のプローチャートである。本実施形態と図1に示す実施形態との違いは、ステップS04を追加することである。本実施形態は、ステップS04のみを具体的に説明する。本発明の実施形態に係る移動端末のバージョン保護方法は、ロスト状態イベントを記録し、現在の動作状態を前記ロスト保護状態に切り替え、そして対応する機能を制限するステップS02の後に、ステップS04をさらに含む。
ステップS04において、ユーザが前記移動端端末に対してソフトウェアダウンロードまたは更新を行う場合、前記ユーザIDを検証し、検証されば、前記ソフトウェアダウンロードまたは更新を許可し、検証されなければ、前記ソフトウェアダウンロードまたは更新を禁止する。
ユーザが当該移動端末に対してソフトウェアダウンロードまたは更新を行い、移動端末の現在の状態がロスト保護状態であることを読み取る場合、ユーザがバージョンダウンロードツールにID検証情報を入力して、ユーザIDの検証に用いる必要があって、検証されば、前記ダウンロードまたは更新を許可し、検証されなければ、前記ダウンロードまたは更新を禁止する。
好ましい実施形態において、ユーザがID検証情報を入力した場合、移動端末は、予め記憶されたロスト保護ID検証キー、即ちID検証キーを読み取り、ユーザにより入力されたID検証情報を、記憶されたID検証キーと比較して、両者が一致すれば、検証され、ダウンロードまたは更新などの合法的な操作を許可し、両者が一致しなければ、検証されなく、ダウンロードまたは更新のいかなる操作を禁止する。
ユーザが当該移動端末に対してソフトウェアダウンロードまたは更新を行い、移動端末の現在の状態が通常動作状態であることを読み取る場合、ユーザがダウンロードまたは更新などのすべての合法的な操作を行うことを許可する。
本実施形態は、ユーザが移動端末に対してソフトウェアダウンロードまたは更新する場合に、ユーザIDを検証し、検証されれば、ダウンロードまたは更新を許可し、検証されなければ、ダウンロードまたは更新を禁止する方法により、取得者が保護状態に入る移動端末に対して不正なアップグレードを行うことを防止する有益な効果を有し、さらに移動端末に対する保護機能を強化させ、移動端末の信頼性を大幅に高め、当該移動端末に保存されたユーザの個人情報の安全性を向上させる。
図3を参照し、図3が本発明に係る移動端末のバージョン保護方法のもう一つの実施形態のプローチャートである。本実施形態と図2に示す実施形態との違いは、ステップS00を増加することである。本実施形態は、ステップS00のみを具体的に説明する。本発明の実施形態に係る移動端末のバージョン保護方法に関する他のステップについて、関連する実施形態の具体的な説明を参照してください。ここで説明は、省略する。
図3に示すように、本発明の実施形態に係る移動端末のバージョン保護方法は、移動端末におけるローカルイベントを監視し、ロスト保護状態に入るかどうかを判定するステップS01の前に、ステップS00をさらに含む。
ステップS00において、ロスト保護機能を起動し、ID検証キーを設定する。
移動端末が紛失または他の原因で所有者以外のユーザに不正に使用されることを避けるために、ユーザは、ロスト保護機能の設定により、移動端末のロスト保護機能を起動し、関連する配置を行う必要があり、移動端末は、ユーザの選択および配置に基づいて、自体のロスト保護機能を起動し、対応するユーザID検証キーを設定する。
移動端末がロスト保護機能を起動してID検証キーを設定することにより、移動端末が紛失され、盗難または他の原因で所有者以外のユーザに取得された後、重要なリソース盗難または移動端末自体に対する不正な操作を行うことなどの問題を避け、同時に、取得者が対応する操作(例えば移動端末に対してオペレーティングシステムの再インストール操作またはソフトウェアのアンインストールなどを行う)により移動端末のロスト保護状態をバイパスする問題を避けて、紛失された移動端末のロスト保護機能の信頼性を保証し、それによって紛失された移動端末が完璧に保護される。
図4を参照し、図4が本発明に係る移動端末のバージョン保護装置の一つの実施形態の構成図である。図4に示すように、本発明の実施形態に係るバージョン保護装置は、イベント監視モジュール01とロスト保護モジュール02を含む。
