JP2017527003A - 端末管理方法及びシステム、サーバー、端末 - Google Patents
端末管理方法及びシステム、サーバー、端末 Download PDFInfo
- Publication number
- JP2017527003A JP2017527003A JP2016574178A JP2016574178A JP2017527003A JP 2017527003 A JP2017527003 A JP 2017527003A JP 2016574178 A JP2016574178 A JP 2016574178A JP 2016574178 A JP2016574178 A JP 2016574178A JP 2017527003 A JP2017527003 A JP 2017527003A
- Authority
- JP
- Japan
- Prior art keywords
- text information
- rich text
- terminal
- information
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 63
- 238000000034 method Methods 0.000 claims description 47
- 230000005540 biological transmission Effects 0.000 claims description 19
- 238000000605 extraction Methods 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 239000000284 extract Substances 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 230000006872 improvement Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
サーバーが、端末でユーザに提示するためのリッチテキスト情報を設定するステップ、及び
サーバーが、現在管理する端末の識別情報に基づき、対応するリッチテキスト情報を選択して、OMA-DMプロトコルの通知命令の新しく増加した拡張フィールドに加え、且つ前記通知命令を前記端末に送信し、前記端末が前記リッチテキスト情報に基づきユーザに提示するようにするステップを含む。
前記リッチテキスト情報を前記拡張フィールドに加える前に、前記リッチテキスト情報をコーディングして、前記リッチテキスト情報をコーディングするコーディングフォーマット情報を前記拡張フィールドに加えて、前記端末が前記リッチテキスト情報をデコーディングするようにするステップ、
或いは
前記リッチテキスト情報を前記拡張フィールドに加える前に、前記リッチテキスト情報を暗号化して、前記リッチテキスト情報を暗号化する暗号化アルゴリズム情報を前記拡張フィールドに加えて、前記端末が前記リッチテキスト情報を復号化するようにするステップ、
或いは
前記リッチテキスト情報を前記拡張フィールドに加える前に、前記リッチテキスト情報を暗号化してコーディングし、前記リッチテキスト情報をコーディングするコーディングフォーマット情報及び前記リッチテキスト情報を暗号化する暗号化アルゴリズム情報を前記拡張フィールドに加えて、前記端末が前記リッチテキスト情報をデコーディングして復号化するようにするステップを更に含む。
前記通知命令の拡張フィールドからコーディングフォーマット情報を抽出して、それから前記コーディングフォーマット情報に基づき前記リッチテキスト情報をデコーディングするステップ、
或いは
前記通知命令の拡張フィールドから暗号化アルゴリズム情報を抽出して、前記暗号化アルゴリズム情報に基づき前記リッチテキスト情報を復号化するステップ、
或いは
前記通知命令の拡張フィールドからコーディングフォーマット情報及び暗号化アルゴリズム情報を抽出して、前記コーディングフォーマット情報及び暗号化アルゴリズム情報に基づき前記リッチテキスト情報をデコーディングして復号化するステップを更に含む。
前記リッチテキスト情報は、ウェブアドレスを含み、前記リッチテキスト情報に基づきユーザに提示するステップは、前記端末がローカルのブラウザコントロールをコールして前記ウェブアドレスを開き、且つ前記ウェブ・アドレスに対応するウェブページ内容を表示することを含む。
サーバーが、端末でユーザに提示するためのリッチテキスト情報を設定し、
サーバーが、現在管理する端末の識別情報に基づき対応するリッチテキスト情報を選択して、OMA-DMプロトコルの通知命令の新しく増加した拡張フィールドに加え、且つ前記通知命令を前記端末に送信し、
前記端末が、OMA-DMプロトコルの通知命令の新しく増加した拡張フィールドからリッチテキスト情報を抽出し、前記リッチテキスト情報に基づきユーザに提示する。
前記設定モジュールは、端末でユーザに提示するためのリッチテキスト情報を設定するように設定され、
前記処理モジュールは、管理対象の端末の識別情報に基づき対応するリッチテキスト情報を選択して、OMA-DMプロトコルの通知命令の新しく増加した拡張フィールドに加えるように設定され、
前記送信モジュールは、前記通知命令を前記端末に送信して、前記端末が前記リッチテキスト情報に基づきユーザに提示するように設定される。
