JP5447882B2 - 端末データを保護するための方法及び装置 - Google Patents

端末データを保護するための方法及び装置 Download PDF

Info

Publication number
JP5447882B2
JP5447882B2 JP2011255119A JP2011255119A JP5447882B2 JP 5447882 B2 JP5447882 B2 JP 5447882B2 JP 2011255119 A JP2011255119 A JP 2011255119A JP 2011255119 A JP2011255119 A JP 2011255119A JP 5447882 B2 JP5447882 B2 JP 5447882B2
Authority
JP
Japan
Prior art keywords
terminal
command
server
data item
wipe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011255119A
Other languages
English (en)
Other versions
JP2012065349A (ja
Inventor
首領 崔
▲暁▼前 柴
克鵬 李
林一 田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2012065349A publication Critical patent/JP2012065349A/ja
Application granted granted Critical
Publication of JP5447882B2 publication Critical patent/JP5447882B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Description

本開示は、装置管理(DM)に関し、具体的には、DMで端末データを保護するための方法、システム及び装置に関する。
オープンモバイルアライアンス(OMA)のDM規格は、以下DM規格として言及され、装置管理に対する最近の一律基準である。DMシステムは、端末装置、例えば無線環境下のモバイル端末及び端末内の機能オブジェクトの環境及び構成情報の管理及び設定をし、端末装置の使用で発生する問題を扱い、放送(OTA)モードでファームウェア及びソフトウェアを実装及び更新する第三者に低コストの解決策を提供する。DMシステムは、ユーザエクスペリエンスの改善を手助けするユーザフレンドリでパーソナル化されたサービスをさらに提供する。
モバイル端末の広範な使用に伴い、モバイル端末は通常、所有者の大量の重要な情報を格納する。一度端末が紛失又は置去りにされると、所有者は、かなり損失を被ることがある。例えば、ショートメッセージ、マルチメディアメッセージ、アドレスブック、電話履歴、ノートブック、電子メール、画像、音声及び映像のような、モバイル端末上に格納されたデータは、公開され、深刻な影響を引起す。
この問題を解決するために、端末は、従来技術ではDMコマンドを介してロックされる。図1に示す通り、DMサーバは、端末をロック又はロック解除するために端末の管理ツリー下でTerminalSecurity/DeviceLock/LockLevelサブノードの値を修正する。サブノード値が真の場合、端末がロックされ、サブノード値が偽の場合、端末がロック解除される。端末をロックすることに加えて、DMサーバはまた、DMコマンドを介してTerminalSecurity/DeviceWipeノードを動作することができる。DMサーバは、ノードにデータワイプコマンドを送信することができ、それは、拡張カードのデータを含む、端末に格納された全ユーザ関連データをワイプするよう端末に命令する。
従来技術では、端末は、ロック及びロック解除されうる。特に、端末がロックされる時、全てのその機能がロックされ、端末は、それをロックするサーバによってのみロック解除されうる。ユーザエクスペリエンスは、良くない。また、データワイプが従来技術に従って実行される時、いくつかの有用なデータを含む全ユーザ関連データは、端末からワイプされる。ユーザエクスペリエンスは、やはり良くない。
国際公開第2007/99938号 特開2006−211377号公報 特開2001−268216号公報
本開示の実施形態は、端末データを保護するための方法、システム及び装置を提供するので、サーバへのアクセス権は、良好なユーザエクスペリエンスで合理的に管理される。
端末データを保護するための方法は、第1のDMサーバによって、端末にロックコマンドを配信する過程を具備し、ロックコマンドは、全体的又は部分的に機能をロックするよう端末に命令するロック情報を伝え、DMプロトコルを介して伝えられ、端末によって、ロックコマンドに従って全体的又は部分的に機能をロックすることを含む。
端末データを保護するための方法は、端末が端末管理ツリーでワイプできるデータ項目を格納する過程と、DMサーバによって、ワイプ可能なデータ項目に従って端末にワイプコマンドを配信する過程とを具備し、コマンドは、DMプロトコルを介して伝えられ、端末によって、ワイプされるべきデータ項目をワイプすることを含む。
端末データを保護するためのシステムは、ロックコマンド配信モジュールを含み、全体的又は部分的に機能をロックするよう端末に命令するロック情報を伝えるロックコマンドを配信するよう適合され、それは、DMプロトコルを介して伝えられる、第1のDMサーバを含む。
端末は、ロックコマンドを受信するよう適合される第1の受信モジュールと、ロック情報に従って全体的又は部分的に機能をロックするよう適合されるロックモジュールとを含む。
端末データを保護するためのシステムは、DMプロトコルを介してワイプコマンドを配信するよう適合されるワイプコマンド配信モジュールを含み、コマンドは、ワイプされるべき一つ以上のデータ項目のIDを伝える、DMサーバと、DMサーバによって配信されるワイプコマンドを受信するよう適合される第1の受信モジュールと、データ項目IDに相当するデータ項目をワイプするよう適合されるワイプモジュールとを含む端末を含む。
本開示の実施形態の技術的解決策では、DMサーバは、全体的又は部分的に機能をロックするよう端末に命令するロック情報を伝えるロックコマンドを端末に配信し、端末は、ロック情報に従ってロック動作を実行する。解決策を用いて、ユーザは、所望の方法で端末をロックすることができる。ユーザエクスペリエンスは、故に高められる。
図1は、従来技術の端末ロック又はロック解除のための管理構成を示す概略図である。 図2aは、本開示の第1の実施形態による端末データを保護するためのシステムの構成を示す概略図である。 図2bは、本開示の第1の実施形態による端末データを保護するためのシステムの構成を示す概略図である。 図2cは、本開示の第1の実施形態による端末データを保護するためのシステムの構成を示す概略図である。 図2dは、本開示の第1の実施形態による端末データを保護するためのシステムの構成を示す概略図である。 図2eは、本開示の第1の実施形態による端末データを保護するためのシステムの構成を示す概略図である。 図3は、本開示の第2の実施形態による端末データを保護するための手順を示す。 図4は、本開示の実施形態での端末管理ツリーの構成を示す概略図である。 図5は、本開示の第3の実施形態によるDMサーバがロック解除権を有するか端末が判断する手順を示す。 図6は、本開示の第4の実施形態によるユーザがロック解除権を有するか端末が判断する手順を示す。 図7は、本開示の第5の実施形態による端末管理ツリーの構成を示す概略図である。 図8は、本開示の第6の実施形態による端末管理ツリーの構成を示す概略図である。 図9は、本開示の第7の実施形態によるデータ項目IDに相当するデータ項目を端末がワイプする手順を示す。 図10は、本開示の第9の実施形態による端末データを保護するためのシステムの構成を示す概略図である。
本開示の実施形態は、添付図面を参照して詳細に説明される。