イベント監視モジュール01は、移動端末におけるローカルイベントを監視し、ロスト保護状態に入るかどうかを判定するように配置される。
移動端末におけるイベント監視モジュール01は、前記移動端末自体のローカルイベントを監視し、具体的な監視状況に応じて、移動端末がロスト保護状態に入る必要があるかどうかを判定する。
図5を参照し、図5が本発明に係る移動端末のバージョン保護装置におけるイベント監視モジュールの一つの実施形態の構成図である。図5に示すように、本発明の実施形態に係る移動端末のバージョン保護装置において、イベント監視モジュール01は、イベントトリガユニット011とコマンド制御ユニット012を含む。
イベントトリガユニット011は、移動端末におけるローカルイベントを監視する場合、ロスト状態イベントがトリガされると、前記ロスト保護状態に入るように制御するために配置される。
コマンド制御ユニット012は、移動端末におけるローカルイベントを監視する場合、遠隔制御コマンドを受信すると、前記制御コマンドに対してID検証を行い、検証されば、前記ロスト保護状態に入るように制御し、検証されなければ、前記移動端末におけるローカルイベントを監視し続けるように配置される。
好ましい実施形態において、イベント監視モジュール01が、移動端末がロスト保護状態に入ることを判定する判定基準は、主に、以下の2種類の状況を含む。一つは、イベントトリガユニット011が特定のロストルールに従って移動端末の状態を監視し、移動端末が、定義されたロックルールまたはロストトリガ条件を満たし、例えばSIMカードなどを不正に交換する場合、イベントトリガユニット011が、当該移動端末がロスト保護状態に入ることを判定することである。もう一つは、コマンド制御ユニット012が遠隔制御コマンドを監視し、遠隔制御コマンドを受信した場合、前記遠隔制御コマンドに対してID検証を行い、ID検証結果に基づいて移動端末がロスト保護状態に入る必要があるかどうかを判定し、具体的には、前記遠隔制御コマンドのID検証が成功すると、コマンド制御ユニット012が、移動端末がロスト保護状態に入ることを判定し、前記遠隔制御コマンドのID検証が成功しないと、コマンド制御ユニット012が遠隔制御コマンドを監視し続けることである。
ロスト保護モジュール02は、前記移動端末がロスト保護状態に入ることを判定した後に、ロスト状態イベントを記録し、現在の動作状態を前記ロスト保護状態に切り替え、そして対応する機能を制御するように配置される。
イベント監視モジュール01が、移動端末がロスト保護状態に入ることを判定した場合、ロスト保護モジュール02は、当該移動端末がロスト保護状態に入るようにトリガするロスト状態イベントを記録して保存し、同時に、現在の動作状態をロスト保護状態に切り替えてシステムを強制的に再起動し、システムの強制的再起動プロセスにおいて、一定の保護ルールに従って移動端末自体のいくつかの機能とアクセス可能なリソースを制御する。
イベント監視モジュール01が、前記移動端末がロスト保護状態に入らないことを判定し、且つ前記移動端末が依然として通常動作状態にある場合、前記移動端末は、現在の通常動作状態を維持し続け、そしてユーザのすべての合法的な操作、例えばユーザがソフトウェアダウンロードまたはプログラム更新などの操作を行うことを許可する。
本実施形態は、移動端末におけるローカルイベントを監視し、移動端末がロスト保護状態に入ることを判定した後に、ロスト状態イベントを記録し、現在の動作状態をロスト保護状態に切り替え、そして対応する機能を制限する方法により、保護状態に入る移動端末に対して特定のバージョン保護を行う有益な効果を有し、移動端末の信頼性を高め、ユーザ体験を向上させる。
図6を参照し、図6が本発明に係る移動端末のバージョン保護装置の他の実施形態の構成図である。本実施形態と図4に示す実施形態との違いは、アップグレード保護モジュール03を追加することである。本実施形態は、アップグレード保護モジュール03の機能のみを具体的に説明する。本発明の実施形態に係る移動端末のバージョン保護装置に関する他のモジュールの機能について、関連する実施形態の具体的な説明を参照してください。ここで説明は、省略する。
