JP6240253B2 - 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法 - Google Patents

複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法 Download PDF

Info

Publication number
JP6240253B2
JP6240253B2 JP2016086119A JP2016086119A JP6240253B2 JP 6240253 B2 JP6240253 B2 JP 6240253B2 JP 2016086119 A JP2016086119 A JP 2016086119A JP 2016086119 A JP2016086119 A JP 2016086119A JP 6240253 B2 JP6240253 B2 JP 6240253B2
Authority
JP
Japan
Prior art keywords
application
access
configuration data
data set
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016086119A
Other languages
English (en)
Other versions
JP2016177815A (ja
Inventor
プルッキネン,マルック
リンドロース,マルッティ
Original Assignee
ノキア テクノロジーズ オサケユイチア
ノキア テクノロジーズ オサケユイチア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア テクノロジーズ オサケユイチア, ノキア テクノロジーズ オサケユイチア filed Critical ノキア テクノロジーズ オサケユイチア
Priority to JP2016086119A priority Critical patent/JP6240253B2/ja
Publication of JP2016177815A publication Critical patent/JP2016177815A/ja
Application granted granted Critical
Publication of JP6240253B2 publication Critical patent/JP6240253B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法に関するものであり、更に詳しくは、1つ又は複数の外部管理装置によって管理可能であるコンフィギュレーション・データ・セットに対するアクセスの制御法に関するものである。
移動局などの様々なデータ処理装置の複雑化に伴い、装置管理の重要性が増大している。装置は、インターネットのアクセスポイントと関連する設定など、いくつかの異なる設定を必要としており、これらをユーザーが手動で設定するのは、根気を必要とし、且つ、困難である。この問題を解決するべく、企業情報システムの管理者や遠隔操作装置によって装置内の適切な構成を設定できるように、装置管理ソリューションが開発されている。装置管理とは、一般に、装置を使用していない人物による装置のコンフィギュレーションの変更を実現するアクションを意味しており、例えば、設定や、場合によっては、装置が使用しているプロトコルを変更可能である。装置固有の設定以外にも、ユーザープロファイル、ロゴ、着信音、及びユーザーが装置の設定を個人的に変更することができるメニューなどのユーザー固有のデータを伝送することも可能である。この変更は、装置管理との関連において自動的に実行される。
装置管理規格の1つが、OMA(Open Mobile Alliance)DM(Device Management)であり、これは、部分的に、SyncML(Synchronization Markup Language)プロトコルに基づいている。例えば、パーソナル・コンピュータ(PC)は、装置管理プロトコルにおいては、装置管理サーバーとして機能可能であり、移動局は、装置管理クライアントとして機能可能である。装置管理クライアント内の管理対象項目は、管理オブジェクトとして設けられている。管理オブジェクトとは、装置管理クライアント内においてサーバー管理命令によって管理可能なエンティティのことである。管理オブジェクトは、例えば、背景画像やスクリーンセーバーなどの数値や大規模なエンティティであってよい。OMA装置管理においては、管理オブジェクトは、管理ツリー内に設けられている。
いくつかの代表的な管理可能項目は、例えば、GPRS(General Packet Radio Service)接続設定などの通信事業者固有の接続設定を有している。OMA DM手順によれば、ユーザー端末装置内のこれらの通信事業者固有の設定の組、これは、コンフィギュレーションとも呼ばれている、は、通信事業者が制御している管理サーバーによって維持可能である。例えば、サービスプロバイダのWAPサービスを使用するためのWAP(Wireless Application Protocol)設定は、端末装置用のコンフィギュレーション・コンテキストとして提供可能である。
OMA規格「SyncML Device Management Protocol」(バージョン1.1.2、2003年12月12日、41ページ) OMA規格「SyncML Management Tree and Description」(バージョン1.1.2、2003年12月2日、44頁)
いくつかの管理対象項目は、スクリーンセーバーや着信音などのユーザー固有の制御された情報から構成可能である。又、装置は、例えば、ファイルシステム、イントラネットページ、及び電子メールシステムなどの企業情報システムにアクセスするべく使用することも可能である。このためには、装置は、これらの企業情報システムサービスに対するアクセスを処理するための1つ又は複数のコンフィギュレーションを有する必要がある。セキュリティのためには、企業のIT要員がこれらの設定を制御可能であることが望ましい。従って、装置は、様々な管理関係者からの複数のコンフィギュレーションを有することになり、認可された管理関係者についてのみ特定の構成に対するアクセスを実現可能である必要がある。OMA規格「SyncML Device Management Protocol」(バージョン1.1.2、2003年12月12日、41ページ)に規定されているOMA DMプロトコルによれば、管理セッションのセットアップフェーズにおいて、管理サーバーから受信した証明書に基づいて管理サーバーを認証している。又、OMA規格「SyncML Management Tree and Description」(バージョン1.1.2、2003年12月2日、44頁)に示されているように、識別子及びそれぞれの識別子と関連付けられたアクセス権限のリストから構成されたアクセス制御リスト(Access Control List:ACL)により、管理ツリーのノードを規定可能である。7.7.1章に記述されているように、ACLによって認可されたアクセス権限は、ノードを取得、追加、置換、及び/又は除去するべく認可された管理サーバー識別子を定義している。従って、様々なアクセス権限を様々な装置管理サーバーに対して付与可能であり、権限を付与されていない管理サーバーからの装置管理命令は、管理ツリーに対して実行されない。しかしながら、管理ツリーのノードに対する管理サーバーのアクセスを制御する機能以外にも、装置内の構成の使用を制限する一般的なニーズが更に存在している。例えば、企業は、企業のデータ及びサービスを保護するべく、企業のITサービスに対してアクセスするのに使用される端末の更に高度な制御を望んでいる。
