JP2010506518A - 情報をロックする方法、システムおよび装置 - Google Patents

情報をロックする方法、システムおよび装置 Download PDF

Info

Publication number
JP2010506518A
JP2010506518A JP2009531711A JP2009531711A JP2010506518A JP 2010506518 A JP2010506518 A JP 2010506518A JP 2009531711 A JP2009531711 A JP 2009531711A JP 2009531711 A JP2009531711 A JP 2009531711A JP 2010506518 A JP2010506518 A JP 2010506518A
Authority
JP
Japan
Prior art keywords
lock
server
mobile terminal
information
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009531711A
Other languages
English (en)
Inventor
リ、ケペン
チャイ、シャオチェン
ドン、シャオイー
ヒー、ジァンシュイ
カン、ジャオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2010506518A publication Critical patent/JP2010506518A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本発明の実施形態は、情報ロッキングを実現する方法、システムおよび装置を開示する。方法は、サーバが移動端末にロックオブジェクト情報を搬送するロックメッセージを送信し、移動端末がロックメッセージに従って、ロックオブジェクト情報の対応ロックオブジェクトであるロックオブジェクトをロックすることを伴う。サーバは、本発明の実施形態を使用して移動端末の情報をロックし、他のサービスによる操作を回避することもできる。

Description

本発明は、サーバが移動端末を管理する技法に関し、より詳細には、情報をロックする方法、システムおよび装置に関する。
移動端末は、モバイル運用サービスのシステムにとって重要な構成要素であり、大量の情報を含み、この情報は典型的には、機能情報と外観情報とユーザ個人データ情報とに分類される。機能情報は、例えばネットワーク機能、ハードウェア機能、ソフトウェア機能など、移動端末が持つサービス機能を指す。外観情報は、例えばスクリーンセーバ、デスクトップ、壁紙、メニュー、ホームページ、画像、呼出し音など、移動端末がユーザに提示する外観である。ユーザ個人データ情報は、例えば宛先一覧、ショートメッセージ、スケジュール、タスクリストなど、ユーザにより移動端末に保存された個人秘密情報である。
管理機能を有するサーバは移動端末の情報を管理し得る。例えば、デバイス管理(DM(Device Management))機能を有するデバイス管理サーバ(DMS(Device Management Server))は、OTA(Over The Air)機能により、パラメータ設定、ファームウェア更新、ソフトウェアダウンロード、インストール、および削除といった移動端末の操作を行う。別の例として、外観管理機能を有するルックアンドフィールカスタマイズ(LFC(Look and Feel Customization))管理サーバは、外観パッケージや外観要素などを配信し、インストールし、更新し、削除し、作動させ、停止させるといった、移動端末の外観の管理を行う。
サーバが移動端末に対して管理操作を行うとき、移動端末はDMツリーを有する。DMツリーには、それぞれ、サーバが操作し得る基本管理オブジェクト(MO(Management Object))であるいくつかのノードがある。これらの基本管理オブジェクトに対する管理操作により、サーバは移動端末の様々な情報を管理する。
言い換えると、サーバは、移動端末の情報を管理するときに、移動端末に対して、DMツリー内のノードに向けた管理コマンドを発行する。すると移動端末は、移動端末の情報を管理する目的を達成するように受け取った管理コマンドを実行する。この場合の管理コマンドは、置換(Replace)コマンド、実行(Execution)コマンド、コピー(Copy)コマンド、削除(Delete)コマンドなどとすることができる。
管理機能を有するサーバは、運用者のサーバ、または企業管理者などのサーバとすることができる。言い換えると、管理機能を有するどんなサーバも同じ移動端末を管理し得る。例えば、第1のサーバと第2のサーバの両方が移動端末を管理し得る。ある時点において第1のサーバが移動端末のUSBハードウェア機能を無効にし、その後、第2のサーバが移動端末のUSBハードウェア機能を有効にすることもある。
実際の用途では、サーバが移動端末に管理コマンドを送るとき、サーバは、その管理対象の移動端末を他のサーバに変更させないようにしようとする可能性がきわめて高い。例えば、移動端末のUSBハードウェア機能を無効にした後、第1のサーバは、第2のサーバがその移動端末のUSBハードウェア機能を有効にすることができないように、その移動端末のUSBハードウェア機能を無効にしたままに保持しようとすることもある。しかし従来技術では、管理機能を有するどんなサーバでも移動端末を管理することができ、したがって、上記の要件は従来技術によっては満たすことができない。
上記の実態に鑑み、本発明の実施形態は4つの目的を有する。
本発明の第1の目的は、無秩序な操作を回避するために端末の情報がロックされるように情報をロックする方法を提供することである。
本発明の第2の目的は、無秩序な操作を回避するために端末の情報がロックされるように情報をロックするシステムを提供することである。
本発明の第3の目的は、無秩序な操作を回避するために端末の情報がロックされるように情報をロックする、移動端末である装置を提供することである。
本発明の第4の目的は、無秩序な操作を回避するために端末の情報がロックされるように情報をロックする、サーバである装置を提供することである。
本発明の第1の目的について本発明の一実施形態で提供される技術的解決策は、移動端末が、サーバから送られるロックオブジェクト情報を搬送するロックメッセージを受信すること、および、移動端末が、ロックメッセージに従って、ロックオブジェクト情報に対応するロックオブジェクトをロックすること、を含む、情報をロックする方法である。
本発明の第2の目的について本発明の一実施形態で提供される技術的解決策は、サーバと移動端末とを含む、情報をロックするシステムである。サーバは少なくとも、移動端末にロックオブジェクト情報を搬送するロックメッセージを送信するように構成された送信ユニットを含む。
移動端末は少なくとも、サーバからのロックメッセージを受信し、ロックオブジェクトをロックするように構成されたロッキングユニットを含む。
本発明の第3の目的について本発明の一実施形態で提供される技術的解決策は、少なくとも、ロックメッセージを受け取り、ロックオブジェクトをロックするように構成されたロッキングユニットを含む移動端末である、情報をロックする装置である。
本発明の第4の目的について本発明の一実施形態で提供される技術的解決策は、少なくとも、移動端末にロックオブジェクト情報を搬送するロックメッセージを送信するように構成された送信ユニットを含むサーバである、情報をロックする装置である。
前述のように、本発明の各実施形態では、情報をロックする方法、システムおよび装置が提供される。サーバが移動端末にロックメッセージを送信し、次いで移動端末がロックメッセージに従ってロックオブジェクトをロックする。このように、他のサーバはロックオブジェクトを操作することを妨げられ、したがって実際的な要件が満たされる。
本発明による情報をロックする方法を示す流れ図である。 第1の実施形態による抽象的デバイス管理ツリーの構成を示す図である。 第1の実施形態による具体的デバイス管理ツリーの構成を示す図である。 第1の実施形態による流れ図である。 第2の実施形態による流れ図である。 第3の実施形態による流れ図である。 第4の実施形態による流れ図である。 本発明による情報をロックするシステムを示すブロック図である。 移動端末の構成を示すブロック図である。