図6に示すように、本発明の実施形態に係る移動端末のバージョン保護装置は、
前記移動端末がロスト保護状態に入り、且つユーザが前記移動端末に対してソフトウェアダウンロードまたは更新を行う場合、前記ユーザIDを検証し、検証されば、前記ダウンロードまたは更新を許可し、検証されなければ、前記ダウンロードまたは更新を禁止するように配置されるアップグレード保護モジュール03をさらに含む。
ユーザが当該移動端末に対してソフトウェアダウンロードまたは更新を行い、イベント監視モジュール01が、移動端末が現在ロスト保護状態にあることを読み取る場合、アップグレード保護モジュール03は、ユーザがバージョンダウンロードツールにID検証情報を入力し、ユーザIDの検証に用いる必要があって、検証されば、前記ダウンロードまたは更新を許可し、検証されなければ、前記ダウンロードまたは更新を禁止する。
好ましい実施形態において、ユーザがID検証情報を入力した場合、アップグレード保護モジュール03は、予め記憶されたロスト保護ID検証キー、即ちID検証キーを読み取り、ユーザにより入力されたID検証情報を記憶されたID検証キーと比較して、両者が一致すすれば、検証され、ダウンロードまたは更新などの合法的な操作を許可し、両者が一致しなければ、検証されなく、ダウンロードまたは更新のいかなる操作を禁止する。
本実施形態は、ユーザが移動端末に対してダウンロードまたは更新を行う場合、ユーザIDを検証し、検証されば、ダウンロードまたは更新を許可し、検証されなければ、ダウンロードまたは更新を禁止することにより、取得者が保護状態に入る移動端末に対して不正なアップグレードを行うことを防止する有益な効果を有し、さらに移動端末に対する保護機能を強化し、移動端末の信頼性を大幅に高め、当該移動端末に保存されたユーザの個人情報の安全性を向上させる。
図7を参照し、図7が本発明の移動端末のバージョン保護装置のもう一つの実施形態の構成図である。本実施形態と図6に示す実施形態との違いは、機能設定モジュール04を追加することである。本実施形態は、機能設定モジュール04の機能のみを具体的に説明する。本発明の実施形態に係る移動端末のバージョン保護装置に関する他のモジュールの機能について上記の実施形態の具体的な説明を参照してください。ここで説明は、省略する。
図7に示すように、本発明の実施形態に係る移動端末のバージョン保護装置は、
ロスト保護機能を起動し、ID検証キーを設定するように配置される機能設定モジュール04をさらに含む。
移動端末が紛失または他の原因で所有者以外のユーザに不正に使用されることを避けるために、ユーザは、ロスト保護機能の設定により、移動端末のロスト保護機能を起動し、関連する配置を行う必要がある。機能設定モジュール04は、ユーザの選択および配置に基づいて、移動端末のロスト保護機能を起動し、対応するユーザID検証キーを設定する。
移動端末がロスト保護機能を起動してID検証キーを設定することにより、移動端末が紛失され、盗難または他の原因で所有者以外のユーザに取得された後、重要なリソース盗難または移動端末自体に対する不正な操作を行うことなどの問題を避け、同時に、取得者が対応する操作(例えば移動端末に対してオペレーティングシステムの再インストール操作またはソフトウェアのアンインストールなどを行う)により移動端末のロスト保護状態をバイパスする問題を避けて、紛失された移動端末のロスト保護機能の信頼性を保証し、それによって紛失された移動端末が完璧に保護される。
上記は、本発明の好ましい実施形態に過ぎなく、そのためその特許範囲を制限せず、本発明の説明書および図面内容を利用して行われる同等構造または同等プロセス変換がすべて直接または間接に他の関連する技術分野に用いられ、同様に、本発明の特許保護範囲に含まれる。
01・・・イベント監視モジュール、02・・・ロスト保護モジュール、03・・・アップグレード保護モジュール、04・・・機能設定モジュール、011・・・イベントトリガユニット、012・・・コマンド制御ユニット、