前記処理モジュールは更に、前記コーディングモジュールが前記リッチテキスト情報を暗号化する暗号化アルゴリズム情報を前記拡張フィールドに加え、前記端末がリッチテキスト情報を復号化するように設定され、
或いは
前記サーバーは、暗号化モジュールを更に含み、前記暗号化モジュールは、前記処理モジュールが前記リッチテキスト情報を前記拡張フィールドに加える前に、前記リッチテキスト情報を暗号化するように設定され、
前記処理モジュールは更に、前記暗号化モジュールが前記リッチテキスト情報を暗号化する暗号化アルゴリズム情報を前記拡張フィールドに加え、前記端末がリッチテキスト情報を復号化するように設定され、
或いは
前記サーバーは、暗号化モジュール及びコーディングモジュールを更に含み、前記暗号化モジュールは、前記処理モジュールが前記リッチテキスト情報を前記拡張フィールドに加える前に、前記リッチテキスト情報を暗号化するように設定され、
前記コーディングモジュールは、前記暗号化モジュールが暗号化したリッチテキスト情報をコーディングするように設定され、
前記処理モジュールは更に、前記リッチテキスト情報をコーディングするコーディングフォーマット情報及び前記リッチテキスト情報を暗号化する暗号化アルゴリズム情報を前記拡張フィールドに加えて、前記端末がリッチテキスト情報をデコーディングして復号化するように設定される。
前記抽出モジュールは、OMA-DMプロトコルの通知命令の新しく増加した拡張フィールドからリッチテキスト情報を抽出するように設定され、
前記提示モジュールは、前記リッチテキスト情報に基づきユーザに提示するように設定される。
或いは
前記端末は、復号化モジュールを更に含み、前記抽出モジュールは更に、前記通知命令の拡張フィールドから暗号化アルゴリズム情報を抽出するように設定され、前記復号化モジュールは、前記提示モジュールが前記リッチテキスト情報に基づきユーザに提示する前、前記暗号化アルゴリズム情報に基づき前記リッチテキスト情報を復号化するように設定され、
或いは
前記端末は、デコーディングモジュール及び復号化モジュールを更に含み、前記抽出モジュールは更に、前記通知命令の拡張フィールドからコーディングフォーマット情報及び暗号化アルゴリズム情報を抽出するように設定され、前記デコーディングモジュールは、前記提示モジュールが前記リッチテキスト情報に基づきユーザに提示する前に、前記コーディングフォーマット情報に基づき前記リッチテキスト情報をデコーディングするように設定され、前記復号化モジュールは、前記提示モジュールが前記リッチテキスト情報に基づきユーザに提示する前に、前記暗号化アルゴリズム情報に基づき、前記デコーディングモジュールがデコーディングした前記リッチテキスト情報を復号化するように設定される。
前記サーバーは、設定モジュール、処理モジュール及び送信モジュールを含み、
前記端末は、抽出モジュール及び提示モジュールを含み、
前記設定モジュールは、端末でユーザに提示するためのリッチテキスト情報を設定するように設定され、
前記処理モジュールは、現在管理する前記端末の識別情報に基づき対応するリッチテキスト情報を選択して、OMA-DMプロトコルの通知命令の新しく増加した拡張フィールドに加えるように設定され、
前記送信モジュールは、前記通知命令を前記端末に送信するように設定され、
前記抽出モジュールは、OMA-DMプロトコルの通知命令の新しく増加した拡張フィールドからリッチテキスト情報を抽出するように設定され、
前記提示モジュールは、前記リッチテキスト情報に基づきユーザに提示するように設定される。
従来の通知提示方法で、サーバーは端末機器に簡単な文字情報のみを送信してユーザに提示することができるだけで、端末へ画像情報、ビデオ情報或いはフォーマット付きの文字情報を送信してユーザに提示することができない問題を考えて、本実施例は端末管理方法を提供して、実行主体はサーバーであり、図1に示すように、以下のステップを含む。
1. OMA-DMプロトコルにおけるAlert命令を拡張して、Alert命令にDataフィールドを増加してリッチテキスト情報をキャリーすることに用いる。
<CmdID>2</CmdID>
<Data>1105</Data>
<Item><Data>DATATYPE=RICHTEXT</Data></Item>
<Item><Data>ENCODE=BASE64</Data></Item>
<Item><Data>ENCRYPT=DES</Data></Item>
<Item> <Data>PGgxPk1hbmFnZW1lbnQgaW4gcHJvZ3Jlc3M8L2gxPgo8YnIgLz4KPHN0cm9uZz5wbGVhc2Ugc2VlIHRoZSBwaWN0dXJlPC9zdHJvbmc+CjxiciAvPgo8aW1nIHNyYz0iaHR0cDovL3d3dy56dGUuY29tLmNuL2NuL2ltYWdlcy9tYXAwMS5naWYiIC8+</Data>
</Item>
</Alert>
ENCODE=BASE64は、データをbase 64を採用してコーディングすることを表す。
ENCRYPT=DESは、データをデコーディングした後に更に復号化する必要があることを表し、この値は省略でき、ENCRYPTパラメータを送信しないと,データを復号化する必要がない。
DATAは、データを表し、デコーディングし復号化した後にhtmlデータを取得し、クライアントは直接にブラウザプラグインで表示する。
<br />