本明細書においては、独立請求項に規定されている内容を特徴とする方法、装置管理システム、データ処理装置、及びコンピュータプログラムを提供している。本発明のいくつかの実施例は、従属請求項に記述されている。
本発明の一態様によれば、複数のコンフィギュレーション・データ・セットを有する装置は、外部管理エンティティに由来すると共に/又はこれによって制御されている、コンフィギュレーション・データ・セットにアクセスするアプリケーションの権限を定義するアクセス制御情報を有している。コンフィギュレーション・データ・セットに対するアクセスを要求しているアプリケーションからの通知に応答し、アクセス制御情報をチェックする。アクセス制御情報に基づいて、アプリケーションに、コンフィギュレーション・データ・セットにアクセスする権限が付与されている場合には、コンフィギュレーション・データ・セットに対するアクセスをそのアプリケーションに許可する。
「コンフィギュレーション・データ・セット」という用語は、一般に、装置の1つ又は複数の機能又は装置内のアプリケーションに対して直接又は間接的な影響を及ぼすコンフィギュレーション情報から構成されたデータの組を意味している。例えば、コンフィギュレーション・データ・セットは、装置から接続を実行する際に根拠となるサーバーのIPアドレス又はドメイン名を有することができる。
本発明は、コンフィギュレーション・データに対するアプリケーションのアクセスを制御可能にする。具体的には、アクセス権限を外部エンティティによって規定及び/又は制御可能である。装置は、異なるアクセス制御特性を有する複数のコンフィギュレーション・データ・セットを有することができる。例えば、企業情報システム用のアクセス設定を規定しているコンフィギュレーション・データ・セットは、企業のIT要員によって操作されるコンフィギュレーション管理ソフトウェアによって制御可能である。
一実施例によれば、少なくとも1つのサービスコンテキストを装置内に保存しており、このサービスコンテキストは、少なくともコンフィギュレーション・データ・セットを有している。そのアプリケーションが、外部管理エンティティにより、サービスコンテキストと関連付けられたアクセス制御情報内において既定されている場合にのみ、サービスコンテキストに対するアクセスが、アクセス制御情報に基づいてアプリケーションに対して許容される。この結果、恐らくは、アプリケーションによって装置内に保存されたユーザー関連データなどの設定とは関係のないデータをも有する様々な使用法コンテキストを装置内に提供可能である。
管理システムを示している。 複数構成を有する装置を示している。 本発明の一実施例による方法を示している。 本発明の一実施例による方法を示している。 本発明の一実施例による方法を示している。
以下、いくつかの実施例を利用し、添付の図面を参照して、本発明について更に詳しく説明する。
以下においては、OMAの装置管理をサポートしているシステム内における本発明の一実施例について説明するが、本発明は、管理対象装置内のコンフィギュレーションを外部管理エンティティによって管理可能である任意の装置管理システムに対して適用可能であることに留意されたい。
図1は、ネットワーク接続されたシステムを示している。ネットワークサーバー又はPCは、通常、サーバーSとしてサービスしている。例えば、移動局、PC、ラップトップコンピュータ、PDA(Personal Digital Assistant)装置、又はこれらのモジュールは、端末TEとしてサービス可能である。以下の実施例においては、装置管理のために、端末TEが装置管理クライアントとしてサービスしており、サーバーSが装置管理サーバーとしてサービスしているものと仮定している。サーバーSは、複数のクライアントTEを管理可能である。
図1の第1の例においては、クライアントTE及び管理サーバーSは、ローカルエリアネットワークLANに接続されている。ネットワークLANに接続されたクライアントTEは、ネットワークLAN内の装置と通信するべく、例えば、データ伝送を制御するネットワークカード及びソフトウェアなどの機能を有している。ローカルエリアネットワークLANは、任意の種類のローカルエリアネットワークであってよい。又、TEは、通常、ファイアウォールFWを使用することにより、インターネットを通じてサーバーSに接続することも可能である。又、端末TEは、アクセスポイントAPを通じてローカルエリアネットワークLANに無線で接続することも可能である。
第2の例においては、クライアントTEは、モバイルネットワークMNWを通じてサーバーSと通信している。ネットワークMNWに接続されている端末TEは、ネットワークMNWと無線で通信するための移動局機能を有している。又、モバイルネットワークMNWとサーバーSの間には、ローカルエリアネットワークLANなどのその他のネットワークが存在可能である。モバイルネットワークMNWは、例えば、ネットワークをサポートしているGSMサービス、ネットワークをサポートしているGPRS(General Packet Radio Service)サービス、3GPP(3rd Generation Partnership Project)のネットワーク規格に準拠したネットワークなどの第3世代モバイルネットワーク、無線ローカルエリアネットワークWLAN、プライベートネットワーク、又はいくつかのネットワークの組み合わせなどの任意の無線ネットワークであってよい。これらの例以外にも、端末TE間における管理接続や、その他のネットワーク要素を伴わない無線又は有線接続を使用した端末TEとサーバーS間の直接的な管理接続などの多数のその他の装置管理コンフィギュレーションも可能である。
端末TE及びサーバーSは、メモリ、ユーザーインターフェイス、データ伝送用のI/O手段、及び1つ又は複数のプロセッサを有する中央処理装置を有している。メモリは、中央処理装置を制御するアプリケーションを保存すると共にその他の情報を保存するための不揮発性部分と、一時的なデータ処理に使用される揮発性部分と、を具備している。