Claims (10)

  1. 移動端末のバージョン保護方法であって、
    移動端末におけるローカルイベントを監視し、ロスト保護状態に入るかどうかを判定することと、
    ロスト保護状態に入ることを判定した後に、ロスト状態イベントを記録し、現在の動作状態を前記ロスト保護状態に切り替え、そして対応する機能を制限することとを含む、前記方法。
  2. 前記ロスト状態イベントを記録し、現在の動作状態を前記ロスト保護状態に切り替え、そして対応する機能を制限した後に、前記方法は、
    ユーザが前記移動端末に対してソフトウェアダウンロードまたは更新を行う場合、前記ユーザIDを検証し、検証されば、前記ダウンロードまたは更新を許可し、検証されなければ、前記ダウンロードまたは更新を禁止することをさらに含むことを特徴とする
    請求項1に記載の方法。
  3. 前記移動端末におけるローカルイベントを監視し、ロスト保護状態に入るかどうかを判定する前に、前記方法は、
    ロスト保護機能を起動し、ID検証キーを設定することをさらに含むことを特徴とする
    請求項1に記載の方法。
  4. 前記ユーザIDを検証することは、
    前記ユーザにより入力されたID検証情報を、保存されたID検証キーと比較して検証し、
    前記ユーザにより入力ID検証情報が前記保存されたID検証キーと一致すれば、検証され、前記ユーザにより入力ID検証情報が前記保存されたID検証キーと一致しなければ、検証されないことを含むことを特徴とする
    請求項2または3に記載の方法。
  5. 前記移動端末におけるローカルイベントを監視し、ロスト保護状態に入るかどうかを判定することは、
    前記移動端末におけるローカルイベントを監視する場合、ロスト状態イベントがトリガーされると、前記ロスト保護状態に入るように制御し、遠隔制御コマンドを受信すると、前記制御コマンドに対してID検証を行い、検証されば、前記ロスト保護状態に入るように制御し、検証されなければ、前記遠隔制御コマンドを監視し続けることを含むことを特徴とする
    請求項1に記載の方法。
  6. 移動端末におけるローカルイベントを監視し、ロスト保護状態に入るかどうかを判定するように配置されるイベント監視モジュールと、
    前記移動端末がロスト保護状態に入ることを判定した後に、ロスト状態イベントを記録し、現在の動作状態を前記ロスト保護状態に切り替え、そして対応する機能を制限するように配置されるロスト保護モジュールとを含む移動端末のバージョン保護装置。
  7. 前記移動端末がロスト保護状態に入り、且つユーザが前記移動端末に対してソフトウェアダウンロードまたは更新を行う場合、前記ユーザIDを検証し、検証されば、前記ダウンロードまたは更新を許可し、検証されなければ、前記ダウンロードまたは更新を禁止するように配置されるアップグレード保護モジュールをさらに含むことを特徴とする
    請求項6に記載の装置。
  8. ロスト保護機能を起動し、ID検証キーを設定するように配置される機能設定モジュールをさらに含むことを特徴とする
    請求項6に記載の装置。
  9. 前記アップグレード保護モジュールは、
    前記ユーザにより入力されたID検証情報を、保存されたID検証キーと比較して検証し、前記ユーザにより入力ID検証情報が前記保存されたID検証キーと一致すれば、検証され、前記ユーザにより入力ID検証情報が前記保存されたID検証キーと一致しなければ、検証されないように配置されることを特徴とする
    請求項7または8に記載の装置。
  10. 前記イベント監視モジュールは、
    移動端末におけるローカルイベントを監視する場合、ロスト状態イベントがトリガされると、前記ロスト保護状態に入るように制御するためのイベントトリガユニット、および/または
    移動端末におけるローカルイベントを監視する場合、遠隔制御コマンドを受信すると、前記制御コマンドに対してID検証を行い、検証されば、前記ロスト保護状態に入るように制御し、検証されなければ、前記遠隔制御コマンドを監視し続けるためのコマンド制御ユニットを含むことを特徴とする
    請求項6に記載の装置。
JP2015540020A 2012-11-07 2013-07-23 移動端末のバージョン保護方法および装置 Active JP6412006B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201210441077.3A CN102946604B (zh) 2012-11-07 2012-11-07 移动终端的版本保护方法及装置
CN201210441077.3 2012-11-07
PCT/CN2013/079874 WO2013167071A2 (zh) 2012-11-07 2013-07-23 移动终端的版本保护方法及装置