<strong>please see the picture</strong>
<br />
<img src="http://www.zte.com.cn/cn/images/map01.gif" />
<CmdID>2</CmdID>
<Data>1105</Data>
<Item><Data>DATATYPE=URL</Data></Item>
<Item><Data>ENCODE=BASE64</Data></Item>
<Item><Data>ENCRYPT=DES</Data></Item>
<Item>
<Data>aHR0cDovL3d3dy56dGUuY29tLmNu</Data>
</Item>
</Alert>
ENCODE=BASE64は、データをbase 64でコーディングすることを表す。
ENCRYPT=DESは、データをデコーディングした後に更に復号化する必要があることを表し、この値は省略でき、ENCRYPTパラメータを送信しないと、データを復号化する必要がない。
DATAは、データを表し、デコーディングし復号化した後にウェブアドレスを取得し、クライアントは直接にブラウザプラグインでウェブページを開く。
本実施例は端末管理方法を提供して、実行主体は端末であり、
端末は、OMA-DMプロトコルの通知命令の新しく増加した拡張フィールドからリッチテキスト情報を抽出し、前記リッチテキスト情報に基づきユーザに提示する。
図2に示すように、本実施例は端末管理方法を提供して、実行主体はサーバーと端末であり、前記方法は以下のステップを含む。
ステップ201: サーバーは、端末でユーザに提示するためのリッチテキスト情報を設定する。
ステップ203: 前記管理対象の端末は、OMA-DMプロトコルの通知命令の新しく増加した拡張フィールドからリッチテキスト情報を抽出し、前記リッチテキスト情報に基づきユーザに提示する。
ステップ301: サーバーは、端末にプッシュする必要があるユーザに提示するためのリッチテキスト情報を設定する。
図4に示すように、本実施例はサーバーを提供して、設定モジュール401、処理モジュール402及び送信モジュール403を含む。
前記設定モジュール401は、端末でユーザに提示するためのリッチテキスト情報を設定するように設定される。
前記処理モジュール402は、現在管理する端末の識別情報に基づき、対応するリッチテキスト情報を選択してOMA-DMプロトコルの通知命令の新しく増加した拡張フィールドに加えるように設定される。
前記送信モジュール403は、前記通知命令を前記端末に送信して、前記端末が前記リッチテキスト情報に基づきユーザに提示するように設定される。
うに、本実施例のサーバーの他の改良手段は以下の通りである。前記サーバーは、暗号化モジュール405を更に含む。前記暗号化モジュール405は、前記処理モジュール402が前記リッチテキスト情報を前記拡張フィールドに加える前に、前記リッチテキスト情報を暗号化するように設定される。この時、前記処理モジュール402は更に、前記暗号化モジュール405が前記リッチテキスト情報を暗号化する暗号化アルゴリズム情報を前記拡張フィールドに加え、前記端末がリッチテキスト情報を復号化するように設定される。
図8に示すように、本実施例は端末を更に提供し、抽出モジュール801と提示モジュール802を含む。
前記抽出モジュール801は、OMA-DMプロトコルの通知命令の新しく増加した拡張フィールドからリッチテキスト情報を抽出するように設定される。
前記提示モジュール802は、前記リッチテキスト情報に基づき、ユーザに提示するように設定される。
前記提示モジュール802は、前記リッチテキスト情報がHTMLフォーマットデータを含む際に、前記端末のローカルのブラウザコントロールをコールして前記HTMLフォーマットデータを表示し、前記リッチテキスト情報がウェブアドレスを含む際に、端末のローカルのブラウザコントロールをコールして前記ウェブアドレスを開き、且つ前記ウェブアドレスに対応するウェブページ内容を表示するように設定される。
図12に示すように、本実施例は端末管理システムを更に提供し、該システムは、サーバー40と端末80とを含む。
サーバー40は、設定モジュール401、処理モジュール402及び送信モジュール403を含む。
端末80は、抽出モジュール801及び提示モジュール802を含む。
前記処理モジュール402は、端末90の識別情報に基づき、対応するリッチテキスト情報を選択して、OMA-DMプロトコルの通知命令の新しく増加した拡張フィールドに加えるように設定され、
前記送信モジュール403は、前記通知命令を前記端末90に送信するように設定される。
前記抽出モジュール801は、OMA-DMプロトコルの通知命令の新しく増加した拡張フィールドからリッチテキスト情報を抽出するように設定され、
前記提示モジュール802は、前記リッチテキスト情報に基づきユーザに提示するように設定される。
前記処理モジュールは更に、前記コーディングモジュールが前記リッチテキスト情報をコーディングするコーディングフォーマット情報を前記拡張フィールドに加え、前記端末がリッチテキスト情報をデコーディングするように設定され、
或いは
前記サーバーは、暗号化モジュールを更に含み、前記暗号化モジュールは、前記処理モジュールが前記リッチテキスト情報を前記拡張フィールドに加える前に、前記リッチテキスト情報を暗号化するように設定され、