図2a、2b及び2cは、本開示の第1の実施形態による端末データを保護するためのシステムを示す。システムは、第1のDMサーバ11及び端末12を含む。第1のDMサーバ11は、ロックコマンド配信モジュール21を含み、それは、機能を全体的にロック又は部分的にロックするよう端末に命令するロック情報を含むロックコマンドを配信するよう適合される。端末12は、第1の受信モジュール31及びロックモジュール32を含み、第1の受信モジュール31は、ロックコマンドを受信するよう適合され、ロックモジュール32は、ロック情報に従って機能を全体的にロック又は部分的にロックするよう適合される。
機能を全体的又は部分的ロックすることは、3つの場面で異なる。
第1の場面は、図2aに示される。ロック情報は、IsFullLockedフラグである。フラグが全体的なロックを示す場合、ロックモジュール32は、全機能をロックするよう適合され、フラグが部分的なロックを示す場合、ロックモジュール32は、プリセット機能をロックするよう適合される。
第2の場面は、図2bに示される。ロック情報は、ロックすべき一つ以上のデータ項目のIDを含む。ロックモジュール32は、IDによって識別されるデータ項目をロックするよう適合される。
第1のDMサーバ11はまた、取得コマンド配信モジュール22及び第2の受信モジュール23を含む。取得コマンド配信モジュール22は、端末にGetコマンドを配信するよう適合される。第2の受信モジュール23は、端末によって報告されるデータ項目IDを受信するよう適合される。端末はまた、格納モジュール33及び報告モジュール34を含み、格納モジュール33は、端末によってロックされうるデータ項目のIDを格納するよう適合され、報告モジュール34は、格納されたデータ項目IDを第1のDMサーバ11に報告するよう適合される。
第3の場面では、ロック情報は、IsFullLockedフラグ、及び/又はロックされるべきデータ項目のIDである。フラグが全体的なロックを示す場合、ロックモジュール32は、全機能をロックするよう適合される。フラグが部分的なロックを示す場合、ロックモジュール32は、プリセット機能をロックするよう適合される。ロック情報がデータ項目IDを含む場合、ロックモジュール32は、IDによって識別されるデータ項目をロックするよう適合される。
ロック情報はまた、IsFullLockedフラグ及びデータ項目IDの組合せでもよい。本開示の実施形態では、IsFullLockedフラグは、データ項目IDに優先するよう設定される。ロックモジュール32は、データ項目IDに相当する動作を実行することなくIsFullLockedフラグに相当する動作のみを実行してもよい。
端末が前記3つのロック手順のうち1つでロックされた後、DMサーバは、本開示の実施形態によるロック解除手順で、ロックされた機能をロック解除するよう端末に命令することができる。本開示の実施形態では、以下の手順を含むがそれに限定されない複数のロック解除手順が提供される。
1.図2cに示す通り、ロックコマンド配信モジュール31がまたセキュリティコードを配信するよう適合される場合、システムはまた、ロック解除コマンド及びセキュリティコードを配信するよう適合される、第2のDMサーバ13を含み、端末12はまた、第1の判断モジュール35及びロック解除モジュール36を含み、第1の判断モジュール35は、第2のDMサーバ13から受信したセキュリティコードが第1のDMサーバ11によって配信されたセキュリティコードと同一かを判断するよう適合され、セキュリティコードが同一な時、ロック解除モジュール36をアクティブにし、ロック解除モジュール36は、ロックされた機能をロック解除するよう適合される。
2.図2dに示す通り、ロックコマンド配信モジュール21がさらに第1のDMサーバ11の識別子を配信するよう適合される場合、端末12はまた、第2のDMサーバ13の識別子を第1のDMサーバ11の識別子と比較するよう適合される、第2の判断モジュール37を含み、識別子が同一な場合、ロックされた機能をロック解除するようロック解除モジュールに命令する。
3.図2eに示す通り、ロックコマンド配信モジュール21がさらにAllowLocallyUnlockフラグを配信するよう適合される場合、端末12はまた、受信されたコードをプリセットコードと比較するよう適合される、第3の判断モジュール38を含み、コードが同一な場合、ロックされた機能をロック解除するようロック解除モジュール36に命令する。
ロックコマンド配信モジュール21がさらにロック解除コードを配信するよう適合される場合、プリセットコードは、配信されたロック解除コードである。
ロックコマンド配信モジュール21がさらにローカルパスワードでAllowLocallyUnlockフラグを配信するよう適合される場合、プリセットパスワードは、端末によって格納されるローカルパスワードである。
図2c、2d及び2eに示すロック解除方法は、組み合わせてもよい。例えば、判断は、一組の優先順位の条件に従ってなされてもよく、一組の条件が満たされる時、端末がロック解除される。
本開示の実施形態では、DMサーバによって配信されるコマンド及びパラメータは、DMプロトコルを介して伝えられ、パラメータは、ロック又はロック解除コマンドと共にDMサーバによって配信されるか、又はDMプロトコルを介して分離して配信される。
以下の記載は、詳細な本開示の実施形態である。
本開示の実施形態に記載されるサーバは、DMサーバである。本開示の第1の実施形態によると、図3は、本開示の第2の実施形態の端末データを保護するための手順を示す概略図である。第2の実施形態では、DMサーバは、端末の機能を全体的又は部分的にロックし、以下のロック解除過程でロックされた機能をロック解除する。手順は、以下の段階を含む。
S301.DMサーバは、端末にロックコマンドを配信する。コマンドは、ロック機能を全体的又は部分的にロックするよう端末に命令するロック情報を伝える。
S302.ロックコマンドを受信すると、端末は、ロック情報に従って機能を全体的にロック又は部分的にロックし、DMサーバへ応答を送り、ロック動作が成功したか否かを知らせる。
この実施形態及び全ての以下の実施形態では、全体的なロックは、緊急通話等の法によって許可されるセッション及びDMセッションを除いて、ユーザが、端末の任意の機能を使用することができず、又は例えばBluetooth(登録商標)及びUSB接続の外部接続を介して端末から任意のデータを得ることができないことを意味する。部分的なロックは、ロック情報が受信された時、端末又はサーバが予めロックする機能を判断することを意味する。例えば、入電(incoming call)、法によって許可されるセッション及びDMセッションを除く全機能は、ロックされる。しかしロックされた端末は、ユーザによって入力されたコードを受信するために入力インタフェースを提供することができるので、ユーザは、端末をロック解除することができる。これは、以下の実施形態で説明される。
実際、全体的なロック又は部分的なロック機能は、3つの場面によって異なる。
第1の場面では、端末及びサーバは、端末によって受信されたロック情報がIsFullLockedフラグである時、フラグが全体的なロックを示す場合、端末は、全機能をロックし、フラグが部分的なロックを示す場合、端末は、プリセット機能をロックすることを、予め同意する。
第2の場面では、DMサーバによって端末に配信されるロック情報は、ロックされるべきデータ項目のIDである。端末がロックする全データ項目をデータ項目IDが含む場合、端末は、全機能をロックし、端末がロックする一部データ項目をデータ項目IDが含む場合、端末は、IDに相当するデータ項目をロックする。
第3の場面では、DMサーバによって端末に配信されるロック情報は、IsFullLockedフラグ及び/又はロックされるべきデータ項目のIDである。ロック情報がフラグのみ又はデータ項目IDのみを含む時、端末は、第1又は第2の場面に従ってロック動作を実行する。ロック情報がフラグ及びロックされるべきデータ項目のIDを含む場合、IsFullLockedフラグがデータ項目IDに優先するので、端末は、フラグに相当する動作を実行するのみである。
S303.DMサーバがまた端末にセキュリティコードを配信する場合、正しいセキュリティコードを提供する任意のDMサーバは、以下のロック解除過程で端末をロック解除することができる。
