KR101118971B1 - 단말기 데이터 보호 방법, 시스템, 및 장치 - Google Patents
단말기 데이터 보호 방법, 시스템, 및 장치 Download PDFInfo
- Publication number
- KR101118971B1 KR101118971B1 KR1020097013685A KR20097013685A KR101118971B1 KR 101118971 B1 KR101118971 B1 KR 101118971B1 KR 1020097013685 A KR1020097013685 A KR 1020097013685A KR 20097013685 A KR20097013685 A KR 20097013685A KR 101118971 B1 KR101118971 B1 KR 101118971B1
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- lock
- command
- data
- server
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Description
상태(Status) | 트리 발생(tree Occurence) | 포맷(Format) | 최소. 엑세스 타입 (Min. Acceess Types) |
요구됨(Required) | 1 | Null | Exec |
상태(Status) | 트리 발생(tree Occurence) | 포맷(Format) | 최소. 엑세스 타입 (Min. Acceess Types) |
요구됨(Required) | 1 | Bool | Get, Replace |
상태(Status) | 트리 발생(tree Occurence) | 포맷(Format) | 최소. 엑세스 타입 (Min. Acceess Types) |
요구됨(Required) | 0 또는 1 | Chr | No Get, Replace |
상태(Status) | 트리 발생(tree Occurence) | 포맷(Format) | 최소. 엑세스 타입 (Min. Acceess Types) |
요구됨(Required) | 0 또는 1 | Chr | Get, Replace |
상태(Status) | 트리 발생(tree Occurence) | 포맷(Format) | 최소. 엑세스 타입 (Min. Acceess Types) |
요구됨(Required) | 1 | Null | Exec |
상태(Status) | 트리 발생(tree Occurence) | 포맷(Format) | 최소. 엑세스 타입 (Min. Acceess Types) |
요구됨(Required) | 1 | Null | Exec |
상태(Status) | 트리 발생(tree Occurence) | 포맷(Format) | 최소. 엑세스 타입 (Min. Access Types)) |
요구됨(Required) | 0 또는 1 | Bool | Get, Replace |
상태(Status) | 트리 발생(tree Occurence) | 포맷(Format) | 최소. 엑세스 타입 (Min. Access Types)) |
요구됨(Required) | 1 | Chr | Get, Replace |
상태(Status) | 트리 발생(tree Occurence) | 포맷(Format) | 최소. 엑세스 타입 (Min. Access Types)) |
임의임(Optional) | 0 또는 1 | Bool | Get, Replace |
상태(Status) | 트리 발생(tree Occurence) | 포맷(Format) | 최소 엑세스 타입 (Min Acceess Types) |
요구됨(Required) | 0 또는 1 | Chr | Get |
상태(Status) | 트리 발생(tree Occurence) | 포맷(Format) | 최소 엑세스 타입 (Min. Acceess Types) |
요구됨(Required) | 1 | Null | Exec |
상태(Status) | 트리 발생(tree Occurence) | 포맷(Format) | 최소 엑세스 타입 (Min. Acceess Types) |
임의임(Optional) | 0 또는 1 | Null | Get |
상태(Status) | 트리 발생(Tree Occurrence) | 포맷(Format) | 최소 엑세스 타입 (Min. Access Types) |
임의임(Optional) | 1 | Null | Exec |
상태(Status) | 트리 발생(Tree Occurrence) | 포맷(Format) | 최소 엑세스 타입 (Min. Access Types) |
임의임(Optional) | 1 | Null | Exec |
상태(Status) | 트리 발생(Tree Occurrence) | 포맷(Format) | 최소 엑세스 타입 (Min. Access Types) |
요구됨(Required) | 1 | Null | Exec |
Claims (32)
- 단말기 데이터 보호 방법으로서,단말기 관리 트리(terminal management tree)의 동작(operation) 노드의 아래에 잠금(lock) 서브노드를 생성하는 단계로서, 상기 잠금 서브노드는 실행가능한, 상기 잠금 서브노드를 생성하는 단계;제1 디바이스 관리(DM: Device Management) 서버가 상기 단말기 관리 트리의 동작 노드 아래의 상기 잠금 서브노드에 잠금 명령(lock command)을 전달하는 단계로서, 상기 잠금 명령은 단말기가 기능을 완전 잠금(fully lock) 또는 부분 잠금(partially lock) 하도록 상기 단말기에 지시하는 잠금 정보를 운반하고, 상기 잠금 명령은 DM 프로토콜(protocol)을 통해서 운반되는, 상기 잠금 명령을 전달하는 단계; 및상기 잠금 명령을 실행하여 상기 단말기의 기능을 완전 잠금 또는 부분 잠금하는 단계를 포함하고,상기 완전 잠금은 법에 의해 허가된 세션들과 디바이스 관리 세션들을 제외하고는 사용자가 단말기의 어떠한 기능도 사용할 수 없고 외부 연결을 통해서 단말기로부터 어떠한 데이터도 얻을 수 없는 것을 의미하고,상기 부분 잠금은 상기 잠금 정보가 수신되면 잠글 기능들을 단말기 또는 상기 제1 디바이스 관리 서버가 미리 결정해 놓은 것을 의미하는,단말기 데이터 보호 방법.