前記処理モジュールは更に、前記暗号化モジュールが前記リッチテキスト情報を暗号化する暗号化アルゴリズム情報を前記拡張フィールドに加え、前記端末がリッチテキスト情報を復号化するように設定され、
或いは
前記サーバーは、暗号化モジュール及びコーディングモジュールを更に含み、前記暗号化モジュールは、前記処理モジュールが前記リッチテキスト情報を前記拡張フィールドに加える前に、前記リッチテキスト情報を暗号化するように設定され、
前記コーディングモジュールは、前記暗号化モジュールが暗号化したリッチテキスト情報をコーディングするように設定され、
前記処理モジュールは更に、前記リッチテキスト情報をコーディングするコーディングフォーマット情報及び前記リッチテキスト情報を暗号化する暗号化アルゴリズム情報を前記拡張フィールドに加えて、前記端末がリッチテキスト情報をデコーディングして復号化するように設定される。
Claims (18)
- サーバーが、端末でユーザに提示するためのリッチテキスト情報を設定するステップと、
サーバーが、現在管理する前記端末の識別情報に基づき、対応するリッチテキスト情報を選択して、オープンモバイルアライアンスが規定している端末管理OMA-DMプロトコルの通知命令の新しく増加した拡張フィールドに加え、且つ前記通知命令を前記端末に送信し、前記端末が前記リッチテキスト情報に基づきユーザに提示するようにするステップと、を含む端末管理方法。 - 前記リッチテキスト情報を前記拡張フィールドに加える前に、前記リッチテキスト情報をコーディングして、前記リッチテキスト情報をコーディングするコーディングフォーマット情報を前記拡張フィールドに加えて、前記端末が前記リッチテキスト情報をデコーディングするようにするステップ、
或いは、
前記リッチテキスト情報を前記拡張フィールドに加える前に、前記リッチテキスト情報を暗号化して、前記リッチテキスト情報を暗号化する暗号化アルゴリズム情報を前記拡張フィールドに加えて、前記端末が前記リッチテキスト情報を復号化するようにするステップ、
或いは、
前記リッチテキスト情報を前記拡張フィールドに加える前に、前記リッチテキスト情報を暗号化してコーディングし、前記リッチテキスト情報をコーディングするコーディングフォーマット情報及び前記リッチテキスト情報を暗号化する暗号化アルゴリズム情報を前記拡張フィールドに加えて、前記端末が前記リッチテキスト情報をデコーディングして復号化するようにするステップを更に含む請求項1に記載の端末管理方法。 - 前記リッチテキスト情報は、ハイパーテキストマークアップ言語HTMLフォーマットデータ或いはウェブアドレスを含む請求項1又は2に記載の端末管理方法。
- 端末が、オープンモバイルアライアンスが規定している端末管理OMA-DMプロトコルの通知命令の新しく増加した拡張フィールドからリッチテキスト情報を抽出し、前記リッチテキスト情報に基づきユーザに提示するステップを含む端末管理方法。
- 前記リッチテキスト情報に基づきユーザに提示する前に、
前記通知命令の拡張フィールドからコーディングフォーマット情報を抽出して、それから前記コーディングフォーマット情報に基づき前記リッチテキスト情報をデコーディングするステップ、
或いは、
前記通知命令の拡張フィールドから暗号化アルゴリズム情報を抽出して、前記暗号化アルゴリズム情報に基づき前記リッチテキスト情報を復号化するステップ、
或いは、
前記通知命令の拡張フィールドからコーディングフォーマット情報及び暗号化アルゴリズム情報を抽出して、前記コーディングフォーマット情報及び暗号化アルゴリズム情報に基づき、前記リッチテキスト情報をデコーディングして復号化するステップを更に含む請求項4に記載の端末管理方法。 - 前記リッチテキスト情報は、ハイパーテキストマークアップ言語HTMLフォーマットデータを含み、前記リッチテキスト情報に基づきユーザに提示するステップは、前記端末がローカルのブラウザコントロールをコールして前記HTMLフォーマットデータを表示することを含み、或いは
前記リッチテキスト情報は、ウェブアドレスを含み、前記リッチテキスト情報に基づきユーザに提示するステップは、前記端末がローカルのブラウザコントロールをコールして前記ウェブアドレスを開き、且つ前記ウェブアドレスに対応するウェブページ内容を表示することを含む請求項4又は5に記載の端末管理方法。 - サーバーが、端末でユーザに提示するためのリッチテキスト情報を設定するステップと、
前記サーバーが、現在管理する端末の識別情報に基づき、対応するリッチテキスト情報を選択して、オープンモバイルアライアンスが規定している端末管理OMA-DMプロトコルの通知命令の新しく増加した拡張フィールドに加え、且つ前記通知命令を前記端末に送信するステップと、
前記端末が、OMA-DMプロトコルの通知命令の新しく増加した拡張フィールドからリッチテキスト情報を抽出し、前記リッチテキスト情報に基づきユーザに提示するステップと、を含む端末管理方法。 - 設定モジュール、処理モジュール及び送信モジュールを含み、
前記設定モジュールは、端末にユーザに提示するためのリッチテキスト情報を設定するように設定され、
前記処理モジュールは、現在管理する端末の識別情報に基づき、対応するリッチテキスト情報を選択して、オープンモバイルアライアンスが規定している端末管理OMA-DMプロトコルの通知命令の新しく増加した拡張フィールドに加えるように設定され、
前記送信モジュールは、前記通知命令を前記端末に送信して、前記端末が前記リッチテキスト情報に基づきユーザを提示するように設定される