第1のDMサーバが端末をロックする時にセキュリティコードを配信する場合、第2のDMサーバは、第2のDMサーバがアクセス制御リスト(ACL)に含まれる限り、端末にロック解除コマンドを送信することができる。ロック解除コマンドが正しいセキュリティコードを伝える場合、端末は、そのロックされた機能をロック解除することができる。
ロックコマンドを配信するDMサーバ及びセキュリティコードを知るユーザはまた、端末をロック解除することができる。
端末がロック解除される時、端末は、DMサーバに応答メッセージを送信し、ロック解除動作が成功したかを知らせる。
S304.DMサーバは、端末にワイプコマンドを配信する。ワイプコマンドは、ワイプされるべき一つ以上のデータ項目のIDを伝える。
S305.端末は、IDに相当する格納されたデータ項目をワイプし、DMサーバに応答を送信し、ワイプ動作が成功したかを知らせる。
この実施形態では、ワイプされるべきデータ項目は、ショートメッセージ、マルチメディアメッセージ、アドレスブック、ノートブック、電子メール、画像、音楽、動画及びコード等、端末のデータコンテンツカテゴリである。端末がワイプされるべき一つ以上のデータ項目のIDを伝えるワイプコマンドを受信する時、端末は、ワイプされるべき一つ以上のデータ項目をワイプすることができる。
段階S304及びS305は、段階S301及びS302の前又は後で実行されることができる。DMサーバは、端末がロックされる前、又は端末がロックされた後に、ワイプコマンドを送信することができる。
本開示の実施形態によって提供される解決策は、端末管理ツリーを介して実装されることができる。DMサーバによって配信されるコマンドは、端末管理ツリーのノード上の動作でもよい。ロック、ロック解除及びデータワイプの詳細は、以下に与えられる。
図4は、本開示の実施形態の端末管理ツリーの構成を示す概略図である。図4のノードの全部又は一部を実行することによって、端末は、ロック又はロック解除されることができ、端末データは、ワイプされることができる。
端末ロック又はロック解除を介して端末データを保護するための方法は、本開示の第3の実施形態に提供される。図4に示す通り、Lockサブノードは、Operations下に与えられる。Lockサブノードは、実行可能である。それは、DMサーバによって配信されるロックコマンドを受信し、相当する動作を実行する。Lockサブノードは、表1に記載される。
Figure 0005447882
端末がDMサーバからロックコマンドを受信する時、端末は、LockConfigのサブノード下のコマンドで伝えられる全パラメータを格納する。LockConfigは、以下のサブノードを含む。LAWMO/LockConfig/IsFullLocked、LAWMO/LockConfig/Security Code、LAWMO/LockConfig/Server ID、LAWMO/Operation/UnLock及びLAWMO/Operation/UnLock/SecurityCode
LAWMO/LockConfig/IsFullLockedは、ロック情報を格納するのに使用される。IsFullLockedの値は、真(true)又は偽(false)である。値が真の時、端末は、機能を全体的にロックすることができ、偽の時、端末は、機能を部分的にロックすることができる。IsFullLockedサブノードは、表2に記載される。
Figure 0005447882
LAWMO/LockConfig/SecurityCodeは、ロック解除を要求するDMサーバを認証するためにDMサーバによって配信されるセキュリティコードを格納するのに使用される。このサブノードは、ツリーに0又は1の発生を有することができる。DMサーバがセキュリティコードを配信しない場合、このサブノードは、発生しない。SecurityCodeサブノードは、表3に記載される。
Figure 0005447882
LAWMO/LockConfig/ServerIDは、ロックコマンドを配信するDMサーバのIDを格納するのに使用される。DMサーバがロック解除を後に要求する場合、セキュリティコードは、不要である。端末は、ServerIDノードに格納されるID情報に従って、ロック解除を要求するDMサーバがロックを要求するDMサーバと同一であると判断する時、端末は、ロック解除動作を実行することができる。ServerIDサブノードは、表4に記載される。
Figure 0005447882
LAWMO/Operation/UnLockサブノードは、実行可能なノードであり、DMサーバからロック解除コマンドを受信し、ロック解除動作を実行するよう適合される。UnLockサブノードは、表5に記載される。
Figure 0005447882
LAWMO/Operation/UnLock/SecurityCodeは、LAWMO/LockConfig/SecurityCodeに格納されるセキュリティコードに対し、受信したロック解除コマンドで伝えられるセキュリティコードを一致させるのに使用され、ロック解除コマンドを配信するDMサーバを認証する。UnLock/SecurityCodeサブノードは、表6に記載される。
Figure 0005447882
表1から表6に記載されるノードによると、本開示の第3の実施形態のロック及びロック解除解決策は、以下の通りである。
S1.第1のDMサーバは、端末のLAWMO/Operation/Lock実行可能なノードにロックコマンドを送信する。ロックコマンドは、ロック情報、セキュリティコード及びDMサーバのIDを伝える。
この実施形態では、ロック情報、セキュリティコード及びサーバIDは、ロックコマンドと共に配信されることができ、又はDMプロトコルを介して分離してDMサーバによって配信されることができる。
DMサーバが法によって許可されるセッション及びDMセッションを除き端末の全機能をロックしたい場合、ロック情報は、全体的なロックを示すフラグでもよく、それは、値真を備えたIsFullLockedパラメータでもよい。DMサーバが端末への入電を塞ぎたくない場合、DMサーバは、配信されたIsFullLockedフラグを偽に設定することができる。
第1のDMサーバが端末をロックする時、DMサーバが第2のDMサーバにロック解除権を許諾したい場合、DMサーバはまた、SecurityCodeパラメータを送信することができる。端末のロック解除を要求する時、第2のDMサーバは、認証のためにSecurityCodeを提供しなければならない。
第1のDMサーバがSecurityCodeを設定しない場合、それは、任意の他のDMサーバがロック解除権を有するか又は他のDMサーバがロック解除権を有さないよう設定されてもよい。また、ロックコマンドを配信する第1のDMサーバが端末にロック解除コマンドを配信する時、SecurityCodeは、不要である。端末は、記録されたServerIDを介して第1のDMサーバの権利を判断することができる。
第1のDMサーバがIsFullLocked、SecurityCode及びServerIDを配信してからUnLockのパラメータを配信する時、第1のDMサーバは、置換(Replace)コマンドを介してパラメータを配信することができ、例えば以下の通りである。
Figure 0005447882
S2.端末がロックコマンドを受信する時、端末は、相当するノードにコマンドで伝えられたパラメータを書き込み、パラメータに従ってロック動作を実行する。
端末がセキュリティコードを受信する時、端末は、LAWMO/LockConfig/SecurityCodeにセキュリティコードの値を書き込み、端末がロック情報を受信する時、端末は、LAWMO/LockConfig/IsFullLockedノードにロック情報の値を書き込む。端末は、ロックコマンドを配信するDMサーバのIDを抽出し、LAWMO/LockConfig/ServerIDノードにIDの値を書き込む。
端末がロックコマンドを受信する時、端末は、コマンドで伝えられるパラメータに従って相当する動作を実行する。
S3.端末にロックコマンドを配信する第1のDMサーバがロック解除を要求する場合、第1のDMサーバは、直接端末のLAWMO/Operation/UnLockノードにロック解除コマンドを配信し、他方で、第2のDMサーバが端末にロック解除コマンドを配信する場合、セキュリティコードは、伝えられなければならない。