中央処理装置内において実行されるコンピュータプログラムコード部分により、サーバーSは、端末TE内においてサービスコンテキストを確立及び管理する本発明による手段を実装可能であり、このいくつかの実施例が図4aとの関連において示されている。又、端末TEの中央処理装置内において実行されるコンピュータプログラムコード部分により、端末TEは、端末内にコンフィギュレーションを提供すると共に端末TE内におけるコンフィギュレーションの使用を許可する本発明による手段を実装することも可能であり、このいくつかの実施例が、図2、図3、図4a、及び図4bとの関連において示されている。本発明による機能は、1つ又は複数のエンティティよって実行可能であることに留意されたい。例えば、図3に示されている機能のいくつかは、端末TE内の特定のアクセスコントローラによって実行され、いくつかのその他の機能は、端末TE内のアプリケーションによって実行されている。コンピュータプログラムは、任意のストレージ媒体上に保存可能であり、コンピュータプログラムを稼動させている装置TE、Sのメモリ内に、このストレージ媒体から読み込み可能である。又、コンピュータプログラムは、例えば、TCP/IPプロトコルスタックを使用することにより、ネットワークを通じて読み込むことも可能である。又、ハードウェアソリューション又はハードウェア及びソフトウェアソリューションの組み合わせを使用することにより、本発明の手段を実装することも可能である。一実施例においては、装置TE及び/又はSを制御しているチップユニット又はなんらかのその他のタイプのモジュールにより、装置TE及び/又はSは、本発明の機能を実行可能である。例えば、サーバーSから端末TEへのデータ伝送ネットワーク上において、サービスコンテキスト固有の情報を有するデータ構造を転送し、端末TEのメモリ内に保存可能である。
一実施例においては、端末TE及びサーバーSは、OMA DM(Device Management)をサポートするべく構成されている。OMAの装置管理クライアントとしてサービスしている端末TEは、クライアント内の管理セッションに関連した機能を処理するクライアントエージェント機能を有している。装置管理サーバーとしてサービスしているサーバーSは、管理セッションを管理するサーバーエージェント又はサーバーマスタ機能を有している。但し、これらの機能の適用は、任意の固有の装置に限定されたものではなく、場合によっては、クライアント及びサーバー機能を単一の物理的装置内において実行することも可能であるという点に留意されたい。TEのメモリ内に保存されている1つ又は複数の管理ツリーは、その端末TE内における管理可能なオブジェクトを表している。管理ツリーは、ノードから構成されており、これは、1つ又は複数のノード又はノードの少なくとも1つのパラメータから形成された少なくとも1つの管理オブジェクトを定義している。ノードは、個別のパラメータ、サブツリー、又はデータコレクションであってよい。ノードは、少なくとも1つのパラメータを有することが可能であり、これは、構成値又は(ノード内の背景画像ファイルなどの)ファイルであってよい。又、ノードのコンテンツは、別のノードに対するリンクであってもよい。それぞれのノードは、URI(Uniformed Resource Identifier)によってアドレス指定可能である。認可された装置管理サーバーは、管理ツリー内のノードのコンテンツを追加(動的)及び変更可能である。
図2は、複数のコンフィギュレーションを有する端末TEの環境200を示している。環境200には、1つ又は複数のサービスコンテキスト203が提供されている。サービスコンテキスト203は、アクセスが制御されている端末TE内のエリアと見なすことができる。従って、端末TE内のサービスコンテキスト固有のストレージエリア内に保存されている情報により、サービスコンテキスト203を規定又は形成可能である。一実施例においては、サービスコンテキスト203は、例えば、インターネットアクセスサービスなどのサービスにアクセスするべく使用される端末TE内における様々なコンフィギュレーションを表している。サービスコンテキスト203からの矢印によって示されているように、コンフィギュレーションを表しているサービスコンテキスト203は、証明書206、設定205、及び/又はサービスコンテキスト固有のその他のタイプのデータ208を有することができる。図2に示されているように、サービスコンテキスト203に属する情報は、複数のストレージ場所又は単一のストレージ位置に保存可能である。例えば、サービスコンテキスト203は、ファイルシステム207内に保存されている機密ユーザーデータ208及び中央リポジトリ204内に保存されている設定205及び証明書206を有する(又は、これらと関連付ける)ことが可能であり、この中央リポジトリは、サービスコンテキスト情報用の固有のストレージであってよい。サービスコンテキスト203に属するデータ208は、端末TE内において受信された又はアプリケーション202に由来する任意のデータであってよい。例えば、ユーザーは、サービスコンテキスト203に属するデータ208として保存されるカレンダーエントリを入力可能である。
安全な実行環境201は、サービスコンテキスト203の情報に対するアクセスを制御可能であり、サービスコンテキストのコンテンツを有するストレージ位置を保護可能である。図2には、示されていないが、実行環境201は、サービスコンテキスト情報に対するアクセスを制御するべく構成されたアクセスコントローラを有することができる。サービスコンテキストマネージャ211の一実施例においては、サービスコンテキスト203に属する情報にアクセスするための権限を外部管理エンティティがアプリケーション202に対して認可可能である。外部管理エンティティ(211)に由来する及び/又はこれによって制御されているアクセス制御情報(ACI)212は、サービスコンテキスト203にアクセスする権限を定義する端末TE内に保存可能である。又、実行環境201は、サービスコンテキスト203にアクセスするべく認可されたアプリケーション202とサービスコンテキスト情報を有する1つ又は複数のストレージ位置の間のデータ転送を保護することも可能である。一実施例においては、少なくともいくつかのセキュリティサービスを端末TEのオペレーティングシステムによって提供している。