Publications (2)

Publication Number Publication Date
JP2015536616A true JP2015536616A (ja) 2015-12-21
JP6412006B2 JP6412006B2 (ja) 2018-10-24

Family

ID=47729503

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015540020A Active JP6412006B2 (ja) 2012-11-07 2013-07-23 移動端末のバージョン保護方法および装置

Country Status (6)

Country Link
US (1) US9560527B2 (ja)
EP (1) EP2919499B1 (ja)
JP (1) JP6412006B2 (ja)
KR (1) KR101689097B1 (ja)
CN (1) CN102946604B (ja)
WO (1) WO2013167071A2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102946604B (zh) 2012-11-07 2017-02-08 中兴通讯股份有限公司 移动终端的版本保护方法及装置
CN104462946B (zh) * 2013-09-18 2018-10-12 联想(北京)有限公司 一种信息处理方法及电子设备
US20160088146A1 (en) * 2014-09-23 2016-03-24 Mcafee, Inc. Device lock while in motion
CN106778374A (zh) * 2016-11-30 2017-05-31 上海与德信息技术有限公司 终端及其防盗用方法
CN108446545A (zh) * 2017-02-16 2018-08-24 中兴通讯股份有限公司 一种刷机验证方法及终端
CN107277251B (zh) * 2017-06-21 2021-06-01 深圳传音通讯有限公司 移动终端的信息保护方法及移动终端
CN110049490B (zh) * 2019-04-23 2022-12-30 广东小天才科技有限公司 穿戴式设备的安全防护方法、装置、穿戴式设备及介质
CN113411436A (zh) * 2021-06-22 2021-09-17 深圳市传奇数码有限公司 一种智能手机及其智能手机安全保护系统
CN113964801A (zh) * 2021-10-13 2022-01-21 南京南瑞继保电气有限公司 用于高压线路保护装置的距离保护优化方法和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111727A (ja) * 1996-10-03 1998-04-28 Toshiba Corp 電話機能を有する情報機器及び同情報機器のセキリュリティ実現方法
JP2001273135A (ja) * 2000-03-28 2001-10-05 Nec Corp 携帯電話を用いた個人認証方法と装置
JP2004297156A (ja) * 2003-03-25 2004-10-21 Ntt Docomo Inc 中継サーバ装置
JP2005167463A (ja) * 2003-12-01 2005-06-23 Sony Ericsson Mobilecommunications Japan Inc 加入者識別モジュールおよびそのデータアクセス阻止方法
JP2006303817A (ja) * 2005-04-19 2006-11-02 Sharp Corp 携帯端末装置の情報保全システム、携帯端末装置の情報保全方法、制御プログラム、可読記録媒体および電子情報装置
JP2008092351A (ja) * 2006-10-03 2008-04-17 Ntt Docomo Inc 移動通信端末及び端末制御方法
JP2008227692A (ja) * 2007-03-09 2008-09-25 Nec Corp 携帯端末、imei管理方法、およびimei管理プログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108785A (en) * 1997-03-31 2000-08-22 Intel Corporation Method and apparatus for preventing unauthorized usage of a computer system
JP3448244B2 (ja) * 1999-09-08 2003-09-22 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータの不正使用防止方法、及びコンピュータ
US7266849B1 (en) * 1999-12-08 2007-09-04 Intel Corporation Deterring unauthorized use of electronic devices
US7159120B2 (en) * 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
US7496957B2 (en) * 2002-01-02 2009-02-24 Hewlett-Packard Development Company, L.P. System and method for preventing use of a wireless device
GB0316387D0 (en) * 2003-07-12 2003-08-13 Ncr Int Inc Software updates
KR100631689B1 (ko) 2004-07-02 2006-10-09 엘지전자 주식회사 이동통신단말기의 도용 방지 방법 및 시스템
KR100580280B1 (ko) 2004-10-09 2006-05-15 (주) 콘텔라 이동 단말의 사용자 데이터 보호 방법
KR100730468B1 (ko) 2005-10-20 2007-06-19 에스케이 텔레콤주식회사 분실 단말에 대한 개인정보 유출 방지 시스템 및 방법
US8539590B2 (en) * 2005-12-20 2013-09-17 Apple Inc. Protecting electronic devices from extended unauthorized use
CN101198119B (zh) * 2006-12-09 2012-02-29 北京三星通信技术研究有限公司 自动报失方法以及实现该方法的便携式终端
US9031536B2 (en) * 2008-04-02 2015-05-12 Yougetitback Limited Method for mitigating the unauthorized use of a device
US8932368B2 (en) * 2008-04-01 2015-01-13 Yougetitback Limited Method for monitoring the unauthorized use of a device
JP5486792B2 (ja) 2008-11-05 2014-05-07 ボーソー油脂株式会社 風味良好な低トランス酸植物性油脂組成物
US20100162374A1 (en) * 2008-12-19 2010-06-24 Nair Jiji U Cost effective updating of mobile computing devices and communicating with mobile computing devices
US9258715B2 (en) * 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
CN102104679A (zh) * 2010-12-09 2011-06-22 中兴通讯股份有限公司 一种防止移动终端被非法用户使用的方法及装置
CN102378155B (zh) * 2011-11-29 2014-06-11 深圳芯智汇科技有限公司 移动终端远程控制系统及方法
US9369867B2 (en) * 2012-06-29 2016-06-14 Intel Corporation Mobile platform software update with secure authentication
CN102946604B (zh) 2012-11-07 2017-02-08 中兴通讯股份有限公司 移动终端的版本保护方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111727A (ja) * 1996-10-03 1998-04-28 Toshiba Corp 電話機能を有する情報機器及び同情報機器のセキリュリティ実現方法
JP2001273135A (ja) * 2000-03-28 2001-10-05 Nec Corp 携帯電話を用いた個人認証方法と装置
JP2004297156A (ja) * 2003-03-25 2004-10-21 Ntt Docomo Inc 中継サーバ装置
JP2005167463A (ja) * 2003-12-01 2005-06-23 Sony Ericsson Mobilecommunications Japan Inc 加入者識別モジュールおよびそのデータアクセス阻止方法
JP2006303817A (ja) * 2005-04-19 2006-11-02 Sharp Corp 携帯端末装置の情報保全システム、携帯端末装置の情報保全方法、制御プログラム、可読記録媒体および電子情報装置
JP2008092351A (ja) * 2006-10-03 2008-04-17 Ntt Docomo Inc 移動通信端末及び端末制御方法
JP2008227692A (ja) * 2007-03-09 2008-09-25 Nec Corp 携帯端末、imei管理方法、およびimei管理プログラム