第2のDMサーバは、2つの手法でセキュリティコードを配信することができる。1つは、Replaceコマンドを介して直接パラメータを配信し、もう1つは、後述の通り、ExecコマンドのData要素でパラメータを伝えることである。
1.Replaceコマンドを介して直接パラメータを配信する。
Figure 0005447882
2.Execコマンドのデータ要素でパラメータを伝える。コマンドは、以下の通りである。
Figure 0005447882
S4.端末がロック解除コマンドを受信する時、端末は、DMサーバがロック解除権を有するか判断し、そうである場合、端末は、ロック解除動作を実行し、そうでない場合、要求を拒絶してエラー情報を戻す。
端末がDMサーバを認証する手順は、図5に示される。手順は、以下の段階を含む。
S501.端末は、ロック解除コマンドを配信する第2のDMサーバのIDがロックコマンドを配信する第1のDMサーバのIDと同一であるか判断し、IDが同一の場合、手順は、段階S504又はS502に進む。
端末は、DMセッションからロック解除コマンドを配信する第2のDMサーバのIDを抽出する。2つのコマンドが同一のDMサーバによって配信される場合、第2のDMサーバは、デフォルトによってロック解除権を有し、端末は、直接ロック解除動作を実行する。2つのコマンドが異なるDMサーバによって配信される場合、端末は、第2のDMサーバがロック解除権を有するか判断し続ける。
S502.端末は、ロックコマンドがセキュリティコードを伝えるかチェックし、そうである場合、手順は、S503に進み、そうでない場合、S504に進む。
LAWMO/LockConfig/SecurityCodeサブノードがセキュリティコードを格納する場合、一致したセキュリティコードは、配信されたロック解除コマンドで伝えられねばならず、先行のロックコマンドがセキュリティコードを伝えない場合、任意のDMサーバは、デフォルトによってロック解除権を有し、端末はロック解除動作を直接実行する。
もう1つの実施形態では、それはまた、ロックコマンドがセキュリティコードを伝えない場合、ロックコマンドを配信するDMサーバ以外のDMサーバがデフォルトによってロック解除権を有さないよう設定されることができる。
S503.端末は、ロック解除コマンドで伝えられるセキュリティコードがロックコマンドで伝えられるセキュリティコードと一致するか判断し、そうである場合、手順は、段階S504に進み、そうでない場合、S505に進む。
ロック解除コマンドを配信する第2のDMサーバがセキュリティコードを提供する場合、端末は、LAWMO/Operation/UnLock/SecurityCodeでセキュリティコードを格納する。段階S503では、セキュリティコードがロックコマンドで伝えられるセキュリティコードと同一であると端末が判断する場合、端末は、ロック解除コマンドを配信する第2のDMサーバがロック解除権を有すると判断する。
S504.端末は、ロック解除動作を実行する。
S505.端末は、ロックされた状態を維持する。
端末がロックされたかに関係なく、段階S504又はS505の終わりに、端末は、LAWMO/Operation/UnLock/SecurityCodeで格納されるセキュリティコードを消去するので、セキュリティコードは、次のロック解除コマンドによって使用されない。
段階S4では、端末はServerID及びSecurityCodeを一致させることによって第2のDMサーバを認証し、それは、本開示を実行する唯一の手法である。代わりに、端末は、異なる一致シーケンスを介して判断でき、又はServerIDのみ又はSecurityCodeのみを一致させることによって第2のDMサーバを認証することができる。
第3の実施形態によると、第1のDMサーバが端末をロックする手順及び第2のDMサーバが端末をロック解除する手順が遂行される。本開示の第4の実施形態では、ユーザによる手動ロック解除手順が以下の段階を含む。
S1.DMサーバは、端末にロックコマンドを配信する。コマンドは、AllowLocallyUnlockフラグを伝える。
この段階では、ロックコマンド配信手順は、第3の実施形態の手順に類似する。DMサーバはまた、本開示の第3の実施形態の段階S1のロックコマンドと共に配信されるパラメータ情報を配信することができる。従って、第4の実施形態では、ユーザによる手動ロック解除及び第3の実施形態のようにDMサーバによるロック解除の両方が実装されてもよい。
ロックコマンドは、AllowLocallyUnlockフラグを伝えることができ、ロック解除コードの手動入力を介してロック解除を許容するかを端末に命令する。端末は、LAWMO/LockConfig/AllowLocallyUnlockサブノードでフラグを格納する。フラグ値が真の場合、ユーザは、端末をロック解除でき、フラグ値が偽の場合、ユーザは、端末をロック解除できない。AllowLocallyUnlockサブノードは、表7に記載される。
ロックコマンドがフラグを伝えない場合、手動ロック解除は、デフォルトによって許容されるか又は許容されない。
Figure 0005447882
DMサーバが手動ロック解除を許容する場合、ロック解除コマンドは、ロック解除コードを伝えることができる。端末は、LAWMO/LockConfig/UnLockCodeサブノードに受信されたロック解除コードを格納する。ロック解除コードは、手動ロック解除のための確認コードである。ユーザが端末に正しいロック解除コードを入力する場合、端末は、ユーザがロック解除権を有すると判断する。LAWMO/LockConfig/UnLockCodeサブノードは、表8に記載される。
Figure 0005447882
ユーザがロック解除コードを用いて手動によりロック解除することに加えて、ユーザは、端末のローカルパスワードを用いて端末をロック解除することができる。この場合、ロックコマンドは、LocalPwdAvailableフラグを伝えることができる。端末は、LAWMO/LockConfig/LocalPwdAvailableサブノードにフラグを格納する。フラグ値が真の場合、ユーザは、端末のローカルパスワードで端末のLOW MOロックをロック解除でき、フラグ値が偽の場合、ユーザは、ローカルパスワードで端末をロック解除できない。LocalPwdAvailableサブノードは、表9に記載される。
Figure 0005447882
S2.ロック解除コマンドの受信時、端末は、ロック解除パスワードを入力するユーザがロック解除権を有するかを判断し、そうである場合、端末は、ロック解除動作を実行し、そうでない場合、要求を拒絶する。
端末がユーザを認証する手順は、図6に示される。手順は、以下の段階を含む。
S601.端末は、LAWMO/LockConfig/AllowLocallyUnlockサブノードに格納されるフラグをチェックし、フラグ値が真の場合、手順は、段階S602に進み、そうでない場合、段階S607に進む。
フラグが真の時、ユーザは、パスワードを入力することによって端末をロック解除することができる。フラグが偽の時、ユーザは、パスワードで端末をロック解除できない。フラグが偽の時、手動ロック解除は、許容されない。どのパスワードをユーザが入力しても、端末は、ロックされた状態を維持する。
S602.端末は、ロック解除コードが格納されているかチェックし、そうである場合、手順は、段階S603に進み、そうでない場合、S604に進む。
LAWMO/LockConfig/UnLockCodeがヌルの場合、端末はまた、ユーザがローカルパスワードで端末をロック解除できるかをチェックすることができる。
S603.端末は、ユーザによって入力されたロック解除コードが格納されたロック解除コードに一致するかチェックし、そうである場合、手順は、段階S606へ進み、そうでない場合、S607に進む。
本開示の実施形態では、コードは、コードが互いに一致する場合に同一である。
端末が全体的又は部分的にロックされるかに関係なく、端末は、ユーザインタフェース(UI)を提供することができるので、ユーザは、インタフェースを介してコードを入力することができる。
S604.端末は、ユーザがローカルパスワードで端末をロック解除できるか判断し、そうである場合、手順は、段階S605に進み、そうでない場合、S607に進む。