- 제1항에 있어서,상기 잠금 정보는 완전잠금여부(IsFullLocked) 플래그(flag)이고, 상기 플래그가 완전 잠금을 나타내면 상기 단말기는 모든 기능을 잠그고, 상기 플래그가 부분 잠금을 나타내면 상기 단말기는 기능의 부분만을 잠그는,단말기 데이터 보호 방법.
- 제1항에 있어서,상기 잠금 정보는 잠겨야하는 하나 이상의 데이터 항목(data items)의 아이디(ID)이고, 상기 단말기가 상기 아이디에 대응하는 데이터 항목을 잠그는,단말기 데이터 보호 방법.
- 제3항에 있어서,상기 잠금 명령(lock command)을 상기 단말기에 전달하는 단계 이전에,상기 제1 디바이스 관리 서버가 획득 명령(get command)을 상기 단말기에 전달하는 단계; 및상기 단말기가 잠글 수 있는 데이터 항목의 대응 아이디를 상기 제1 디바이스 관리 서버가 상기 단말기로부터 수신하는 단계를 더 포함하는 단말기 데이터 보호 방법.
- 제1항에 있어서,상기 잠금 정보는, 완전잠금여부(IsFullLocked) 플래그 및 잠겨야하는 데이터 항목의 아이디 중 하나 이상을 포함하고,상기 완전잠금여부(IsFullLocked) 플래그가 완전 잠금을 나타내면 상기 단말기는 모든 기능을 잠그고, 상기 완전잠금여부(IsFullLocked) 플래그가 부분 잠금을 나타내면 상기 단말기는 미리 설정된 기능을 잠그고, 상기 잠금 정보가 데이터 항목 아이디를 포함하면 상기 단말기는 상기 데이터 항목 아이디에 대응하는 데이터 항목을 잠그는,단말기 데이터 보호 방법.
- 제1항, 제2항, 제3항, 또는 제5항 중 어느 한 항에 있어서,상기 제1 디바이스 관리 서버가 수동 잠금 해제를 허가하는 플래그를 추가적으로 상기 단말기에 전달하면, 사용자가 상기 단말기를 수동으로 잠금 해제하는 것이 허가되는,단말기 데이터 보호 방법.
- 제6항에 있어서,상기 제1 디바이스 관리 서버가 잠금 해제 코드를 상기 단말기에 추가적으로 전달하면,잠금 해제 절차는, 상기 단말기가 상기 사용자로부터 입력된 잠금 해제 코드를 수신하는 과정, 및 상기 입력된 잠금 해제 코드가 상기 제1 디바이스 관리 서버로부터 수신된 잠금 해제 코드와 동일하다고 결정되면 잠금 해제를 실행하는 과정을 포함하는,단말기 데이터 보호 방법.
- 제6항에 있어서,상기 제1 디바이스 관리 서버가 상기 단말기에 로컬 패스워드(local password)로 잠금 해제하는 것을 허가하는 플래그를 추가적으로 전달하면,잠금 해제 절차는, 상기 단말기가 상기 사용자로부터 입력된 로컬 패스워드를 수신하는 과정, 및 상기 입력된 로컬 패스워드가 상기 단말기로부터 저장된 로컬 패스워드와 동일하다고 결정되면 잠금 해제를 실행하는 과정을 포함하는,단말기 데이터 보호 방법.