本発明の各実施形態に関連する目的、技術的解決策および利点は、以下の本発明の各実施形態の詳細な説明に関して、添付の図面と併せて考察すればより十分に理解されるであろう。
図1は、第1の実施形態による本発明の方法を示す流れ図である。図1に示すように、本発明のこの実施形態は、移動端末の情報をロックするためのものであり、以下の各ステップを伴う。
ステップ101で、サーバが移動端末にロックオブジェクト情報を搬送するロックメッセージを送る。
この場合のサーバは、移動端末に対する管理機能を有するサーバである。サーバは、デバイス管理サーバ(DMS)もしくはルックアンドフィールカスタマイズ(LFC)管理サーバ、または移動端末に対する管理機能を有する他のいずれかのサーバとすることができる。
ステップ102で移動端末は、ロックメッセージに従い、ロックオブジェクト情報に対応するロックオブジェクトであるロックオブジェクトをロックする。
ロッキングがロックオブジェクトの属性情報を変更することによって行われる場合、本発明の様々な実施形態によりロッキングを実施する方法は5つある。第1の方法は実行可能ノードベースの方法であり、第2の方法は指示ノードベースの方法であり、第3の方法はタグベースの方法であり、第4の方法は読取り/書込み属性ベースの方法であり、第5の方法はロック属性ベースの方法である。
実行可能ノードベースの方法は、事実上実行可能ノードであるロック(Lock)ノードがデバイス管理ツリーにおいて設定される方法である。Lockノードは、ロックメッセージにより、ロックオブジェクトのロッキングを開始し、またはトリガするようにトリガされ得る。
この場合の実行可能ノードは、デバイス管理(DM)プロトコルにおける実行可能ノード、すなわち、特定の機能を実行するようにトリガされ得るノードと同じ意味を持つ。実際の用途では、特定の機能は一般に、実行可能ノード自体によっては実行されない。そうではなく、実行可能ノードは、実行可能ノードをトリガするための特定の機能を果たすプログラムと関連付けられる。
この点について、実行可能ノードをトリガするために、ステップ101に示すロックメッセージは、ロックオブジェクト情報と共に、Lockノードをトリガする情報も含む。Lockノードをトリガする情報は、Lockノードのための実行可能コマンド、例えば、DMプロトコルにおける<Exec>...</Exec>と類似の実行可能コマンドなどとすることができる。
指示ノードベースの方法は、事実上指示ノードであるLockノードがデバイス管理ツリーにおいて設定され、移動端末がLockノードをリアルタイムで検出する方法である。Lockノードに指示情報が記録されていることを検出すると、ロックオブジェクトがロックされる。言い換えると、ステップ101のロックメッセージは、ロックオブジェクト情報と共にロック指示情報も含む。移動端末によりロックメッセージが受け取られると、ロック指示情報がLockノードに記録される。このように、移動端末は、Lockノード内のコンテンツがロック指示情報であることを検出し、次いでロックオブジェクトをロックする。
タグベースの方法は、デバイス管理ツリー自体にはどんな変更も加えられず、ロッキングがタグコマンドを使用して直接行われる方法である。言い換えると、タグコマンドがロックを開始するように拡張され、移動端末がタグコマンドを受け取ると、ロックオブジェクトのロッキングが開始される。
上記3つのロック方法では、ロックメッセージは、例えば、排他的ロック(Exclusive‐Lock)、読取りロック(Read‐Lock)、書込みロック(Write‐Lock)、操作ロック(Operation‐Lock)などといったロックモードも搬送し得る。
排他的ロックとは、ロックメッセージを送信するサーバが、ロックオブジェクトの操作に対する排他的権限を有することをいう。言い換えると、サーバは、端末情報をロックした後、ロックオブジェクトに対応する端末情報に対する排他的管理操作を行い得る。この場合、前述のサーバだけがロックされた端末情報を操作することができ、他のサーバはロックされた端末情報にアクセスすることができない。管理操作が完了した後、サーバは、端末情報のロッキングを解除するためにロック解除コマンドを発行する。それ以後は他のサーバが端末情報を操作してもよい。このようなロッキングは、複数のサーバが異なる管理操作を行うことによって生じる無秩序を防止し得る。
読取りロックとは、読取り操作が許可されないことをいう。言い換えると、サーバが端末情報をロックした後、他のサーバは、ロックオブジェクトに対応する端末情報を読み取ることを許可されない。実際の操作では、読取りロックは属性を変更することにより実施される。後段で、どのようにして属性を変更することにより読取りロックを実施するかを示す詳細な説明を行う。
書込みロックとは、書込み操作が許可されないことをいう。言い換えると、サーバが端末情報をロックした後、他のサーバは、ロックオブジェクトに対応する端末情報を変更し、または削除することを許可されない。実際の操作では、書込みロックもまた属性情報を変更することにより実施される。
操作ロックとは、管理操作をトリガすることが許可されないことをいう。言い換えると、サーバが端末情報をロックした後、他のサーバは、ロックされた端末情報を操作することを許可されない。この操作には、インストール(Install)、更新(Update)、除去(Delete)、有効化/無効化(Enable/Disable)、作動/停止(Activate/Deactivate)などが含まれる。実際の操作では、操作ロックもまた属性情報を変更することにより実施される。
実際上、ただ1つの決まった種類のロックモードしかない場合には、ロックメッセージでロックモードを搬送する必要はない。
この実施形態では、ロックオブジェクト情報は、宛先ノードに関する経路情報とロック粒度を含む。宛先ノードに関する経路情報は、DMツリーにおいてロックオブジェクトと関連付けられたノードを指示する。ロック粒度は、デバイスロック、コンポーネントロック、サブツリーロックまたはノードロックとすることができる。宛先ノードの経路情報とロック粒度に従ってロックオブジェクトが指定される。
デバイスロックとは、端末全体をロックすることをいい、端末の機能が遮蔽される。端末をロックする範囲は、ロックメッセージで搬送されるロックレベル情報によって指定される。ロックレベル情報は完全ロックと部分ロックとに分類される。完全ロックとは、緊急呼び出しをダイヤルし、または特定のサーバとセッションを確立する以外の移動端末の機能が利用できないことをいう。部分ロックとは、着信に応答し、緊急呼び出しをダイヤルし、または特定のサーバとセッションを確立する以外の移動端末の機能が利用できないことをいう。移動端末に完全ロックと部分ロックのどちらの機能を備えるかについては、この実施形態の解決策が適用されるときにユーザにより独自に決定されてもよく、ここでは詳細な説明を省く。
加えて、完全ロックと部分ロックとに従ってロックレベル情報を分類するのではなく、ロックレベル情報は、低レベルロック、中レベルロックまたは高レベルロックに分類されてもよい。低レベルロックの場合には、着信に応答し、緊急呼び出しをダイヤルし、または特定のサーバとセッションを確立する以外の移動端末の機能は利用できない。中レベルロックの場合には、緊急呼び出しをダイヤルし、または特定のサーバとセッションを確立する以外の移動端末の機能は利用できない。高レベルロックの場合には、特定のサーバとセッションを確立する以外の移動端末の機能は利用できない。移動端末に低レベルロック、中レベルロックおよび高レベルロックのどの機能を備えるかについては、この実施形態の解決策が適用されるときにユーザにより独自に決定されてもよく、ここでは詳細な説明を省く。
コンポーネントロックとは、DMツリー内のコンポーネントと関連付けられたノードをロックすることを含むのみならず、DMツリーの外部にあるコンポーネントと関連付けられた他の機能もロックすることを含めて、ノード全体をロックすることをいう。例えば、カメラ機能コンポーネントは、DMツリー内のカメラ機能と関連付けられたノード(一般にはカメラノードのサブノード)を含むのみならず、カメラ機能と関連付けられた、DMツリーの外部にあるドライバやコーダといった他の機能も含む。カメラ機能コンポーネントがロックされるべきであるとき、DMツリー内のカメラノードとそのサブノードと共に、カメラ機能と関連付けられたDMツリーの外部にあるドライバやコーダといった他の機能もロックされるべきである。