S605.端末は、ユーザによって入力されたローカルパスワードが格納されたローカルパスワードに一致するかチェックし、そうである場合、手順は、段階S606に進み、そうでない場合、S607に進む。
S606.端末は、ロック解除動作を実行する。
S607.端末は、ロックされた状態を維持する。
段階S2では、端末は、ロック解除コード及びローカルパスワードの両方を用いて手動でロック解除される。本開示の他の実施形態では、端末は、一致の異なるシーケンスを介して判断し、又はロック解除コードのみ又はローカルパスワードのみ一致させることにより手動でロック解除できる。
本開示の第3及び第4の実施形態におけるロック及びロック解除手順の両方は、図4に示す端末管理ツリーに基づく。しかし、図4の端末管理ツリーは、本開示の1つの実装のみ与える。端末管理ツリーの構成はまた、図7に示すそれに類似してもよい。この構成では、LockConfig下の<Y>*サブノードは、一つ以上のLAWMO/LockConfig/IsFullLocked、LAWMO/LockConfig/SecurityCode、LAWMO/LockConfig/UnlockCode、LAWMO/LockConfig/ServerID、LAWMO/LockConfig/AllowLocallyUnlock及びLAWMO/LockConfig/LocalPwdAvailableで行われるが、置換されたノードは、これらノードに限られない。
図7に示す管理ツリー構成に基づき、第3及び第4の実施形態の手順に類似する本開示の第5の実施形態によるロック及びロック解除手順では、DMサーバがロックコマンドを配信する時、一つ以上のパラメータ、IsFullLocked、SecurityCode、UnlockCode、ServerID、AllowLocallyUnlock及びLocalPwdAvailableは、端末に配信され、<Y>*ノードに格納される。端末はその後、パラメータに従いロック状態を設定し、ロック解除権を設定する。
配信手順は、SecurityCode配信の手順のみ記載する以下のプログラムに記載されることができる。他のパラメータは、類似の手順で配信される。
Figure 0005447882
本開示の第1の実施形態のシステムによると、端末データを保護するための複数の方法は、第3から第5の実施形態に提供される。
端末ロックを介した先行の端末データ保護方法に加えて、本開示の第6の実施形態は、データ項目をロックすることによって端末データを保護するための方法を提供する。データ項目は、ショートメッセージ、アドレスブック及び電子メールを含むがこれらに限定されない。データ項目リストは、LAWMO/OperableContent/<X>ノードに格納されることができる。図4に示す通り、コンテンツは、端末によって判断されることができる。LAWMO/OperableContent/<X>ノードは、表10に記載される。
Figure 0005447882
機能を実現するために、図4に基づき、<X>*サブノードは、図8に示すLock下に与えられる。Xノードは、DMサーバがロックを要求するデータ項目の名前を格納する。この場合、IsFullLockedサブノードは、LockConfig下で不要である。
本開示の第6の実施形態で一つずつ端末のデータ項目をロック及びロック解除するための手順は、以下の段階を含む。
1.DMサーバは、端末がロックできるデータ項目を取得するためにGetコマンドを配信する。
DMサーバは、端末管理ツリーでLAWMO/OperableContext/<X>の値を取得するためにGetコマンドを使用することができる。具体的な過程は以下の通りである。
(1)DMサーバは、ロック可能なデータ項目のIDを取得するよう要求する。
Figure 0005447882
(2)端末は、Resultsコマンドを介してDMサーバにOperableContent下のコンテンツを戻す。
OprableContent下のコンテンツがショートメッセージ(SMS)、AddressBook及びSIMCardの場合、端末によってDMサーバに戻されたメッセージは以下の通りである。
Figure 0005447882
実施形態では、段階1は、発生しないことがある。例えば、ロック可能なデータ項目は、端末及びサーバによって同意され、又は既に標準化される。
2.DMサーバは、端末にロックコマンドを配信する。コマンドは、DMサーバがロックしたい一つ以上のデータ項目のIDを伝える。端末は、IDに相当する一つ以上のデータ項目をロックすることができる。
DMサーバがロックコマンドを配信する時、他のパラメータは、本開示の第3、第4又は第5の実施形態のようにコマンドと共に配信されることができる。
DMサーバは、Add、Replace又はExecのData要素を介してデータ項目IDを配信することができる。Replaceを介した直接配信及びExecのData要素を介した配信は、第3の実施形態の配信手順に類似する。Addを介したデータ項目IDの配信は以下の通りである。
Figure 0005447882
ロックコマンドの受信時、端末は、サブノードがLock下に存在するか、又はLockのサブノードがヌルかをチェックする。そうである場合、端末は、DMサーバがロックされるべきデータ項目を特定しないと判断する。端末は、第3、第4又は第5の実施形態の解決策のロック動作を実行することができる。Lock下のサブノードコンテンツがSMS及びAddressBookであると端末が見出す場合、端末は、SMS及びAddressBook機能をロックするので、端末は、ショートメッセージを送信又は受信できず、アドレスブックを閲覧又は修正できない。
3.端末は、DMサーバによって配信されるロック解除コマンドに従ってロック解除動作を実行する。
ロック解除手順は、本開示の第3、第4又は第5の実施形態のそれと類似する。
第3及び第6の実施形態は、端末の全体的又は部分的なロックのための2つの方法を提供する。2つの方法はまた、端末の全体的又は部分的なロックを実装するよう組み合わせてもよい。例えば
1.3つの値、0、1及び2は、IsFullLockedサブノードに設定される。値が0又は1の時、DMサーバによって配信されるロック情報は、IsFullLockedフラグであり、手順は、第3の実施形態に従って実行される。値が2の時、DMサーバによって配信されるロック情報は、ロックされるべきデータ項目のIDであり、手順は、第6の実施形態に従って実行される。この場合、フラグ及びデータ項目IDは、“Or”関係にある。値が0及び2(即ち1及び2)の時、配信されたロック情報は、“And”関係にあるIsFullLockedフラグ及びデータ項目IDの組合せであり、全体的(又は部分的)ロックを示し、一つ以上のデータ項目IDは、Lock下の<X>*サブノードに追加されている。この場合、第3及び第6の実施形態による手順は、両方実行される。また、IsFullLockedフラグがデータ項目IDに優先する場合、手順は、第3の実施形態に従って実行され、第6の実施形態による手順は、実行されなくてもよい。
しかし、IsFullLockedフラグの優先度がデータ項目IDのそれより低い場合、手順は、第6の実施形態に従って実行され、第3の実施形態による手順は、実行されなくてもよい。
本開示の第7の実施形態による端末コンテンツをワイプすることによって端末データを保護するための方法は、以下の段階を含む。
1.DMサーバは、端末によってワイプされることができるデータ項目を取得する。
ワイプコマンドを配信する前、DMサーバは、端末のワイプ可能なデータ項目を取得することができ、それは、第6の実施形態のGet手順に類似する。代わりに、この段階は、発生しないことがある。
ワイプ可能なデータ項目は、第6の実施形態のロック可能なデータ項目と同一でもよく、その両方は、LAWMO/OperableContent下のサブノード値である。代わりに、他のノードは、端末のワイプ可能なデータ項目を格納するために端末管理ツリーに与えられることができる。
2.DMサーバは、端末にワイプコマンドを配信する。ワイプコマンドは、ワイプされるべき一つ以上のデータ項目のIDを伝える。
DMサーバによって配信されるワイプコマンドは、端末管理ツリーのLAWMO/Operation/Wipe実行可能ノードを実行することである。Wipeノードは、表11に記載される。
Figure 0005447882
<X>*サブノードは、Wipe下に存在し、DMサーバがワイプしたいデータ項目のIDを格納する。<X>*サブノードは、表12に記載される。
Figure 0005447882
第6の実施形態では、DMサーバは、2つのモードでワイプされるべき一つ以上のデータ項目のIDを配信する。1つは、Replaceコマンドを介して直接データ項目IDを配信し、もう1つは、ExecコマンドのData要素でIDを伝えることである。
3.端末は、データ項目IDに相当するデータ項目をワイプする。図9に示す通り、手順は以下を含む。
S901.Xサブノードが端末のLAWMO/Operation/Wipe下に存在しない、又はXサブノードがヌルの場合、ワイプされるべきデータ項目のIDは、配信されず、手順は、段階S904へ進み、又はS902へ進む。
S902.端末は、そのワイプ可能なデータ項目IDが受信されたデータ項目IDを含むか判断し、そうである場合、手順は、段階S903へ進み、そうでない場合、S905へ進む。
S903.端末は、受信されたデータ項目IDに相当するデータ項目をワイプする。
例えば、DMサーバは、以下のコマンドを介して端末にデータ項目IDを配信する。
Figure 0005447882
その後、端末は、アドレスブックデータをワイプする。ワイプコマンドが終わる。
S904.端末はワイプコマンドに従って、装置格納空間のデータ及び拡張格納メディアのデータだけでなく加入者識別モジュール(SIM)カードのデータを含む全データをワイプする。
S905.端末は、ワイプ要求を拒絶する。
第7の実施形態では、端末データを保護するための方法は、端末コンテンツをワイプすることによって実装される。代替の解決策は、第7の実施形態による方法に利用可能であり、即ち第2の段階は、少し修正される。第7の実施形態によると、第2の段階では、DMサーバは、端末にワイプコマンドを配信するほか、ワイプされるべき一つ以上のデータ項目のIDを配信し、代替の解決策では、DMサーバは、端末にワイプコマンドを配信するほか、ワイプされるべき一つ又は複数のデータ項目の指示子を配信する。
指示子は、ワイプされるべきデータ項目の名前、又はデータ項目の名前、又は端末管理ツリーでワイプ可能なデータ項目のためのIsWipeフラグでもよい。
第6の実施形態では、DMサーバは、2つのモードで指示子を配信できる。1つは、Replaceを介した直接配信であり、もう1つは、ExecのData要素で指示子を伝えることである。
ワイプコマンドの受信時、端末は、ワイプされるべきデータ項目をワイプする。
ワイプ動作では、パスワードをワイプすることは、本開示の特別な実施形態である。DMサーバは、パスワードをワイプするよう端末に命令し、パスワードを変更又は設定するよう端末に命令することができる。
本開示の第8の実施形態によると、端末によってパスワードをワイプ又は変更するための方法は、以下の段階を含む。
1.DMサーバは、端末にワイプコマンドを配信する。
第7の実施形態では、DMサーバは、Wipe実行可能ノードにClear Passwordコマンドを配信することができる。代わりに、DMサーバは、端末管理ツリーでLAWMO/LocalLock/ClearPwdサブノードを実行できる。サブノードは、端末上のパスワードをワイプするよう適合される。サブノードは、表13に記載される。
Figure 0005447882
DMサーバは、以下のコマンドを介してClearPwdサブノードを実行する。
Figure 0005447882
DMサーバが端末に新たなパスワードを設定したい場合、DMサーバは、端末管理ツリーのLAWMO/LocalLock/ChangePwdサブノードを実行することができる。サブノードは、表14に記載される。
Figure 0005447882
DMサーバは、以下のコマンドを介してChangePwdサブノードを実行する。
Figure 0005447882
2.DMサーバは、新たな端末パスワードを配信し、端末は、古いパスワードを消去し、端末パスワードとして新たなパスワードを使用し、又は端末は、古い端末パスワードに新たな端末パスワードを上書きする。
図4に示す管理ツリーでは、先行のノードに加えて、LAWMO/Operation/FactoryResetサブノードが与えられる。このサブノードは、実行可能である。DMサーバは、ノードを実行し、端末のパラメータ設定を出荷時設定に変更するよう端末に命令することができる。FactoryResetノードは、表15に記載される。
Figure 0005447882
また、LAWMO/Stateノードは、端末が最近ロックされたかを示すよう与えられることができる。異なるState値は、異なる端末状態を反映する。例えば、State値が0の時、端末がロックされ、全機能がロックされ、値が1の時、端末がロックされ、設定された機能がロックされ、値が2の時、端末がロックされず、値が3の時、端末が他の状態にある。
第3から第8の実施形態で提供される方法は、新たな方法に組合せることができる。
第7及び第8の実施形態の方法に相当して、端末データを保護するためのシステムは、本開示の第9の実施形態に従って提供される。図10に示す通り、システムは、DMサーバ41及び端末42を含む。DMサーバ41は、ワイプコマンド配信モジュール51を含み、DMプロトコルを介してワイプされるべき一つ以上のデータ項目のIDを伝えるワイプコマンドを配信するよう適合される。端末42は、第1の受信モジュール61及びワイプモジュール62を含み、第1の受信モジュール61は、DMサーバ41によって配信されるワイプコマンドを受信するよう適合され、ワイプモジュール62は、データ項目IDに相当するデータ項目をワイプするよう適合される。
DMサーバ41はまた、取得コマンド配信モジュール52及び第2の受信モジュール53を含み、取得コマンド配信モジュール52は、端末にGetコマンドを配信するよう適合され、第2の受信モジュール53は、端末によって報告されるデータ項目IDを受信するよう適合される。端末42はまた、格納モジュール63及び報告モジュール64を含み、格納モジュール63は、端末によってワイプされうるデータ項目のIDを格納するよう適合され、報告モジュール64は、格納されたデータ項目IDをDMサーバ41に報告するよう適合される。
データ項目IDが端末パスワードIDを含み、ワイプコマンド配信モジュール51が端末パスワードを配信するよう適合される場合、端末41はまた、設定モジュール65を含み、古い端末パスワードが消去された後に端末パスワードとして受信された新たな端末パスワードを設定するよう適合され、又は端末は、受信された新たな端末パスワードで古い端末パスワードを上書きする。
本開示の実施形態に従って提供される方法及びシステムを用いて、ユーザは、必要に応じて端末の全て又は一部の機能をロックすることができる。権利は、より合理的な方法で制御され、ロック解除手順がより柔軟になる。ユーザは、DMサーバ上の負荷が低くなる一方で都合がよい。また、端末の一つ以上の動作可能なコンテンツがワイプされることができるので、ワイプ効率は、高くなる。
当業者であれば、本開示の先の実施形態は、ハードウェアによって、又はソフトウェア及び必要な汎用ハードウェアプラットフォームによって実装されうることが分かる。本開示の技術的解決策は、非揮発性格納媒体に格納できるソフトウェア製品によって具現されることができる。格納媒体は、Compact Disc Read-Only Memory (CD-ROM)、USBディスク、又はモバイルハードディスクでもよい。ソフトウェア製品は、パーソナルコンピュータ、サーバ、又はネットワーク装置等のコンピュータ装置が本開示の実施形態で与えられる方法を実行できるようにする複数の命令を含む。
本開示がいくつかの例示的な実施形態を介して説明されたが、本開示は、そのような実施形態に限定されない。当業者であれば、本開示の精神及び範囲から逸脱することなく本開示に各種修正及び変更を行えることが明らかである。本開示は、以下の特許請求の範囲又はその均等物によって定義される保護範囲内にあるそのような修正及び変更に及ぶことを意図する。
11 第1のDMサーバ
12 端末
21 ロックコマンド配信モジュール
31 第1の受信モジュール
32 ロックモジュール