- 단말기 데이터 보호 방법으로서,단말기가 삭제할 수 있는 데이터 항목을 단말기 관리 트리(terminal management tree)에 저장하는 단계; 및디바이스 관리 서버가 DM 프로토콜을 통해서 상기 단말기에 삭제 명령(wipe command)을 전달하는 단계로서, 상기 삭제 명령은 삭제되어야하는 하나 이상의 데이터 항목의 아이디를 포함하고, 상기 삭제 명령은 대응하는 실행 가능한 삭제(wipe) 노드를 동작시키는 실행 명령(Exec command)에 의해 전달되거나 또는 상기 하나 이상의 데이터 항목의 아이디를 전달하는 대체 명령(replace command)에 의해 전달되는, 상기 삭제 명령을 전달하는 단계; 및상기 단말기가 상기 삭제 명령을 실행하여 상기 하나 이상의 데이터 항목의 아이디에 대응하는 데이터 항목을 삭제하는 단계를 포함하는 단말기 데이터 보호 방법.
- 제9항에 있어서,상기 삭제할 수 있는 데이터 항목에 따른 삭제 명령을 상기 단말기에 전달하는 단계는, 상기 디바이스 관리 서버가 삭제되어야 하는 하나 이상의 데이터 항목의 표시자를 운반하는 상기 삭제 명령을 상기 단말기에 전달하는 단계를 포함하는,단말기 데이터 보호 방법.
- 제10항에 있어서,상기 삭제되어야 하는 하나 이상의 데이터 항목의 표시자는 데이터 항목 아이디인. 단말기 데이터 보호 방법.
- 제10항에 있어서,상기 삭제되어야 하는 하나 이상의 데이터 항목의 표시자는 데이터 항목의 명칭 또는 상기 단말기 관리 트리의 데이터 항목의 삭제여부(IsWipe) 플래그(flag)인,단말기 데이터 보호 방법.
- 제9항에 있어서,상기 삭제 명령(wipe command)을 상기 단말기에 전달하는 단계 이전에,상기 디바이스 관리 서버가 획득 명령(get command)을 상기 단말기에 전달하는 단계; 및상기 단말기가 지울 수 있는 데이터 항목의 저장된 아이디를 상기 디바이스 관리 서버가 상기 단말기로부터 수신하는 단계를 더 포함하는 단말기 데이터 보호 방법.
- 제13항에 있어서,상기 데이터 항목의 아이디는 단말기 패스워드 아이디로 구성되고,상기 디바이스 관리 서버가 새로운 단말기 패스워드를 전달하고, 그리고상기 단말기가 기존의 단말기 패스워드를 지우고 수신한 상기 새로운 단말기 패스워드를 단말기의 패스워드로 설정하거나, 또는 상기 단말기가 상기 기존의 단말기 패스워드에 수신한 상기 새로운 단말기 패스워드를 덮어쓰는,단말기 데이터 보호 방법.
- 단말기(terminal)로서,제1 디바이스 관리 서버로부터 송신되는 잠금 명령(lock command)을 수신하는 제1 수신 모듈; 및잠금 정보에 따라서 기능을 완전 잠금 또는 부분 잠금 하는 잠금 모듈을 포함하고,상기 잠금 명령은, 기능을 완전 잠금 또는 부분 잠금 하도록 상기 잠금 모듈에 지시하는 상기 잠금 정보를 운반하고, 상기 잠금 명령은 DM 프로토콜(protocol)을 통해서 운반되며,상기 완전 잠금은 법에 의해 허가된 세션들과 디바이스 관리 세션들을 제외하고는 사용자가 단말기의 어떠한 기능도 사용할 수 없고 외부 연결을 통해서 단말기로부터 어떠한 데이터도 얻을 수 없는 것을 의미하고,상기 부분 잠금은 상기 잠금 정보가 수신되면 잠글 기능들을 단말기 또는 상기 제1 디바이스 관리 서버가 미리 결정해 놓은 것을 의미하는,단말기.
- 제15항에 있어서,상기 단말기는 제1 결정 모듈 및 잠금 해제 모듈을 더 포함하고,상기 제1 결정 모듈은 제2 디바이스 관리 서버로부터 수신한 보안 코드가 상기 제1 디바이스 관리 서버로부터 전달받은 보안 코드와 동일한지 여부를 결정하고, 상기 보안 코드들이 동일한 경우 상기 잠금 해제 모듈을 작동시키고,상기 잠금 해제 모듈은 잠금 해제 동작을 실행하는,단말기.