サブツリーロックとは、DMツリー内のサブツリーをロックすることをいう。例えば、DMツリー内には、すべてのスクリーンセーバ情報を記憶するスクリーンセーバ管理サブツリーがある。サーバは、ロックメッセージにより、すべてのスクリーンセーバ情報がロックされるようにスクリーンセーバ管理サブツリーをロックし得る。
ノードロックとは、DMツリー内のノードをロックすることをいう。例えば、DMツリー内には、連絡先情報など、ユーザの個人データを管理する管理サブツリーがある。この管理サブツリーは、記述(Description)ノード、指示(Indication)ノード、データ(Data)ノード、状況(Status)ノードなどを含む。連絡先情報がロックされるべきである場合には、Dataノードだけがロックされればよく、Descriptionノード、Indicationノード、Statusノードなどといった他のノードをロックすることには意味がない。この場合、サーバがロックメッセージによりDataノードをロックする場合、他のサーバは、連絡先情報に対して、アクセスや変更といった操作を行うことを妨げられる。
代替として実際の用途では、サーバと移動端末の間で事前に折衝が行われさえすれば、他のロック粒度が定義されてもよい。例えば、ロック粒度は、パッケージロック、要素ロックなどを含んでいてもよい。パッケージロックとは、LFCパッケージなど、ある特定のパッケージをロックすることをいう。要素ロックとは、LFCパッケージ内の要素など、ある特定の要素をロックすることをいう。この場合LFCパッケージは一般には、スクリーンセーバ、呼出し音、画像などといったいくつかの要素を含む。
言い換えると、サーバから移動端末に送られるロックメッセージは、操作ロックとされたロックモードと共に、パッケージロックや要素ロックといったロック粒度を含む。このように、移動端末がロックメッセージを受け取ると、ロック粒度とロックモード、すなわち、パッケージをロックするかそれとも要素をロックするかに従ってロッキングが行われる。その後、例えば、LFCパッケージがサーバによってロックされた後、LFCパッケージは別のサーバの操作によって変更されなくなる。言い換えると、移動端末内のLFCパッケージのスクリーンセーバなどの要素がサーバによってロックされた場合、移動端末のスクリーンセーバは、別のサーバの操作によっては変更されない。
上記3つのロック方法では、移動端末によりロックメッセージが受け取られると、ロックモードとロック粒度の両方が記録される。次いで、ロックオブジェクトの属性情報が、記録されたロックモードとロック粒度に従って変更される。
この場合、属性情報の変更は、アクセス制御リスト(ACL)属性情報またはシステム属性情報の変更を伴い得る。ACL属性は、移動端末の管理ツリーノードに対するサーバの操作権限を指示するのに使用され、典型的には、取得(Get)、置換(Replace)、コピー(Copy)、実行(Exec)、削除(Delete)などを含む。例えば、あるノードに、第1のサーバServer1と第2のサーバServer2により読み取られることが許可されている場合、このノードのACL属性は、Get=Server1&Get=Server2で表わされる。この時点で第1のサーバがこのノードのロックメッセージを送信し、そのロックモードが読取りロックである、すなわち、このノードを読み取ることが許可されない場合、読取りロックの目的を達成するために、Get=Server1&Get=Server2が直接除去される。別の例では、あるノードが、第1のサーバServer1と第2のサーバServer2により読み取られ、変更される場合、このノードのACL属性は、Get=Server1&Get=Server2&Replace=Server1&Replace=Server2で表わされる。この時点で、第1のサーバがこのノードのロックメッセージを送り、そのロックモードが書込みロックである、すなわち、このノードを変更することが許可されない場合、書込みロックの目的を達成するために、Replace=Server1&Replace=Server2が除去される。別の例では、あるノードが第1のサーバServer1と第2のサーバServer2により実行される。この時点で、第1のサーバがこのノードのロックメッセージを送り、そのロックモードが操作ロックである場合、操作ロックの目的を達成するために、ノードのACL属性からExec権限が除去される。
システム属性とは、移動端末の基礎をなす層により維持される属性をいう。言い換えると、ロックオブジェクトのデータ情報は、デバイス管理ツリーのノード内ではなく、移動端末に、ファイルまたはデータベース内のレコードとして置かれており、ノードはファイルまたはデータベース内のレコードと関連付けられている。ノードがロックされるべきであるとき、ノードは、アソシエーション関係により対応するファイルまたはデータベース内のレコードを決定し、次いで、ロッキングの目的を達成するために、ファイルまたはデータベース内のレコードの属性が変更される。どのようにしてファイルまたはデータベース内のレコードを変更すべきかについては、従来技術に属するものであり、ここでは詳細な説明を省く。
第4のロック方法、すなわち、読取り/書込み属性ベースの方法では、DMツリー内のノードに読取り/書込み属性が加えられる。サーバが移動端末に、ロックオブジェクト情報と読取り/書込み属性値を搬送するロックメッセージを送信する。移動端末は、読取り/書込み属性値に基づき、ロックオブジェクトの読取り/書込み属性を直接変更する。ロックオブジェクトの読取り/書込み属性は、ロックメッセージ内の読取り/書込み属性値に変更される。
この場合の読取り/書込み属性は読取り専用、または非表示とすることができる。読取り/書込み属性が読取り専用であるとき、読取りだけが許可され、変更も書込みも許可されない。読取り/書込み属性が非表示であるとき、読取りは許可されない。実際上、読取り/書込み属性が非表示であり、読取りが許可されない場合には、結果的に変更も書込みも許可されない。実際の用途では、サーバと移動端末が事前に合意に達している限り、他の読取り/書込み属性も定義され得る。例えば、読取りと書込みの両方が許可されることを指示する文書属性が設定されてもよく、この属性はロック解除時に設定されることが多い。
第5のロック方法、すなわち、ロック属性ベースの方法では、DMツリー内のノードにロック属性が加えられる。サーバが移動端末に、ロックオブジェクト情報とロック属性値を搬送するロックメッセージを送信する。移動端末は、ロック属性値に基づいて、ロックオブジェクトのロック属性を直接変更する。ロックオブジェクトのロック属性はロックメッセージ内のロック属性値に変更される。
本発明の実施形態における解決策をより適切に例示するために、以下でいくつかの好ましい実施形態の詳細な説明を行う。
実施形態2
図2に、移動端末のデバイス管理ツリーの構成を示す。図2に示すように、デバイス管理ツリーはノードA、ノードX、ノードY、およびノードX1〜X7を含む。また管理ツリーは、ロックノードLock、ロック解除ノードUnlock、サーバIDノードServerID、ロックモードノードMode、およびロック粒度ノードGranularityも備える。例示を容易にするために、DMツリー内の各ノードは、ノードA、ノードX、ノードX1〜X7、およびノードYとして抽象化されている。実際の用途では、DMツリーと具体的なノードの構成は、この実施形態では、サーバと移動端末が事前に合意に達している限り、ユーザによって決定され得る。図3に示すように、ノードAは内側ノード(Interior Node)であり、ノードX1〜X7はID、名称(Name)、記述(Description)、データ(Data)、操作(Operations)、状況(Status)などのノードである。これらのノードの定義は従来技術での定義と同じであり、ここでは詳細な説明を省く。クエスチョンマーク「?」は、ノードの数が1または0である、すなわち、ノードが存在してもしなくてもよいことを示す。実際の用途では、図3の内側ノードはデバイス機能管理オブジェクト(DCMO)ノードとすることができ、ノードXは、USBハードウェア機能と関連付けられたコンポーネントを表すユニバーサルシリアルバス(USB)ノードとすることができる。