サーバー。 - 前記サーバーは、コーディングモジュールを更に含み、前記コーディングモジュールは、前記処理モジュールが前記リッチテキスト情報を前記拡張フィールドに加える前に、前記リッチテキスト情報をコーディングするように設定され、
前記処理モジュールは更に、前記コーディングモジュールが前記リッチテキスト情報を暗号化する暗号化アルゴリズム情報を前記拡張フィールドに加え、前記端末が前記リッチテキスト情報を復号化するように設定され、
或いは、
前記サーバーは、暗号化モジュールを更に含み、前記暗号化モジュールは、前記処理モジュールが前記リッチテキスト情報を前記拡張フィールドに加える前に、前記リッチテキスト情報を暗号化するように設定され、
前記処理モジュールは更に、前記暗号化モジュールが前記リッチテキスト情報を暗号化する暗号化アルゴリズム情報を前記拡張フィールドに加え、前記端末が前記リッチテキスト情報を復号化するように設定され、
或いは、
前記サーバーは、暗号化モジュール及びコーディングモジュールを更に含み、前記暗号化モジュールは、前記処理モジュールが前記リッチテキスト情報を前記拡張フィールドに加える前に、前記リッチテキスト情報を暗号化するように設定され、
前記コーディングモジュールは、前記暗号化モジュールが暗号化した前記リッチテキスト情報をコーディングするように設定され、
前記処理モジュールは更に、前記リッチテキスト情報をコーディングするコーディングフォーマット情報及び前記リッチテキスト情報を暗号化する暗号化アルゴリズム情報を前記拡張フィールドに加えて、前記端末が前記リッチテキスト情報をデコーディングして復号化するように設定される請求項8に記載のサーバー。 - 前記リッチテキスト情報は、ハイパーテキストマークアップ言語HTMLフォーマットデータ或いはウェブアドレスを含む請求項8又は9に記載のサーバー。
- 抽出モジュールと提示モジュールを含み、
前記抽出モジュールは、オープンモバイルアライアンスが規定している端末管理OMA-DMプロトコルの通知命令の新しく増加した拡張フィールドからリッチテキスト情報を抽出するように設定され、
前記提示モジュールは、前記リッチテキスト情報に基づきユーザに提示するように設定される端末。 - 前記端末は、デコーディングモジュールを更に含み、前記抽出モジュールは更に、前記通知命令の拡張フィールドからコーディングフォーマット情報を抽出するように設定され、前記デコーディングモジュールは、提示モジュールが前記リッチテキスト情報に基づきユーザに提示する前に、前記コーディングフォーマット情報に基づき前記リッチテキスト情報をデコーディングするように設定され、
或いは、
前記端末は、復号化モジュールを更に含み、前記抽出モジュールは更に、前記通知命令の拡張フィールドから暗号化アルゴリズム情報を抽出するように設定され、前記復号化モジュールは、提示モジュールが前記リッチテキスト情報に基づきユーザに提示する前、前記暗号化アルゴリズム情報に基づき前記リッチテキスト情報を復号化するように設定され、
或いは、
前記端末は、デコーディングモジュール及び復号化モジュールを更に含み、前記抽出モジュールは更に、前記通知命令の拡張フィールドからコーディングフォーマット情報及び暗号化アルゴリズム情報を抽出するように設定され、前記デコーディングモジュールは、提示モジュールが前記リッチテキスト情報に基づきユーザに提示する前に、前記コーディングフォーマット情報に基づき前記リッチテキスト情報をデコーディングするように設定され、前記復号化モジュールは、提示モジュールが前記リッチテキスト情報に基づきユーザに提示する前に、前記暗号化アルゴリズム情報に基づき前記デコーディングモジュールがデコーディングしたリッチテキスト情報を復号化するように設定される請求項11に記載の端末。 - 前記提示モジュールは、前記リッチテキスト情報がHTMLフォーマットデータを含む際に、前記端末のローカルのブラウザコントロールをコールして前記HTMLフォーマットデータを表示し、前記リッチテキスト情報がウェブアドレスを含む際に、端末のローカルのブラウザコントロールをコールして前記ウェブアドレスを開き、且つ前記ウェブアドレスに対応するウェブページ内容を表示するように設定される請求項11又は12に記載の端末。
- 請求項8−10のいずれか一項に記載のサーバーと、請求項11−13のいずれか一項に記載の端末とを含む端末管理システム。
- プログラム命令を含み、該プログラム命令がサーバーによって実行される際に、該サーバーに請求項1−3のいずれか一項に記載の方法を実行させることができるコンピュータプログラム。
- 請求項15に記載のコンピュータプログラムを載せるキャリア。
- プログラム命令を含み、該プログラム命令が端末によって実行される際に、該端末に請求項4−6のいずれか一項に記載の方法を実行させることができるコンピュータプログラム。
- 請求項17に記載のコンピュータプログラムを載せるキャリア。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410276536.6 | 2014-06-19 | ||
CN201410276536.6A CN105306233B (zh) | 2014-06-19 | 2014-06-19 | 终端管理方法及系统、服务器、终端 |