Claims (7)

  1. 端末データを保護するための方法であって、
    端末が端末管理ツリーでワイプできるデータ項目を格納する過程と、
    装置管理(DM)サーバによって、前記端末にGetコマンドを配信する過程と、
    前記DMサーバによって、前記端末が前記端末からワイプすることができるデータ項目の格納されたIDを受信する過程と
    DMサーバによって、端末にワイプコマンドを配信する過程と、
    一つ以上のデータ項目IDに対応する前記データ項目をワイプするために、前記ワイプコマンドを前記端末によって実行する過程と
    を具備し、
    ワイプコマンドは、ワイプされるべき前記一つ以上のデータ項目IDを含み、かつDMプロトコルを介して伝えられ、前記ワイプコマンドは、対応するワイプ実行可能ノードを動作させるためのExecコマンドを使用することによって、または前記一つ以上のデータ項目IDを配信するためのReplaceコマンドを使用することによって配信される
    ことを特徴とする方法。
  2. ワイプ可能なデータ項目に従って端末にワイプコマンドを配信する過程は、端末へDMサーバによって、ワイプされるべき一つ以上のデータ項目の指示子を伝えるワイプコマンドを配信する過程を具備することを特徴とする請求項1に記載の方法。
  3. ワイプされるべきデータ項目の指示子は、データ項目IDであることを特徴とする請求項2に記載の方法。
  4. ワイプされるべきデータ項目の指示子は、データ項目名又は端末管理ツリーのデータ項目のIsWipeflagであることを特徴とする請求項2に記載の方法。
  5. データ項目IDは、端末パスワードIDを含み、
    DMサーバは、新たな端末パスワードを配信する過程と、
    端末は、古い端末パスワードをワイプし、そのパスワードとして新たな端末パスワードを設定し、又は端末は、受信された新たな端末パスワードで古い端末パスワードを上書きする過程とをさらに具備することを特徴とする請求項に記載の方法。
  6. 端末がワイプできるデータ項目のIDを格納するよう適合される、格納モジュールと、
    DMサーバによって配信されるワイプコマンドを受信するよう適合され、ワイプコマンドは、ワイプされるべき一つ以上のデータ項目のIDを伝え、DMプロトコルを介して伝えられ、対応するワイプ実行可能ノードを動作させるためのExecコマンドを使用することによって、または前記一つ以上のデータ項目IDを配信するためのReplaceコマンドを使用することによって配信される、第1の受信モジュールと、
    一つ以上のデータ項目IDに相当するデータ項目をワイプするよう適合されるワイプモジュールと
    前記格納されたデータ項目IDを前記DMサーバに報告するよう適合される、報告モジュールと、
    を具備することを特徴とする端末。
  7. データ項目IDが端末パスワードIDを含み、ワイプコマンド配信モジュールが端末パスワードを配信するようさらに適合される場合、端末は、設定モジュールをさらに具備し、
    端末は、古い端末パスワードがワイプされた後、端末パスワードとして、受信された新たな端末パスワードを設定し、又は受信された新たな端末パスワードで古い端末パスワードを上書きするよう適合されることを特徴とする請求項に記載の端末。
JP2011255119A 2007-10-17 2011-11-22 端末データを保護するための方法及び装置 Active JP5447882B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200710182008.4 2007-10-17
CN2007101820084A CN101415182B (zh) 2007-10-17 2007-10-17 对终端数据保护的方法、系统及装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009545810A Division JP5065416B2 (ja) 2007-10-17 2008-10-10 端末データを保護するための方法、システム及び装置

Publications (2)

Publication Number Publication Date
JP2012065349A JP2012065349A (ja) 2012-03-29
JP5447882B2 true JP5447882B2 (ja) 2014-03-19

Family

ID=40579078

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2009545810A Active JP5065416B2 (ja) 2007-10-17 2008-10-10 端末データを保護するための方法、システム及び装置
JP2011255119A Active JP5447882B2 (ja) 2007-10-17 2011-11-22 端末データを保護するための方法及び装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2009545810A Active JP5065416B2 (ja) 2007-10-17 2008-10-10 端末データを保護するための方法、システム及び装置

Country Status (4)

Country Link
JP (2) JP5065416B2 (ja)
KR (1) KR101118971B1 (ja)
CN (2) CN102752741B (ja)
WO (1) WO2009052732A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101765076A (zh) * 2009-12-17 2010-06-30 中兴通讯股份有限公司 对终端功能进行部分锁定的方法、装置及系统
CN101730106A (zh) * 2009-12-25 2010-06-09 中兴通讯股份有限公司 终端管理方法、装置及系统
KR101402956B1 (ko) * 2012-09-24 2014-06-02 웹싱크 주식회사 Dm 서버의 권한 부여 방법 및 권한 부여 시스템
CN102917098A (zh) * 2012-10-17 2013-02-06 广东欧珀移动通信有限公司 一种防止重要联系人误删的方法及装置
JP5544409B2 (ja) * 2012-11-15 2014-07-09 株式会社Nttドコモ 通信端末、移動通信システム及び方法
CN103856938B (zh) 2012-12-04 2017-07-28 中兴通讯股份有限公司 一种加密解密的方法、系统及设备
WO2014088340A1 (ko) 2012-12-05 2014-06-12 엘지전자 주식회사 무선 통신 시스템에서 접근 권한 인증을 위한 방법 및 장치
DE102015210294A1 (de) 2015-06-03 2016-12-08 Siemens Aktiengesellschaft Clientvorrichtung und Servervorrichtung zum abgesicherten Freischalten von Funktionen eines Clients
CN109792288A (zh) * 2016-09-23 2019-05-21 威尔逊电子有限责任公司 具有集成卫星定位系统模块的增强器
CN106357865B (zh) * 2016-09-26 2019-03-22 宇龙计算机通信科技(深圳)有限公司 删除联系人信息的方法及系统
CN111488560A (zh) * 2020-04-07 2020-08-04 四川虹美智能科技有限公司 智能设备控制方法、系统及智能设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001268216A (ja) * 2000-03-15 2001-09-28 Hitachi Ltd 携帯端末装置およびその制御方法
US7181252B2 (en) * 2002-12-10 2007-02-20 Nokia Corporation System and method for performing security functions of a mobile station
KR100547712B1 (ko) * 2003-02-28 2006-01-31 삼성전자주식회사 카메라를 가진 휴대용 단말기에서 카메라 잠금 설정 및해제 방법
CN1259803C (zh) * 2003-11-14 2006-06-14 大唐微电子技术有限公司 防止用户识别模块非法使用的方法及装置
KR100631689B1 (ko) * 2004-07-02 2006-10-09 엘지전자 주식회사 이동통신단말기의 도용 방지 방법 및 시스템
KR100584146B1 (ko) * 2004-11-25 2006-05-26 엘지전자 주식회사 이동통신단말기의 불법 복제 방지 방법
JP2006211377A (ja) * 2005-01-28 2006-08-10 Matsushita Electric Ind Co Ltd 無線端末装置
KR100941540B1 (ko) * 2005-06-02 2010-02-10 엘지전자 주식회사 장치관리 시스템 및 그 시스템에서의 설정-값 세팅 방법
CN1852138A (zh) * 2005-07-30 2006-10-25 华为技术有限公司 一种终端管理方法及系统
US8095637B2 (en) * 2006-02-27 2012-01-10 Kyocera Corporation Communication system and communication device

Also Published As

Publication number Publication date
WO2009052732A1 (fr) 2009-04-30
JP2012065349A (ja) 2012-03-29
JP2010516212A (ja) 2010-05-13
CN101415182B (zh) 2013-01-30
KR20090087941A (ko) 2009-08-18
CN101415182A (zh) 2009-04-22
KR101118971B1 (ko) 2012-02-28
JP5065416B2 (ja) 2012-10-31
CN102752741A (zh) 2012-10-24
CN102752741B (zh) 2016-01-27

Similar Documents

Publication Publication Date Title
JP5447882B2 (ja) 端末データを保護するための方法及び装置
EP2560346B1 (en) Method and apparatuses for locking information for a mobile terminal
US7860525B2 (en) System, method, and computer program product for service and application configuration in a network device
US9894518B2 (en) Server and method for remotely controlling working of communications terminal, and communications terminal
KR101819556B1 (ko) 클라우드 컴퓨팅 시스템에서 패밀리 클라우드를 지원하기 위한 장치 및 방법
US20040255243A1 (en) System for creating and editing mark up language forms and documents
TW201211815A (en) Method for legally unlocking a SIM card lock, unlocking server, and unlocking system
WO2014071725A1 (zh) 软sim卡的启用方法及入网方法及终端及网络接入设备
US20120258689A1 (en) Method, Device and System for Partially Locking Functions of Terminal
CN101163290A (zh) 一种通过机卡相互认证限制移动终端使用的方法
EP2096240A1 (en) Method for lending out electronic key and communication terminal
CN101442581B (zh) 锁定管理的方法和终端
JP5089042B2 (ja) 動的リモート記憶システムおよび方法
US8516602B2 (en) Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
CN102025493B (zh) 一种xdm中转发文档内容的方法、设备和系统
KR101922985B1 (ko) 연락처 정보의 구독을 초대하는 장치 및 방법
CN114760112A (zh) 一种面向无线局域网络的智能家居设备入网方法、系统、设备及存储介质
US8477942B2 (en) Method and apparatus for managing service lists
CN101662486B (zh) 一种订阅信息的方法和系统
US20100174792A1 (en) Group forming system
CN112153580B (zh) 设置mcptt群组的方法、设备及系统
CN104869537B (zh) 一种用于锁定自行车码表的方法
JP6223878B2 (ja) 通信システム、通信端末及び端末制御方法
WO2013104151A1 (zh) 管理终端执行用户数据擦除的方法及终端管理服务器
KR20190058348A (ko) 기능 아이디를 이용하여 통신 서비스를 제공하기 위한 기능 아이디 관리 장치

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131217

R150 Certificate of patent or registration of utility model

Ref document number: 5447882

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250