さらに、この実施形態におけるServerID、ModeおよびGranularityは、ノードX5のサブノードとして、サーバID、ロックモードおよびロック粒度を記録するのに使用される。実際の用途では、DMツリー内でServerID、ModeおよびGranularityを設定するのではなく、サーバID、ロックモードおよびロック粒度が移動端末の記憶ユニットに記憶されてもよい。
この実施形態では、LockノードもUnlockノードも実行可能ノードであり、実行可能ノードベースの方法を用いてロックされる。
DMプロトコルによるDMツリー内の他のノードの記述と同様に、この実施形態におけるLockノードの記述を表1に示す。
Figure 2010506518
ServerIDノードの記述を表2に示す。
Figure 2010506518
Modeノードの記述を表3に示す。
Figure 2010506518
Modeノードの値は、排他的ロック(Exclusive‐Lock)、読取りロック(Read‐Lock)、書込みロック(Write‐Lock)または実行ロック(Exec‐Lock)とすることができ、これらの記述を表4に示す。
Figure 2010506518
Granularityノードの記述を表5に示す。
Figure 2010506518
Granularityノードの値は、デバイスロック(Device‐Lock)、コンポーネントロック(Component‐Lock)、サブツリーロック(Sub‐tree‐Lock)またはノードロック(Node‐Lock)とすることができ、これらの記述を表6に示す。
Figure 2010506518
Unlockノードの記述を表7に示す。
Figure 2010506518
図4は第2の実施形態による流れ図である。図4に示すように、この実施形態は以下の各ステップを含む。
ステップ401でサーバが移動端末に、Lockノードをトリガする情報、ロックモードおよびロックオブジェクト情報を含むロックメッセージを送信する。この場合のロックオブジェクト情報は、宛先ノードに関する経路情報とロック粒度を含む。
実際の用途では、実行可能ノードとしてのロックメッセージの書式は一般に以下のとおりである。
Figure 2010506518
メッセージ中、「<LocURI>./A/X/X5/Lock/Mode</LocURI>」および「<Data>Read‐Lock</Data>」は、ロックモードが読取りロックであることを指示し、「<LocURI>./A/X/X5/Lock/Granularity</LocURI>」および「<Data>Component<Data>」は、ロック粒度がコンポーネントロックであることを指示し、「<Exec>......</Exec>」はLockノードをトリガする情報を指示し、「./A/X」は宛先ノードに関する経路情報を指示する。代替として、移動端末によって識別され得る限り、実際の用途では他の書式の形のコマンドが使用されてもよい。
ステップ402で移動端末は、ロックモードとロック粒度を記録する。
この実施形態では、DMツリーにおいてロックモードとロック粒度を記録するためのノードが明確に設定されているため、ロックモードはModeノードに記録され、ロック粒度はGranularityノードに記録される。
ステップ403でLockノードは、ロックメッセージ内のLockノードをトリガする情報によってトリガされる。
この実施形態では、Lockノードをトリガする情報は、ステップ401のExecコマンドであり、すなわち以下のとおりである。
Figure 2010506518
ステップ404で移動端末は、ロックオブジェクトの現在の属性情報を記録する。
ステップ405でLockノードは、移動端末をトリガして、ロックオブジェクトの属性情報を変更させる。移動端末は、記録されたロックモードとロック粒度に従ってロックオブジェクトの属性情報を変更する。
属性情報は、ACL属性情報またはシステム属性情報とすることができる。変更に関しては、特定のロックモードとロック粒度によって決まるものであり、ここでは詳細な説明を行わない。
加えてロックメッセージはサーバIDを搬送してもよい。ロック後、移動端末はサーバIDを記録し得る。ロック解除が求められると、サーバは移動端末にロック解除コマンドを送り、ロック解除コマンドは、サーバIDと、ロック解除オブジェクトに関する情報を搬送する。ロック解除コマンドの書式は以下のとおりである。
Figure 2010506518
この時点で移動端末は、ロック解除コマンド内のサーバIDが記録されたサーバIDと同じであるかどうか判定する。ロック解除コマンド内のサーバIDが記録されたサーバIDと同じである場合、ロック解除オブジェクトの属性情報は記録された属性情報に復元される。
加えて移動端末は、ロックメッセージを送るサーバから、または他の任意のサーバから、管理オブジェクトに関する情報を搬送する管理操作コマンドを受け取ってもよい。管理操作コマンドを受け取り次第移動端末は、管理オブジェクトの現在の属性情報に従って、管理操作コマンドを実行する権限があるかどうか判定する。管理操作コマンドを実行する権限がある場合、管理操作コマンドが実行される。管理操作コマンドを実行する権限がない場合、管理操作コマンドの実行が拒絶される。
例えば、DMツリー内のDateノードが第1のサーバにより書込みロックされているが、移動端末によって受け取られた管理操作コマンドは、DateノードのReplaceコマンドであるとする。表4から、書込みロックにより変更が許可されないことが分かる。したがって、Replaceコマンドを実行する権限がないという判定が行われる。この場合の権限はユーザによって判定され得るものであり、ここでは詳細な説明を行わない。
実施形態3
この実施形態では、実施形態2と同じロック方法、すなわち実行可能ノードベースの方法が使用されるものと仮定する。ロックメッセージはロックオブジェクト情報とロックモードを搬送する。ロックモードは操作ロックであり、ロックオブジェクト情報は宛先ノードに関する経路情報とロック粒度を含む。ロック粒度は、デバイスロック、コンポーネントロック、サブツリーロックおよびノードロックを含み、パッケージロックおよび要素ロックも含む。この実施形態では、ロックメッセージを送るサーバはLFC管理サーバであり、移動端末のスクリーンセーバがロックされるべきであるものと仮定する。言い換えると、この実施形態におけるDMツリーの構造は、ノードXが移動端末のLFC情報と関連付けられたノードを表し、ノードX5がLFC情報内のスクリーンセーバを表すこと以外は、図2と同様とすることができる。X1、X2などといった他のノードは、画像や呼出し音といった、LFC情報内の他の要素を表す。
本発明の実施形態では、Lockノード、ServerIDノード、ModeノードおよびUnlockノードの記述は実施形態2の記述と同じであり、ここでは詳細な説明を省く。Granularityノードの記述を表8に示す。
Figure 2010506518
この実施形態で行われる各ステップは、ロックメッセージ内のロックモードが操作ロックであり、ロック粒度がパッケージロックまたは要素ロックとされ得ること以外は、実施形態2の各ステップと同じである。この実施形態では、移動端末のスクリーンセーバがロックされる必要がある。この場合のパッケージは移動端末のLFCパッケージを指し、要素はスクリーンセーバを指す。このように、移動端末がロックメッセージに従ってスクリーンセーバをロックすると、他のサーバは現在のスクリーンセーバを変更することができなくなる。
この実施形態では、どのようにしてパッケージまたは要素をロックすべきか示すために、実行可能ノードベースの方法を例に取る。実際の用途では、パッケージまたは要素をロックするのに、指示ノード、タグ、その他に基づく方法といった他の方法が使用されてもよい。
加えて、たとえパッケージまたは要素をロックするのにどの方法が使用されようとも、ロックメッセージは、ロック粒度やロックモードといった情報を除外してもよい。例えば、この実施形態では、ノードAが内側ノードであり、ノードXがLFC情報のノードを表し、ノードX5が、スクリーンセーバであるLFCパッケージを表す。このように、サーバがロックコマンドを発行するとき、ロック粒度は宛先ノードに関する経路情報で表わされてもよい。