- 단말기로서,디바이스 관리 서버에 의해 전달되는 삭제 명령을 수신하는 제1 수신 모듈; 및 삭제 모듈(wiping module)을 포함하고,상기 삭제 명령은 삭제되어야 하는 하나 이상의 데이터 항목의 아이디를 운반하고, 상기 삭제 명령은 DM 프로토콜을 통해서 운반되며,상기 삭제 명령은 대응하는 실행 가능한 삭제(wipe) 노드를 동작시키는 실행 명령(Exec command)에 의해 전달되거나 또는 상기 하나 이상의 데이터 항목의 아이디를 전달하는 대체 명령(replace command)에 의해 전달되고,상기 삭제 모듈은 상기 하나 이상의 데이터 항목의 아이디에 대응하는 데이터 항목을 삭제하는,단말기.
- 제17에 있어서,상기 단말기가 삭제할 수 있는 데이터 항목의 아이디를 저장하는 저장 모듈(storing module); 및저장된 데이터 항목의 아이디를 상기 디바이스 관리 서버에 보고하는 보고 모듈(reporting module)을 더 포함하는 단말기.
- 제17항에 있어서,상기 데이터 항목 아이디가 단말기 패스워드 아이디를 포함하고, 상기 삭제 명령 전달 모듈이 단말기 패스워드를 추가적으로 전달하면, 설정 모듈(setting module)을 더 포함하고,상기 단말기는 기존의 단말기 패스워드를 삭제하고 수신한 새로운 단말기 패스워드를 단말기 패스워드로 설정하거나, 상기 기존의 단말기 패스워드에 수신한 상기 새로운 단말기 패스워드를 덮어쓰는,단말기.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710182008.4 | 2007-10-17 | ||
CN2007101820084A CN101415182B (zh) | 2007-10-17 | 2007-10-17 | 对终端数据保护的方法、系统及装置 |
PCT/CN2008/072661 WO2009052732A1 (fr) | 2007-10-17 | 2008-10-10 | Procédé, système et appareil pour la protection d'informations de terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090087941A KR20090087941A (ko) | 2009-08-18 |
KR101118971B1 true KR101118971B1 (ko) | 2012-02-28 |
Family
ID=40579078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020097013685A KR101118971B1 (ko) | 2007-10-17 | 2008-10-10 | 단말기 데이터 보호 방법, 시스템, 및 장치 |
Country Status (4)
Country | Link |
---|---|
JP (2) | JP5065416B2 (ko) |
KR (1) | KR101118971B1 (ko) |
CN (2) | CN102752741B (ko) |
WO (1) | WO2009052732A1 (ko) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101765076A (zh) * | 2009-12-17 | 2010-06-30 | 中兴通讯股份有限公司 | 对终端功能进行部分锁定的方法、装置及系统 |
CN101730106A (zh) * | 2009-12-25 | 2010-06-09 | 中兴通讯股份有限公司 | 终端管理方法、装置及系统 |
KR101402956B1 (ko) * | 2012-09-24 | 2014-06-02 | 웹싱크 주식회사 | Dm 서버의 권한 부여 방법 및 권한 부여 시스템 |
CN102917098A (zh) * | 2012-10-17 | 2013-02-06 | 广东欧珀移动通信有限公司 | 一种防止重要联系人误删的方法及装置 |
JP5544409B2 (ja) * | 2012-11-15 | 2014-07-09 | 株式会社Nttドコモ | 通信端末、移動通信システム及び方法 |
CN103856938B (zh) | 2012-12-04 | 2017-07-28 | 中兴通讯股份有限公司 | 一种加密解密的方法、系统及设备 |
US9615346B2 (en) | 2012-12-05 | 2017-04-04 | Lg Electronics Inc. | Method and apparatus for notifying information change in wireless communication system |
DE102015210294A1 (de) | 2015-06-03 | 2016-12-08 | Siemens Aktiengesellschaft | Clientvorrichtung und Servervorrichtung zum abgesicherten Freischalten von Funktionen eines Clients |
WO2018057535A2 (en) * | 2016-09-23 | 2018-03-29 | Wilson Electronics, Llc | Booster with an integrated satellite location system module |
CN106357865B (zh) * | 2016-09-26 | 2019-03-22 | 宇龙计算机通信科技(深圳)有限公司 | 删除联系人信息的方法及系统 |
CN111488560A (zh) * | 2020-04-07 | 2020-08-04 | 四川虹美智能科技有限公司 | 智能设备控制方法、系统及智能设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040110488A1 (en) * | 2002-12-10 | 2004-06-10 | Nokia Corporation | System and method for performing security functions of a mobile station |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001268216A (ja) * | 2000-03-15 | 2001-09-28 | Hitachi Ltd | 携帯端末装置およびその制御方法 |
KR100547712B1 (ko) * | 2003-02-28 | 2006-01-31 | 삼성전자주식회사 | 카메라를 가진 휴대용 단말기에서 카메라 잠금 설정 및해제 방법 |
CN1259803C (zh) * | 2003-11-14 | 2006-06-14 | 大唐微电子技术有限公司 | 防止用户识别模块非法使用的方法及装置 |
KR100631689B1 (ko) * | 2004-07-02 | 2006-10-09 | 엘지전자 주식회사 | 이동통신단말기의 도용 방지 방법 및 시스템 |
KR100584146B1 (ko) * | 2004-11-25 | 2006-05-26 | 엘지전자 주식회사 | 이동통신단말기의 불법 복제 방지 방법 |
JP2006211377A (ja) * | 2005-01-28 | 2006-08-10 | Matsushita Electric Ind Co Ltd | 無線端末装置 |