PCT/CN2014/085070 WO2015192468A1 (zh) | 2014-06-19 | 2014-08-22 | 终端管理方法及系统、服务器、终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017527003A true JP2017527003A (ja) | 2017-09-14 |
JP6502395B2 JP6502395B2 (ja) | 2019-04-17 |
Family
ID=54934759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016574178A Active JP6502395B2 (ja) | 2014-06-19 | 2014-08-22 | 端末管理方法及びシステム、サーバー、端末 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10404665B2 (ja) |
JP (1) | JP6502395B2 (ja) |
CN (1) | CN105306233B (ja) |
WO (1) | WO2015192468A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111309312B (zh) * | 2018-12-10 | 2023-04-25 | 阿里巴巴集团控股有限公司 | 富文本对象的编辑方法、装置、终端设备及计算机存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002334113A (ja) * | 2001-05-08 | 2002-11-22 | Yamaha Corp | 文書データの表示制御方法および文書データ表示制御装置 |
JP2004030354A (ja) * | 2002-06-27 | 2004-01-29 | Inforware System Kk | 情報提供システム |
JP2004287645A (ja) * | 2003-03-20 | 2004-10-14 | Sangaku Renkei Kiko Kyushu:Kk | データベース入力サーバ装置及びデータベース入力システム |
JP2006018508A (ja) * | 2004-06-30 | 2006-01-19 | Takara Printing Co Ltd | 文書編集方法、文書編集プログラム及び文書編集入力プログラム |
JP2008514079A (ja) * | 2004-09-16 | 2008-05-01 | ノキア コーポレイション | モバイル・デバイスおよびサービスを管理する統合された方法および装置 |
JP2008219266A (ja) * | 2007-03-01 | 2008-09-18 | Ntt Docomo Inc | ネットワークアクセス認証システム、認証鍵生成サーバ、認証鍵配布サーバ、端末装置及びアクセス管理サーバ |
US20100048193A1 (en) * | 2006-07-13 | 2010-02-25 | Jean-Michel Ortion | Secure upgrade of a mobile device with an individual upgrade software over the air |
JP2011515893A (ja) * | 2008-02-12 | 2011-05-19 | マイクロソフト コーポレーション | Omadmプロトコルを用いて目標を絞り込むクエリー |
JP2013519332A (ja) * | 2010-03-12 | 2013-05-23 | サムスン エレクトロニクス カンパニー リミテッド | コンテンツ送信システムにおける視聴者測定を報告する方法及び装置 |
JP2013527651A (ja) * | 2010-03-29 | 2013-06-27 | サムスン エレクトロニクス カンパニー リミテッド | 装置管理サーバが直接アクセスすることができない装置を管理する方法及び装置 |
JP2013200651A (ja) * | 2012-03-23 | 2013-10-03 | Hitachi Solutions Ltd | 端末管理装置、端末管理システム、端末管理方法及び端末管理プログラム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7360085B2 (en) * | 1994-07-20 | 2008-04-15 | Nams International Incorporated | Method and system for providing a secure multimedia presentation |
US5875296A (en) * | 1997-01-28 | 1999-02-23 | International Business Machines Corporation | Distributed file system web server user authentication with cookies |
ATE223597T1 (de) * | 2000-07-29 | 2002-09-15 | Main Ges Fuer Informationsvera | Kommunikationsverfahren zwischen server und client eines netzwerkes unter zuhilfenahme von zustandsinformationen |