言い換えると、パッケージまたは要素のためにサーバから移動端末に送信されるロックメッセージについては、事前に2つの当事者によって明確に折衝されてもよい。ロックメッセージには、ロック粒度やロックモードといった情報がなくてもよい。ロックメッセージを受信次第、移動端末は、ロックメッセージに基づき、パッケージまたは要素がロックされるべきであると判定する。この場合、パッケージまたは要素は直接ロックされる。ロックされたパッケージがLFCパッケージである場合、他のサーバは移動端末の現在のLFCパッケージを停止することができなくなる。ロックされた要素がLFC要素である場合、他のサーバは移動端末内の現在のLFC要素の値を変更することができなくなる。実際上、パッケージまたは要素をロックするとき、移動端末はこの実施形態における実行可能ノードに基づく方法を使用しても、指示ノードやタグに基づく方法といった他のロック方法を使用してもよく、ここでは詳細な説明を行わない。
実施形態4
この実施形態では指示ノードベースの方法が使用される。この実施形態のDMツリーは、実施形態2のDMツリーと同様であり、LockノードとUnlockノードが指示ノードである点においてのみ異なる。LockノードとUnlockノードの記述を表9に示す。
Figure 2010506518
実際の用途では、LockノードとUnlockノードの値は相互排他的であり、よって、1つのノードLockOrUnlockで表わされる。このように、移動端末は、この実施形態において、ノードLockOrUnlockのリアルタイム検出を有する。
図5に、この実施形態の流れ図を示す。図5に示すように、この実施形態によるロック方法は以下の各ステップを含む。
ステップ501でサーバが移動端末に、ロックオブジェクト情報、ロックモードおよびロック指示情報を搬送するロックメッセージを送る。この場合のロックオブジェクト情報は、宛先ノードに関する経路情報とロック粒度を含む。
この実施形態におけるロックメッセージの書式は以下のとおりである。
Figure 2010506518
メッセージ中、「<LocURI>./A/X/X5/Lock/Mode</LocURI>」と「<Data>Read‐Lock</Data>」は、ロックモードが読取りロックであることを指示する。「<LocURI>./A/X/X5/Lock/Granularity</LocURI>」と「<Data>Component<Data>」は、ロック粒度がコンポーネントロックであることを指示する。「<LocURI>./A/X/X5/LockOrUnlock</LocURI>」と「<Data>True</Data>」はロック指示情報を指示する。「./A/X」は宛先ノードに関する経路情報を表す。
ステップ502で移動端末はLockノードに指示情報を記録し、ロックモードとロック粒度を記録する。
実施形態2の場合と同様に、ロックモードとロック粒度を記録するためのノードが明確に設定されているため、ロックモードはModeノードに記録され、ロック粒度はGranularityノードに記録される。
ステップ503で移動端末は、指示情報がLockノードに記録されていることを検出し、記録されたロックモードとロック粒度に従ってロックオブジェクトの属性情報を変更する。
実施形態2の場合と同様に、この実施形態における属性情報の変更は、ロックオブジェクトのACL属性またはシステム属性を変更することにより行われ得る。
また移動端末は、ロック解除コマンドまたは管理操作コマンドを受信してもよい。具体的な手順は実施形態2の手順と同じであり、ここでは詳細な説明を省く。
実施形態5
この実施形態では、ロックがタグベースの方法を用いて行われる。図6にこの実施形態の流れ図を示す。図6に示すように、この実施形態は以下の各ステップを含む。
ステップ601でサーバが移動端末に、ロックオブジェクト情報とロックモードを搬送するロックメッセージを送る。ロックオブジェクト情報は、宛先ノードに関する経路情報とロック粒度を含み得る。
この実施形態では、ロックメッセージがDMプロトコルに基づいて拡張されてもよく、その書式は以下に示すとおりである。
Figure 2010506518
ステップ602で移動端末は、ロックメッセージ内のロックモードとロック粒度に従ってロックオブジェクトの属性情報を変更する。
実施形態2および実施形態4の場合と同様に、属性情報はACL属性またはシステム属性とすることができる。
実施形態6
実施形態2、4および5に基づき、この実施形態のロックメッセージ内のロック粒度はデバイスロックであり、ロックレベルも含まれるものと仮定する。例示を容易にするために、以下ではやはり図2に示すDMツリーを例に取って説明する。
この実施形態におけるDMツリーは図2のDMツリーと同様のものであると仮定する。唯一の違いは、Lockノードが、ServerIDノード、Modeノード、Granularityノードのみならず、ロックレベルノード、すなわちLevelノードも含むことである。これらの記述を表10に示す。
Figure 2010506518
Levelノードの値は完全ロックまたは部分ロックとすることができ、この記述を表11に示す。
Figure 2010506518
代替として、Levelノードの値は、低レベルロック、中レベルロックまたは高レベルロックとすることもでき、この記述を表12に示す。
Figure 2010506518
この実施形態における各ステップは、ロック粒度がDevice‐Lockであり、ロックレベルも搬送されること以外は、実施形態2、4および5における各ステップと同じである。このように、たとえどのロック方法が使用されたとしても、ロックメッセージを受信すると、移動端末はそのロック粒度とロックレベルに従って端末をロックする。言い換えると、実施形態1における様々なロックレベルの意味によれば、ロックレベルが完全ロックである場合、ロックコマンドが実行された後には、緊急呼び出しをダイヤルすること、または特定のサーバとセッションを確立すること以外の移動端末の機能は使用できなくなる。ロックレベルが部分ロックである場合、ロックコマンドが実行された後には、着信に応答すること、緊急呼び出しをダイヤルすること、または特定のサーバとセッションを確立すること以外の移動端末の機能は使用できなくなる。同様に、ロックレベルが低レベルロックである場合、着信に応答すること、緊急呼び出しをダイヤルすること、または特定のサーバとセッションを確立すること以外の移動端末の機能は使用できない。ロックレベルが中レベルロックである場合、緊急呼び出しをダイヤルすること、または特定のサーバとセッションを確立すること以外の移動端末の機能は使用できない。ロックレベルが高レベルロックである場合、特定のサーバとセッションを確立すること以外の移動端末の機能は使用できない。
実際的には、様々なロックレベルに従って移動端末をロックするためには、移動端末がロックされるよう移動端末の様々な機能の無効化を制御するある特定の機能プログラムが必要である。例えば、実行可能ノードベースの方法が使用される場合、この機能プログラムは、Lockノードが機能プログラムの実行をトリガし得るようにLockノードと関連付けられる必要がある。機能プログラムの実施については、当分野の技術者が容易に実現し得るものであり、ここでは詳細な説明を省く。
さらに、実際の用途では、端末全体がロックされるべきである場合、属性の変更を使用せずに、既存のデバイスロック手順が直接トリガされてもよい。デバイスロック手順が実行された後、端末のすべてのリソースまたは情報が完全に遮蔽されることになる。例えば、画面上には、「この端末はロックされており、サーバによりロック解除されなければ使用することができません」などといった指示メッセージだけが表示される。ユーザからのすべてのキーパッド入力は無効である。ダイヤル呼出しもできず、情報を表示させることもできない。さらに、ロック手順は電源投入時に自動的に起動する。ユーザにより再起動が行われた場合でさえも、端末を通常どおり使用することはできない。ロック手順は端末に指示される。この場合には、ユーザがSIMカードを変更した場合でさえも、ロック手順が引き続き実行され、ロック操作は引き続き実施される。このようなロッキングは、ユーザ端末が紛失された場合や、盗まれた場合に適用される。このように、窃盗犯がSIMカードを変えた場合でさえも、端末は使用不能状態のままである。このようにして、ユーザの個人データの乱用が回避され得る。
実施形態7
この実施形態では、読取り/書込み属性が使用され得る。DMツリーにおいてノードに、読取り/書込み属性<WRMode>が設定され、この属性の値は、読取り専用、非表示または達成済み(achieved)とすることができる。
この実施形態で定義される読取り/書込み属性は、そのノードをその内側ノードとして有するサブツリー全体のすべてのサブノードに影響を及ぼし得る。具体的には、ある内側ノードの読取り/書込み属性がアーカイブ済みであるときには、すべてのサブノードの読取り/書込み属性を読取り専用、非表示またはアーカイブ済みとし、ある内側ノードの読取り/書込み属性が読取り専用であるときには、すべてのサブノードの読取り/書込み属性を読取り専用または非表示とし、ある内側ノードの読取り/書込み属性が非表示であるときには、すべてのサブノードの読取り/書込み属性を非表示のみとすることができる。
ここで読取り/書込み属性が読取り専用である場合、それは書込みロックと等価であり、読取り/書込み属性が非表示である場合、それは読取りロックと等価である。
図7にこの実施形態の流れ図を示す。図7に示すように、この実施形態に従ってロックを実施する方法は以下の各ステップを含む。
ステップ701でサーバが移動端末に、ロックオブジェクト情報と読取り/書込み属性値を搬送するロックメッセージを送る。
この実施形態では、その内側ノードが宛先ノードであるサブツリーがロックオブジェクトとして定義される。ロックメッセージは、ロック粒度を含む代わりに宛先ノードに関する経路情報を含んでいてもよい。言い換えると、宛先ノードがDMツリーの内側ノードである場合、ロック粒度はデバイスロックと等価であり、宛先ノードがある特定のサブツリーの内側ノードである場合、ロック粒度はサブツリーロックと等価であり、宛先ノードが葉ノードである場合、ロック粒度はノードロックと等価である。
サーバがDataノードをロックしようと意図し、その読取り/書込み属性が読取り専用として設定されている場合、この実施形態によるロックメッセージの書式は以下のとおりである。
Figure 2010506518
また、ロックメッセージはサーバIDを搬送してもよい。移動端末は未変更の読取り/書込み属性値が後のロック解除に際して復元され得るように、サーバIDと未変更の読取り/書込み属性値を記録する。この方法は実施形態2における方法と同様であり、ここでは詳細な説明を省く。
ステップ702で移動端末は、読取り/書込み属性値に従ってロックオブジェクトの読取り/書込み属性を直接変更する。すなわち、ロックオブジェクトの読取り/書込み属性をロックメッセージ内の読取り/書込み属性値に変更する。
明らかに、この実施形態におけるロックメッセージの属性情報は設定された読取り/書込み属性である。
実際の用途では、上記方法が、排他的ロックと操作ロックを実施するように、ACL属性の変更と組み合わされてもよい。この方法は実施形態2における方法と同じであり、ここでは詳細な説明を省く。
実施形態2と同様に、管理操作コマンドを受信次第、移動端末は、管理オブジェクトの現在の読取り/書込み属性に従って、管理操作コマンドを実行する権限があるかどうか判定する。管理操作コマンドを実行する権限がある場合には管理操作コマンドが実行される。管理操作コマンドを実行する権限がない場合には、管理操作コマンドの実行が拒絶される。
実施形態8
この実施形態による方法は、ノードに読取り/書込み属性ではなくロック属性が設定されること以外は、実施形態7と同様である。
この実施形態では、ノードのロック属性<Lock>が設定され、その値は、どのサーバがそのノードをロックしているか指示するためにサーバIDを記憶するのに使用される。値がヌルである場合、それはロック解除されていることを指示する。
サーバがロックオブジェクトをロックするときに、サーバ自体のサーバIDがロックメッセージによりロック属性に設定される。この時点において、他のサーバはこのノードに対してどんな関連操作も行うことができない。オブジェクトをロック解除する際に、サーバはロック解除されたことを指示するためにロック属性をヌルに戻す。
この実施形態では、ノードがロックされているとき、ロック属性内のサーバIDに対応するサーバだけがロック属性を変更することができ、他のサーバはロック属性を変更することができない。このように、ロッキングの影響が保証される。
加えて、この実施形態では、ノードのロック属性が、そのノードを内側ノードとするサブツリー全体のすべてのサブノードに影響を及ぼすように定義されてもよい。具体的には、内側ノードのロック属性がサーバIDを含むとき、すべてのサブノードが同じサーバによってロックされる。内側ノードのロック属性がヌルであるとき、そのサブノードのロック属性は、ある特定のサーバIDまたはヌルとすることができる。
実際の用途では、たとえどのようにロックが行われようとも、移動端末がロックされ、ロック解除され、または管理操作コマンドを実行するとき、移動端末はその実行結果をサーバに報告する。例えば、サーバが移動端末のロゴをロックする場合を例に取ると、移動端末がロゴに対する書込みロックを行った後、その実行結果がサーバに以下のように報告される。
Figure 2010506518
さらに、移動端末に対してロッキングが行われるときには、ロックオブジェクトがロックされていることを指示するために、Statusノードも「ロック済み」状況に設定され得る。その後、他のサーバがその移動端末を操作しようとするときには、まずStatusノードの値が問い合わせされる。移動端末がロックされている場合には、操作が失敗するのを防ぎ、ネットワーク伝送リソースの無駄を回避するために、どんな管理操作コマンドも送信されない。
このロック方法に対応して、本発明は、移動端末の情報をロックするシステムも提供する。
図8は、本発明の一実施形態による移動端末の情報をロックするシステムを示すブロック図である。図8に示すように、システムは移動端末801とサーバ802とを含む。移動端末801は、少なくとも、サーバ802からロックメッセージを受信し、ロックオブジェクトの属性情報を変更するように構成されたロッキングユニット8011を含む。サーバ802は、少なくとも、移動端末801にロックオブジェクト情報を搬送するロックメッセージを送信するように構成された送信ユニットを含む。
この場合のサーバは、DMSまたはLFC管理サーバとすることができる。
移動端末801とサーバ802は、それぞれ、端末側とネットワーク側とで移動端末の情報をロックする装置である。
図9に示すように、移動端末801内のロッキングユニット8011はロック実行ユニット8011Aとロック設定ユニット8011Bとを含む。
ロック実行ユニット8011Aは、サーバ802からのロックメッセージを受信し、ロック設定ユニット8011B内のロックモードとロック粒度に従ってロックオブジェクトの属性情報を変更するように構成されている。
ロック設定ユニット8011Bは、サーバ802からのロックコマンドを受信し、ロックコマンド内のロックモードとロック粒度を抽出し、記録するように構成されている。
実際の用途では、移動端末801はさらに、サーバID記憶ユニット8012、属性情報記憶ユニット8013、判定ユニット8014、およびロック解除実行ユニット8015を含んでいてもよい。
サーバID記憶ユニット8012は、サーバからのロックコマンドを受信し、ロックコマンド内のサーバIDを抽出し、記録するように構成されている。
属性情報記憶ユニット8013は、ロックオブジェクトの属性情報を記憶するように構成されている。
判定ユニット8014は、サーバ802からのロック解除コマンド内のサーバIDがサーバID記憶ユニット8012内のサーバIDと同じであるかどうか判定し、サーバからのロック解除コマンド内のサーバIDがサーバID記憶ユニット内のサーバIDと同じである場合、ロック解除実行ユニット8015に判定成功信号を出力するように構成されている。
ロック解除実行ユニット8015は、ロックオブジェクトの属性情報を、属性情報記憶ユニット8013に記憶された属性情報に復元するように構成されている。
本発明で提供される解決策によれば、移動端末に対する管理機能を有するサーバは、移動端末にロックオブジェクト情報を搬送するロックメッセージを送り、移動端末はロックメッセージに従ってロックオブジェクトをロックする。このように、他のサーバは、ロックメッセージを送信するサーバにより禁止されている移動端末に対して操作を行うことを妨げられる。
以上では本発明を好ましい実施形態を参照して説明しているが、これらの実施形態は本発明の範囲を限定するために使用するものではない。当分野の技術者は、本発明の実施形態の範囲内において、本発明の精神および範囲を逸脱することなく、様々な変更、置換および改善を行うこともできる。

Claims (29)

  1. 情報をロックする方法であって、
    移動端末が、サーバから送信されるロックオブジェクト情報を搬送するロックメッセージを受信し、
    前記移動端末が、前記ロックメッセージに従って前記ロックオブジェクト情報に対応するロックオブジェクトをロックする、
    方法。
  2. 前記ロックメッセージがLockノードトリガ情報を含み、
    前記移動端末が前記ロックメッセージを受信することと前記ロックオブジェクトをロックすることとの間に、
    前記Lockノードトリガ情報が、実行可能ノードである事前設定されたLockノードをトリガし、
    前記Lockノードが、前記ロックオブジェクトをロックするために、前記移動端末をトリガする、
    ことをさらに含む、
    請求項1に記載の方法。
  3. 前記ロックメッセージがロック指示情報を含み、
    前記移動端末が前記ロックメッセージを受信することと前記ロックオブジェクトをロックすることとの間に、
    前記移動端末が、指示ノードである事前設定されたLockノードに前記ロック指示情報を記録する、
    ことをさらに含む、
    請求項1に記載の方法。
  4. 前記移動端末が、前記Lockノード上でリアルタイム検出を実行する、
    ことをさらに含み、
    前記移動端末が前記ロックオブジェクトをロックする前に、
    前記移動端末が、前記Lockノードに前記ロック指示情報が記録されていることを検出する、
    ことをさらに含む、
    請求項3に記載の方法。
  5. 前記ロックメッセージがロックモードをさらに含み、
    前記ロックオブジェクト情報がロック粒度を含み、
    前記移動端末が前記ロックメッセージを受信する場合に、
    前記移動端末が、前記ロックモードおよび前記ロック粒度を記録する、
    ことをさらに含み、
    前記ロックオブジェクトが、記録された前記ロックモードおよび前記ロック粒度に従って、前記ロックオブジェクトがすでに有する属性情報を変更することによりロックされ、
    前記属性情報がアクセス制御リスト(ACL)属性情報またはシステム属性情報である、
    請求項1〜4のいずれか1項に記載の方法。
  6. 前記ロックモードが排他的ロック、読取りロック、書込みロックまたは操作ロックである、請求項5に記載の方法。
  7. 前記ロック粒度が、デバイスロック、コンポーネントロック、サブツリーロックまたはノードロックである、請求項5に記載の方法。
  8. 前記ロックオブジェクト情報がデバイスロックであるロック粒度を含み、
    前記ロックメッセージがロッキング範囲を指示するロックレベルも搬送し、
    前記ロックオブジェクトが、前記ロックメッセージの前記ロック粒度および前記ロックレベルに従ってロックされる、
    請求項1に記載の方法。
  9. 前記ロックレベルが部分ロックもしくは完全ロックを含むか、
    前記ロックレベルが低レベルロック、中レベルロックもしくは高レベルロックを含む、
    請求項8に記載の方法。
  10. 前記ロックメッセージが操作ロックであるロックモードをさらに含み、
    前記ロックオブジェクト情報が、パッケージロックまたは要素ロックであるロック粒度を含み、
    前記ロックオブジェクトがパッケージまたは要素であり、
    前記ロックオブジェクトが、前記ロックメッセージの前記ロックモードおよび前記ロック粒度に基づき前記パッケージまたは前記要素をロックすることによって、ロックされる、
    請求項1に記載の方法。
  11. 前記ロックオブジェクトがパッケージまたは要素である請求項1に記載の方法。
  12. 前記パッケージがルックアンドフィールカスタマイズ(LFC)パッケージであり、
    前記要素がLFC要素である、
    請求項10または11に記載の方法。
  13. 前記LFCパッケージが、前記移動端末の前記LFCパッケージの現在のロックが停止されないようにロックされ、
    前記LFC要素が、前記移動端末の前記LFC要素の現在の値が変更されないようにロックされる、
    請求項12に記載の方法。
  14. 前記ロックメッセージが、読取り専用または非表示である読取り/書込み属性値を設定するコマンドを含み、
    前記ロックオブジェクトが、前記読取り/書込み属性値を設定する前記コマンドに基づき、前記ロックオブジェクトの前記読取り/書込み属性を直接変更することによりロックされる、
    請求項1に記載の方法。
  15. 前記ロックメッセージが、サーバIDであるロック属性値を設定するコマンドを含み、
    前記ロックオブジェクトが、前記ロック属性値を設定する前記コマンドに基づき、前記ロックオブジェクトの前記ロック属性を直接変更することによりロックされる、
    請求項1に記載の方法。
  16. 前記ロックメッセージがサーバIDを含み、
    前記移動端末が前記ロックオブジェクトをロックした後で、前記移動端末が前記ロックメッセージの前記サーバIDを記録する、
    ことをさらに含む、請求項1に記載の方法。
  17. 前記移動端末が、サーバIDおよびロックオブジェクト情報を搬送するロック解除コマンドを受信する場合、
    前記移動端末が、前記ロック解除コマンドの前記サーバIDが記録されたサーバIDと同じであるかどうか判定し、
    前記ロック解除コマンドの前記サーバIDが前記記録されたサーバIDと同じである場合、前記ロックオブジェクトをロック解除する、
    ことをさらに含む、請求項1に記載の方法。
  18. 前記ロックオブジェクトが前記ロックオブジェクトの属性情報を変更することによりロックされ、
    前記移動端末が前記ロックメッセージを受信することと前記ロックオブジェクトをロックすることとの間に、
    前記移動端末が、前記ロックオブジェクトの前記属性情報を記憶する、
    ことをさらに含み、
    ロック解除することが、前記ロックオブジェクトの前記属性情報を以前に記憶された属性情報に復元することにより行われる、
    請求項17に記載の方法。
  19. 前記移動端末が管理オブジェクトに関する情報を搬送する管理操作コマンドを受信する場合に、前記管理オブジェクトの現在の属性情報に従って前記管理操作コマンドを実行する権限があるかどうか判定し、
    前記管理操作コマンドを実行する権限がある場合、前記管理操作コマンドを実行し、
    前記管理操作コマンドを実行する権限がない場合、前記管理操作コマンドの実行を拒絶する、
    ことをさらに含む、請求項5に記載の方法。
  20. 前記サーバがデバイス管理サーバ(DMS)またはルックアンドフィールカスタマイズ(LFC)管理サーバである請求項1に記載の方法。
  21. サーバと移動端末とを備える、情報をロックするシステムであって、
    前記サーバが、少なくとも、前記移動端末にロックオブジェクト情報を搬送するロックメッセージを送信するように構成された送信ユニットを備え、
    前記移動端末が、少なくとも、前記サーバからの前記ロックメッセージを受信し、ロックオブジェクトをロックするように構成されたロッキングユニットを備える、
    システム。
  22. 前記サーバがデバイス管理サーバ(DMS)またはルックアンドフィールカスタマイズ(LFC)管理サーバである請求項21に記載のシステム。
  23. 前記ロッキングユニットが、
    前記サーバからの前記ロックメッセージを受信し、前記ロックメッセージのロックモードおよびロック粒度を抽出し、記録するように構成されたロック設定ユニットと、
    前記サーバからの前記ロックメッセージを受信し、前記ロック設定ユニットの前記ロックモードおよび前記ロック粒度に従って前記ロックオブジェクトの属性情報を変更するように構成されたロック実行ユニットと、
    を備える、
    請求項21に記載のシステム。
  24. 前記移動端末が、サーバID記憶ユニットと、属性情報記憶ユニットと、判定ユニットと、ロック解除実行ユニットと、をさらに備え、
    前記サーバID記憶ユニットが、前記サーバからの前記ロックメッセージを受信し、前記ロックメッセージのサーバIDを抽出し、記録するように構成されており、
    前記属性情報記憶ユニットが、前記ロックオブジェクトの前記属性情報を記憶するように構成されており、
    前記判定ユニットが、前記サーバからのロック解除コマンドのサーバIDが前記サーバID記憶ユニットの前記サーバIDと同じであるかどうか判定し、前記サーバからの前記ロック解除コマンドの前記サーバIDが前記サーバID記憶ユニットの前記サーバIDと同じである場合、前記ロック解除実行ユニットに判定成功信号を出力するように構成されており、
    前記ロック解除実行ユニットが、前記ロックオブジェクトの前記属性情報を、前記属性情報記憶ユニットに記憶された前記属性情報に復元するように構成されている
    請求項23に記載のシステム。
  25. 情報をロックする装置であって、
    前記装置は、ロックメッセージを受信し、ロックオブジェクトをロックするように構成されたロッキングユニットを少なくとも備える移動端末である、
    装置。
  26. 前記ロッキングユニットが、
    サーバからの前記ロックメッセージを受信し、前記ロックメッセージのロックモードおよびロック粒度を抽出し、記録するように構成されたロック設定ユニットと、
    前記サーバからの前記ロックメッセージを受信し、前記ロック設定ユニットの前記ロックモードおよび前記ロック粒度に従って前記ロックオブジェクトの属性情報を変更するように構成されたロック実行ユニットと、
    を備える、
    請求項25に記載の装置。
  27. 前記移動端末が、サーバID記憶ユニットと、属性情報記憶ユニットと、判定ユニットと、ロック解除実行ユニットと、をさらに備え、
    前記サーバID記憶ユニットが、前記サーバからの前記ロックメッセージを受信し、前記ロックメッセージのサーバIDを抽出し、記録するように構成されており、
    前記属性情報記憶ユニットが、前記ロックオブジェクトの前記属性情報を記憶するように構成されており、
    前記判定ユニットが、前記サーバからのロック解除コマンドのサーバIDが前記サーバID記憶ユニットの前記サーバIDと同じであるかどうか判定し、前記サーバからの前記ロック解除コマンドの前記サーバIDが前記サーバID記憶ユニットの前記サーバIDと同じである場合、前記ロック解除実行ユニットに判定成功信号を出力するように構成されており、
    前記ロック解除実行ユニットが、前記ロックオブジェクトの前記属性情報を、前記属性情報記憶ユニットに記憶された前記属性情報に復元するように構成されている
    請求項26に記載の装置。
  28. 情報をロックする装置であって、
    前記装置は、移動端末にロックオブジェクト情報を搬送するロックメッセージを送信するように構成された送信ユニットを少なくとも備えるサーバである、
    装置。
  29. 前記サーバがデバイス管理サーバ(DMS)またはルックアンドフィールカスタマイズ(LFC)管理サーバである、請求項28に記載の装置。
JP2009531711A 2006-10-13 2007-08-30 情報をロックする方法、システムおよび装置 Pending JP2010506518A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2006101319626A CN101163309B (zh) 2006-10-13 2006-10-13 一种实现信息锁定的方法、***和装置
PCT/CN2007/070591 WO2008046327A1 (fr) 2006-10-13 2007-08-30 Procédé, système et dispositif permettant d'effectuer un verrouillage d'informations