アプリケーション202は、端末環境200の安全な実行環境201の内部において実行可能である。1つ又は複数のサービスコンテキスト203に対するアクセスは、アクセス制御情報212によって認められている場合に、端末TEのユーザー用のサービスを起動するべく、アプリケーション202に対して提供される。このアクセス制御情報212は、端末TE内において、多数の方法によって定義可能である。例えば、サービスコンテキスト203にアクセスする権限が付与されているエンティティを識別するファイルを端末TE内に保存可能であり、このファイル内において直接又は間接的に識別されているエンティティに対してのみサービスコンテキスト203に対するアクセスを提供するように端末TEを構成するのである。アクセス制御情報212は、端末TE内において、例えば、サービスコンテキストのアクセス制御機能を実装するソフトウェアコンポーネントのパラメータとして定義することも可能であろう。この結果、サービスコンテキスト203にアクセスするための権限付与状態を定義するアクセス制御規則が端末TEに提供されることになる。アクセス制御情報ファイルは、アプリケーション識別子のリスト、又はアプリケーション供給源識別子のリストであってよい。但し、アプリケーション識別子の代わりに(又は、これに加えて)、アプリケーショングループ又はアプリケーション実行環境などの端末TE内のその他のエンティティのアクセス制御情報をアクセス制御情報によって指定することも可能であろう。アクセス制御情報212は、サービスコンテキスト又はサービスコンテキストグループ固有のものであってよい。例えば、アクセス制御情報212は、様々な使用法の状況に対して適合された企業アクセス用の複数の様々なプロファイルを有することができる。一実施例においては、この管理アクセス制御情報212は、サービスコンテキスト情報に属している。
一実施例によれば、アプリケーション202と関連付けられた識別子を確実に定義するべく、アプリケーション202の証明書206をチェックしている。次いで、端末TEは、この識別子に基づいて、アプリケーション202に、サービスコンテキスト203にアクセスするための権限が付与されているかどうかをチェックするように構成されている。これらの証明書206は、サービスコンテキスト情報内(例えば、中央リポジトリ204内の証明書206)及び/又はサービスコンテキスト203外(例えば、ファイルシステム207内のアプリケーション202内)に保存可能である。証明書206は、端末TE内の少なくとも1つのアプリケーション202と関連付けられている。証明書206は、関連するアプリケーション202の完全性及び供給源を証明するべく、一般的な認証機関やアプリケーションの開発者などの信頼できる第三者によって発行及び署名されている。証明書206は、例えば、アプリケーションをインストールする際に、アクセス制御情報212とは別個に、端末TE用に入手可能であり、或いは、場合によっては、これが、管理エンティティからのサービスコンテキスト情報又はアクセス制御情報の一部を構成していてもよい。一実施例においては、特定のサービスコンテキスト203にアクセスするためのアプリケーション206の権限をチェックするべく、アクセス制御手順において証明書206を取得可能であることに留意されたい。証明書206は、受領者がその証明書が本物であることを検証できるように、証明書の所有者の名前、連番、満了期日、証明書の所有者のパブリックキーのコピー、及び発行者のデジタル署名の中の少なくともいくつかを包含可能である。
又、図2の破線によって示されているように、認可された外部管理エンティティ211によってサービスコンテキスト203を管理することも可能である。これは、サービスコンテキスト203に属する情報のいくつか又はすべてを外部管理エンティティ211によって判読、追加、変更、及び/又は除去可能であることを意味している。一実施例においては、OMA DMがサービスコンテキスト203の管理に適用されている。サービスコンテキスト203の情報の少なくともいくつかを管理ツリー内に保存可能であり、この管理ツリーをOMA装置管理サーバー(S)からの装置管理命令に基づいて装置管理エージェントによって変更している。
図3は、端末TE内においてサービスコンテキストを使用する一実施例の方法を示している。段階301において、アプリケーション202によるサービスを起動するニーズが存在しており、この結果、アプリケーション202は、サービスのセットアップ又はなんらかのその他の目的のために、1つ又は複数のサービスコンテキスト203の下に保存されている情報を必要としている。このニーズは、通常、ユーザー入力に基づいて発生するものであるが、外部装置からの命令などのなんらかのその他のトリガに基づいてサービスを起動する場合もあろう。段階302において、そのサービスに利用可能なサービスコンテキスト203をチェック可能である。チェック302、303により、複数のサービスコンテキスト203が利用可能であることが明らかになった場合には、好ましいサービスコンテキスト203を選択する305。例えば、端末TEは、好ましい順序でサービスコンテキスト203を示している選好リストを保存可能である。段階305においては、既定のサービスコンテキスト203を選択可能であろう。一方、複数のものが利用可能ではない場合には、利用可能なサービスコンテキスト203を選択する304。段階301〜305を実行するべく、アプリケーション202(又は、アプリケーションマネージャ)を適合可能である。図3には図示されていないが、サービスコンテキストの選択手順は、サービスコンテキストを選択すると共に/又は、サービスコンテキストの選択内容を確認するように、端末TEのユーザーに対して要求する段階を伴うことになろう。
次いで、本方法は、段階306に進み、選択されたサービスコンテキストに対するアクセスを要求するか、或いは、さもなければ、サービスコンテキスト固有のデータに対してアクセスするニーズについて通知する。管理エンティティからの及び/又はこれによって制御されているアクセス制御情報212に基づいて、アプリケーション202によるサービスコンテキスト203へのアクセスが認可されているかどうかをチェックする307。関連するアクセス制御情報212は、TEのメモリから入手することも可能であり、或いは、一実施例においては、外部管理エンティティ212などの外部エンティティに対してアクセス制御情報を要求し、これを受信するべく、端末TEを構成することも可能である。管理エンティティは、サービスコンテキストマネージャ211や、例えば、証明書206を発行したエンティティなどのなんらかのその他のエンティティであってよい。アプリケーション202が認可されていない場合には、アプリケーション202によるサービスコンテキスト203へのアクセスを拒絶する308。
一実施例によれば、段階307は、2つのサブステップを有している。第1に、サービスコンテキスト203に対するアクセスを必要としているアプリケーション202と関連付けられた証明書206をチェックする。証明書206をチェックすることにより、アプリケーション202の完全性及び/又は供給源を確認可能である。第2のサブステップにおいては、アプリケーション202の証明書206から入手した識別子を既定のアクセス制御情報212内の識別子と比較する。一実施例においては、第2のサブステップにおいて、証明書206からのアプリケーション供給源識別子をアクセス制御情報212内の既定のアプリケーション供給源識別子と比較可能である。本実施例におけるアクセス制御情報212は、サービスコンテキスト203を使用するべく認可されているアプリケーション、アプリケーションのグループ、又はアプリケーション供給源を規定している。従って、アプリケーション202の証明書206からの識別子をアクセス制御情報212内において見出すことができる場合には、そのアプリケーションは認可されている。