CN100490385C (zh) * | 2004-03-20 | 2009-05-20 | 鸿富锦精密工业(深圳)有限公司 | 图形设备管理系统及方法 |
US7889869B2 (en) * | 2004-08-20 | 2011-02-15 | Nokia Corporation | Methods and apparatus to integrate mobile communications device management with web browsing |
US9332424B2 (en) * | 2005-08-05 | 2016-05-03 | Qualcomm Incorporated | Centrally managed solution for all device management activities |
US20070100968A1 (en) * | 2005-10-27 | 2007-05-03 | Nokia Corporation | Proprietary configuration setting for server to add custom client identity |
US7962896B2 (en) * | 2005-10-31 | 2011-06-14 | Eazypaper Inc. | Method and system for automatically configuring software |
CN101340286B (zh) * | 2007-05-30 | 2011-03-30 | 华为技术有限公司 | 会话连接发起方法及设备 |
CN101959133A (zh) * | 2009-07-15 | 2011-01-26 | 华为技术有限公司 | M2m用户设备的操作控制方法、系统和m2m用户设备 |
CN101882075B (zh) * | 2010-03-24 | 2013-06-12 | 深圳万兴信息科技股份有限公司 | 一种编辑富文本并通过flash还原显示的方法 |
CN102006303B (zh) * | 2010-12-06 | 2013-06-05 | 河海大学 | 用多加密方法提高数据传输安全的方法和终端 |
CN102662984A (zh) * | 2012-03-14 | 2012-09-12 | 南京新与力文化传播有限公司 | 基于html的多平台消息处理方法 |
CN103684822A (zh) * | 2012-09-12 | 2014-03-26 | 中国移动通信集团公司 | 一种网络设备管理方法及设备 |
CN103809952B (zh) * | 2012-11-14 | 2018-07-27 | 腾讯科技(深圳)有限公司 | 一种网络平台展示富文本消息的方法和装置 |
CN103716191B (zh) * | 2013-12-27 | 2017-03-08 | 武汉烽火网络有限责任公司 | 一种提高图形化网管效率的方法 |
-
2014
- 2014-06-19 CN CN201410276536.6A patent/CN105306233B/zh active Active
- 2014-08-22 JP JP2016574178A patent/JP6502395B2/ja active Active
- 2014-08-22 US US15/319,972 patent/US10404665B2/en active Active
- 2014-08-22 WO PCT/CN2014/085070 patent/WO2015192468A1/zh active Application Filing
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002334113A (ja) * | 2001-05-08 | 2002-11-22 | Yamaha Corp | 文書データの表示制御方法および文書データ表示制御装置 |
JP2004030354A (ja) * | 2002-06-27 | 2004-01-29 | Inforware System Kk | 情報提供システム |
JP2004287645A (ja) * | 2003-03-20 | 2004-10-14 | Sangaku Renkei Kiko Kyushu:Kk | データベース入力サーバ装置及びデータベース入力システム |
JP2006018508A (ja) * | 2004-06-30 | 2006-01-19 | Takara Printing Co Ltd | 文書編集方法、文書編集プログラム及び文書編集入力プログラム |
JP2008514079A (ja) * | 2004-09-16 | 2008-05-01 | ノキア コーポレイション | モバイル・デバイスおよびサービスを管理する統合された方法および装置 |
US20100048193A1 (en) * | 2006-07-13 | 2010-02-25 | Jean-Michel Ortion | Secure upgrade of a mobile device with an individual upgrade software over the air |
JP2008219266A (ja) * | 2007-03-01 | 2008-09-18 | Ntt Docomo Inc | ネットワークアクセス認証システム、認証鍵生成サーバ、認証鍵配布サーバ、端末装置及びアクセス管理サーバ |