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012134735A Division JP5586660B2 (ja) 2006-10-13 2012-06-14 情報をロックする方法、システムおよび装置

Publications (1)

Publication Number Publication Date
JP2010506518A true JP2010506518A (ja) 2010-02-25

Family

ID=39298111

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2009531711A Pending JP2010506518A (ja) 2006-10-13 2007-08-30 情報をロックする方法、システムおよび装置
JP2012134735A Active JP5586660B2 (ja) 2006-10-13 2012-06-14 情報をロックする方法、システムおよび装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012134735A Active JP5586660B2 (ja) 2006-10-13 2012-06-14 情報をロックする方法、システムおよび装置

Country Status (9)

Country Link
US (2) US8116737B2 (ja)
EP (2) EP2076057B1 (ja)
JP (2) JP2010506518A (ja)
KR (1) KR101072964B1 (ja)
CN (1) CN101163309B (ja)
DE (1) DE202007019593U1 (ja)
ES (2) ES2441174T3 (ja)
PT (1) PT2560346E (ja)
WO (1) WO2008046327A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012505484A (ja) * 2008-10-14 2012-03-01 華為技術有限公司 権限管理に基づく端末装置管理のための方法および装置

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100948384B1 (ko) * 2006-11-29 2010-03-22 삼성전자주식회사 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법
KR101564733B1 (ko) 2008-07-23 2015-11-06 주식회사 케이티 이동 단말 기능 잠금 시스템 및 방법
JP5527214B2 (ja) * 2008-11-25 2014-06-18 富士通株式会社 代替処理判定方法、代替処理判定装置、プログラム、及び携帯電話端末
JP5570778B2 (ja) 2009-09-28 2014-08-13 京セラ株式会社 携帯通信装置、表示制御表示制御方法および表示制御プログラム
CN101765076A (zh) * 2009-12-17 2010-06-30 中兴通讯股份有限公司 对终端功能进行部分锁定的方法、装置及***
CN101772006A (zh) * 2009-12-30 2010-07-07 中兴通讯股份有限公司 基于设备管理协议实现锁定移动终端的方法及***
CN101977373A (zh) * 2010-10-22 2011-02-16 中兴通讯股份有限公司 配置及应用移动终端锁定策略的方法、***及移动终端
US8756669B2 (en) * 2012-06-20 2014-06-17 Futurewei Technologies, Inc. Security mode for mobile communications devices
DK2701124T3 (da) * 2012-08-21 2021-10-18 Bekey As Styring af en adgang til en lokalitet
CN104604295B (zh) * 2012-09-07 2018-08-14 Lg电子株式会社 用于在无线通信***中由服务器管理终端对资源的访问权限的方法及其设备
CN103002022A (zh) * 2012-11-20 2013-03-27 广东欧珀移动通信有限公司 一种清除移动终端密码的方法、***及移动终端
KR102135346B1 (ko) * 2013-03-15 2020-07-17 엘지전자 주식회사 이동 단말기
CN103596164A (zh) * 2013-11-15 2014-02-19 华为终端有限公司 终端锁网控制方法及移动终端
US10079830B2 (en) * 2014-04-17 2018-09-18 Viavi Solutions Inc. Lockable network testing device
US9747346B1 (en) 2014-08-06 2017-08-29 Google Inc. Attention spots in a map interface
CN105205364B (zh) * 2015-09-15 2018-10-12 小米科技有限责任公司 信息处理方法及装置
CN105245517B (zh) * 2015-09-30 2018-06-12 小米科技有限责任公司 应用的锁定方法、装置及***
CN107967322B (zh) * 2017-11-23 2021-09-21 努比亚技术有限公司 文件分类显示方法、移动终端及计算机可读存储介质
CA3113101A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CN111274208B (zh) * 2018-12-05 2023-06-30 杭州海康威视***技术有限公司 锁定文件的方法和装置
CN113674821B (zh) * 2021-10-21 2022-03-22 浙江太美医疗科技股份有限公司 网络交互方法、装置、设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077372A (ja) * 2000-07-06 2002-03-15 Nokia Mobile Phones Ltd 紛失、盗難または悪用される携帯電話の制御および保護方法ならびに装置
JP2002118876A (ja) * 2000-10-06 2002-04-19 Masuhiro Kawano 外部ダイヤルロック/データロックシステム
JP2004297156A (ja) * 2003-03-25 2004-10-21 Ntt Docomo Inc 中継サーバ装置
WO2004114698A1 (en) * 2003-06-24 2004-12-29 Lg Telecom, Ltd. System and method for locking/unlocking mobile banking function
JP2005277764A (ja) * 2004-03-24 2005-10-06 Nec Corp 携帯電話端末装置及び遠隔操作方法並びにプログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5414839A (en) * 1992-06-19 1995-05-09 Digital Equipment Corporation Hybrid lock escalation and de-escalation protocols
US5742813A (en) * 1994-11-10 1998-04-21 Cadis, Inc. Method and apparatus for concurrency in an object oriented database using lock inheritance based on class objects
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
KR100213555B1 (ko) * 1997-01-22 1999-08-02 윤종용 이동무선 단말기의 전용화 확인 방법
US6144983A (en) * 1998-06-09 2000-11-07 Oracle Corporation Method and apparatus for dynamic lock granularity escalation and de-escalation in a computer system
US6418438B1 (en) * 1998-12-16 2002-07-09 Microsoft Corporation Dynamic scalable lock mechanism
US7107349B2 (en) * 2002-09-30 2006-09-12 Danger, Inc. System and method for disabling and providing a notification for a data processing device
KR100547712B1 (ko) * 2003-02-28 2006-01-31 삼성전자주식회사 카메라를 가진 휴대용 단말기에서 카메라 잠금 설정 및해제 방법
US8694620B2 (en) * 2003-09-08 2014-04-08 Microsoft Corporation System and method for an OMA DM extension to manage mobile device configuration settings
KR100664110B1 (ko) * 2004-02-04 2007-01-04 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
US7716726B2 (en) * 2004-02-13 2010-05-11 Microsoft Corporation System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
US20050186954A1 (en) * 2004-02-20 2005-08-25 Tom Kenney Systems and methods that provide user and/or network personal data disabling commands for mobile devices
JP4201136B2 (ja) * 2004-03-18 2008-12-24 日立ソフトウエアエンジニアリング株式会社 携帯電話機の機能ロック装置および携帯電話機
JP2005340984A (ja) * 2004-05-25 2005-12-08 Shingo Uchida 情報端末装置
JP4739216B2 (ja) * 2004-08-31 2011-08-03 シャープ株式会社 機能管理システム
US7904913B2 (en) * 2004-11-02 2011-03-08 Bakbone Software, Inc. Management interface for a system that provides automated, real-time, continuous data protection
US7257374B1 (en) * 2004-12-10 2007-08-14 Cingular Wireless Ii, Llc Automatic security locking method and system for wireless-enabled devices
CN100489827C (zh) * 2004-12-30 2009-05-20 诺基亚公司 利用访问控制信息使用具有多个配置的设备中的配置的方法、***和设备
EP1679925B1 (en) * 2005-01-07 2017-04-05 LG Electronics Inc. Authentication of a mobile station
CN1863095A (zh) * 2005-03-21 2006-11-15 奔峰电子(北京)有限公司 一种电子设备及其管理***
EP1705938A1 (en) * 2005-03-24 2006-09-27 Harman Becker Automotive Systems GmbH Security system
US7925247B2 (en) * 2006-05-02 2011-04-12 Hewlett-Packard Development Company, L.P. Managing mobile devices based on roaming status
US8903365B2 (en) * 2006-08-18 2014-12-02 Ca, Inc. Mobile device management

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077372A (ja) * 2000-07-06 2002-03-15 Nokia Mobile Phones Ltd 紛失、盗難または悪用される携帯電話の制御および保護方法ならびに装置
JP2002118876A (ja) * 2000-10-06 2002-04-19 Masuhiro Kawano 外部ダイヤルロック/データロックシステム
JP2004297156A (ja) * 2003-03-25 2004-10-21 Ntt Docomo Inc 中継サーバ装置
WO2004114698A1 (en) * 2003-06-24 2004-12-29 Lg Telecom, Ltd. System and method for locking/unlocking mobile banking function
JP2005277764A (ja) * 2004-03-24 2005-10-06 Nec Corp 携帯電話端末装置及び遠隔操作方法並びにプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012505484A (ja) * 2008-10-14 2012-03-01 華為技術有限公司 権限管理に基づく端末装置管理のための方法および装置
JP2013168183A (ja) * 2008-10-14 2013-08-29 Huawei Technologies Co Ltd 権限管理に基づく端末装置管理のための方法
US9215148B2 (en) 2008-10-14 2015-12-15 Huawei Technologies Co., Ltd. Method and device for terminal device management based on right control

Also Published As

Publication number Publication date
KR101072964B1 (ko) 2011-10-12
CN101163309A (zh) 2008-04-16
JP2012182846A (ja) 2012-09-20
ES2396731T3 (es) 2013-02-25
WO2008046327A1 (fr) 2008-04-24
US20120094636A1 (en) 2012-04-19
EP2560346B1 (en) 2013-10-16
DE202007019593U1 (de) 2014-03-28
US8116737B2 (en) 2012-02-14
US8301118B2 (en) 2012-10-30
ES2441174T3 (es) 2014-02-03
EP2076057A1 (en) 2009-07-01
KR20090078826A (ko) 2009-07-20
EP2560346A1 (en) 2013-02-20
PT2560346E (pt) 2014-01-03
CN101163309B (zh) 2012-07-04
JP5586660B2 (ja) 2014-09-10
EP2076057B1 (en) 2012-11-28
US20090203356A1 (en) 2009-08-13
EP2076057A4 (en) 2010-04-07

Similar Documents

Publication Publication Date Title
JP5586660B2 (ja) 情報をロックする方法、システムおよび装置
US11516251B2 (en) File resharing management
US12015724B2 (en) Devices and methods for analytics exposure to application functions in 5G networks
JP5447882B2 (ja) 端末データを保護するための方法及び装置
US20100138537A1 (en) Method, system and terminal for access control in device management
CN106648903A (zh) 调用分布式文件***的方法和装置
US20080133571A1 (en) Modifying Behavior in Messaging Systems According to Organizational Hierarchy
CN101854343A (zh) 提供节点信息的方法、获取节点信息的方法及设备
JP6104447B1 (ja) プログラム動作監視制御装置、分散オブジェクト生成管理装置、プログラム、及びプログラム動作監視システム
US7783896B2 (en) System and method for management of plaintext data in a mobile data processing device
JP5089708B2 (ja) 端末装置のルックアンドフィールを管理する方法および装置
KR100913976B1 (ko) 다중 구성들을 구비한 장치에서 구성들의 사용
Levi et al. RFC3413: Simple Network Management Protocol (SNMP) Applications
JP2010205201A (ja) ネットワーク端末装置及びプログラム
JP2002342286A (ja) 電子情報管理システムおよびサーバおよびクライアント
JP2008083960A (ja) 電子文書管理システムにおけるイベント通知方法ならびにイベントを通知するプログラム
DeSanti et al. RFC 4936: Fibre Channel Zone Server MIB
WO2008122217A1 (fr) Procédé, dispositif et système permettant de détecter un contexte d'apparence de personnalisation modifié sur un terminal

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111101

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120214