チェック307に基づいて、アプリケーション202が認可されている場合には、アプリケーションは、サービスコンテキスト203と関連付けられている情報にアクセス可能であり309、次いで、アプリケーション202は、関連するサービスコンテキスト情報に基づいてサービスを起動可能である310。
一実施例においては、サービスコンテキスト203は、サービスにアクセスするべく、端末TEから1つ又は複数のネットワークリソースへの接続を確立するのに必要な設定を有している(又は、これと関連付けられている)。従って、アプリケーション202は、段階310において、これらの設定を使用して接続を確立可能である。これらの設定は、電子メールサーバーや電子メールアカウントなどの企業のイントラネットリソースに対するアクセスを規定可能であろう。但し、サービスコンテキスト203を使用可能な多数のその他のサービスも存在している。
一実施例においては、端末TEは、サービスコンテキスト203に属する又はこれと関連付けられたアクセス制御アプリケーション(固有)データ208を有しており、アプリケーションデータ208に対するアクセスは、外部管理エンティティ211によって認可されたアプリケーション202に対してのみ提供されるようになっている。アプリケーションデータ208は、通常、ユーザーと関連付けられており、ユーザー入力に基づいて、端末TE内においてアプリケーション202によって保存されている。段階310においては、企業の電子メールからなるファイルなどのアプリケーションデータ208をアプリケーション202(この例においては、これは、電子メールクライアントアプリケーションである)により、表示すると共に、恐らくは、更に処理可能であろう。
アプリケーション202を使用する際にサービスコンテキスト203を選択又は定義可能である。アプリケーション202を起動する際に(並びに/又は、新しいコンテンツをサービスコンテキスト情報として規定する際に)サービスコンテキスト203を選択可能である。例えば、電子メールアプリケーションを起動する際に、ユーザーは、所望のプロファイル又は電子メールアカウントを選択し、これにより、そのプロファイル又は電子メールアカウントと関連付けられているサービスコンテキストが選択されることになる。この結果、後から、アプリケーション202がサービスコンテキスト203情報に対するアクセスを必要とする際には、段階302〜305は不要であり、関連するサービスコンテキスト203内の情報を使用することにより、例えば、リモート電子メールサーバーに対する接続を確立可能である。別の実施例においては、電子メールメッセージなどのユーザーデータ項目について、サービスコンテキスト203を規定可能である。このサービスコンテキスト203は、データ項目の保存との関連において選択可能であろう。例えば、ユーザーが電子メールの作成を終了し、そのメールを保存するべく選択した際に、利用可能な(電子メールアプリケーション用の)サービスコンテキスト203がユーザーに対して示される。この結果、ユーザーは、そのデータ項目を関連付けるサービスコンテキストと、従って、恐らくは、データ項目のストレージ位置を選択可能であり、データ項目は、これに相応して保存されることになる。このデータ項目は、任意のその他のサービスコンテキスト203の固有データとして後から使用可能である(即ち、このデータ項目に対するアクセスは、認可されたアプリケーション202に対してのみ許容されることになる)。
一実施例においては、特定のアクセスコントローラエンティティなどの安全な実行環境201内のセキュリティ手順により、サービスコンテキスト203に対するアクセスを制御している(段階307〜309)。実行環境201によってアプリケーション202用のサービスコンテキスト203をチェックし303、選択する304、305ことも可能である。特定のサービスコンテキストセレクタを安全な実行環境202内に提供可能である。
別の実施例においては、サービスコンテキスト203へのアクセスを必要としているアプリケーション202が利用可能なサービスコンテキスト203が、段階302において既にチェックされている。この実施例においては、アプリケーション202の証明書がアクセスを許容している(又は、なんらかのその他の手段によってアプリケーションにアクセスが認可されている)サービスコンテキスト203のみが、サービスについて考慮されている。この実施例においては、サービスコンテキスト203に対するアクセスは、認可されたアプリケーション202によってのみ試みられており、従って、不必要な要求が回避されている。
図4a及び図4bは、一実施例に従って、サーバーSによって端末TE内のサービスコンテキスト203を確立及び/又は変更する方法を示している。図4aには、装置管理サーバーとして機能しているサーバーSの機能が示されている。段階401において、管理対象の端末装置TE内において新しいサービスコンテキスト203を生成すると共に/又は既存のサービスコンテキスト203を変更するニーズが存在している。別の実施例においては、サービスコンテキスト203に関連したアクセス制御情報212を追加又は変更するニーズが存在している。
次いで、サーバーS内の装置管理サーバー機能と端末TE内の装置管理クライアント機能の間に装置管理セッションを確立している402。OMA規格「SyncML Device Management Protocol」(バージョン1.1.2、2003年12月12日、41頁)に示されている従来のOMA DMセッション確立機能を利用可能である。
1つ又は複数の装置管理命令内において、例えば、接続設定205などのサービスコンテキスト関連情報及び/又はアクセス制御情報212を規定している403。本実施例においては、1つ又は複数の装置管理命令内のサービスコンテキスト情報の少なくともいくつかを、1つ又は複数のサービスコンテキスト固有の装置管理ツリーノードに対してアドレス指定している。管理命令を端末TEに対して伝送している404。
図4bは、サービスコンテキスト関連情報を受信する端末TE内の機能を示している。段階410において、装置管理命令を装置管理サーバー(S)から受信している。アクセス制御情報を含むサービスコンテキスト関連データは、端末TE内に保存可能である。具体的には、段階411において、端末TE内の装置管理クライアントは、受信した装置管理命令に基づいて必要なアクションを定義している。次いで、サービスコンテキスト203に関連した新しい及び/又は変更された情報により、端末TE内の装置管理ツリーを変更可能である。例えば、ノードを変更するべく認可された唯一の装置管理サーバーであるサーバーSを定義しているACLリストにより、新しいノードを追加可能である。管理ツリーは、管理対象情報に対するビューとしてのみ機能可能であり、従って、管理対象情報は管理ツリー外に保存可能であることに留意されたい。
尚、サービスコンテキスト230の生成が初めてであり、且つ、端末TEに装置管理が導入されていない場合には、サービスコンテキスト固有の管理命令の前に、まず、OMAクライアント導入法を使用することにより、装置管理を起動及び構成可能である。このために、段階402及び410において、導入を実行するための接続を利用可能である。
管理ツリーは、アクセス制御情報212がサービスコンテキスト203の一部を構成していない場合にも、アクセス制御情報212用の1つ又は複数のノードを有することができる。前述のものと同様に、アクセス制御情報212用のノードに対してアドレス指定された装置管理命令を利用することにより、アクセス制御情報212の変更、削除、追加を実行可能である。従って、外部管理エンティティは、管理対象装置TE内のアクセス制御構成を容易に変更可能である。尚、図4a及び図4bは、模範的なものに過ぎないことに留意されたい。例えば、管理セッションを確立する前に、装置管理命令を形成可能であろう。一実施例においては、例えば、ユーザーなどの端末TE内の認可された関係者により、サービスコンテキスト203を生成又は変更可能である。サービスコンテキスト情報にアクセスする際には、図3の段階306〜309と関連して前述したものと同様の手順を利用可能である。従って、サービスコンテキスト203の情報を変更するべく装置管理メカニズムを適用する必要はない。
一実施例においては、サービスコンテキストマネージャ211又はサービスプロバイダ(図4aの実施例においては、これは、サーバーSである)は、適切なサービスコンテキストが端末TE内に提供されていると共に/又は、適切に使用されていることをチェック可能である。従って、サービスプロバイダは、正しい設定が提供されており、且つ、信頼できる供給源からのアプリケーションのみが使用されていることをチェック可能である。このチェックは、このサービスコンテキストデータを有するノードに対してOMA DMのGET命令を使用することによって実装可能であろう。この実施例は、段階404及び412の後に(或いは、例えば、端末TE内のアプリケーション202からサービス要求を受信した後などのなんらかのその他の時点において)実装可能である。
段階402、403、410、及び411においては、装置管理プロトコルのメカニズム及びこのために定義されたメッセージを利用可能であり、OMA装置管理プロトコル及びその他の命令の更に詳しい説明については、例えば、OMA規格「SyncML Device Management Protocol」(バージョン1.1.2、2003年12月12日、41頁)及びOMA規格「SyncML Representation Protocol Device Management Usage」(バージョン1.1.2、2003年6月12日、39頁)を参照されたい。
一実施例によれば、アクセス制御情報212に基づいて、サービスコンテキスト203のコンテンツを異なるアクセス制御規則及び/又はアクセス権限レベルと関連付け可能である。更なる実施例においては、異なるアクセス規則をサービスコンテキスト203の異なる部分に適用している。例えば、企業の電子メールサーバーに対する接続を規定しているサービスコンテキスト203の設定205は、(サービスコンテキスト203にアクセスするべく認可されたアプリケーション203によって)判読可能ではあるが、変更可能ではなく、サービスコンテキスト203と関連付けられたファイルシステム207内のデータ208に対するアクセスは、判読及び変更の両方が可能である。この実施例においては、アクセス制御の観点において、サービスコンテキスト203のコンテンツを差別化可能である。
前述の実施例として適用可能ないくつかの模範的な規則は、判読権限(サービスコンテキストのすべて又は特定の部分のみ)、削除権限、及び追加権限である。アクセス制御規則及び/又は権限レベルをアクセス制御情報212又はなんらかのその他のストレージ内に規定可能である。一実施例においては、XACML(Extensible Access Markup Language)によってアクセスポリシーを規定している。OMA DMを適用した場合には、関連するサービスコンテキスト関連データに対してアクセスするべく認可された1つ又は複数の外部装置管理サーバーを判定するべく、管理ツリー内においてアクセス制御リストを規定可能である(即ち、OMA DMのアクセス制御リストによって外部管理エンティティを規定可能である)。
代替又は補完実施例においては、アクセス制御情報212に基づいて、様々なアクセス制御規則をサービスコンテキスト203の様々なユーザーと関連付けている。この実施例においては、例えば、端末TEの様々なアプリケーション202及びユーザーに対して様々なアクセス権限を適用可能である。一例として、端末TEのユーザー又は加入者及びサービスコンテキスト203が由来している及び/又はこれを制御している外部管理エンティティによってのみ変更可能となるように、サービスコンテキスト203(又は、この一部)を設定可能である。
一実施例においては、端末TEのユーザー又は加入者には、端末TEからサービスコンテキスト203を除去又は削除する権限が常に付与されている。サービスを入手するには、サービスコンテキスト203が必要であるため、サービスコンテキスト203が削除された後には、端末TEを使用してサービスにアクセスすることはできない。この結果、サービスコンテキスト203の完全な制御を管理者211に対して付与する必要はなく、且つ、ユーザーも、自身の端末を制御する権限を放棄する必要はない。端末にサービスコンテキストを強制する必要はないが、ユーザー/加入者がサービスの使用を所望する場合には、端末TE内にサービスコンテキストを受け入れればよい。サービスコンテキスト203自体は、認可された管理エンティティ(211)のみが変更できるように設定可能であるため、サービスコンテキスト203を変更するためのユーザーのアクセスは、防止可能である。
更なる実施例においては、ユーザーによって削除されたサービスコンテキスト203について、認可された管理エンティティ211に対して通知する能力が提供されている。認可された管理エンティティ211に対してメッセージを伝送し、端末TEからのサービスコンテキスト203の削除について通知するように、ユーザー入力に基づいてサービスコンテキスト203の削除を処理する機能又はアプリケーション203を構成可能である。別の実施例においては、削除されたものを検出するべく、端末TE内において(参照が認可されている)サービスコンテンツ203をチェックするように、認可された管理エンティティ211を構成している。例えば、OMA DM手順により、サービスコンテキストデータを有するノードに対する定期的なチェックを実行可能である。
以上の実施例は、任意に組み合わせることによって適用することも可能であることに留意されたい。当業者には、技術の進歩に伴い、本発明の基本的な概念を多数の異なる方法によって実現可能であることが明らかであろう。従って、本発明及びその実施例は、前述の例に限定されるものではなく、添付の請求項の範囲内において変化可能である。