JP2011515893A (ja) * | 2008-02-12 | 2011-05-19 | マイクロソフト コーポレーション | Omadmプロトコルを用いて目標を絞り込むクエリー |
JP2013519332A (ja) * | 2010-03-12 | 2013-05-23 | サムスン エレクトロニクス カンパニー リミテッド | コンテンツ送信システムにおける視聴者測定を報告する方法及び装置 |
JP2013527651A (ja) * | 2010-03-29 | 2013-06-27 | サムスン エレクトロニクス カンパニー リミテッド | 装置管理サーバが直接アクセスすることができない装置を管理する方法及び装置 |
JP2013200651A (ja) * | 2012-03-23 | 2013-10-03 | Hitachi Solutions Ltd | 端末管理装置、端末管理システム、端末管理方法及び端末管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6502395B2 (ja) | 2019-04-17 |
US10404665B2 (en) | 2019-09-03 |
CN105306233B (zh) | 2021-01-22 |
CN105306233A (zh) | 2016-02-03 |
WO2015192468A1 (zh) | 2015-12-23 |
US20170208042A1 (en) | 2017-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10972908B2 (en) | Wireless network connection method, apparatus, and system | |
KR102137673B1 (ko) | 어플리케이션 연결 방법 및 이를 이용하는 시스템 | |
CN105991682B (zh) | 一种数据分享方法及装置 | |
CN104255010A (zh) | 用于在模板模式下有效支持短加密区间的系统和方法 | |
US20170171166A1 (en) | Anti-hotlinking method and electronic device | |
US20190238491A1 (en) | Message Driven Data Updates | |
CN112788012A (zh) | 日志文件加密方法、装置、存储介质及电子设备 | |
CN105141567A (zh) | 终端应用和服务端的交互数据处理方法及系统、交互方法 | |
CN108989886A (zh) | 一种播放加密视频的方法及系统 | |
CN112199622A (zh) | 页面跳转方法、系统及存储介质 | |
US9332405B2 (en) | Short message backup method, mobile terminal, and server | |
JP2009089003A (ja) | 通信システム、基地局装置および端末装置 | |
EP3979071B1 (en) | Method, user equipment, and application server for downloading application | |
CN104244171A (zh) | 基于nfc连接的数据传输系统及方法 | |
CN108228457B (zh) | 移动终端的测试代理方法及装置、计算机可读存储介质 | |
CN106130951B (zh) | 一种应用商店服务管理方法和装置 | |
JP6502395B2 (ja) | 端末管理方法及びシステム、サーバー、端末 | |
CN110008654B (zh) | 电子文件处理方法和装置 | |
US9813390B2 (en) | Systems and methods for controlling email access | |
CN110933017B (zh) | 访问请求的处理方法、终端、服务器及可读存储介质 | |
CN109445979B (zh) | 一种可穿戴设备的异常日志上报方法及系统 | |
KR20080035875A (ko) | 프리뷰 컨텐츠에 대한 보안화된 제공 시스템 및 방법 | |
CN106534895B (zh) | 一种加密多媒体文件的播放方法与终端 | |
KR101933033B1 (ko) | 클라우드 셋톱박스 장치 | |
Chen et al. | Bringing control system user interfaces to the web |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180123 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180918 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190320 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6502395 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |