JP4856246B2 - 通信端末によりマネジメント動作を実行する方法、端末、およびこれらのシステム - Google Patents

通信端末によりマネジメント動作を実行する方法、端末、およびこれらのシステム Download PDF

Info

Publication number
JP4856246B2
JP4856246B2 JP2009523134A JP2009523134A JP4856246B2 JP 4856246 B2 JP4856246 B2 JP 4856246B2 JP 2009523134 A JP2009523134 A JP 2009523134A JP 2009523134 A JP2009523134 A JP 2009523134A JP 4856246 B2 JP4856246 B2 JP 4856246B2
Authority
JP
Japan
Prior art keywords
management
device function
status
terminal
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009523134A
Other languages
English (en)
Other versions
JP2010500792A (ja
Inventor
ヘ、ジャンシュイ
リ、ケペン
チャイ、シャオチアン
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2010500792A publication Critical patent/JP2010500792A/ja
Application granted granted Critical
Publication of JP4856246B2 publication Critical patent/JP4856246B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/32Specific management aspects for broadband networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0869Validating the configuration within one network element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

優先権の主張
本特許出願は、2006年8月11日に出願された、“通信システムにおいて端末を管理するための方法およびシステム”と題する、中国特許出願第200610115238.4号に対する優先権を主張し、その内容は、全体として、参照によりここに組み込まれている。
発明の分野
本発明は、通信技術分野に関し、特に、通信システムにおいてマネジメント動作を実行する端末のための方法、端末、およびシステムに関する。
発明の背景
移動通信技術の発展により、端末の機能が、増えつつあり、ますます複雑になりつつあり、それゆえに、端末のマネジメントに困難をもたらしている。
オープンモバイルアライアンスデバイスマネジメント(OMA DM)は、新しいマネジメント解決方法を提供し、新しいマネジメント解決方法は主として、第三者により使用される。第三者は、端末を使用する際に発生する問題を解決するためにワイヤレスネットワークにおける端末の環境および構成情報(例えば、移動端末、および端末中の機能オブジェクト)を管理および設定し、ワイヤレスネットワークを通してソフトウェアのインストールおよび更新を実現し、より人間化され個別化されたサービスを提供し、ユーザの経験を向上させる。第三者は、モバイルオペレータ、サービスプロバイダ、またはパートナーの情報マネジメント部門であってもよい。
OMA DMのマネジメント解決方法において、端末は、1組のデバイスマネジメントツリーを提供し、さまざまなマネジメントオブジェクト(MO)がデバイスマネジメントツリー上で組織化されている。図1は、関連技術における、OMA DMのシステムアーキテクチャの概略図を示す。図1中で示したように、デバイスマネジメント(DM)サーバ103が、DMプロトコルインターフェースを介して、動作コマンドを端末101に送信する。端末101上のデバイスマネジメントエージェント(DMA)ユニット102は、DMサーバからのコマンドを解釈および実行するように適合されている。端末101上に記憶されているマネジメントツリーは、DMプロトコルを介して端末を管理するDMサーバのためのインターフェースとして機能する。デバイスマネジメントオブジェクトがマネジメントツリー中に提供され、DMサーバは、マネジメントツリー上のマネジメントオブジェクトを動作させることにより、端末上のマネジメントオブジェクトを制御する。動作コマンドは、取得や、置換や、実行や、コピーや、削除などを含む。
ソフトウェアコンポーネントのマネジメントは、端末上のソフトウェアコンポーネントマネジメントオブジェクト(SCoMO)を追加し、削除し、および修正することにより実現してもよい。ソフトウェアコンポーネントは、実行可能なアプリケーションプログラムや、ダイナミックリンクライブラリ(dll)などを含む。異なるソフトウェアプロバイダにより、ソフトウェアを提供してもよい。
端末上の既存のソフトウェアコンポーネントに対するMOは、端末上で前もって処置される。例えば、デバイスマネジメントエージェント(DMAは、端末上にインストールされているすべてのソフトウェアコンポーネントをスキャンし、関連したMOを作成し、次に、MOをマネジメントツリーに追加できる。DMサーバにより端末に配信されるソフトウェアコンポーネントに対する他のMOは、DMサーバから送信される動作コマンドの指示の下で作成される。ユーザによりダウンロードおよびインストールされるソフトウェアコンポーネントに対する他のMO、端末上の診断および監視イネーブラは、端末上のインストールイベントを監視し、ソフトウェアコンポーネントに関する情報をDMサーバに報告し、次に、DMサーバは、対応するMOを作成するための動作コマンドを送信する。
本発明の実現中に、発明者は、上記の既存のDM解決方法において、端末上のソフトウェアコンポーネントMOに対する動作は、DMサーバにより管理および制御される一方で、端末上のデバイス機能は直接ユーザにより動作されることを見つけた。情報セキュリティ制御が強化されることから、多くのセキュリティゾーンにおいて、端末上の画像デバイスの写真撮影機能およびビデオ撮影機能をディセーブルする必要がある。しかしながら、セキュリティゾーン中のすべてのユーザを監視して、彼らが自分の端末上のいくつかのデバイスを使用することを防ぐのは困難である。
一元的に端末の機能を管理および制御するために、本発明の実施形態は、通信システムにおいてマネジメント動作を実行する端末のための方法と、端末と、システムとを提供する。
本発明の1つの実施形態は、通信システムにおいてマネジメント動作を実行する端末のための方法を提供する。本方法は、端末により受信されるマネジメント動作コマンド中で指示されるように、端末により、デバイス機能マネジメントオブジェクト中のターゲット動作ノードを動作させることと、ターゲット動作ノードに対する動作により、対応するデバイス機能マネジメント動作の実行をトリガすることとを含み、デバイス機能マネジメント動作は、端末のデバイス機能のステータスを移行させる。
本発明の別の実施形態は、マネジメント動作を実行する端末を提供する。端末は、デバイスマネジメントエージェントユニットと、デバイス機能マネジメントエージェントユニットとを含む。デバイスマネジメントエージェントユニットは、デバイスマネジメントエージェントユニットにより受信されるマネジメント動作コマンド中で指示されるように、デバイス機能マネジメントオブジェクト中のターゲット動作ノードを動作させるように適合されている。デバイス機能マネジメントエージェントユニットは、デバイスマネジメントエージェントユニットにより実行されるターゲット動作ノードに対する動作に対応する、デバイス機能マネジメント動作を実行するように適合されており、デバイス機能マネジメント動作は、端末のデバイス機能のステータスを移動させるように適合されている。
本発明の別の実施形態は、端末マネジメントを実現する通信システムを提供する。システムは、端末と、デバイスマネジメントサーバとを含む。デバイスマネジメントサーバは、マネジメント動作コマンドを端末に送信するように適合されており、マネジメント動作コマンドは、デバイス機能マネジメントオブジェクト中のターゲット動作ノードを動作させるように端末に指示する指示情報を含む。端末は、デバイスマネジメントエージェントユニットと、デバイス機能マネジメントエージェントユニットとを含む。デバイスマネジメントエージェントユニットは、受信したマネジメント動作コマンド中で指示されるように、デバイス機能マネジメントオブジェクト中のターゲット動作ノードを動作させるように適合されている。デバイス機能マネジメントエージェントユニットは、デバイスマネジメントエージェントユニットにより実行されるターゲット動作ノードに対する動作に対応する、デバイス機能マネジメント動作を実行するように適合されており、デバイス機能マネジメント動作は、端末のデバイス機能のステータスを移行させるように適合されている。
本発明の実施形態において、端末は、受信したマネジメント動作コマンドにしたがって、デバイス機能マネジメントオブジェクト(DCMO)のターゲット動作ノードを動作させることができ、ターゲット動作ノードに対する動作は、対応するデバイス機能マネジメント動作の実行をトリガし、それにより、端末のデバイス機能のステータスが、マネジメント動作コマンドのイニシエータにより望まれるステータスに移行されることを、上記の技術的解決方法から理解できる。このようにして、マネジメント動作コマンドのイニシエータは、マネジメント動作コマンドにより端末のデバイス機能を管理および制御でき、例えば、画像撮影またはリソースのダウンロードがセキュリティ目的のために禁じられているゾーンにおいて、彼は/それは、端末のデバイス機能のステータスを管理および制御する。
図1は、関連技術における、OMA DMのシステムアーキテクチャを図示する概略図である。 図2は、本発明の方法の1つの実施形態を図示するフローチャートである。 図3は、本発明のデバイス機能MOの構造の第1の実施形態を図示する概略図である。 図4は、本発明のデバイス機能MOの構造の第2の実施形態を図示する概略図である。 図5は、本発明のデバイス機能MOの構造の第3の実施形態を図示する概略図である。 図6は、DMサーバから送信されるコマンドと、デバイス機能のステータスの移行とを図示する概略図である。 図7は、ユーザから送信されるコマンドと、デバイス機能のステータスの移行とを図示する概略図である。 図8は、本発明の第1の実施形態の適用を図示するフローチャートである。 図9は、本発明の第2の実施形態の適用を図示するフローチャートである。 図10は、本発明のシステムの1つの実施形態を図示する概略図である。
実施形態の詳細な説明
DMサーバに基づいた通信システムにおいて、端末上のデバイスマネジメントツリーは、デバイス機能MOや、ソフトウェアコンポーネントMOや、ファームウェア更新MOや、接続パラメータMOや、スケジューリングタスクMOや、診断および監視MOなどを含むMOノードを記憶している。デバイス機能MOノードのノードは、デバイス機能マネジメント動作に対応する。デバイスマネジメントツリー上のデバイス機能MOのノードに対する動作は、ノードに対する動作に対応する、デバイス機能マネジメント動作の実行をトリガする。デバイス機能は主として、ハードウェア関連の機能であり、USBや、カメラや、ブルートゥース(登録商標)や、赤外線を含むが、これらに限定されない。
以下に、本発明の方法の実施形態を添付図面に関連して詳述する。図2を参照すると、本発明の実施形態は、以下のプロセスを含む。
プロセスS201において、端末上のデバイスマネジメントエージェントユニットが、デバイスマネジメントエージェントユニットにより受信されるマネジメント動作コマンドにしたがって、端末のデバイス機能MO中のターゲット動作ノードを動作させる。すなわち、端末は、マネジメント動作コマンドにおいて指示された、デバイス機能MO中のターゲット動作ノードを動作させる。
プロセス202において、ターゲット動作ノードの動作は、端末のデバイス機能マネジメントエージェントユニットをトリガして、対応するデバイス機能マネジメント動作を実行させる。デバイス機能マネジメント動作は、デバイス機能のステータスを移行させる。
本発明の実施形態において、対応するデバイス機能動作は、デバイス機能MO中のターゲット動作ノードの動作によりトリガされる。図3は、デバイス機能MOの構造の第1の実施形態の概略図を示す。
図3中で示したように、動作ノードは、イネーブルノードと、ディセーブルノードと、開始ノードと、停止ノードと、更新ノードと、除去ノードと、一般的に使用されるExt(拡張)ノードとを含む子ノードを有する。Extノードは、一般的なノードであることから、ここではさらに記述しない。残りの子ノードを以下で詳細に記述する。
イネーブルノードには2つのノードがある。すなわち、サーバID(サーバ識別子)ノードと、コードノードである。サーバIDノードは、デバイスマネジメントサーバの識別子を記憶する。デバイスマネジメントサーバの識別子は、端末によりサーバIDノードに書き込まれ、デバイスマネジメントサーバは、読み出し専用の権限だけを有し、サーバIDに対する修正の権限を有さない。コードノードは、マネジメント動作コマンドを開始する、ユーザまたはデバイスマネジメントサーバにより提供される認証コードを記憶するように適合されている。1つより多いデバイスマネジメントサーバが端末を管理し、かつ、デバイスマネジメントサーバのうちの1つが、(端末に対する認証コードを記憶する)最も高いマネジメント権限を有する場合、端末の関連したデバイス機能をイネーブルにするとき、残りのデバイスマネジメントサーバまたはユーザのうちのいずれかは、最も高いマネジメント権限を有するデバイスマネジメントサーバに要求を送信して認証コードを取得し、認証コードをイネーブル/コードノードに提供する必要がある。
ディセーブルノードには、3つのノードがある。すなわち、Keep_Temp(一時的に/保持)ノード、コードノード、およびタイムアウト(時間間隔値)ノードである。Keep_Tempノードは、ディセーブルが強制的であるか、または一時的であるかを示すように適合されており、インジケータの形態を有する。ディセーブル/コードノードは、最も高いマネジメント権限を有するデバイスマネジメントサーバから送信される認証コードを記憶するように適合されており、ユーザには見えない。端末のデバイス機能が、ディセーブル保持ステータスにあるとき、ユーザまたは他の何らかのデバイスマネジメントサーバが、端末のデバイス機能をイネーブルにすることを望む場合、ユーザまたはデバイスマネジメントサーバは、最も高いマネジメント権限を有するデバイスマネジメントサーバに要求を送信して、認証コードを取得する必要がある。次に、ディセーブル/コードノード中に記憶されている認証コードにしたがって、端末は、ユーザまたは他の何らかのデバイスマネジメントサーバによってイネーブル/コードノードに提供された認証コードの有効性を認証する。認証コードが有効として認証される場合、ユーザまたはデバイスマネジメントサーバは、端末のデバイス機能をイネーブルにする権限を有し、さもなければ、ユーザまたはデバイスマネジメントサーバは、イネーブルの権限を有さない。タイムアウトノードは、時間間隔値を記憶する。強制的にディセーブルされた後に(ディセーブル保持)、デバイス機能が、指定された時間間隔内にイネーブルにされない場合、端末は自動的にデバイス機能をイネーブルにして、異常なケースにおいて、端末のデバイス機能が長い間強制的にディセーブルされることを防ぐ。
開始ノード、停止ノード、更新ノード、および除去ノードは、対応するデバイス機能動作に関係付けられた、実行可能ノードとして機能する。デバイスマネジメントサーバは、実行コマンドによってマネジメント動作を実行できる。
特に、イネーブルノード、ディセーブルノード、開始ノード、停止ノード、更新ノード、および除去ノードは、動作インジケータを記憶してもよい。表1ないし表12は、それぞれのノードの属性を示す。表において、ツリー発生は、マネジメントツリー上のMO中のノードの発生の可能性ある回数を意味し、フォーマットは、キャラクタおよびブールなどを含む動作インジケータのタイプを意味し、最小アクセスタイプは、ノードに対してデバイスマネジメントサーバにより実行してもよい動作タイプである。
Figure 0004856246
イネーブルノードは、端末のデバイス機能をイネーブルにして、端末のデバイス機能がイネーブルステータスにあるようにさせるように適合されている。
Figure 0004856246
サーバIDノードは、デバイスマネジメントサーバの識別子を記憶する。識別子は、端末によりサーバIDノード中に書き込まれ、デバイスマネジメントサーバは、読み出し専用の権限だけを有するが、サーバIDノードに対する修正権限を有さない。
Figure 0004856246
コードノードは、端末のデバイス機能をイネーブルにするための、ユーザまたはデバイスマネジメントサーバにより提供される認証コードを記憶するように適合されている。
Figure 0004856246
ディセーブルノードは、デバイス機能をディセーブルするように適合されている。権限を有するデバイスマネジメントサーバは、ディセーブルノードを実行させることにより、デバイス機能をディセーブルできる。
Figure 0004856246
ディセーブルノードによるデバイス機能のディセーブルは、ディセーブル保持と、一時ディセーブルとを含む。Keep_Tempノードを動作させることにより、強制的にデバイス機能をディセーブルするか、または一時的にデバイス機能をディセーブルするかを指示してもよい。特に、Keep_Tempノードの値を修正することにより、ディセーブルノードを実行するとき、ディセーブルが強制的であるか、または一時的であるかを指示してもよい。
Figure 0004856246
ディセーブル/コードノードは、デバイス機能をイネーブルにするための認証コードを記憶するように適合されている。認証コードは、最も高いマネジメント権限を有するデバイスマネジメントサーバから送信され、ユーザには見えない。上述したように、デバイス機能をイネーブルにするために、ユーザにより提供される認証コードを、イネーブル/コードノード中に書き込む必要があり、次に、端末は、ディセーブル/コードノード中の認証コードにしたがって、イネーブル/コードノード中の認証コードを認証する。認証コードが有効として認証される場合、端末による、デバイス機能に対するイネーブル動作は有効であり、さもなければ、イネーブル動作は無効である。
Figure 0004856246
タイムアウトノードは、予め設定されている時間間隔値を記憶するように適合されている。デバイス機能が、指定された時間間隔内にイネーブルステータスにあるように回復されない場合、端末は、デバイスマネジメントサーバによるイネーブル動作なしで、自動的にデバイス機能をイネーブルにする。そのメカニズムにより、異常なケースにおいて、デバイス機能が長い間ディセーブルされることを防ぐことができる。
Figure 0004856246
開始ノードは、(内部デバイス機能および外部デバイス機能を含む)デバイス機能を開始するように適合されている。開始ノードの動作を実行させることにより、デバイスマネジメントサーバは、デバイス機能を開始できる。いくつかのデバイス機能に対して、イネーブルは、開始と同じでないことが注目される。例えば、端末におけるカメラ機能に対して、端末がイネーブル動作を実行した後、カメラは、利用可能なステータスにあるにすぎず、まったく画像を撮影していない。画像を撮影するためには、開始動作を実行することが必要である。いくつかのデバイス機能(例えば、赤外線機能)に対して、イネーブルは開始と同じであり、そのケースにおいて、イネーブルノードまたは開始ノードのうちの1つだけを、動作ノードの下に加える必要がある。
Figure 0004856246
停止ノードは、デバイス機能を停止するように適合されている。このノードの動作を実行させることにより、デバイスマネジメントサーバは、デバイス機能を停止できる。停止ノードとディセーブルノードとの間の相違は、開始ノードとイネーブルノードとの間の相違に類似しており、したがって、さらに記述しない。
Figure 0004856246
更新ノードは、デバイス機能のドライバを更新するように適合されている。
Figure 0004856246
除去ノードは、デバイス機能を除去するように適合されている。
Figure 0004856246
デバイス機能マネジメントツリー上で、動作ノードと同じレベルにあるステータスノードは、端末のデバイス機能の現在のステータスを記憶するように適合されている。端末のデバイス機能の可能なステータスのタイプは、イネーブル、一時ディセーブル、ディセーブル保持、準備、および開始などを含む。ターゲット動作ノードに対する動作によりトリガされるデバイス機能マネジメント動作と、デバイス機能のステータスの移行との間の関係を図6中で示す。デバイスマネジメントサーバからの、ターゲット動作ノードに対するマネジメント動作コマンドに対して、端末のデバイス機能のステータスタイプは、主として次のものを含む。
デバイス機能を端末上にインストールしてもよいことを示す準備ステータス。
デバイス機能がイネーブルにされたステータスにあることを示すイネーブルステータス。
端末のデバイス機能が、一時的にディセーブルされていることを示す一時ディセーブルステータス。ユーザは、イネーブル動作により、デバイス機能をイネーブルにでき、または、デバイスマネジメントサーバから適切なマネジメント動作(例えば、イネーブルまたはディセーブル保持)を送信することにより、一時ディセーブルステータスを変更できる。
端末のデバイス機能が、強制的にディセーブルされていることを示すディセーブル保持ステータス。このステータスは、マネジメントツリー中のターゲット動作ノードを動作させることにより、ユーザによって変更できないが、適切なマネジメント動作(例えば、イネーブルまたは一時ディセーブル)を送信することにより、デバイスマネジメントサーバによってのみ変更できる。
端末のデバイス機能が開始されることを示す開始ステータス。
端末の対話型インターフェースを介して、デバイスマネジメントエージェントユニットに対する動作を直接開始することにより、または、端末上のスマートカードを介して、コマンドをデバイスマネジメントエージェントに送ることにより、ユーザは、端末のデバイス機能を動作させることができる。図7は、マネジメントツリー上のデバイス機能MOのターゲット動作ノードを動作させるための、端末からのコマンドと、デバイス機能のステータスの移行とを示す。ユーザは、端末のデバイス機能のステータスをディセーブル保持に移行させることができないことから、図6と比較して、図7においては、デバイス機能のステータスには、ディセーブル保持ステータスがなく、実行可能な動作コマンドには、ディセーブル保持動作がない。デバイス機能がディセーブル保持ステータスにあるとき、ユーザの権限と、デバイスマネジメントサーバの権限とを判断することが必要である。ユーザにとって実行可能なマネジメント動作は、デバイスマネジメントサーバにとって実行可能なマネジメント動作と異なる。デバイス機能がディセーブル保持ステータスにあるとき、ユーザは、マネジメント動作を実行することによりステータスを変更できない。言い換えれば、デバイスマネジメントサーバは、ユーザよりもより高いデバイス機能マネジメント権限を有する。
デバイスマネジメントサーバからの動作コマンドと、ユーザからの動作コマンドとを、次の表中で説明する。表は、異なるステータスにおける、端末のデバイス機能に対して利用可能なマネジメント動作を示す。
Figure 0004856246
図3中で示したデバイス機能MOの構造は一例にすぎず、実際の適用において、デバイス機能MO構造は、この構造に限定されないことが注目される。異なるデバイス機能を有する端末に対して、異なる構造のデバイス機能MOを規定してもよい。別のデバイス機能MO構造を以下で記述する。図4は、本発明のデバイス機能MO構造の第2の実施形態の概略図を示す。図4中で示した第2の実施形態のデバイス機能MO構造と、図3中で示した第1の実施形態のデバイス機能MO構造との間の主な相違は、第1の実施形態においては、2つのデバイス機能マネジメント動作である、ディセーブル保持と一時ディセーブルが同じターゲット動作ノード(Keep_Tempノード)に対応する一方で、第2の実施形態においては、2つのデバイス機能マネジメント動作は、それぞれに、ターゲット動作ノードに対応、すなわち、ディセーブル保持マネジメント動作はディセーブル保持ノードに対応し、一時ディセーブルマネジメント動作は一時ディセーブルノードに対応するという点にある。
さらに、第2の実施形態においては、イネーブルノード、ディセーブル保持ノード、および一時ディセーブルノードは、子ノード(例えば、図3中で示したような、サーバIDノード、コードノード、およびタイムアウトノード)を持たない。図3中で示した構造の説明において述べたように、サーバIDノードとコードノードは、認証コードに関連した技術的解決方法を実現するために設けられており、タイムアウトノードは、異常なケースにおいて、デバイス機能が長い間ディセーブルされることを防ぐために設けられている。それゆえに、これらのノードはオプションであり、図4中で示したような第2の実施形態の技術的解決方法においては省略されている。
開始ノードや、停止ノードや、更新ノードや、除去ノードのような、図4中で示した他のノードは、図3中で示した、同じ名前を有するノードと同じであり、したがって、さらに記述しない。
図5は、本発明のデバイス機能MO構造の第3の実施形態の概略図を示す。
図5中で示した第3の実施形態のデバイス機能MO構造と、図3中で示した第1の実施形態の構造との間の主な相違は、第3の実施形態においては、デバイス機能マネジメント動作である、イネーブル、ディセーブル保持、および一時ディセーブルが、同じターゲット動作ノード(イネーブル_ディセーブル)に対応するという点にある。3つのデバイス機能マネジメント動作のいずれかを実行させるために、デバイスマネジメントサーバまたはユーザは、直接ノードの値を修正する必要があり、異なるノードの値は、異なるデバイス機能マネジメント動作に対応する。例えば、値0のイネーブル_ディセーブルノードは、イネーブル動作に対応し、値1のイネーブル_ディセーブルノードは、一時ディセーブル動作に対応し、値2のイネーブル_ディセーブルノードは、ディセーブル保持動作に対応する。
図5中で示したデバイス機能マネジメントオブジェクトの構造を以下で詳細に記述する。
動作ノードの下の子ノードは、ポリシーノードと、開始ノードと、停止ノードと、更新ノードと、除去ノードとを含む。ポリシーノードの下の子ノードは、イネーブル_ディセーブルノードと、サーバIDノードと、コードノードと、タイムアウトノードとを含み、これらのそれぞれは、葉ノードである。これらの葉ノードを以下で記述する。
イネーブル_ディセーブルノードは、イネーブルと、一時ディセーブルと、ディセーブル保持とを含む、3つのデバイス機能マネジメント動作に対応してもよい。イネーブル_ディセーブルノードは、3つの値を有するインジケータノードであってもよい。このノードに対する異なる動作(すなわち、ノードに対して異なる値を割り当てる)は、異なるデバイス機能マネジメント動作に対応する。
ポリシーノードの下のノードは、次のようなデータ構造を有する。
Figure 0004856246
Figure 0004856246
コードノードは、デバイス機能マネジメント動作の有効性を認証するように適合されている。認証コードは、デバイスマネジメントサーバによりコードノード中に書き込まれる。次に、コードノード中の認証コードにしたがって、マネジメント動作コマンドのイニシエータにより提供される認証コードを認証してもよい。
Figure 0004856246
サーバIDノードは、図3中で示したサーバIDノードと同じ意味を有し、したがって、さらに記述しない。
Figure 0004856246
タイムアウトノードは、図3中で示したタイムアウトノードと同じ意味を有し、したがって、さらに記述しない。
以下に、本発明の第1の実施形態の適用を図に関連して記述する。図3中で示したデバイス機能マネジメントオブジェクトの構造中のイネーブルノードに対する動作の例により、本実施形態を記述する。
プロセスS601において、ウェブサービスインターフェース(WSI)プロトコルを介して、マネジメント動作要求をデバイス機能マネジメントサーバサーバに送信することにより、外部システムが、イネーブルノードに関係付けられたデバイス機能マネジメント動作を送信する。
プロセスS602において、デバイス機能マネジメントサーバが、外部システムの識別を認証し、関連したマネジメント動作のシンタックスを検証し、マネジメント動作要求にしたがって、対応するデバイス機能マネジメント動作コマンドを作成し、次に、デバイス機能マネジメント動作コマンドをデバイスマネジメントサーバに送信する。
プロセス603において、デバイスマネジメントサーバは、デバイス機能マネジメント動作コマンドを、端末のデバイスマネジメントエージェントユニットに送信する。マネジメント動作コマンドは、デバイスマネジメントサーバにより、マネジメントツリー上の実行可能ノードを動作させることによって送信される。特に、デバイスマネジメントサーバは、端末のデバイス機能をイネーブルにするための認証コードを端末に送信し(この手続きはオプションである)、次に、実行可能なコマンドを端末に送信することによりイネーブルノードを実行させて、例えば、次のようなマネジメント動作に対応するターゲット動作ノードを直接実行させる。
Figure 0004856246
端末の各デバイス機能(例えば、カメラ、ブルートゥース、または赤外線)は、1組のデバイス機能MOに対応し、マネジメント動作コマンドは、あるデバイス機能マネジメントオブジェクト中のターゲット動作ノードを示すことが注目される。それゆえに、マネジメント動作コマンド中で示される、ターゲット動作ノードのパス情報にしたがって、端末は、マネジメント動作がどのデバイス機能を実行すべきかを知ることができる。
プロセスS604において、デバイス機能マネジメント動作コマンドにより、マネジメントツリー上の対応するターゲット動作ノードのイネーブルノードを実行するために、デバイスマネジメントエージェントユニットは、デバイスマネジメントサーバにより送信されたデバイス機能マネジメント動作コマンドにしたがって、マネジメントツリー上のデバイス機能MO中のノードを動作させる。
プロセスS605において、デバイスマネジメントエージェントユニットは、マネジメントツリー上のターゲット動作ノードのイネーブルノードを動作させ、イネーブルノードに対する動作に対応するデバイス機能マネジメント動作を実行するようにデバイス機能マネジメントエージェントユニットに指示する通知をトリガする。
動作に関わるパスは、動作させるべきデバイス機能を示す。
プロセスS606において、デバイスマネジメントエージェントユニットから通知を受け取ると、デバイス機能マネジメントエージェントユニットは、対応するデバイス機能マネジメント動作を実行する。デバイスマネジメントエージェントユニットにより通知された、実行すべきデバイス機能マネジメント動作が有効であることを保証するために、デバイス機能マネジメントエージェントユニットは、デバイス機能マネジメント動作を実行する前に、デバイス機能マネジメント動作の正当さ(すなわち、有効性)を認証する。一方では、デバイス機能マネジメントエージェントユニットは、マネジメント動作コマンドのイニシエータにより提供された認証コードを認証して、マネジメント動作コマンドのイニシエータが十分な権限を有していることを確認し、他方では、主に、端末のデバイス機能があるステータスにあるときには、マネジメント動作の一部だけしか実行できないことから、デバイス機能マネジメントエージェントユニットは、端末のデバイス機能の現在のステータスにおいて、デバイス機能マネジメント動作が有効なマネジメント動作であるかどうかを検証する。
認証コードに関連したコンテンツの設定は、異常なケースにおいて、デバイス機能が長い間デバイスマネジメントサーバによりディセーブルされるという状態を防ぐことであることが注目される。このような異常なケースにおいて、ユーザは、デバイスマネジメントサーバから認証コードを取得し、端末のデバイス機能をイネーブルにすることができる。このようにして、本実施形態の技術的解決方法が完成される。端末により受信されるデバイス機能マネジメント動作コマンド中で示されている情報が“イネーブル”でない場合、認証コードを認証するための関連手続きは不必要である。
上記の異常な状態を考える必要がない場合、すなわち、端末のデバイス機能が現在ディセーブル保持ステータスにあり、かつ、ユーザは、自分自身でデバイス機能をイネーブルにすることが絶対的に禁じられている場合、認証コードに関連した設定および手続きを実行する必要はない。このようなケースにおいて、デバイスマネジメント動作コマンドのイニシエータに関する情報にしたがって、端末は、実行すべきイネーブル動作が有効であるかどうかを決定する。イニシエータがDMサーバであることを端末が識別する場合、端末は、イネーブル動作が有効であることを決定し、イネーブル動作を実行する。これに反して、イニシエータがユーザであることを端末が識別する場合、端末は、イネーブル動作が無効であることを決定し、イネーブル動作を実行しない。したがって、端末のマネジメントツリー上のイネーブルノードおよびディセーブルノードの下に、コード子ノードを作成する必要がない。端末のデバイス機能がディセーブル保持ステータスにあるとき、イネーブルマネジメント動作コマンドのイニシエータは、認証コードを提供する必要がなく、デバイス機能マネジメントエージェントユニットは、認証コードを認証するための手続きを実行する必要はない。
プロセスS607において、デバイス機能マネジメントエージェントユニットは、デバイス機能マネジメント動作の結果をデバイスマネジメントエージェントユニットに送る。
プロセスS608において、デバイスマネジメントエージェントユニットは、DMプロトコルを介して、デバイス機能マネジメント動作の結果をデバイスマネジメントサーバに送信する。
プロセスS609において、デバイスマネジメントサーバは、デバイス機能マネジメント動作の結果をデバイス機能マネジメントサーバに送信する。
プロセスS610において、デバイス機能マネジメントサーバは、ポリシーにしたがって、デバイス機能マネジメント動作の結果を外部システムに送信する。
外部システムは、デバイス機能マネジメント動作の結果にしたがって、その後の動作を実行する。端末のデバイス機能のマネジメントが完成される。
上記の実施形態において、ターゲット動作ノードは、実行可能ノードまたはインジケータノードであってもよい。デバイスマネジメントツリー上のターゲット動作ノードがインジケータノードである場合、デバイス機能マネジメントエージェントユニットは通常、デバイスマネジメントエージェントユニットからデバイス機能マネジメント動作の通知を直接受け取ることができず、したがって、第三者の監視ユニットが、デバイス機能のターゲット動作ノードの値を監視するために必要である。ターゲット動作ノードの値における変化は、監視ユニットをトリガして、監視ユニットは、対応するデバイス機能マネジメント動作を実行するようにデバイス機能マネジメントエージェントユニットに指示する。スケジューリングタスク、または、診断および監視タスクであってもよい、監視プログラムにより、第三者の監視ユニットを実現してもよい。
以下に、本発明の方法の第2の実施形態を、図に関連して詳述する。この実施形態は、上記の監視ユニットを伴う。
プロセスS701において、外部システムが、WSIプロトコルを介して、デバイス機能マネジメント動作要求をデバイス機能マネジメントサーバに送信する。
プロセスS702において、デバイス機能マネジメントサーバが、外部システムの識別を認証し、関連したマネジメント動作のシンタックスを検証し、マネジメント動作要求にしたがって、対応するデバイス機能マネジメント動作コマンドを作成し、次に、デバイス機能マネジメント動作コマンドをデバイスマネジメントサーバに送信する。
プロセスS703において、デバイスマネジメントサーバが、デバイス機能マネジメント動作コマンドをデバイスマネジメントエージェントユニットに送信する。マネジメント動作コマンドは、DMサーバにより、マネジメントツリー上のデバイス機能MO中のインジケータノードを動作させることによって送信される。特に、DMサーバは、端末のデバイス機能をイネーブルにするための認証コードを端末に送信し、次に、デバイス機能マネジメント動作に対応するターゲット動作ノードの値を修正するために、例えば、次のような置換コマンドを端末に送信する。
Figure 0004856246
プロセスS704において、デバイスマネジメントエージェントユニットが、ターゲット動作ノードを、すなわち、デバイスマネジメントサーバから送信されたイネーブル動作にしたがって、デバイス機能マネジメントツリー上のイネーブルノードを動作させて、ターゲット動作ノードの値を“真”になるように修正する。
プロセスS705において、イネーブルノードの値が修正された後、監視ユニットが、イネーブルノードの値における変化を検出する。
プロセスS706において、監視ユニットが、デバイス機能マネジメントエージェントユニットに通知を送って、対応するデバイス機能マネジメント動作を実行するようにデバイス機能マネジメントエージェントユニットに指示する。
プロセスS707において、監視ユニットから通知を受け取ると、デバイス機能マネジメントエージェントユニットは、対応するデバイス機能マネジメント動作を実行する。オプション的に、対応するデバイス機能マネジメント動作を実行する前に、デバイス機能マネジメントエージェントユニットは、デバイス機能マネジメント動作の有効性を認証する。特に、デバイス機能マネジメントエージェントユニットは、マネジメント動作のイニシエータにより提供された認証コードを認証し、端末のデバイス機能の現在のステータスにおいて、デバイス機能マネジメント動作が有効なマネジメント動作であるかどうかを検証する。
プロセスS708において、デバイス機能マネジメントエージェントユニットは、デバイス機能マネジメント動作の結果をデバイスマネジメントエージェントユニットに送る。
プロセスS709において、デバイスマネジメントエージェントユニットは、DMプロトコルを介して、デバイス機能マネジメント動作の結果をデバイスマネジメントサーバに送る。
プロセスS710において、デバイスマネジメントサーバは、デバイス機能マネジメント動作の結果をデバイス機能マネジメントサーバに送信する。
プロセスS711において、デバイス機能マネジメントサーバは、ポリシーにしたがって、デバイス機能マネジメント動作の結果を外部システムに送信する。
外部システムは、デバイス機能マネジメント動作の結果にしたがって、その後の動作を実行する。端末のデバイス機能のマネジメントが完成される。
以下に、デバイス機能マネジメント動作に関して、補足的な説明を行う。
マネジメントツリー上のデバイス機能マネジメント動作に対して、端末のデバイス機能が現在、イネーブルまたは開始ステータスにあり、かつ、実行すべきマネジメント動作が、デバイス機能に対する開始または停止動作である場合、開始または停止動作を、使用動作と呼ぶ。デバイス機能ドライバに基づいて、アプリケーションプログラムインターフェース(API)関数を呼び出すことにより、使用動作は、デバイス機能ドライバに対する開始または停止動作(すなわち、デバイス機能に対する開始または停止動作)を実現する。
デバイス機能ドライバに対する開始または停止動作を実現するために、使用動作がAPI関数を呼び出すことが必要であり、そのため使用動作は、構成において、他のデバイス機能マネジメント動作と異なる。したがって、本発明の方法の第1の実施形態に対するプロセスS606と、第2の実施形態に対するプロセスS707とにおいて、デバイス機能マネジメント動作を受け取ると、デバイス機能マネジメントエージェントユニットは、デバイス機能MOのステータスノードから、端末のデバイス機能の現在のステータスに関する情報を取得する必要があり、デバイスマネジメントエージェントユニットから、ターゲット動作ノードに対応するデバイス機能マネジメント動作に関する情報を取得する必要がある。取得した、デバイス機能の現在のステータスが、イネーブルまたは開始ステータスであり、かつ、現在のデバイス機能マネジメント動作が、開始または停止(すなわち、使用動作)である場合、デバイス機能マネジメント動作がDMサーバからであろうと、または、ユーザからであろうと、デバイス機能マネジメント動作は、APIを通して実現する必要がある。
デバイス機能マネジメントエージェントにより実行できる、使用動作以外のいくつかのマネジメント動作に対して、APIを使用して、デバイス機能のステータスを移行させる必要はない。
使用動作に対してであろうと、または非使用動作に対してであろうと、デバイス機能マネジメント動作を実行できるかどうか(すなわち、デバイス機能マネジメント動作が有効な動作であるかどうか)は、端末のデバイス機能の現在のステータスと、実行すべきデバイス機能マネジメント動作(すなわち、ターゲット動作ノードに対する動作に対応するデバイス機能マネジメント動作)とにしたがって、決定してもよい。決定に対する手続きと、デバイス機能マネジメント動作の実行と、デバイス機能のステータスの移行とを以下で記述する。
端末のデバイス機能の現在のステータスが開始ステータスであり、かつ、デバイス機能マネジメント動作が停止動作である場合、デバイス機能マネジメント動作は有効であると決定され、デバイス機能マネジメント動作が実行され(すなわち、デバイス機能が停止され)、デバイス機能のステータスがイネーブルステータスに移行される。
端末のデバイス機能の現在のステータスが開始ステータスである一方で、デバイス機能マネジメント動作が停止動作でない場合、デバイス機能マネジメント動作は無効であると決定される。端末のデバイス機能の現在のステータスがイネーブルステータスであり、かつ、デバイス機能マネジメント動作が開始動作である場合、デバイス機能マネジメント動作は有効であると決定され、デバイス機能マネジメント動作が実行され(すなわち、デバイス機能が開始され)、デバイス機能のステータスは、開始ステータスに移行される。
端末のデバイス機能の現在のステータスがイネーブルステータスであり、かつ、デバイス機能マネジメント動作が一時ディセーブル動作である場合、デバイス機能マネジメント動作は有効であると決定され、デバイス機能マネジメント動作が実行され(すなわち、デバイス機能が一時的にディセーブルされ)、デバイス機能のステータスは、一時ディセーブルステータスに移行される。
端末のデバイス機能の現在のステータスがイネーブルステータスであり、かつ、デバイス機能マネジメント動作がディセーブル保持動作である場合、デバイス機能マネジメント動作は有効であると決定され、デバイス機能マネジメント動作が実行され(すなわち、デバイス機能が強制的にディセーブルされ)、デバイス機能のステータスは、ディセーブル保持ステータスに移行される。
端末のデバイス機能の現在のステータスがイネーブルステータスであり、かつ、デバイス機能マネジメント動作が除去動作である場合、デバイス機能マネジメント動作は有効であると決定され、デバイス機能マネジメント動作が実行され(すなわち、端末のデバイス機能が除去され)、デバイス機能のステータスは、準備ステータスに移行される。
端末のデバイス機能の現在のステータスがイネーブルステータスである一方で、デバイス機能マネジメント動作が開始動作、一時ディセーブル動作、ディセーブル保持動作、または除去動作でない場合、デバイス機能マネジメント動作は無効であると決定される。
端末のデバイス機能の現在のステータスが一時ディセーブルステータスであり、かつ、デバイス機能マネジメント動作がイネーブル動作である場合、デバイス機能マネジメント動作は有効であると決定され、デバイス機能マネジメント動作が実行され(すなわち、デバイス機能がイネーブルにされ)、デバイス機能のステータスは、イネーブルステータスに移行される。
端末のデバイス機能の現在のステータスが一時ディセーブルステータスである一方で、デバイス機能マネジメント動作がイネーブル動作またはディセーブル保持動作でない場合、デバイス機能マネジメント動作は無効であると決定される。
端末のデバイス機能の現在のステータスが準備ステータスであり、かつ、デバイス機能マネジメント動作がイネーブル動作である場合、デバイス機能マネジメント動作は有効であると決定され、デバイス機能マネジメント動作が実行され(すなわち、デバイス機能がイネーブルにされ)、デバイス機能のステータスは、イネーブルステータスに移行される。
端末のデバイス機能の現在のステータスが準備ステータスであり、かつ、デバイス機能マネジメント動作が更新動作である場合、デバイス機能マネジメント動作は有効であると決定され、デバイス機能マネジメント動作が実行され(すなわち、端末上のデバイス機能のドライバが更新され)、デバイス機能のステータスは、準備ステータスに保持される。
端末のデバイス機能のステータスが準備ステータスである一方で、デバイス機能マネジメント動作がイネーブルまたは更新動作でない場合、デバイス機能マネジメント動作は無効であると決定される。
ユーザおよびデバイス機能マネジメントサーバは、あるステータスにおけるデバイス機能マネジメント動作に対して異なる動作権限を有する。これらの動作に対して、デバイス機能マネジメント動作に対応するマネジメント動作コマンドが、ユーザから開始されるか、またはデバイスマネジメントサーバから開始されるかを決定する必要がある。特に、デバイス機能の現在のステータスと、実行すべきデバイス機能マネジメント動作と、マネジメント動作コマンドのイニシエータに関する情報とにしたがって、デバイス機能マネジメント動作が有効であるかどうかを決定する必要がある。これの観点の間に、判断の優先順位はなく、判断手続きは、次の通りである。
認証コードを伴わない技術的解決方法に対して、端末により受け取られるマネジメント動作コマンドがユーザからのものであり(すなわち、ユーザが端末を通してコマンドを送る)、かつ、端末のデバイス機能の現在のステータスがディセーブル保持ステータスである場合、デバイス機能マネジメント動作は無効であると決定される。認証コードを伴う技術的解決方法に対して、マネジメント動作コマンドがユーザからのものである一方で、ユーザにより提供される認証コードが有効として認証される(すなわち、ユーザは、ユーザのマネジメント権限よりも高いマネジメント権限を有するデバイスマネジメントサーバから権限を取得している)場合、デバイス機能マネジメント動作は有効であると決定される。そうではなくて、ユーザにより提供される認証コードが無効として認証される場合、デバイス機能マネジメント動作は無効であると決定される。
端末により受信されるマネジメント動作コマンドが、端末に対してデバイス機能マネジメント権限を有するデバイスマネジメントサーバからのものであるケースにおいて、端末のデバイス機能の現在のステータスがディセーブル保持ステータスであり、かつ、デバイス機能マネジメント動作がイネーブル動作である場合、デバイス機能マネジメントエージェントユニットは、デバイス機能をイネーブルにするように指示され、デバイス機能のステータスは、イネーブルステータスに移行される。デバイス機能の現在のステータスがディセーブル保持ステータスであり、かつ、デバイス機能マネジメント動作が一時ディセーブル動作である場合、デバイス機能マネジメントエージェントユニットは、一時的にデバイス機能をディセーブルするように指示され、デバイス機能のステータスは、一時ディセーブルステータスに移行される。上記のケースは主として、端末に対してデバイス機能マネジメント権限を有するデバイスマネジメントサーバが1つだけであるという状態に対して適用可能である。端末に対してデバイス機能マネジメント権限を有さない他のデバイス機能マネジメントサーバは通常、一般に、正しいマネジメント動作コマンドを端末に送信できない。マネジメント動作コマンドが正しい場合でさえ、端末は、デバイスマネジメントサーバがマネジメント権限を有さないことを識別でき、それにより、マネジメント動作コマンドが無効であると決定する。
実際には、端末のデバイス機能を管理できる、1つより多いデバイスマネジメントサーバがあってもよく、最も高いデバイス機能マネジメント権限を有する、デバイスマネジメントサーバのうちの1つだけが、デバイス機能がディセーブルス保持テータスにあるときに端末のデバイス機能をイネーブルにする権限を有する。このケースにおいて、最も高いデバイス機能マネジメント権限を有するデバイスマネジメントサーバから送信されるマネジメント動作コマンドに対応するイネーブル動作は有効であり(デバイス機能の現在のステータスは、ディセーブル保持ステータスにある)、一方、他のデバイスマネジメントサーバから送信されるマネジメント動作コマンドに対応するイネーブル動作は、無効である(デバイス機能の現在のステータスは、ディセーブル保持ステータスにある)。
図10は、本発明において提供される端末マネジメントを実現する通信システムの1つの実施形態の概略図を示す。通信システムは主として、端末800と、デバイスマネジメントサーバ803とを含む。
デバイスマネジメントサーバ803は、マネジメント動作コマンドを端末800(特に、デバイスマネジメントエージェントユニット802)に送信するように適合されている。マネジメント動作コマンドは、デバイス機能マネジメントオブジェクト中のターゲット動作ノードを動作させるように端末に指示する指示情報、例えば、ターゲット動作ノードの名前を示す情報を含む。端末のマネジメントツリー上のターゲット動作ノードがインジケータノードである場合、指示情報は、ターゲット動作ノードに対する変更すべき値を含んでいてもよい。
端末800はさらに、デバイスマネジメントエージェントユニット802と、デバイス機能マネジメントエージェントユニット801とを含む。デバイスマネジメントエージェントユニット802は、受信したマネジメント動作コマンド中で示されているように、デバイス機能MO中のターゲット動作ノードを動作させるように適合されている。デバイス機能マネジメントエージェントユニット801は、デバイスマネジメントエージェントユニット802により実行されるターゲット動作ノードに対する動作に対応する、デバイス機能マネジメント動作を実行するように適合されている。デバイス機能マネジメント動作は、デバイス機能のステータスを移行させるように適合されている。
本実施形態におけるターゲット動作ノードは、実行可能ノードであってもよい。デバイスマネジメントエージェントユニット802により実行される、ターゲット動作ノードに対する動作は、直接ターゲット動作ノードを実行することであってもよい。ターゲット動作ノードに対する動作は、デバイスマネジメントエージェントユニット802をトリガして、対応するデバイス機能マネジメント動作を実行するようにデバイス機能マネジメントエージェントユニット801に指示する。ターゲット動作ノードはまた、インジケータノードであってもよく、デバイスマネジメントエージェントユニット802により実行される、ターゲット動作ノードに対する動作は、ターゲット動作ノードの値を修正することであってもよい。ターゲット動作ノードがインジケータノードである場合、端末800は、監視ユニット804をさらに含む。監視ユニット804は、デバイス機能マネジメントオブジェクト中のターゲット動作ノードの値を監視するように適合されている。ターゲット動作ノードの値における変化を検出すると、監視ユニット804は、対応するデバイス機能マネジメント動作を実行するようにデバイス機能マネジメントエージェントに指示する。
本発明の1つの実施形態において、通信システムは、外部システム805と、デバイス機能マネジメントサーバ806とをさらに含む。外部システム805は、デバイス機能マネジメント動作要求をデバイス機能マネジメントサーバ806に送信するように適合されている。デバイス機能マネジメントサーバ806は、外部システム805からデバイス機能マネジメント動作要求を受信し、デバイス機能マネジメント動作要求に対応して、ターゲット動作ノードを動作させるためのマネジメント動作コマンドを発生させ、マネジメント動作コマンドをデバイスマネジメントサーバ803に送信する。さらに、デバイス機能マネジメントサーバ806はまた、外部システム805の識別を認証するように適合されている。
デバイス機能マネジメントサーバ806をデバイスマネジメントサーバ803に組み込んでもよいことが注目され、それにより、デバイスマネジメントサーバ803は、外部システム805の識別を認証し、外部システム805からデバイス機能マネジメント動作要求を受信し、対応するデバイス機能マネジメント動作コマンドを発生させ、発生された対応するデバイス機能マネジメント動作コマンドを端末800に送信する。
端末800中のデバイス機能マネジメントエージェントユニット801は、対応するデバイス機能マネジメント動作を実行し、デバイスマネジメントエージェントユニット802を介して、動作結果をデバイスマネジメントサーバ803に転送する。次に、デバイスマネジメントサーバ803は、デバイス機能マネジメントサーバ806を介して、動作結果を外部システム805に転送する。
端末800中のデバイス機能マネジメントエージェントユニット801の構造を以下で詳述する。デバイス機能マネジメントエージェントユニット801は、デバイス機能マネジメント動作を実行する。デバイス機能マネジメント動作は、更新動作、除去動作、開始動作、イネーブル動作、停止動作、一時ディセーブル動作、またはディセーブル保持動作であってもよい。デバイス機能マネジメント動作により、デバイス機能マネジメントエージェントユニット801は、準備ステータス、開始ステータス、イネーブルステータス、一時ディセーブルステータス、またはディセーブル保持ステータスに、デバイス機能のステータスを移行させる。デバイス機能マネジメント動作と、ステータスの移行との間の関係は、前に詳細に記述しており、したがって、さらに記述しない。
デバイス機能マネジメントエージェントユニット801は、有効性決定ユニットと、デバイス機能マネジメント動作実行ユニットとを含む。有効性決定ユニットは、デバイスマネジメントエージェントユニット802により実行されるターゲット動作ノードに対する動作に対応する、デバイス機能マネジメント動作が有効であるかどうかを決定するように適合されている。デバイス機能マネジメント動作が有効であることを有効性決定ユニットが決定した場合、デバイス機能マネジメント動作実行ユニットは、デバイス機能マネジメント動作を実行するように適合されている。
有効性決定ユニットは、取得ユニット807と、ステータス識別ユニット808と、イニシエータ識別ユニット809と、マネジメント動作識別ユニット810と、権限決定ユニット814とを含む。
取得ユニット807は、デバイス機能の現在のステータスに関する情報と、マネジメント動作コマンドのイニシエータに関する情報と、デバイスマネジメントエージェントユニットにより実行されるターゲット動作ノードに対する動作に対応する、デバイス機能マネジメント動作に関する情報とを取得するように適合されている。
ステータス識別ユニット808は、取得ユニット807から提供される、デバイス機能の現在のステータスに関する情報から、デバイス機能の現在のステータスを識別し、識別したデバイス機能の現在のステータスを権限決定ユニット814に送るように適合されている。
イニシエータ識別ユニット809は、取得ユニット807から提供される、マネジメント動作コマンドのイニシエータに関する情報から、イニシエータがデバイスマネジメントサーバ803であるか、またはユーザであるかを識別し、識別結果を権限決定ユニット814に送るように適合されている。
マネジメント動作識別ユニット810は、取得ユニット807から提供される、デバイス機能マネジメント動作に関する情報から、デバイスマネジメントエージェントユニット802により実行されるターゲット動作ノードに対する動作に対応する、デバイス機能マネジメント動作を識別し、識別結果を権限決定ユニット814に送るように適合されている。
権限決定ユニット814は、デバイスマネジメントエージェントユニット802により実行されるターゲット動作ノードに対する動作に対応する、デバイス機能マネジメント動作が、取得した決定条件にしたがって有効であるかどうかを決定するように適合されている。決定条件は、ステータス識別ユニット808と、イニシエータ識別ユニット809と、マネジメント動作識別ユニット810から提供される情報を含む。決定条件にしたがって、実行すべきデバイス機能マネジメント動作(すなわち、デバイスマネジメントエージェントユニット802により実行されるターゲット動作ノードに対する動作に対応する、デバイス機能マネジメント動作)が有効であると決定された場合、権限決定ユニット814は、デバイス機能マネジメント動作実行ユニット811に通知する。デバイス機能マネジメント動作が有効であると権限決定ユニット814が決定する場合、デバイス機能マネジメント動作実行ユニット811は、デバイス機能マネジメント動作を実行するように適合されている。
権限決定ユニット814による決定と、デバイス機能マネジメント動作実行ユニット811による動作の実行と、デバイス機能ステータスの移行とを、以下で記述する。
デバイス機能マネジメント動作が開始動作であり、かつ、デバイス機能の現在のステータスがイネーブルステータスである場合、権限決定ユニット814は、開始動作を実行するようにデバイス機能マネジメント動作実行ユニット811に指示し、デバイス機能のステータスが開始ステータスに移行される。デバイス機能マネジメント動作が停止動作であり、かつ、デバイス機能の現在のステータスが開始ステータスである場合、権限決定ユニット814は、停止動作を実行するようにデバイス機能マネジメント動作実行ユニット811に指示し、デバイス機能のステータスが停止ステータスに移行される。また、端末800は、APIユニット812をさらに含む。APIユニット812は、デバイス機能マネジメント動作実行ユニット811から開始または停止動作を受け取ると、アプリケーションプログラムインターフェース(API)関数により、デバイス機能のステータスを移行させるように適合されている。
デバイス機能の現在のステータスがイネーブルステータスであり、かつ、デバイス機能マネジメント動作が一時ディセーブル動作である場合、権限決定ユニット814は、一時的にデバイス機能をディセーブルするようにデバイス機能マネジメント動作実行ユニット811に指示し、デバイス機能のステータスが一時ディセーブルステータスに移行される。
デバイス機能の現在のステータスがイネーブルステータスであり、かつ、デバイス機能マネジメント動作が除去動作である場合、権限決定ユニット814は、デバイス機能のドライバを除去するようにデバイス機能マネジメント動作実行ユニット811に指示し、デバイス機能のステータスが準備ステータスに移行される。
デバイス機能の現在のステータスが一時ディセーブルステータスであり、かつ、デバイス機能マネジメント動作がイネーブル動作である場合、権限決定ユニット814は、デバイス機能をイネーブルにするようにデバイス機能マネジメント動作実行ユニット811に指示し、デバイス機能のステータスがイネーブルステータスに移行される。
デバイス機能の現在のステータスが準備ステータスであり、かつ、デバイス機能マネジメント動作がイネーブル動作である場合、権限決定ユニット814は、デバイス機能をイネーブルにするようにデバイス機能マネジメント動作実行ユニット811に指示し、デバイス機能のステータスがイネーブルステータスに移行される。
デバイス機能の現在のステータスが準備ステータスであり、かつ、デバイス機能マネジメント動作が更新動作である場合、権限決定ユニット814は、デバイス機能のドライバを更新するようにデバイス機能マネジメント動作実行ユニット811に指示し、デバイス機能のステータスが準備ステータスに保持される。
デバイス機能マネジメント動作に対応するマネジメント動作コマンドがユーザからのものであり、かつ、デバイス機能の現在のステータスがディセーブル保持ステータスである場合、権限決定ユニット814は、デバイス機能マネジメント動作が無効であることを
デバイス機能マネジメント動作実行ユニット811に通知する。
デバイス機能マネジメント動作に対応するマネジメント動作コマンドがデバイスマネジメントサーバ803からのものであり、かつ、デバイス機能のステータスがディセーブル保持ステータスであり、かつ、デバイス機能マネジメント動作がイネーブル動作である場合、権限決定ユニット814は、デバイス機能をイネーブルにするようにデバイス機能マネジメント動作実行ユニット811に指示し、デバイス機能のステータスがイネーブルステータスに移行される。
上述した有効性決定ユニットは主として、異常なケースにおいて、端末のデバイス機能が長い間ディセーブルに保持される状態を考える必要がない技術的解決方法に対して使用される。認証コードの認証が異常な状態に対して提供される技術的解決方法において、デバイス機能マネジメントエージェントユニット801中の有効性決定ユニットは、端末上に記憶されている認証コードにしたがって、マネジメント動作コマンドのイニシエータにより提供される認証コードが有効であるかどうかを決定し、デバイス機能の現在のステータスにしたがって、実行すべきデバイス機能マネジメント動作の有効性を認証する。デバイス機能の現在のステータスがディセーブル保持ステータスであり、かつ、実行すべきデバイス機能マネジメント動作がイネーブル動作または一時ディセーブル動作であり、かつ、(デバイスマネジメントサーバ803またはユーザである)マネジメント動作コマンドのイニシエータにより提供される認証コードが有効として認証される場合、有効性決定ユニットは、デバイス機能マネジメント動作を有効として決定し、対応する動作を実行するようにデバイス機能マネジメント動作実行ユニット811に指示する。
本発明はまた、マネジメント動作を実行する端末を開示する。端末の構造の1つの実施形態は、上述したような、通信システムの実施形態中の端末800の構造の実施形態と同一であり、それゆえに、さらに記述しない。
本発明の精神および原理から逸脱しない、実施形態中で提供される方法または端末システムに対する、いかなる修正、均等物による置換、または改良も、本発明の保護範囲に入るべきである。

Claims (15)

  1. 通信システムにおけるマネジメント動作を実行する端末のための方法において、
    前記端末により受信されるマネジメント動作コマンド中で指示されるように、前記端末により、デバイス機能マネジメントオブジェクト中のターゲット動作ノードを動作させることと、
    少なくとも前記端末のデバイス機能の現在のステータスと、前記マネジメント動作コマンドのイニシエータに関する情報とを含む条件に従って、対応するデバイス機能マネジメント動作が有効であるかどうかを決定することと、
    対応するデバイス機能マネジメント動作が有効として決定されるとき、前記ターゲット動作ノードに対する動作により、対応するデバイス機能マネジメント動作の実行をトリガし、前記デバイス機能マネジメント動作は、前記端末のデバイス機能のステータスを移行させることとを含む方法。
  2. 前記端末により受信されるマネジメント動作コマンドは、ユーザのデバイスマネジメント権限よりも高いデバイスマネジメント権限を有するデバイスマネジメントサーバからのものである請求項1記載の方法。
  3. 前記ターゲット動作ノードは、実行可能ノードであり、前記ターゲット動作ノードに対する動作は、前記ターゲット動作ノードのコンテンツを実行することであるか、
    または、
    前記ターゲット動作ノードは、インジケータノードであり、前記ターゲット動作ノードに対する動作は、前記マネジメント動作コマンド中で指示されるように、前記ターゲット動作ノードの値を修正することである請求項1または2記載の方法。
  4. 前記有効として決定されるデバイス機能マネジメント動作は、
    前記端末のデバイス機能の現在のステータスがイネーブルステータスであるケースにおける、開始動作、一時ディセーブル動作、ディセーブル保持動作、または除去動作、
    あるいは、
    前記端末のデバイス機能の現在のステータスが開始ステータスであるケースにおける停止動作、
    あるいは、
    前記端末のデバイス機能の現在のステータスが一時ディセーブルステータスであるケースにおける、イネーブル動作またはディセーブル保持動作、
    あるいは、
    前記端末のデバイス機能の現在のステータスがディセーブル保持ステータスであるケースにおける、イネーブル動作またはディセーブル保持動作、
    あるいは、
    前記端末のデバイス機能の現在のステータスが準備ステータスであるケースにおける、イネーブル動作または更新動作を含む請求項1ないし3のいずれか1項記載の方法。
  5. 前記マネジメント動作コマンド中で指示されるように、前記デバイス機能マネジメントオブジェクト中のターゲット動作ノードを動作させた後に、前記方法は、
    前記端末のデバイス機能の現在のステータスと、前記マネジメント動作コマンドのイニシエータに関する情報とにしたがって、前記ターゲット動作ノードに対する動作に対応するデバイス機能マネジメント動作が無効として決定されるとき、前記デバイス機能マネジメント動作を実行しないことをさらに含む請求項1ないし3のいずれか1項記載の方法。
  6. 前記デバイス機能マネジメント動作が無効として決定される条件は、
    前記端末のデバイス機能の現在のステータスがディセーブル保持ステータスであり、かつ、前記マネジメント動作コマンドのイニシエータがユーザであることを含む請求項記載の方法。
  7. 前記デバイス機能マネジメント動作が有効であるかどうかを決定するための条件は、前記マネジメント動作コマンドを開始する当事者により提供される認証コードをさらに含む請求項1ないし6のいずれか1項記載の方法。
  8. 前記デバイス機能マネジメント動作は、更新動作、除去動作、開始動作、イネーブル動作、停止動作、一時ディセーブル動作、またはディセーブル保持動作を実行することであり、
    前記端末のデバイス機能のステータスを移行させることは、
    前記デバイス機能マネジメント動作が更新動作または除去動作であるとき、前記実行されるデバイス機能マネジメント動作により、前記デバイス機能のステータスを準備ステータスに移行させることと、
    前記デバイス機能マネジメント動作が開始動作であるとき、前記実行されるデバイス機能マネジメント動作により、前記デバイス機能のステータスを開始ステータスに移行させることと、
    前記デバイス機能マネジメント動作がイネーブル動作または停止動作であるとき、前記実行されるデバイス機能マネジメント動作により、前記デバイス機能のステータスをイネーブルステータスに移行させることと、
    前記デバイス機能マネジメント動作が一時ディセーブル動作であるとき、前記実行されるデバイス機能マネジメント動作により、前記デバイス機能のステータスを一時ディセーブルステータスに移行させることと、
    前記デバイス機能マネジメント動作がディセーブル保持動作であるとき、前記実行されるデバイス機能マネジメント動作により、前記デバイス機能のステータスをディセーブル保持ステータスに移行させることとを含む請求項1ないしのいずれか1項記載の方法。
  9. 前記実行されるデバイス機能マネジメント動作が開始動作または停止動作であるとき、前記端末のデバイス機能のステータスを移行させることは、
    前記デバイス機能マネジメント動作により、アプリケーションプログラムインターフェースによって、前記デバイス機能のステータスを移行させることを含む請求項1ないしのいずれか1項記載の方法。
  10. マネジメント動作を実行する端末において、
    前記端末は、デバイスマネジメントエージェントユニットと、デバイス機能マネジメントエージェントユニットとを具備し、
    前記デバイスマネジメントエージェントユニットは、前記デバイスマネジメントエージェントユニットにより受信されるマネジメント動作コマンド中で指示されるように、デバイス機能マネジメントオブジェクト中のターゲット動作ノードを動作させるように適合されており、
    前記デバイス機能マネジメントエージェントユニットは、前記デバイスマネジメントエージェントユニットにより実行される前記ターゲット動作ノードに対する動作に対応する、デバイス機能マネジメント動作を実行するように適合されており、前記デバイス機能マネジメント動作は、前記端末のデバイス機能のステータスを移行させるように適合されており、
    前記デバイス機能マネジメントエージェントユニットは、
    少なくとも前記端末のデバイス機能の現在のステータスと、前記マネジメント動作コマンドのイニシエータに関する情報とを含む条件に従って、デバイスマネジメントエージェントユニットにより実行される前記ターゲット動作ノードに対する動作に対応する、前記デバイス機能マネジメント動作が有効であるかどうかを決定するように適合されている有効性決定ユニットと、
    前記デバイス機能マネジメント動作が、前記有効性決定ユニットにより有効として決定されるとき、前記デバイス機能マネジメント動作を実行するように適合されているデバイス機能マネジメント動作実行ユニットとを備えていて、
    前記有効性決定ユニットは、取得ユニットと、ステータス識別ユニットと、イニシエータ識別ユニットと、マネジメント動作識別ユニットと、権限決定ユニットとを備えていて、
    前記取得ユニットは、前記デバイス機能の現在のステータスに関する情報と、前記マネジメント動作コマンドのイニシエータに関する情報と、前記デバイスマネジメントエージェントユニットにより実行される前記ターゲット動作ノードに対する動作に対応する、前記デバイス機能マネジメント動作に関する情報とを取得するように構成されていて、
    前記ステータス識別ユニットは、前記取得ユニットにより提供される、前記デバイス機能のステータスに関する情報から、前記端末のデバイス機能の現在のステータスを識別するように構成されていて、
    前記イニシエータ識別ユニットは、前記取得ユニットにより提供される、前記マネジメント動作コマンドにおける前記イニシエータに関する情報から、前記イニシエータが、デバイスマネジメントサーバであるか、またはユーザであるかを識別するように構成されていて、
    前記マネジメント動作識別ユニットは、前記取得ユニットにより提供される、前記デバイス機能マネジメント動作に関する情報から、前記デバイスマネジメントエージェントユニットにより実行される前記ターゲット動作ノードに対する動作に対応する、前記デバイス機能マネジメント動作を識別するように構成されていて、
    前記権限決定ユニットは、前記ステータス識別ユニットと、前記イニシエータ識別ユニットと、前記マネジメント動作識別ユニットとにより提供される情報を含む、取得された決定条件に従って、前記デバイスマネジメントエージェントユニットにより実行される前記ターゲット動作ノードに対する動作に対応する、前記デバイス機能マネジメント動作が有効であるかどうかを決定するように構成されている
    端末。
  11. 前記デバイスマネジメントエージェントユニットは、ユーザのデバイスマネジメント権限よりも高いデバイスマネジメント権限を有するデバイスマネジメントサーバから受信した前記マネジメント動作コマンド中で指示されるように、前記デバイス機能マネジメントオブジェクト中のターゲット動作ノードを動作させるように適合されている請求項10記載の端末。
  12. 前記ターゲット動作ノードは、インジケータノードであり、前記デバイスマネジメントエージェントユニットにより実行される前記ターゲット動作ノードに対する動作は、前記ターゲット動作ノードの値を修正することであり、
    前記端末は、
    前記デバイス機能マネジメントオブジェクト中のターゲット動作ノードの値を監視し、前記ターゲット動作ノードの値における変化を検出すると、前記デバイス機能マネジメントエージェントユニットに指示して、前記ターゲット動作ノードに対する動作に対応するデバイス機能マネジメント動作を実行させるように適合されている監視ユニットをさらに具備する請求項10または11記載の端末。
  13. 前記デバイス機能マネジメントエージェントユニットにより実行されるデバイス機能マネジメント動作は、前記デバイス機能のステータスを準備ステータスに移行させるように適合されている更新または除去動作、あるいは、前記デバイス機能のステータスを開始ステータスに移行させるように適合されている開始動作、あるいは、前記デバイス機能のステータスをイネーブルステータスに移行させるように適合されているイネーブルまたは停止動作、前記デバイス機能のステータスを一時ディセーブルステータスに移行させるように適合されている一時ディセーブル動作、あるいは、前記デバイス機能のステータスをディセーブル保持ステータスに移行させるように適合されているディセーブル保持動作である請求項10ないし12のいずれか1項記載の端末。
  14. 請求項10ないし13のいずれか1項記載の端末とデバイスマネジメントサーバとを具備し、端末マネジメントを実現するための通信システムにおいて、
    前記デバイスマネジメントサーバは、マネジメント動作コマンドを前記端末に送信するように適合されており、前記マネジメント動作コマンドは、デバイス機能マネジメントオブジェクト中のターゲット動作ノードを動作させるように前記端末に指示する指示情報を含
    通信システム。
  15. 前記システムは、デバイス機能マネジメントエージェントサーバをさらに具備し、前記デバイスマネジメントサーバから前記端末に送信される前記マネジメント動作コマンドは、前記デバイス機能マネジメントエージェントサーバからのものであり、
    前記デバイス機能マネジメントエージェントサーバは、外部システムからのデバイス機能マネジメント動作要求から、対応するマネジメント動作コマンドを発生させ、前記マネジメント動作コマンドを前記デバイスマネジメントサーバに送信するように適合されている請求項14記載のシステム。
JP2009523134A 2006-08-11 2007-04-24 通信端末によりマネジメント動作を実行する方法、端末、およびこれらのシステム Active JP4856246B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200610115238.4 2006-08-11
CN2006101152384A CN101123785B (zh) 2006-08-11 2006-08-11 一种通信***中管理终端的方法和***
PCT/CN2007/001371 WO2008019556A1 (en) 2006-08-11 2007-04-24 A method for executing management operation by communication terminal and a terminal and system thereof

Publications (2)

Publication Number Publication Date
JP2010500792A JP2010500792A (ja) 2010-01-07
JP4856246B2 true JP4856246B2 (ja) 2012-01-18

Family

ID=39081917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009523134A Active JP4856246B2 (ja) 2006-08-11 2007-04-24 通信端末によりマネジメント動作を実行する方法、端末、およびこれらのシステム

Country Status (6)

Country Link
US (3) US7953836B2 (ja)
EP (1) EP2051440B1 (ja)
JP (1) JP4856246B2 (ja)
KR (1) KR101209315B1 (ja)
CN (2) CN101123785B (ja)
WO (1) WO2008019556A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100641238B1 (ko) * 2004-07-09 2006-11-02 엘지전자 주식회사 장치 관리 시스템 및 그 시스템에서의 장치관리 명령스케줄링 방법
CN101123785B (zh) 2006-08-11 2013-01-23 华为技术有限公司 一种通信***中管理终端的方法和***
CN101437071B (zh) * 2007-11-15 2011-09-28 华为技术有限公司 终端设备管理树管理对象实例化的方法及设备
KR100925441B1 (ko) * 2008-01-07 2009-11-06 엘지전자 주식회사 분산형 가상자원블록 스케쥴링 방법
CN101686458B (zh) * 2008-09-28 2013-06-12 华为技术有限公司 一种终端配置和管理方法及终端装置
CN101730099B (zh) * 2008-10-14 2013-03-20 华为技术有限公司 基于权限控制的终端管理方法及装置
CN101778486B (zh) * 2008-11-27 2012-09-05 华为终端有限公司 设备管理服务器、客户端及目标操作对象定位方法
KR101506040B1 (ko) * 2009-04-02 2015-03-25 삼성전자주식회사 복수 개의 dm 관리권한자를 지원하기 위한 장치 및 방법
US9026582B2 (en) * 2010-03-23 2015-05-05 Htc Corporation Device management methods and related apparatus for enhancing applicability of status messages in response to commands
RU2543559C2 (ru) * 2010-08-26 2015-03-10 Нек Корпорейшн Система связи, устройство обработки информации и фемто-базовая станция в ней, способ и программа для управления ими и способ передачи информации в фемто-базовую станцию
CN102142980B (zh) 2010-10-27 2014-05-07 华为技术有限公司 远程管理传感网络拓扑的方法及网关
JP5668512B2 (ja) * 2011-02-15 2015-02-12 ソニー株式会社 情報処理装置、及び、情報処理方法
CN102904742B (zh) * 2011-07-29 2015-10-07 华为终端有限公司 对可执行节点的操作方法及***
WO2013191515A1 (ko) * 2012-06-22 2013-12-27 엘지전자 주식회사 무선 통신 시스템에서 서버를 활성화 또는 비활성화하기 위한 방법 및 장치
US9202070B2 (en) * 2012-10-31 2015-12-01 Broadcom Corporation Input/output gatekeeping
CN105744509A (zh) * 2014-12-08 2016-07-06 中兴通讯股份有限公司 一种管理终端的方法、设备和***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005006193A1 (ja) * 2003-07-11 2005-01-20 Nippon Telegraph And Telephone Corporation システム管理方法、システム管理装置及びシステム管理プログラム並びにシステム管理プログラムを格納した記憶媒体
WO2005086511A1 (en) * 2004-02-14 2005-09-15 Nokia Corporation A method for configuring an electronic device
WO2006006803A1 (en) * 2004-07-09 2006-01-19 Lg Electronics Inc. Device management system and device management command scheduling method thereof
WO2006066277A2 (en) * 2004-12-16 2006-06-22 Intel Corporation Techniques for filtering attempts to access component core logic

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69516634T2 (de) * 1994-11-04 2000-09-21 Canon Information Systems, Inc. Intelligente Wiederprogrammierung eines Flash-Speichers
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
US20040073659A1 (en) 2002-10-15 2004-04-15 Carl Rajsic Method and apparatus for managing nodes in a network
JP2007504708A (ja) * 2003-08-29 2007-03-01 サムスン エレクトロニクス カンパニー リミテッド 広帯域無線接続通信システムにおける媒体接続制御階層の動作状態を制御する装置及び方法
TW200527870A (en) 2004-01-14 2005-08-16 Nec Corp Encrypted communication method, encrypted communication system, node device and program
US7295827B2 (en) * 2004-03-31 2007-11-13 Intel Corporation Mobile station dynamic power saving control
US8392545B2 (en) * 2004-07-01 2013-03-05 Nokia Corporation Device management system
US8073960B2 (en) * 2004-07-01 2011-12-06 Nokia Corporation Arranging management operations in management system
CN100466539C (zh) * 2005-07-08 2009-03-04 华为技术有限公司 一种设备终端的维护方法
WO2007085023A2 (en) * 2006-01-20 2007-07-26 Josef Berger Systems and methods for operating communication processes using a personalized communication web server
CN101123785B (zh) 2006-08-11 2013-01-23 华为技术有限公司 一种通信***中管理终端的方法和***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005006193A1 (ja) * 2003-07-11 2005-01-20 Nippon Telegraph And Telephone Corporation システム管理方法、システム管理装置及びシステム管理プログラム並びにシステム管理プログラムを格納した記憶媒体
WO2005086511A1 (en) * 2004-02-14 2005-09-15 Nokia Corporation A method for configuring an electronic device
JP2007535832A (ja) * 2004-02-14 2007-12-06 ノキア コーポレイション 電子装置の構成方法
WO2006006803A1 (en) * 2004-07-09 2006-01-19 Lg Electronics Inc. Device management system and device management command scheduling method thereof
JP2008506179A (ja) * 2004-07-09 2008-02-28 エルジー エレクトロニクス インコーポレイティド 装置管理システム及びそのシステムにおける装置管理命令スケジューリング方法
WO2006066277A2 (en) * 2004-12-16 2006-06-22 Intel Corporation Techniques for filtering attempts to access component core logic
JP2008525871A (ja) * 2004-12-16 2008-07-17 インテル・コーポレーション コンポーネントコアロジックへのアクセス試みをフィルタリングする手法

Also Published As

Publication number Publication date
KR101209315B1 (ko) 2012-12-06
CN101313512A (zh) 2008-11-26
EP2051440A4 (en) 2009-08-26
CN101123785A (zh) 2008-02-13
US8700757B2 (en) 2014-04-15
JP2010500792A (ja) 2010-01-07
US9838267B2 (en) 2017-12-05
EP2051440B1 (en) 2012-06-13
US20080189404A1 (en) 2008-08-07
WO2008019556A1 (en) 2008-02-21
CN101123785B (zh) 2013-01-23
US20140173083A1 (en) 2014-06-19
US20110231538A1 (en) 2011-09-22
US7953836B2 (en) 2011-05-31
EP2051440A1 (en) 2009-04-22
KR20080057277A (ko) 2008-06-24

Similar Documents

Publication Publication Date Title
JP4856246B2 (ja) 通信端末によりマネジメント動作を実行する方法、端末、およびこれらのシステム
KR101030185B1 (ko) 단말기 장치들의 관리 방법
EP2560346B1 (en) Method and apparatuses for locking information for a mobile terminal
US11483199B2 (en) Linking multiple enrollments on a client device
WO2018082707A1 (zh) 应用检测控制方法及装置
EP2316193A1 (en) Service enablement/disablement based on service relationships
CN103699824A (zh) 一种调用rest api的方法、***及客户端
WO2021102691A1 (zh) 资源订阅方法、装置、计算机设备和存储介质
WO2012113329A1 (zh) 一种设备管理方法及装置
KR20140033318A (ko) 트랩 이벤트 등록 및 알림 방법 및 이를 채용하는 단말
EP2104274B1 (en) Method, system, dm client and dm server for installing software component
KR100642998B1 (ko) 단말의 정책을 업그레이드하기 위한 정책메시지 전송방법
EP2115626B1 (en) Method for re-enabling a disabled capability of a terminal and a device management system for the same
KR20220023963A (ko) 사용자 장치의 원격 관리
CN112349003B (zh) 门锁密码的传输方法、锁体、服务器及可读存储介质
US11556324B2 (en) Management apparatus and management method
CN109460654B (zh) 业务控制方法、业务控制***、服务器及计算机存储介质
CN115801864B (zh) 一种资源锁定时间的控制方法、***、装置及存储介质
JP2005148977A (ja) プログラム実行環境設定システムおよびプログラム提供サーバ装置およびクライアント装置および呼制御サーバ装置およびプログラム実行環境設定方法およびプログラムおよび記録媒体
KR100913976B1 (ko) 다중 구성들을 구비한 장치에서 구성들의 사용
JP6223878B2 (ja) 通信システム、通信端末及び端末制御方法
JP6056894B2 (ja) 電子機器、利用制限方法、及び利用制限プログラム
CN117688522A (zh) 授权许可管理方法、可读存储介质和计算机设备
JP2014130615A (ja) 電子機器、利用制限方法、及び利用制限プログラム
KR20150056141A (ko) 사용자 인증 관리 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111027

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4856246

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250