KR100941540B1 (ko) * | 2005-06-02 | 2010-02-10 | 엘지전자 주식회사 | 장치관리 시스템 및 그 시스템에서의 설정-값 세팅 방법 |
CN1852138A (zh) * | 2005-07-30 | 2006-10-25 | 华为技术有限公司 | 一种终端管理方法及系统 |
WO2007099938A1 (ja) * | 2006-02-27 | 2007-09-07 | Kyocera Corporation | 通信システム、及び通信機器 |
-
2007
- 2007-10-17 CN CN201210239140.5A patent/CN102752741B/zh active Active
- 2007-10-17 CN CN2007101820084A patent/CN101415182B/zh active Active
-
2008
- 2008-10-10 JP JP2009545810A patent/JP5065416B2/ja active Active
- 2008-10-10 WO PCT/CN2008/072661 patent/WO2009052732A1/zh active Application Filing
- 2008-10-10 KR KR1020097013685A patent/KR101118971B1/ko active IP Right Grant
-
2011
- 2011-11-22 JP JP2011255119A patent/JP5447882B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040110488A1 (en) * | 2002-12-10 | 2004-06-10 | Nokia Corporation | System and method for performing security functions of a mobile station |
Also Published As
Publication number | Publication date |
---|---|
KR20090087941A (ko) | 2009-08-18 |
JP2010516212A (ja) | 2010-05-13 |
JP5065416B2 (ja) | 2012-10-31 |
CN101415182B (zh) | 2013-01-30 |
JP5447882B2 (ja) | 2014-03-19 |
CN101415182A (zh) | 2009-04-22 |
CN102752741B (zh) | 2016-01-27 |
JP2012065349A (ja) | 2012-03-29 |
WO2009052732A1 (fr) | 2009-04-30 |
CN102752741A (zh) | 2012-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101118971B1 (ko) | 단말기 데이터 보호 방법, 시스템, 및 장치 | |
EP2560346B1 (en) | Method and apparatuses for locking information for a mobile terminal | |
US9497688B2 (en) | Managing mobile device applications in a wireless network | |
US8554179B2 (en) | Managing mobile device applications | |
US9161225B2 (en) | Authentication procedures for managing mobile device applications | |
US8554175B2 (en) | Managing mobile device applications on a mobile device | |
EP2854432A2 (en) | Method for control and enforcement of policy rule and euicc | |
US20110167470A1 (en) | Mobile data security system and methods | |
EP2184887B1 (en) | Method, system and terminal for rights control in device management | |
US20040255243A1 (en) | System for creating and editing mark up language forms and documents | |
US20070177740A1 (en) | Encryption key distribution system, key distribution server, locking terminal, viewing terminal, encryption key distribution method, and computer-readable medium | |
EP2051440A1 (en) | A method for executing management operation by communication terminal and a terminal and system thereof | |
US9021548B2 (en) | Method, apparatus and computer program to transition a user device security module to an unlocked lifecycle state and to a locked lifecycle state | |
US8516602B2 (en) | Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters | |
US20120225641A1 (en) | Method, device and system for updating security algorithm of mobile terminal | |
US20070162980A1 (en) | SYSTEM AND METHOD FOR PROVIDING CONTENT SECURITY IN UPnP SYSTEMS | |
WO2021196913A1 (zh) | 一种终端参数更新的保护方法和通信装置 | |
WO2022159355A1 (en) | Esim creation, generation, distributon |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20150120 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160119 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20170119 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20180202 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20190201 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20200115 Year of fee payment: 9 |