Claims (17)

  1. 1つ又は複数の外部管理エンティティによって管理可能である複数のコンフィギュレーション・データ・セットと、複数のアプリケーションと、を有する装置内におけるコンフィギュレーションの使用を許可するデータ管理システム用の方法において、
    前記システムは、外部管理エンティティに由来する又はこれによって制御されている、コンフィギュレーション・データ・セットにアクセスする権限を定義するアクセス制御情報を有しており、
    前記方法は、
    コンフィギュレーション・データ・セットに対するアクセスを要求しているアプリケーションからの通知に応答し、前記アクセス制御情報をチェックする段階と、
    前記アクセス制御情報に基づいて、前記アプリケーションに、前記コンフィギュレーション・データ・セットに対してアクセスする権限が付与されているという状況に応答し、前記コンフィギュレーション・データ・セットに対するアクセスを前記アプリケーションに許可する段階と、
    を有することを特徴とする方法であって、
    前記段階の各々は、前記装置に備えられた中央処理装置によって実行される、
    方法
  2. 少なくとも1つのサービスコンテキストが前記装置内に保存されており、前記サービスコンテキストは、少なくとも前記コンフィギュレーション・データ・セットを有しており、これにより、前記アプリケーションが、前記外部管理エンティティにより、前記サービスコンテキストと関連付けられたアクセス制御情報内において既定されている場合には、前記サービスコンテキストに対するアクセスが、前記アクセス制御情報に基づいて、前記アプリケーションに対して許容されることを特徴とする請求項1記載の方法。
  3. 複数のコンフィギュレーション・データ・セットが前記アプリケーションに提供されているという状況に応答し、前記アプリケーション用のコンフィギュレーション・データ・セットの選択を実行する段階と、
    を更に含む、方法であって、
    前記段階は、前記中央処理装置により実行される、
    請求項1記載の方法。
  4. 前記コンフィギュレーション・データ・セットの少なくとも一部に基づいて前記アプリケーションによるサービスを提供する段階と、
    を更に含む、方法であって、
    前記段階は、前記中央処理装置により実行される、
    請求項1から3のいずれか一項記載の方法。
  5. 前記外部管理エンティティの装置管理サーバーと前記装置との間における準備作業を実行するべく装置管理セッション又は接続を確立する段階と、
    準備作業のために前記装置管理セッション又は前記接続によって前記コンフィギュレーション・データ・セット又は前記アクセス制御情報を伝送する段階と、
    前記コンフィギュレーション・データ・セット又は前記アクセス制御情報を前記装置内に保存する段階と、
    により、前記コンフィギュレーション・データ・セット又は前記アクセス制御情報を前記装置内に提供する段階と、
    を更に含む、方法であって、
    前記段階の各々は、前記中央処理装置により実行される、
    請求項1から4のいずれか一項記載の方法。
  6. 装置管理サーバーと、管理対象である装置管理クライアントと、を有する装置管理システムであって、少なくとも1つのノードを有する管理構造によって少なくとも1つの装置管理クライアントを管理するべく構成されているデータ管理システムにおいて、
    コンフィギュレーション・データ・セットにアクセスする権限を定義する外部管理エンティティに由来する又はこれによって制御されているアクセス制御情報を保存するべく構成されており、
    コンフィギュレーション・データ・セットに対するアクセスを要求しているアプリケーションからの通知に応答し、前記アクセス制御情報をチェックするべく構成されており、
    前記アクセス制御情報に基づいて、前記アプリケーションに、前記コンフィギュレーション・データ・セットに対してアクセスする権限が付与されているという状況に応答し、前記コンフィギュレーション・データ・セットに対するアクセスを前記アプリケーションに提供するべく構成されており、
    前記コンフィギュレーション・データ・セットの少なくとも一部に基づいて前記アプリケーションによるサービスを提供するべく構成されていることを特徴とする装置管理システム。
  7. 装置管理システム用のデータ処理装置であって、1つ又は複数の外部管理エンティティによって管理可能である複数のコンフィギュレーション・データ・セットを保存する手段と、複数のアプリケーションと、を有するデータ処理装置において、
    コンフィギュレーション・データ・セットに対してアクセスする権限を定義するアクセス制御情報を保存するメモリと、
    コンフィギュレーション・データ・セットに対するアクセスを必要としているアプリケーションからの通知に応答し、前記アクセス制御情報をチェックする手段と、
    前記アクセス制御情報に基づいて、前記アプリケーションに、前記コンフィギュレーション・データ・セットに対してアクセスする権限が付与されているという状況に応答し、前記コンフィギュレーション・データ・セットに対するアクセスを前記アプリケーションに許可する手段と、
    を有することを特徴とするデータ処理装置。
  8. 前記データ処理装置は、前記アプリケーションからの前記コンフィギュレーション・データ・セットに対するアクセス要求に応答し、前記アクセス制御情報をチェックするべく構成されている請求項7記載のデータ処理装置。
  9. 前記データ処理装置は、前記コンフィギュレーション・データ・セットの少なくとも一部に基づいて前記アプリケーションによるサービスを提供する手段を有する請求項7又は8記載のデータ処理装置。
  10. 少なくとも前記コンフィギュレーション・データ・セットを有する少なくとも1つのサービスコンテキストが前記データ処理装置内に保存されており、
    前記データ処理装置は、前記アプリケーションが前記サービスコンテキストと関連付けられたアクセス制御情報に基づいて認可されている場合に、前記アクセス制御情報に基づいて前記アプリケーションが前記サービスコンテキストにアクセスすることを許容するべく構成されている請求項7ないし9のいずれか1項に記載のデータ処理装置。
  11. 前記サービスコンテキストは、前記データ処理装置のアプリケーションによって保存されたユーザー関連データを更に有することを特徴とする請求項10記載のデータ処理装置。
  12. 前記コンフィギュレーション・データ・セットは、サービスにアクセスするための装置から1つ又は複数のネットワークリソースへの接続を提供するのに必要な設定を有しており、
    前記データ処理装置は、前記設定に基づいて1つ又は複数のネットワークリソースへの接続を確立するべく構成されている請求項7ないし11のいずれか1項に記載のデータ処理装置。
  13. 前記データ処理装置は、前記アプリケーションに複数のコンフィギュレーション・データ・セットが提供されているという状況に応答し、前記アプリケーション用のコンフィギュレーション・データ・セットの選択を実行する手段を有することを特徴とする請求項7ないし12のいずれか1項に記載のデータ処理装置。
  14. 前記コンフィギュレーション・データ・セットにアクセスするべく認可された前記アプリケーションと前記コンフィギュレーション・データ・セットを有するストレージ位置の間のデータ転送が保護されていることを特徴とする請求項7ないし13のいずれか1項に記載のデータ処理装置。
  15. コンフィギュレーション・データ・セットに対するアクセスは、前記アクセス制御情報内の既定の識別子と前記アプリケーションと関連付けられた証明書内の識別子の間の比較と、前記アプリケーションの供給源の認証と、に基づいて制御されている請求項7ないし14のいずれか1項に記載のデータ処理装置。
  16. 前記データ処理装置は、OMA装置管理規格に準拠した装置管理クライアントを有しており、
    前記データ処理装置は、装置管理サーバーから前記データ処理装置内の管理ツリーのノードに対する装置管理命令に基づいて、コンフィギュレーション・データ・セットを追加又は変更するべく構成されていることを特徴とする請求項7ないし15のいずれか1項に記載のデータ処理装置。
  17. データ処理装置のメモリ内にダウンロード可能であるコンピュータ・プログラムにおいて、
    前記コンピュータ・プログラムは、コンピュータプログラムコードを有しており、前記コンピュータプログラムコードが前記データ処理装置のプロセッサ内において実行された際に、前記データ処理装置は、
    コンフィギュレーション・データ・セットへのアクセスを必要としているアプリケーションからの通知に応答し、コンフィギュレーション・データ・セットにアクセスする権限を定義するアクセス制御情報をチェックし、
    前記アクセス制御情報に基づいて、前記アプリケーションに、前記コンフィギュレーション・データ・セットに対してアクセスする権限が付与されているという状況に応答し、前記アプリケーションに、前記コンフィギュレーション・データ・セットに対するアクセスを提供することを特徴とするコンピュータ・プログラム
JP2016086119A 2016-04-22 2016-04-22 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法 Active JP6240253B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016086119A JP6240253B2 (ja) 2016-04-22 2016-04-22 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016086119A JP6240253B2 (ja) 2016-04-22 2016-04-22 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011248827A Division JP5977018B2 (ja) 2011-11-14 2011-11-14 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法

Publications (2)

Publication Number Publication Date
JP2016177815A JP2016177815A (ja) 2016-10-06
JP6240253B2 true JP6240253B2 (ja) 2017-11-29

Family

ID=57071275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016086119A Active JP6240253B2 (ja) 2016-04-22 2016-04-22 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法

Country Status (1)

Country Link
JP (1) JP6240253B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003283494A (ja) * 2002-03-27 2003-10-03 Ntt Docomo Inc 通信端末のアクセス制御方法、認定プログラム提供装置、管理装置および通信端末
JP4075524B2 (ja) * 2002-08-22 2008-04-16 富士通株式会社 無線サービス・システム
AU2002351015C1 (en) * 2002-11-21 2009-06-25 Nokia Technologies Oy Method and device for defining objects allowing to establish a device management tree for mobile communication devices
FI115083B (fi) * 2002-11-21 2005-02-28 Nokia Corp Hallintaobjektien priorisointi

Also Published As

Publication number Publication date
JP2016177815A (ja) 2016-10-06

Similar Documents

Publication Publication Date Title
EP1839182B1 (en) Use of configurations in device with multiple configurations
US11824859B2 (en) Certificate based profile confirmation
JP7225326B2 (ja) ユーザアカウントと企業ワークスペースとの関連付け
EP1233636B1 (en) System and method for over the air configuration security
US8621574B2 (en) Opaque quarantine and device discovery
WO2018077169A1 (zh) 镜像仓库授权、访问、管理方法、服务器和客户端
US20110167470A1 (en) Mobile data security system and methods
US8516602B2 (en) Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
US7950000B2 (en) Architecture that restricts permissions granted to a build process
JP6240253B2 (ja) 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法
US11743124B2 (en) Deploying data-loss-prevention policies to user devices
JP5977018B2 (ja) 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法
KR100913976B1 (ko) 다중 구성들을 구비한 장치에서 구성들의 사용
CN113992415A (zh) 一种基于OAuth2协议的统一认证授权方法
JP5658516B2 (ja) アクセス権管理システムおよび方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171102

R150 Certificate of patent or registration of utility model

Ref document number: 6240253

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250