Also Published As

Publication number Publication date
EP2919499A4 (en) 2015-12-09
CN102946604B (zh) 2017-02-08
US9560527B2 (en) 2017-01-31
KR20150082533A (ko) 2015-07-15
CN102946604A (zh) 2013-02-27
US20150341485A1 (en) 2015-11-26
WO2013167071A2 (zh) 2013-11-14
EP2919499B1 (en) 2019-06-26
KR101689097B1 (ko) 2016-12-22
JP6412006B2 (ja) 2018-10-24
EP2919499A2 (en) 2015-09-16
WO2013167071A3 (zh) 2013-12-27

Similar Documents

Publication Publication Date Title
JP6412006B2 (ja) 移動端末のバージョン保護方法および装置
US7174159B2 (en) Method of securing a mobile telecommunication terminal
KR101187457B1 (ko) 스마트 카드에 대한 보안 제공 방법, 장치 및 컴퓨터 판독가능 저장 매체
US20140025964A1 (en) Mobile terminal encryption method, hardware encryption device and mobile terminal
JP2007519308A (ja) アプリケーションの認証方法
CN111835689A (zh) 数字钥匙的身份认证方法、终端设备及介质
KR101756692B1 (ko) 다이나믹 보안모듈 단말장치 및 그 구동방법
CN101964978B (zh) 基于安全tf卡的增强移动终端系统安全性的加固方法
US20210056207A1 (en) Securing Devices From Unauthorized Software Upgrade
CN106411814B (zh) 一种策略管理方法及系统
CN110770728A (zh) 无人机控制方法、无人机及控制无人机的终端
CN104348616A (zh) 一种访问终端安全组件的方法、装置及系统
KR100849334B1 (ko) 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치
US9977907B2 (en) Encryption processing method and device for application, and terminal
GB2425193A (en) Method for updating the software in a processor unit
CN108664805B (zh) 一种应用程序安全校验方法及系统
KR101678729B1 (ko) 통신 단말을 위한 보안 요소
CN112422281B (zh) 一种更改安全模块中密钥的方法及系统
US10219156B2 (en) Apparatus and method for protecting data in flash memory based on unauthorized activity on smart device
US8539563B2 (en) Non-obtrusive security system for devices
CN100441036C (zh) 码分多址网络中移动终端安全性的验证方法
KR100613568B1 (ko) 이동통신 단말기의 인증 방법
CN112559241A (zh) 终端中工厂级恢复出厂设置的实现方法和装置
CN116226946A (zh) 用于计算设备中的硬件改变或覆盖物打开的策略
CN116745765A (zh) 安全的服务中固件更新

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160926

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180927

R150 Certificate of patent or registration of utility model

Ref document number: 6412006

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250